KR20240177405A - Process logic-based detection system and method for detecting cyber attacks in reactor protection systems - Google Patents
Process logic-based detection system and method for detecting cyber attacks in reactor protection systems Download PDFInfo
- Publication number
- KR20240177405A KR20240177405A KR1020230078708A KR20230078708A KR20240177405A KR 20240177405 A KR20240177405 A KR 20240177405A KR 1020230078708 A KR1020230078708 A KR 1020230078708A KR 20230078708 A KR20230078708 A KR 20230078708A KR 20240177405 A KR20240177405 A KR 20240177405A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- logic
- controller
- protection system
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G21—NUCLEAR PHYSICS; NUCLEAR ENGINEERING
- G21D—NUCLEAR POWER PLANT
- G21D3/00—Control of nuclear power plant
- G21D3/008—Man-machine interface, e.g. control room layout
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Plasma & Fusion (AREA)
- High Energy & Nuclear Physics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
본 발명은 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법에 관한 것이다.
특히, 원자로 보호 계통을 이루고 있는 각 채널 별, 제어기 별 원자로 안전 정지(trip) 기능을 수행하는 공정 논리를 기반으로 구성한 불변의 고유 규칙(탐지 논리 규칙)을 통해서, 각 채널 별, 제어기 별 입출력 제어 신호 정보를 실시간으로 감시하여 원자로 보호 계통의 사이버 공격 발생 여부를 탐지할 수 있는 기술을 제공함에 있다.The present invention relates to a process logic-based detection system and method for detecting cyber attacks on a nuclear reactor protection system.
In particular, the present invention provides a technology capable of detecting the occurrence of a cyber attack on a nuclear protection system by monitoring input/output control signal information for each channel and controller in real time through an immutable unique rule (detection logic rule) configured based on the process logic that performs a reactor safety shutdown (trip) function for each channel and controller that constitutes a nuclear protection system.
Description
본 발명은 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 원자로 보호 계통을 이루고 있는 각 채널 별, 제어기 별 원자로 안전 정지를 위한 원자로 정지 동작과 관련한 모든 제어 논리를 분석하여 불변의 고유 규칙을 도출하여, 이를 기반으로 원자로 보호 계통의 비정상 상태를 탐지하는 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법에 관한 것이다.The present invention relates to a process logic-based detection system and method for detecting cyber-attacks on a nuclear reactor protection system, and more specifically, to a process logic-based detection system and method for detecting cyber-attacks on a nuclear reactor protection system, which analyzes all control logic related to a reactor stop operation for a safe reactor stop for each channel and each controller constituting a nuclear reactor protection system, derives an immutable unique rule, and detects an abnormal state of the nuclear reactor protection system based on the rule.
원자로 보호 계통(RPS, Reactor Protection System)은 원자로를 안전한 상태로 운영하는 것을 보장하기 위한 원자력 발전소의 핵심적인 계측 제어 시스템(MMIS, Man-Machine Interface System)이다.The Reactor Protection System (RPS) is a core instrumentation and control system (MMIS, Man-Machine Interface System) of a nuclear power plant that ensures the safe operation of the reactor.
이러한 원자로 보호 계통은 원자로를 사고나 손상으로부터 보호하고, 나아가 공공의 안전과 환경을 보호하는 데 있어 필수적인 시스템이라 할 수 있다.These reactor protection systems are essential for protecting reactors from accidents or damage, and further protecting public safety and the environment.
원자로 보호 계통은 핵심 안전 기능을 보장하기 위하여, 다중화된 채널 및 모듈로 구성된 여러 가지 세부 구성 장치들로 구성되어, 안전 등급의 프로그래머블 로직 컨트롤러(PLC, Programmable Logic Controller)를 통하여 센서로부터 취득한 계측 정보를 처리하여, 원자력 발전소의 안전 제한 조건(LCO, Limiting Condition for Operation) 내에서 안전한 상태로 유지하기 위해 사전 설정된 보호 논리를 통해 원자로의 정지를 결정하는 역할을 담당한다.The reactor protection system is composed of several detailed components consisting of multiple channels and modules to ensure core safety functions, and processes measurement information acquired from sensors through a safety-grade programmable logic controller (PLC) to determine the shutdown of the reactor through preset protection logic to maintain it in a safe state within the safety limit conditions (LCO, Limiting Condition for Operation) of the nuclear power plant.
이를 위해, 원자로 보호 계통의 제어 기기들은 안정적인 운전범위를 초과하는 상황이 발생했을 때, 원자로를 안전하게 정지시키기 위해 일련의 제어 규칙이 포함된 알고리즘으로 프로그램되어 있으며, 일 예를 들자면, 원자로의 온도 또는 압력이 급격히 상승하여 정해진 원자로 정지 설정치를 초과하게 되면, 원자로 보호 계통은 원자로 정지를 위한 정지 신호(trip)를 생성시키고, 사후 조치를 위한 공학적 안전 설비 작동 신호를 발생시키게 된다.To this end, the control devices of the reactor protection system are programmed with an algorithm that includes a series of control rules to safely stop the reactor when a situation occurs that exceeds the stable operating range. For example, if the temperature or pressure of the reactor rises rapidly and exceeds the set reactor shutdown setpoint, the reactor protection system generates a trip signal to stop the reactor and generates an engineering safety facility operation signal for follow-up measures.
최근, 플랜트 산업 환경이 디지털화되고 자동화됨에 따라, 원자력 발전소와 같은 국가 주요 기반 시설 등에서 사용되는 산업 제어 시스템(ICS, Industrial Control System)은 국가 차원의 대단위 발전소, 수처리 시설 등 국가와 국민의 안전을 보장하는 핵심 시설에서 중요한 역할을 담당하고 있다.Recently, as the plant industry environment has become digitalized and automated, industrial control systems (ICS) used in key national infrastructure such as nuclear power plants are playing an important role in key facilities that ensure the safety of the nation and its people, such as large-scale power plants and water treatment facilities.
이러한 산업 제어 시스템에서 프로그래머블 로직 컨트롤러의 사용 및 연계를 갖는 장치들이 확대되면서, 국가 핵심 시설에 대한 사이버 공격 가능성에 대한 우려가 제기되고 있는 실정이다.As the use of programmable logic controllers and devices that incorporate them expand in these industrial control systems, concerns are being raised about the possibility of cyberattacks on key national facilities.
산업 제어 시스템의 생태계에서 흔히 사용되고 있는 프로그래머블 로직 컨트롤러에 대한 악의적인 공격은 상당히 위험한 결과를 초래할 수 있다.Malicious attacks on programmable logic controllers, which are commonly used in the ecosystem of industrial control systems, can lead to quite dangerous consequences.
우선, 프로그래머블 로직 컨트롤러가 사이버 공격으로부터 취약하게 된 주된 이유 중 하나는 최근 들어 디지털 팩토리와 같이 대상 환경이 디지털화되면서 많은 부분이 네트워크화되고, 심지어 보안망과도 연결될 수 있게 됨으로써, 악성 프로그램 등과 같은 다양한 기술을 통해 시스템을 손상시키고 악의적인 목적으로 제어할 수 있는 행위자들이 용이하게 접근할 수 있다.First of all, one of the main reasons why programmable logic controllers have become vulnerable to cyberattacks is that as target environments such as digital factories have become digitized in recent years, many parts of them have become networked and can even be connected to security networks, making it easy for actors who can damage the system and control it for malicious purposes through various technologies such as malware.
일단 프로그래머블 로직 컨트롤러에 대한 접근이 허용되면, 공격자(악위적인 행위자 등)는 이를 사용하여 대상 제어 시스템 자체를 조작할 수 있게 되어, 서비스 중단이나 시스템의 물리적 손상도 가능하게 되는 문제점이 있다.Once access to the programmable logic controller is granted, an attacker (e.g. malicious actor) can use it to manipulate the target control system itself, potentially causing service interruption or physical damage to the system.
일 예를 들자면, 공격자는 프로그래머블 로직 컨트롤러의 제어 파라미터 및 로직을 변경함으로써, 해당 공정 프로세스를 비정상적인 상태로 변화시킬 수 있어, 이러한 해당 공정 프로세스를 원자력 발전소로 한정해서 생각해보면 상당한 경제적 손실 및 인명 손실까지도 초래할 수 있다.For example, an attacker can change the control parameters and logic of a programmable logic controller to cause the relevant process to change to an abnormal state. If we consider the relevant process as a nuclear power plant, this can result in significant economic loss and even loss of life.
그럼에도 불구하고, 현재까지 원자력 발전소의 원자로 보호 계통과 같은 특정 제어 시스템에 특화된 사이버 공격 탐지를 주요 목적으로 하는 기술은 아직까지 확보되지 못하고 있는 실정이다.However, to date, there is no technology that has been developed primarily for the purpose of detecting cyber attacks specific to specific control systems, such as the reactor protection system of a nuclear power plant.
국내 등록 특허 제10-1977731호(등록일자 2019.05.07.)에서는, 일반적인 제어 시스템을 대상으로 시스템의 하드웨어 리소스 상태 및 각 장치들에 의해 처리되는 파일의 크기 등을 확인하여 이상 징후를 탐지하는 기술을 개시하고 있다.Domestic patent registration No. 10-1977731 (registration date 2019.05.07.) discloses a technology for detecting abnormal signs by checking the hardware resource status of the system and the size of files processed by each device, targeting a general control system.
그렇지만, 원자력 발전소의 특성 상 핵심 안전 기능을 담당하는 원자로 보호 계통의 하드웨어 리소스 정보 및 파일 정보 등을 이상 징후 탐지를 목적으로 해당 계통 내에 구축하는 것은 계통 고유 기능 및 하드웨어/소프트웨어에 대한 신뢰성 등 기타 수많은 시스템 영향 평가 및 검증 작업이 수반되어야 하므로 현실적으로 적합하지 않아 적용이 어렵다.However, due to the nature of nuclear power plants, it is difficult to apply them because it is not realistically suitable to build hardware resource information and file information of the reactor protection system, which is responsible for core safety functions, within the system for the purpose of detecting abnormal signs, as it requires numerous system impact assessments and verification tasks, such as reliability of the system's unique functions and hardware/software.
또한, 국내 등록 특허 제10-0788826호(등록일자 2007.12.18.)에서는, 원자로 보호 계통의 건전성을 시험하고 진단하기 위한 기술을 개시하고 있다.In addition, domestically registered patent No. 10-0788826 (registration date 2007.12.18.) discloses a technology for testing and diagnosing the soundness of a nuclear reactor protection system.
그렇지만, 이는 사이버 공격의 탐지라는 고유 목적을 대상으로 하는 것이 아니며, 채널 별/모듈 별로 제어기의 하드웨어 동작상태가 비정상적인 경우, 이를 탐지하는 것은 가능하지만, 계통 차원에서 프로세스 논리 자체가 변경되는 경우에 대해서는 탐지가 어려운 문제점이 있다.However, this is not targeted at the original purpose of detecting cyber attacks, and although it is possible to detect abnormal hardware operation status of the controller by channel/module, there is a problem in that it is difficult to detect cases where the process logic itself is changed at the system level.
즉, 실시간으로 어떤 채널, 어떤 모듈에서, 어떤 로직 상에서 문제가 발생하였는지에 대한 탐지가 어려운 문제점이 있다.That is, there is a problem that it is difficult to detect in real time which channel, which module, and which logic caused the problem.
또한, 원자력 발전소 운영 중, 운전원이 원자로 보호 계통이라는 특정 계통에 대한 전문적인 설계 지식을 겸비하지 않는 한, 제어 시스템에 탑재되어 있는 논리 알고리즘 자체가 무결성을 유지하고 있는지 여부를 확인/탐지하는 것에 대해서도 분명한 한계가 존재한다.In addition, during the operation of a nuclear power plant, there are clear limitations in verifying/detecting whether the logic algorithms embedded in the control system themselves maintain their integrity unless the operator has specialized design knowledge of a specific system, such as the reactor protection system.
더불어, 국내 등록 특허 제10-1957744호(등록일자 2019.03.07.)에서는, 디지털 계측 제어 계통의 상태 정보(로그 정보)를 수집하여 시간순으로 수신하고, 수신된 로그 정보를 기준 정보와 비교하여 사이버 공격 여부를 결정하는 기술을 개시하고 있다.In addition, domestically registered patent No. 10-1957744 (registration date 2019.03.07.) discloses a technology for collecting status information (log information) of a digital measurement control system, receiving it in chronological order, and comparing the received log information with reference information to determine whether a cyber attack has occurred.
그렇지만, 기본적으로 서로 다른 계통의 로그 정보의 상호 비교를 통해 공격 여부를 탐지하는 것으로는, 어떤 제어 기기의 어떤 기능으로 인한 공격인지에 대한 파악이 어려우며, 기존 정보 자체가 부정확할 경우, 오탐지 가능성이 높은 문제점이 있다.However, since detecting an attack basically involves comparing log information from different systems, it is difficult to determine which function of which control device caused the attack, and there is a high possibility of false detection if the existing information itself is inaccurate.
따라서, 본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 원자로 보호 계통을 이루고 있는 각 채널 별, 제어기 별 원자로 안전 정지(trip) 기능을 수행하는 공정 논리를 기반으로 구성한 불변의 고유 규칙(탐지 논리 규칙)을 통해서, 각 채널 별, 제어기 별 입출력 제어 신호 정보를 실시간으로 감시하여 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법을 제공함에 있다.Accordingly, the present invention has been made to solve the problems of the prior art as described above, and an object of the present invention is to provide a process logic-based detection system and method for detecting cyber attacks on a reactor protection system by monitoring input/output control signal information for each channel and controller in real time through an immutable unique rule (detection logic rule) configured based on a process logic that performs a reactor safety shutdown (trip) function for each channel and controller constituting a reactor protection system.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템은, 적어도 하나의 제어기의 입출력 정보를 수집하는 제1 탐지부, 상기 제어기의 동작 상태 정보를 수집하는 제2 탐지부 및 상기 제1 탐지부와 제2 탐지부로부터 수신한 정보에 기초하여, 사이버 공격 발생 여부를 탐지하는 공격 탐지부를 포함하되, 상기 공격 탐지부는 각 제어기 별, 상기 입출력 정보와 기저장된 동작 로직 정보를 비교하여, 상기 제어기의 정상 동작 여부를 산출하고, 상기 동작 상태 정보와 상기 산출한 정상 동작 여부에 기초하여, 사이버 공격의 발생 여부를 탐지하는 것이 바람직하다.In order to achieve the above-described purpose, the process logic-based detection system for detecting cyber-attacks on a nuclear reactor protection system of the present invention comprises: a first detection unit that collects input/output information of at least one controller, a second detection unit that collects operation status information of the controller, and an attack detection unit that detects whether a cyber-attack has occurred based on information received from the first detection unit and the second detection unit, wherein the attack detection unit compares the input/output information with pre-stored operation logic information for each controller to determine whether the controller is operating normally, and preferably detects whether a cyber-attack has occurred based on the operation status information and the determined normal operation status.
더 나아가, 기저장된 동작 로직 정보는 각 제어기 별, 원자로 트립 신호의 발생을 위한 동작 로직 정보를 포함하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.Furthermore, a process logic-based detection system for detecting cyber attacks on a reactor protection system, wherein the pre-stored operation logic information includes operation logic information for generating a reactor trip signal for each controller.
더불어, 상기 공격 탐지부는 상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 정상 동작 상태일 경우, 사이버 공격이 발생한 것으로 탐지하는 것이 바람직하다.In addition, it is preferable that the attack detection unit detects that a cyber attack has occurred when, as a result of comparing the input/output information with the stored operation logic information, abnormal operation of the controller is calculated and the operation status information is a normal operation status.
또는, 상기 공격 탐지부는 상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 비정상 동작 상태일 경우, 사이버 공격의 발생이 아닌 고장이 발생한 것으로 판단하는 것이 바람직하다.Alternatively, the attack detection unit may determine that a failure has occurred rather than a cyber attack has occurred if, as a result of comparing the input/output information with the stored operation logic information, abnormal operation of the controller is calculated and the operation status information is an abnormal operation status.
이 때, 상기 공격 탐지부는 상기 입출력 정보와 기저장된 동작 로직 정보를 이용하여, 상기 입출력 정보에 포함되어 있는 입력 정보를 기초로 저장된 동작 로직 정보에 적용할 경우, 예측되는 출력 정보와 상기 입출력 정보에 포함되어 있는 출력 정보가 상이할 경우, 상기 제어기의 비정상 동작으로 산출하는 것이 바람직하다.At this time, it is preferable that the attack detection unit, when applying the input information included in the input/output information and the stored operation logic information to the stored operation logic information, calculates that the controller is operating abnormally if the predicted output information is different from the output information included in the input/output information.
더 나아가, 상기 제1 탐지부는 원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 비교논리 프로세서(BP, Bistable Processor)와 동시논리 프로세서(CP, Coincidence Processor)에 의한 입출력 신호 정보를 수집하고, 상기 제2 탐지부는 원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 연계 및 시험 프로세서(ITP, Interface and Test Processor)와 유지보수 시험 프로세서(MTP, Maintenance Test Processor)에 의한 동작 상태 정보를 수집하는 것이 바람직하다.Furthermore, it is preferable that the first detection unit collects input/output signal information by a comparison logic processor (BP, Bistable Processor) and a coincidence logic processor (CP, Coincidence Processor) included in a controller configured for each channel of the reactor protection system, and the second detection unit collects operation status information by an interface and test processor (ITP, Interface and Test Processor) and a maintenance test processor (MTP, Maintenance Test Processor) included in a controller configured for each channel of the reactor protection system.
이 때, 상기 제1 탐지부와 제2 탐지부는 단방향 통신 방식을 적용하여, 원자로 보호 계통의 각 채널 별 정보를 수집하는 것이 바람직하다.At this time, it is desirable for the first detection unit and the second detection unit to collect information for each channel of the reactor protection system by applying a one-way communication method.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법은, 다중화된 채널로 구성되어 있는 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템을 이용한 방법으로서, 제1 탐지부에서, 각 채널 별 적어도 하나의 제어기의 입출력 정보를 수집하는 제1 탐지 단계, 제2 탐지부에서, 상기 제어기의 동작 상태 정보를 수집하는 제2 탐지 단계 및 공격 탐지부에서, 각 채널 별, 제어기 별, 상기 제1 탐지 단계에 의한 입출력 정보와 기저장된 동작 로직 정보를 비교하여, 상기 제어기의 정상 동작 여부를 산출하고, 상기 제2 탐지 단계에 의한 동작 상태 정보와 상기 산출한 정상 동작 여부에 기초하여, 사이버 공격의 발생 여부를 탐지하는 공격 탐지 단계를 포함하며, 상기 동작 로직 정보는 각 제어기 별, 원자로 트립 신호의 발생을 위한 동작 로직 정보를 포함하는 것이 바람직하다.In order to achieve the above-mentioned object, the process logic-based detection method for detecting a cyber-attack on a nuclear protection system of the present invention is a method using a process logic-based detection system for detecting a cyber-attack on a nuclear protection system composed of multiple channels, the method including: a first detection step of collecting input/output information of at least one controller for each channel in a first detection unit; a second detection step of collecting operation status information of the controller in a second detection unit; and an attack detection step of comparing the input/output information by the first detection step with pre-stored operation logic information for each channel and each controller in an attack detection unit to determine whether the controller is operating normally, and detecting whether a cyber-attack has occurred based on the operation status information by the second detection step and the determined normal operation status, wherein the operation logic information preferably includes operation logic information for generating a nuclear reactor trip signal for each controller.
이 때, 상기 공격 탐지 단계는 상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 정상 동작 상태일 경우, 사이버 공격이 발생한 것으로 탐지하는 것이 바람직하다.At this time, it is preferable that the attack detection step detects that a cyber attack has occurred when, as a result of comparing the input/output information with the stored operation logic information, abnormal operation of the controller is calculated and the operation status information is a normal operation status.
또는, 상기 공격 탐지 단계는 상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 비정상 동작 상태일 경우, 사이버 공격의 발생이 아닌 고장이 발생한 것으로 판단하는 것이 바람직하다.Alternatively, the attack detection step preferably determines that a failure has occurred rather than a cyber attack has occurred if abnormal operation of the controller is calculated as a result of comparing the input/output information with the stored operation logic information and the operation status information is an abnormal operation status.
더불어, 상기 공격 탐지 단계는 상기 입출력 정보와 기저장된 동작 로직 정보를 이용하여, 상기 입출력 정보가 포함되어 있는 입력 정보를 기초로 저장된 동작 로직 정보에 적용할 경우, 예측되는 출력 정보와 상기 입출력 정보에 포함되어 있는 출력 정보가 상이할 경우, 상기 제어기의 비정상 동작으로 산출하는 것이 바람직하다.In addition, when the attack detection step is applied to the stored operation logic information based on the input information including the input/output information by using the input/output information and the pre-stored operation logic information, if the predicted output information is different from the output information included in the input/output information, it is preferable to calculate it as an abnormal operation of the controller.
특히, 상기 제1 탐지 단계는 원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 비교논리 프로세서(BP, Bistable Processor)와 동시논리 프로세서(CP, Coincidence Processor)에 의한 입출력 신호 정보를 수집하고, 상기 제2 탐지 단계는 원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 연계 및 시험 프로세서(ITP, Interface and Test Processor)와 유지보수 시험 프로세서(MTP, Maintenance Test Processor)에 의한 동작 상태 정보를 수집하되, 상기 제1 탐지 단계와 제2 탐지 단계는 단방향 통신 방식을 적용하여, 원자로 보호 계통의 각 채널 별 정보를 수집하는 것이 바람직하다.In particular, the first detection step collects input/output signal information by a comparison logic processor (BP, Bistable Processor) and a coincidence logic processor (CP, Coincidence Processor) included in a controller configured for each channel of the reactor protection system, and the second detection step collects operation status information by an interface and test processor (ITP, Interface and Test Processor) and a maintenance test processor (MTP, Maintenance Test Processor) included in a controller configured for each channel of the reactor protection system. However, it is preferable that the first detection step and the second detection step apply a one-way communication method to collect information for each channel of the reactor protection system.
본 발명에 의하면, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법은 원자로 보호 계통에 특화된 사이버 공격 탐지 기술을 제공할 수 있어, 원자로 보호 계통의 보안성을 보다 향상시킬 수 있는 장점이 있다.According to the present invention, a process logic-based detection system and method for detecting cyber attacks on a nuclear reactor protection system can provide a cyber attack detection technology specialized for a nuclear reactor protection system, thereby having the advantage of further improving the security of the nuclear reactor protection system.
즉, 원자력 발전소의 안전성 보장에 대한 핵심 장치라 할 수 있는 원자로 보호 계통의 기능을 손상시키는 무단 제어 논리 변조 등과 같은 악의적인 사이버 공격을 실시간으로 탐지할 수 있는 장점이 있다.In other words, it has the advantage of being able to detect in real time malicious cyber attacks, such as unauthorized control logic modification that damages the function of the reactor protection system, which can be said to be a key device for ensuring the safety of nuclear power plants.
또한, 다중화 채널로 구성되어 있는 원자로 보호 계통의 각 채널 별 제어기들에 관한 정보들을 실시간으로 취득하고, 이를 분석함으로써, 발전소 운전원 또는 관리자가 대상 시스템에 대한 의심스럽거나 악의적인 동작을 신속하게 탐지하고, 이에 대한 대응을 제공할 수 있는 장점이 있다.In addition, there is an advantage in that by acquiring information on controllers for each channel of the reactor protection system consisting of multiple channels in real time and analyzing the information, power plant operators or managers can quickly detect suspicious or malicious actions on the target system and provide responses thereto.
특히, 매우 전문적인 지식을 요구하는 원자로 보호 계통의 특성 상, 이를 고려하지 않고 일반적인 탐지 시스템을 단순 채용할 경우 오탐지 발생의 가능성이 매우 높다.In particular, given the characteristics of the nuclear reactor protection system, which requires highly specialized knowledge, there is a very high possibility of false detection if a general detection system is simply adopted without considering this.
오탐지가 발생할 경우, 기저부하로서 안정적인 발전을 목표로 하는 원자력 발전소의 운영성과 리소스를 낭비하는 등 불필요한 발전소 정지 및 대응 조치를 야기시킬 수 있기 때문에, 본 발명에서는 해당 계통에 대한 전문적인 지식을 기반으로 한 탐지 규칙을 생성하고, 이를 통해서 사이버 공격의 발생 여부를 탐지하는 장점이 있다.In the event of a false detection, it may cause unnecessary power plant shutdowns and response measures, such as wasting the resources and operability of a nuclear power plant that aims for stable power generation as a base load. Therefore, the present invention has the advantage of generating a detection rule based on expert knowledge of the relevant system and detecting the occurrence of a cyber attack through this.
더불어, 기존의 원자력 발전소의 안전 기능을 담당하는 시스템의 다중성/다양성 등의 원자력 규제 요건에 의해 철저히 분석되고 검증된 MMIS 시스템의 구조 및 기능에 영향을 미치지 않기 위하여, 별도의 시스템 형태로 구성함으로써, 원자로 보호 계통에 영향을 주지 않으면서도 효율적으로 사이버 공격 발생 여부를 탐지할 수 있는 장점이 있다.In addition, in order not to affect the structure and function of the MMIS system, which has been thoroughly analyzed and verified by nuclear regulatory requirements such as the multiplicity/diversity of systems responsible for the safety functions of existing nuclear power plants, it has the advantage of being able to efficiently detect the occurrence of cyber attacks without affecting the reactor protection system by configuring it as a separate system.
도 1은 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템을 나타낸 구성 예시도이다.
도 2는 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템을 나타낸 상세 구성 예시도이다.
도 3은 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법을 나타낸 순서 예시도이다.
도 4는 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법의 공격 탐지 단계를 나타낸 세부 순서 예시도이다.FIG. 1 is a configuration example diagram showing a process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
FIG. 2 is a detailed configuration example diagram showing a process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
FIG. 3 is a flowchart illustrating a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
FIG. 4 is a detailed flowchart illustrating an attack detection step of a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
상술한 본 발명의 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 실시예를 통하여 보다 분명해질 것이다. 이하의 특정한 구조 내지 기능적 설명들은 단지 본 발명의 개념에 따른 실시예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서 또는 출원에 설명된 실시예들에 한정되는 것으로 해석되어서는 아니 된다. 본 발명의 개념에 따른 실시예는 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있으므로 특정 실시예들은 도면에 예시하고 본 명세서 또는 출원에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시 형태에 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1 및 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 한정되지는 않는다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소들로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다. 어떠한 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떠한 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 또는 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하기 위한 다른 표현들, 즉 '∼사이에'와 '바로 ∼사이에' 또는 '∼에 인접하는'과 '∼에 직접 인접하는' 등의 표현도 마찬가지로 해석되어야 한다. 본 명세서에서 사용하는 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서 포함하다 또는 가지다 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명하도록 한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.The purpose, features and advantages of the present invention described above will become more apparent through the following examples with reference to the accompanying drawings. The specific structural and functional descriptions below are merely exemplified for the purpose of explaining embodiments according to the concept of the present invention, and the embodiments according to the concept of the present invention may be implemented in various forms and should not be construed as being limited to the embodiments described in this specification or application. Since the embodiments according to the concept of the present invention may have various changes and may have various forms, specific embodiments will be illustrated in the drawings and described in detail in this specification or application. However, this is not intended to limit the embodiments according to the concept of the present invention to specific disclosed forms, but should be understood to include all modifications, equivalents or substitutes included in the spirit and technical scope of the present invention. The terms first and/or second, etc. may be used to describe various components, but the components are not limited to the terms. The above terms are only for the purpose of distinguishing one component from other components, for example, without departing from the scope of rights according to the concept of the present invention, the first component may be called the second component, and similarly, the second component may also be called the first component. When a component is said to be connected or connected to another component, it should be understood that it may be directly connected or connected to the other component, but there may be other components in between. On the other hand, when a component is said to be directly connected or directly connected to another component, it should be understood that there are no other components in between. Other expressions used to describe the relationship between components, such as 'between' and 'directly between' or 'adjacent to' and 'directly adjacent to', should also be interpreted in the same way. The terminology used herein is only used to describe specific embodiments and is not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly indicates otherwise. In this specification, the terms “include” or “have”, etc. are intended to indicate the presence of a described feature, number, step, operation, component, part, or combination thereof, but should be understood as not excluding in advance the possibility of the presence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof. Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by a person of ordinary skill in the art to which this invention belongs. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning they have in the context of the relevant art, and shall not be interpreted in an ideal or overly formal sense unless explicitly defined herein. Hereinafter, the present invention will be described in detail by describing a preferred embodiment of the present invention with reference to the accompanying drawings. The same reference numerals presented in each drawing represent the same members.
더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.In addition, a system refers to a set of components including devices, mechanisms, and means that are organized and interact regularly to perform necessary functions.
원자력 발전소의 원자로 보호 계통은 계통 기능의 신뢰성을 확보하기 위하여, 통상적으로 4중화 채널로 다중화하고 각 채널별로 각각의 연산 모듈을 구성하여 이 역시도 다중화하고 있다.In order to secure the reliability of the system function, the reactor protection system of a nuclear power plant is usually multiplexed into four channels and each channel is configured with its own computational module, which is also multiplexed.
또한, 각 채널 별, 각 제어기 별로 시험 및 진단 기능을 통해 주기적으로 계통 기능을 확인함으로써, 계측 제어 시스템의 고유 기능에 대한 무결성을 확인하고 있다.Additionally, the integrity of the unique functions of the instrumentation and control system is verified by periodically checking the system functions through test and diagnostic functions for each channel and each controller.
그렇지만, 상술한 바와 같이, 최근 들어 국내외 원자력 발전소를 포함한 주요 기반 시설을 대상으로 한 사이버 위협 발생이 증가하고 있고, 이러한 산업 제어 시스템을 대상으로 하는 사이버 위협을 장기간에 걸쳐 치밀하게 준비되고 지속적으로 공격이 시도되는 등 매우 정교하고 지능적인 방식으로 발전하고 있다.However, as mentioned above, cyber threats targeting major infrastructure facilities, including domestic and international nuclear power plants, have been increasing in recent years, and cyber threats targeting these industrial control systems are developing in a very sophisticated and intelligent manner, with long-term, meticulous preparations and continuous attempts at attacks.
일 예를 들자면, 핵심 제어 시스템을 대상으로 센서 신호/제어로직을 조작하거나, 운전원에게 제공되는 정보를 변조시키는 등 지능적이고 복합적인 방법으로 이루어지고 있다.For example, this is done in an intelligent and complex manner, such as manipulating sensor signals/control logic targeting core control systems or tampering with information provided to operators.
종래의 자체 시험 및 진단 기능이나, 일반적인 정보 기술 환경에서 사용되는 탐지 기술로는 원자력 발전소에 특화된 사이버 공격/위협을 탐지하는 것은 현실적으로 어렵기 때문에, 사이버 공격의 탐지 기술 역시도 원자력 발전소에 특화되어야 하는 필요성이 있다.Since it is realistically difficult to detect cyber attacks/threats specific to nuclear power plants using conventional self-testing and diagnostic functions or detection technologies used in general information technology environments, there is a need for cyber attack detection technologies to be specialized for nuclear power plants as well.
즉, 원자력 발전소의 특성 상, 원자로 보호 계통과 같은 원자력 발전소의 안정성을 보장하는 자동 보호 기능들이 사이버 공격/사이버 위협 등으로 인해 정상적으로 작동하지 못하거나, 운전원의 상황 인식이 왜곡되어 잘못된 수동 조치들이 발생할 경우, 상당한 경제적 손실과 인명 피해가 발생할 수 밖에 없다.In other words, given the nature of nuclear power plants, if automatic protection functions that ensure the stability of nuclear power plants, such as the reactor protection system, fail to operate properly due to cyberattacks/cyber threats, or if the operator's situational awareness is distorted and incorrect manual actions occur, significant economic losses and casualties are bound to occur.
이러한 문제점을 해소하기 위하여, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템 및 그 방법은, 실시간으로 사이버 공격 발생 여부와 공격이 발생한 채널, 모듈, 이의 제어 로직을 탐지할 수 있는 기술을 제공하고자 한다.In order to solve these problems, a process logic-based detection system and method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention are intended to provide a technology capable of detecting in real time whether a cyber attack has occurred and the channel, module, and control logic thereof where the attack occurred.
도 1은 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템을 나타낸 구성 예시도이다.FIG. 1 is a configuration example diagram showing a process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템은 도 1에 도시된 바와 같이, 제1 탐지부(100), 제2 탐지부(200) 및 공격 탐지부(300)를 포함하는 것이 바람직하다.A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention preferably includes a first detection unit (100), a second detection unit (200), and an attack detection unit (300), as illustrated in FIG. 1.
다중화 채널로 구성되는 원자로 보호 계통의 각 채널마다 제1 탐지부(100), 제2 탐지부(200)의 구성들이 포함되고, 공격 탐지부(300)는 전체 채널를 통합하여 구성되는 것이 가장 바람직하다. 그렇지만, 이는 본 발명의 일 실시예에 불과하며, 각 채널마다 제1 탐지부(100), 제2 탐지부(200) 및 공격 탐지부(300)가 구성되어도 무방하며, 전체 채널을 통합하는 제1 탐지부(100), 제2 탐지부(200) 및 공격 탐지부(300)가 구성되어도 무방하다. 이 때, 각 구성들은 CPU를 포함하는 연산처리수단에 각각 또는 통합 구성되어 동작을 수행하는 것이 바람직하다.It is most preferable that each channel of the nuclear protection system composed of multiple channels includes the configurations of the first detection unit (100) and the second detection unit (200), and that the attack detection unit (300) is configured by integrating the entire channel. However, this is only one embodiment of the present invention, and the first detection unit (100), the second detection unit (200), and the attack detection unit (300) may be configured for each channel, and the first detection unit (100), the second detection unit (200), and the attack detection unit (300) that integrate the entire channel may be configured. At this time, it is preferable that each configuration is individually or integrally configured in an operation processing means including a CPU to perform operations.
각 구성에 대해서 자세히 알아보자면,Let's take a closer look at each component:
상기 제1 탐지부(100)는 원자로 보호 계통의 각 채널 별 구성되는 각 제어기에 의한 입출력 정보(입출력 신호 정보)를 수집하는 것이 바람직하다.It is preferable that the above first detection unit (100) collects input/output information (input/output signal information) by each controller configured for each channel of the reactor protection system.
상기 제어기의 일 예를 들자면, 적어도 하나의 비교논리 프로세서(BP, Bistable Processor)와 적어도 하나의 동시논리 프로세서(CP, Coincidence Processor)를 포함하게 된다.An example of the above controller includes at least one comparison logic processor (BP, Bistable Processor) and at least one coincidence logic processor (CP, Coincidence Processor).
상기 제2 탐지부(200)는 상기 제어기의 동작 상태 정보를 수집하는 것이 바람직하다.It is preferable that the second detection unit (200) collects operating status information of the controller.
이를 위해, 상기 제2 탐지부(200)는 원자로 보호 계통의 각 채널 별 구성되는 유지보수 시험프로세서(MTP, Maintenance Test Processor), 연계 및 시험 프로세서(ITP, Interface and Test Processor)에 의한 각 제어기의 동작 상태 정보(정상 동작 상태 또는, 이상 동작 상태)를 수집하게 된다.To this end, the second detection unit (200) collects operation status information (normal operation status or abnormal operation status) of each controller by the Maintenance Test Processor (MTP) and Interface and Test Processor (ITP) configured for each channel of the reactor protection system.
이 때, 상기 제1 탐지부(100)와 제2 탐지부(200)는 단방향 통신 방식을 적용하여 정보를 수집하는 것이 바람직하다.At this time, it is desirable for the first detection unit (100) and the second detection unit (200) to collect information by applying a one-way communication method.
상세하게는, 전형적인 원자력 발전소의 원자로 보호 계통의 구성을 기반으로 가정하여 본 발명에 대해서 설명하자면, 도 2에 도시된 바와 같이, 어느 한 채널의 원자로 보호 계통의 구성을 기반으로 안전 데이터 링크(SDL, Safety Data Link) 전용 탐지 장치, 안전 데이터 네트워크(SDN, Safety Data Network) 전용 탐지 장치, 탐지 서버 전용 네트워크 및 원자로 보호 계통의 탐지 서버로 본 발명의 구성들을 대응시킬 수 있다.Specifically, the present invention will be described based on the configuration of a typical nuclear power plant's reactor protection system, as shown in FIG. 2, based on the configuration of a single channel's reactor protection system, the configurations of the present invention can be corresponded to a dedicated detection device for a Safety Data Link (SDL), a dedicated detection device for a Safety Data Network (SDN), a dedicated network for a detection server, and a detection server for the reactor protection system.
상기 SDL 전용 탐지 장치는 상기 제1 탐지부(100)로서, 비교논리 프로세서로부터 동시논리 프로세서로 전송되는 제어기기(제어기)의 출력 모듈, 동시논리 프로세서로부터 타 연계 제어계통으로 전송되는 출력 모듈에 대한 제어 신호 정보를 실시간으로 수집하게 된다. 수집을 위해, 상기 제1 탐지부(100)는 탭핑(tapping) 또는, 미러링(mirroring) 장치를 포함하는 것이 바람직하다.The above SDL-only detection device is the first detection unit (100), and collects in real time control signal information about an output module of a control device (controller) transmitted from a comparison logic processor to a simultaneous logic processor and an output module transmitted from a simultaneous logic processor to another linked control system. For collection, it is preferable that the first detection unit (100) include a tapping or mirroring device.
상기 제1 탐지부(100)는 원자로 보호 계통에 영향을 주지 않기 위하여, 광학식 단방향 데이터 전송 장치를 이용하여, 오로지 브로드캐스팅 방식으로 입출력 신호 정보를 취득하는 것이 바람직하다.In order not to affect the reactor protection system, it is preferable that the above first detection unit (100) obtain input/output signal information only in a broadcasting manner using an optical unidirectional data transmission device.
또한, 상기 SDN 전용 탐지 장치는 상기 제2 탐지부(200)로서, 유지보수 시험프로세서, 연계 및 시험 프로세서의 입/출력 모듈에 대한 정보를 실시간으로 수집하게 된다. 상기 제2 탐지부(200) 역시도 상기 제1 탐지부(100)와 마찬가지로, 탭핑 또는 미러링 장치를 포함하는 것이 바람직하다.In addition, the SDN-only detection device, as the second detection unit (200), collects information on the maintenance test processor, linkage, and input/output modules of the test processor in real time. It is preferable that the second detection unit (200) also includes a tapping or mirroring device, like the first detection unit (100).
또한, 원자로 보호 계통에 영향을 주지 않기 위하여, 광학식 단방향 데이터 전송장치를 이용하여, 오로지 브로드캐스팅 방식으로 동작 상태 정보를 취득하는 것이 바람직하다.In addition, in order not to affect the reactor protection system, it is desirable to acquire operating status information only through broadcasting using an optical one-way data transmission device.
상기 공격 탐지부(300)는 상기 제1 탐지부(100)와 제2 탐지부(200)로부터 수신한 정보에 기초하여, 사이버 공격의 발생 여부를 탐지하는 것이 바람직하다.It is preferable that the above attack detection unit (300) detects whether a cyber attack has occurred based on information received from the first detection unit (100) and the second detection unit (200).
상기 공격 탐지부(300)는 각 제어기 별, 상기 입출력 정보와 미리 저장된 동작 로직 정보를 비교하여, 상기 제어기(해당하는 제어기)의 정상 동작 여부를 산출하고, 상기 동작 상태 정보와 상기 산출한 정상 동작 여부에 기초하여, 사이버 공격의 발생 여부를 탐지하는 것이 바람직하다.It is preferable that the above attack detection unit (300) compares the input/output information and the pre-stored operation logic information for each controller to determine whether the controller (corresponding controller) is operating normally, and detects whether a cyber attack has occurred based on the operation status information and the determined normal operation status.
상기 공격 탐지부(300)의 동작에 대해선 자세히 후술하도록 한다.The operation of the above attack detection unit (300) will be described in detail later.
본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템은 상기 제1 탐지부(100)와 제2 탐지부(200)에 의해 수집한 정보를 원자로 보호 계통의 각 채널 별, 각 제어기 별, 각 기능 별로 분류하여 그룹화하는 것이 바람직하다.It is preferable that the process logic-based detection system for detecting cyber attacks on a nuclear protection system according to one embodiment of the present invention classifies and groups the information collected by the first detection unit (100) and the second detection unit (200) by each channel, each controller, and each function of the nuclear protection system.
이를 통해서, 상기 공격 탐지부(300)는 그룹화한 정보를 이용하여 사이버 공격의 발생 여부를 탐지하게 된다.Through this, the attack detection unit (300) detects whether a cyber attack has occurred using the grouped information.
상기 제1 탐지부(100)와 제2 탐지부(200)는 원자로 보호 계통의 각 채널에 구성된 각각의 제어기에 대한 정보를 수집하되, 수집한 정보는 바이너리 형태의 데이터 패킷으로 raw data이다. 이러한 데이터를 탐지 논리 규칙에 적용하기 위하여, 원자로 보호 계통의 각 채널 별, 제어기 별, 각 기능 별로 분류 및 그룹화하고, 탐지 논리의 입력에 적합한 형태로 변환하는 기능이 수행되어야 한다.The above first detection unit (100) and second detection unit (200) collect information on each controller configured in each channel of the reactor protection system, and the collected information is raw data in the form of binary data packets. In order to apply this data to the detection logic rules, a function must be performed to classify and group the data by each channel, controller, and function of the reactor protection system, and to convert it into a form suitable for input of the detection logic.
이 때, 원자로 보호 계통의 기능이란, 원자로 안전 정지 기능을 의미한다. 이러한 원자로 안전 정지 기능의 예를 들자면, 가변 과출력 원자로 정지 기능, 고 대수출력준위 원자로 정지 기능, 고 국부출력밀도 원자로 정지 기능, 저 핵비등이탈률 원자로 정지 기능, 가압기 고 압력 원자로 정지 기능, 가압기 저 압력 원자로 정지 기능, 증기발생기 저 수위 원자로 정지 기능, 증기발생기 고 수위 원자로 정지 기능, 증기발생기 저 압력 원자로 정지 기능, 격납건물 고 압력 원자로 정지 기능, 원자로 냉각재 저 유량 원자로 정지 기능 및 수동 원자로 정지 기능이 있다.Here, the function of the reactor protection system means the reactor safety shutdown function. Examples of such reactor safety shutdown functions include variable overpower reactor shutdown function, high logarithmic power level reactor shutdown function, high local power density reactor shutdown function, low denuclearization rate reactor shutdown function, pressurizer high pressure reactor shutdown function, pressurizer low pressure reactor shutdown function, steam generator low level reactor shutdown function, steam generator high level reactor shutdown function, steam generator low pressure reactor shutdown function, containment high pressure reactor shutdown function, reactor coolant low flow reactor shutdown function, and manual reactor shutdown function.
대표적인 기능에 대해 간략히 설명하자면, 가압기 고 압력 원자로 정지 기능은 측정된 가압기의 압력(PZR_pressure) 신호가 고 압력 설정치(trip setpoint) 이상이면, 원자로 정지 신호를 발생시키는 논리 기능에 해당한다. 또한, 증기발생기 저 압력 원자로 정지 기능은 측정된 증기발생기의 2차측 압력(SG# pressure_measured) 신호가 저 압력 설정치(trip setpoint) 이하로 떨어지면 원자로 정지 신호를 발생시키는 논리 기능에 해당한다.To briefly explain the representative functions, the pressurizer high pressure reactor trip function is a logic function that generates a reactor trip signal when the measured pressurizer pressure (PZR_pressure) signal is higher than the high pressure setpoint (trip setpoint). In addition, the steam generator low pressure reactor trip function is a logic function that generates a reactor trip signal when the measured steam generator secondary pressure (SG# pressure_measured) signal falls below the low pressure setpoint (trip setpoint).
더불어, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템은 도 1에 도시된 바와 같이, 각 제어기 별, 동작 로직 정보를 저장하기 위해 별도의 데이터베이스부(400)를 더 포함하는 것이 바람직하다.In addition, it is preferable that the process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention further includes a separate database unit (400) for storing operation logic information for each controller, as illustrated in FIG. 1.
상기 데이터베이스부(400)를 통해서, 사전에, 원자로 보호 계통의 각 채널 별 모든 제어기에 탑재된 원자로 트립 신호의 발생을 위한 동작 로직 정보를 저장 및 관리하는 것이 바람직하다. 즉, 전문적인 분석을 기반으로 각 채널 별, 모든 제어기 별, 탑재된 원자로 트립 신호의 발생 논리에 대한 동작 로직 정보를 저장하게 된다.Through the above database section (400), it is desirable to store and manage, in advance, the operation logic information for the generation of the reactor trip signal loaded in all controllers for each channel of the reactor protection system. That is, based on professional analysis, the operation logic information for the generation logic of the reactor trip signal loaded in each channel and each controller is stored.
이 때, 저장되는 동작 로직 정보는 원자로 보호 계통의 전문적인 설계 지식을 기반으로 시스템의 핵심 고유 기능인 원자로 안전 정지 논리를 분석하여 도출한 불변의 고유 규칙에 해당한다.At this time, the saved operation logic information corresponds to an immutable unique rule derived by analyzing the reactor safety shutdown logic, which is the core unique function of the system, based on expert design knowledge of the reactor protection system.
이를 통해서, 상기 공격 탐지부(300)는 상기 제1 탐지부(100)에 의해 수집한 어느 하나의 제어기에 대한 입출력 정보와 상기 데이터베이스부(400)를 통해서 미리 저장되어 있는 동작 로직 정보 중 해당하는 제어기의 동작 로직 정보를 비교하여, 해당하는 제어기가 정상 동작 여부를 산출하게 된다.Through this, the attack detection unit (300) compares the input/output information for one controller collected by the first detection unit (100) with the operation logic information of the corresponding controller among the operation logic information stored in advance through the database unit (400), and calculates whether the corresponding controller is operating normally.
즉, 실시간으로 수집된 입출력 정보에 포함되어 있는 입력 정보를 기초로 동작 로직 정보에 적용할 경우 예측되는 출력 정보와 수집된 실제 출력 정보를 비교하여, 상이할 경우, 해당하는 제어기가 비정상 동작으로 산출되게 된다.That is, when the predicted output information is applied to the operation logic information based on the input information included in the input/output information collected in real time, the actual output information collected is compared, and if there is a difference, the corresponding controller is output as an abnormal operation.
물론, 실시간으로 수집된 입출력 정보에 포함되어 있는 입력 정보를 기초로 동작 로직 정보에 적용할 경우 예측되는 출력 정보와 수집된 실제 출력 정보를 비교하여, 일치할 경우, 해당하는 제어기가 정상 동작으로 산출되게 된다.Of course, when applying the operation logic information based on the input information included in the input/output information collected in real time, the predicted output information is compared with the collected actual output information, and if they match, the corresponding controller is output as normal operation.
간단하게 예를 들자면, 현재 수집된 입력 정보를 기초로 동작 로직 정보에 적용할 경우, 트립 신호가 발생되어야 하지만, 실제 출력 정보에는 트립 신호가 포함되어 있지 않을 경우, 해당하는 제어기가 현재 비정상 동작 상태임을 판단하게 된다.To give a simple example, if the currently collected input information is applied to the operation logic information, a trip signal should be generated, but if the actual output information does not include a trip signal, the corresponding controller is judged to be in an abnormal operation state.
이 후, 상기 공격 탐지부(300)는 상기 제1 탐지부(100)에 의해 수집한 어느 하나의 제어기에 대한 입출력 정보와 상기 데이터베이스부(400)를 통해서 미리 저장되어 있는 동작 로직 정보 중 해당하는 제어기의 동작 로직 정보를 비교한 결과, 해당하는 제어기의 비정상 동작이 산출될 경우, 다시 말하자면, 예측되는 출력 정보과 수집된 출력 정보가 상이할 경우, 상기 제2 탐지부(200)에 의해 수집한 해당하는 제어기의 동작 상태 정보를 이용하여 해당하는 제어기의 사이버 공격 발생 여부를 탐지하게 된다.Thereafter, the attack detection unit (300) compares the input/output information for one controller collected by the first detection unit (100) with the operation logic information of the corresponding controller among the operation logic information stored in advance through the database unit (400), and if abnormal operation of the corresponding controller is detected, in other words, if the expected output information is different from the collected output information, the attack detection unit (300) detects whether a cyber attack has occurred on the corresponding controller by using the operation status information of the corresponding controller collected by the second detection unit (200).
상세하게는, 상기 제2 탐지부(200)에 의해 수집한 해당하는 제어기의 동작 상태 정보가 정상 동작 상태일 경우, 해당하는 제어기로 사이버 공격이 발생한 것으로 탐지하게 되며, 상기 제2 탐지부(200)에 의해 수집한 해당하는 제어기의 동작 상태 정보가 비정상 동작 상태일 경우, 해당하는 제어기로 사이버 공격의 발생이 아닌, 해당하는 제어기의 고장이 발생한 것으로 판단하는 것이 바람직하다.Specifically, if the operation status information of the corresponding controller collected by the second detection unit (200) is in a normal operation state, it is detected that a cyber attack has occurred on the corresponding controller, and if the operation status information of the corresponding controller collected by the second detection unit (200) is in an abnormal operation state, it is preferable to determine that a failure has occurred on the corresponding controller, not that a cyber attack has occurred on the corresponding controller.
정리하자면, 각 제어기 별, 동작 로직 정보(원자로 트립 신호의 발생을 위한 동작 로직 정보)를 기반으로, 해당하는 제어기로부터 수집한 실시간 입출력 정보를 비교 분석한 결과, 정상적인 동작 로직에 어긋나는 동작을 수행하고 있다고 판단되는 경우에, 제어기 자체의 이상(고장)에 의한 문제인지 또는, 악의적인 원인(사이버 공격)에 의한 문제인지 판단하게 된다.In summary, based on the operation logic information (operation logic information for generating a reactor trip signal) for each controller, the real-time input/output information collected from the corresponding controller is compared and analyzed. If it is determined that an operation that deviates from the normal operation logic is being performed, it is determined whether the problem is due to an abnormality (failure) in the controller itself or a malicious cause (cyber attack).
상기 공격 탐지부(300)는 상술한 바와 같이, 각 제어기 별 동작을 수행함으로써, 사이버 공격이 발생한 것으로 판단되는 제어기를 특정하여, 최종 탐지 결과 정보를 생성하고, 생성한 최종 탐지 결과 정보를 외부로 출력하는 것이 바람직하다.As described above, the above attack detection unit (300) preferably performs operations for each controller, thereby specifying a controller in which a cyber attack is determined to have occurred, generating final detection result information, and outputting the generated final detection result information to the outside.
원자력 발전소의 특성상, 사이버 공격이 발생한 것이 탐지되었다 할지라도, 원자력 발전소를 강제 중지하는 등의 즉각 대응이 불가능하다. 다만, 해당 기능이 동작 공정 논리를 위반하는 출력 신호를 발생시켰다는 점을 최종 탐지 결과 정보로 생성하는 것이 바람직하다. 일 예를 들자면, 경보 신호를 발생시키고, 해당 로그 이력을 저장하고, 알람 로그를 발생시킴과 동시에 정보 표시 화면에 이를 출력하여, 운전원에게 탐지 결과에 대한 정보(해당하는 채널, 제어기, 기능 등)를 전달하여, 사후 대응이 이루어지도록 하는 것이 바람직하다.Due to the nature of nuclear power plants, even if a cyber attack is detected, immediate response such as forcibly shutting down the nuclear power plant is impossible. However, it is desirable to generate the final detection result information that the function has generated an output signal that violates the operation process logic. For example, it is desirable to generate an alarm signal, save the corresponding log history, generate an alarm log, and output it on the information display screen at the same time, so as to convey information about the detection result (corresponding channel, controller, function, etc.) to the operator so that follow-up response can be made.
도 3은 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법을 나타낸 순서 예시도이다.FIG. 3 is a flowchart illustrating a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention.
도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법은 제1 탐지 단계(S100), 제2 탐지 단계(S200) 및 공격 탐지 단계(S300)를 포함하게 된다.As illustrated in FIG. 3, a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention includes a first detection step (S100), a second detection step (S200), and an attack detection step (S300).
각 단계들은 다중화 채널로 구성되어 있는 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템에 의해 동작이 이루어진다.Each step is operated by a process logic-based detection system for detecting cyber attacks on the reactor protection system, which consists of multiple channels.
각 단계에 대해서 자세히 알아보자면,Let's take a closer look at each step:
상기 제1 탐지 단계(S100)는 상기 제1 탐지부(100)에서, 원자로 보호 계통의 각 채널 별 구성되는 각 제어기에 의한 입출력 정보(입출력 신호 정보)를 수집하게 된다. 이 때, 입출력 정보를 발생시키는 제어기의 일 예를 들자면, 적어도 하나의 비교논리 프로세서(BP, Bistable Processor)와 적어도 하나의 동시논리 프로세서(CP, Coincidence Processor)를 포함하게 된다.The above first detection step (S100) collects input/output information (input/output signal information) by each controller configured for each channel of the reactor protection system in the first detection unit (100). At this time, an example of a controller that generates the input/output information includes at least one comparison logic processor (BP, Bistable Processor) and at least one simultaneous logic processor (CP, Coincidence Processor).
상기 제2 탐지 단계(S200)는 상기 제2 탐지부(200)에서, 상기 제1 탐지부(100)에 의해 입출력 정보가 수집된 상기 제어기의 동작 상태 정보를 수집하게 된다.The second detection step (S200) collects the operation status information of the controller whose input/output information was collected by the first detection unit (100) in the second detection unit (200).
이를 위해, 상기 제2 탐지 단계(S200)는 원자로 보호 계통의 각 채널 별 구성되는 유지보수 시험프로세서(MTP, Maintenance Test Processor), 연계 및 시험 프로세서(ITP, Interface and Test Processor)에 의한 각 제어기의 동작 상태 정보(정상 동작 상태 또는, 이상 동작 상태)를 수집하게 된다.To this end, the second detection step (S200) collects operation status information (normal operation status or abnormal operation status) of each controller by the Maintenance Test Processor (MTP) and Interface and Test Processor (ITP) configured for each channel of the reactor protection system.
상기 제1 탐지 단계(S100)와 제2 탐지 단계(S200)는 단방향 통신 방식을 적용하여 정보를 수집하게 된다.The above first detection step (S100) and second detection step (S200) collect information by applying a one-way communication method.
이를 위해, 상기 제1 탐지 단계(S100)와 제2 탐지 단계(S200)는 원자로 보호 계통에 영향을 주지 않기 위하여, 광학식 단방향 데이터 전송장치를 이용하여, 오로지 브로드캐스팅 방식으로 동작 상태 정보를 취득하게 된다.To this end, the first detection step (S100) and the second detection step (S200) acquire operating status information only in a broadcasting manner using an optical unidirectional data transmission device so as not to affect the reactor protection system.
상기 공격 탐지 단계(S300)는 상기 공격 탐지부(300)에서, 각 채널 별, 제어기 별, 상기 제1 탐지 단계(S100)에 의한 입출력 정보와 미리 저장된 동작 로직 정보를 비교하여, 해당하는 제어기의 정상 동작 여부를 산출하게 된다. 이 후, 해당하는 제어기에 대한 상기 제2 탐지 단계(S200)에 의한 동작 상태 정보와 산출한 정상 동작 여부에 기초하여, 해당하는 제어기로의 사이버 공격의 발생 여부를 탐지하게 된다.The above attack detection step (S300) compares the input/output information by the first detection step (S100) with the pre-stored operation logic information for each channel and each controller in the attack detection unit (300) to determine whether the corresponding controller is operating normally. Thereafter, based on the operation status information by the second detection step (S200) for the corresponding controller and the determined normal operation status, the occurrence of a cyber attack on the corresponding controller is detected.
이를 위해, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법에서는, 상기 제1 탐지 단계(S100)와 상기 제2 탐지 단계(S200)에 의해 수집한 정보를 원자로 보호 계통의 각 채널 별, 각 제어기 별, 각 기능 별로 분류하여 그룹화하게 된다. 이를 통해서, 상기 공격 탐지 단계(S300)는 그룹화한 정보를 이용하여 사이버 공격의 발생 여부를 탐지하게 되어, 제어기를 특정하여 탐지 결과 정보를 용이하게 생성하게 된다.To this end, in the process logic-based detection method for detecting cyber attacks on a nuclear protection system according to one embodiment of the present invention, the information collected by the first detection step (S100) and the second detection step (S200) is classified and grouped by each channel, each controller, and each function of the nuclear protection system. Through this, the attack detection step (S300) detects whether a cyber attack has occurred using the grouped information, thereby easily generating detection result information by specifying a controller.
상기 제1 탐지 단계(S100)와 상기 제2 탐지 단계(S200)에 의해 수집한 정보는 원자로 보호 계통의 각 채널에 구성된 각각의 제어기에 대한 정보를 수집하되, 수집한 정보는 바이너리 형태의 데이터 패킷으로 raw data이다. 이러한 데이터를 탐지 논리 규칙에 적용하기 위하여, 원자로 보호 계통의 각 채널 별, 제어기 별, 각 기능 별로 분류 및 그룹화하고, 탐지 논리의 입력에 적합한 형태로 변환하는 기능이 수행되어야 한다.The information collected by the above first detection step (S100) and the above second detection step (S200) collects information on each controller configured in each channel of the reactor protection system, and the collected information is raw data in the form of binary data packets. In order to apply this data to the detection logic rule, a function must be performed to classify and group the data by each channel, controller, and function of the reactor protection system, and to convert it into a form suitable for input of the detection logic.
이 때, 원자로 보호 계통의 기능이란, 원자로 안전 정지 기능을 의미한다. 이러한 원자로 안전 정지 기능의 예를 들자면, 가변 과출력 원자로 정지 기능, 고 대수출력준위 원자로 정지 기능, 고 국부출력밀도 원자로 정지 기능, 저 핵비등이탈률 원자로 정지 기능, 가압기 고 압력 원자로 정지 기능, 가압기 저 압력 원자로 정지 기능, 증기발생기 저 수위 원자로 정지 기능, 증기발생기 고 수위 원자로 정지 기능, 증기발생기 저 압력 원자로 정지 기능, 격납건물 고 압력 원자로 정지 기능, 원자로 냉각재 저 유량 원자로 정지 기능 및 수동 원자로 정지 기능이 있다.Here, the function of the reactor protection system means the reactor safety shutdown function. Examples of such reactor safety shutdown functions include variable overpower reactor shutdown function, high logarithmic power level reactor shutdown function, high local power density reactor shutdown function, low denuclearization rate reactor shutdown function, pressurizer high pressure reactor shutdown function, pressurizer low pressure reactor shutdown function, steam generator low level reactor shutdown function, steam generator high level reactor shutdown function, steam generator low pressure reactor shutdown function, containment high pressure reactor shutdown function, reactor coolant low flow reactor shutdown function, and manual reactor shutdown function.
대표적인 기능에 대해 간략히 설명하자면, 가압기 고 압력 원자로 정지 기능은 측정된 가압기의 압력(PZR_pressure) 신호가 고 압력 설정치(trip setpoint) 이상이면, 원자로 정지 신호를 발생시키는 논리 기능에 해당한다. 또한, 증기발생기 저 압력 원자로 정지 기능은 측정된 증기발생기의 2차측 압력(SG# pressure_measured) 신호가 저 압력 설정치(trip setpoint) 이하로 떨어지면 원자로 정지 신호를 발생시키는 논리 기능에 해당한다.To briefly explain the representative functions, the pressurizer high pressure reactor trip function is a logic function that generates a reactor trip signal when the measured pressurizer pressure (PZR_pressure) signal is higher than the high pressure setpoint (trip setpoint). In addition, the steam generator low pressure reactor trip function is a logic function that generates a reactor trip signal when the measured steam generator secondary pressure (SG# pressure_measured) signal falls below the low pressure setpoint (trip setpoint).
또한, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법은 상기 공격 탐지 단계(S300)에서 미리 저장된 동작 로직 정보를 이용하기 위하여, 도 3에 도시된 바와 같이, 데이터베이스부(400)에 각 제어기 별, 동작 로직 정보를 저장하는 DB 처리 단계(S10)를 더 포함하게 된다.In addition, a process logic-based detection method for detecting cyber attacks on a nuclear protection system according to one embodiment of the present invention further includes a DB processing step (S10) for storing operation logic information for each controller in a database unit (400), as illustrated in FIG. 3, in order to utilize operation logic information stored in advance in the attack detection step (S300).
상기 DB 처리 단계(S10)는 사전에, 원자로 보호 계통의 각 채널 별 모든 제어기에 탑재된 원자로 트립 신호의 발생을 위한 동작 로직 정보를 저장 및 관리하는 것이 바람직하다. 즉, 전문적인 분석을 기반으로 각 채널 별, 모든 제어기 별, 탑재된 원자로 트립 신호의 발생 논리에 대한 동작 로직 정보를 저장하게 된다.It is preferable that the above DB processing step (S10) store and manage, in advance, the operation logic information for the generation of the reactor trip signal loaded in all controllers for each channel of the reactor protection system. That is, based on expert analysis, the operation logic information for the generation logic of the reactor trip signal loaded in each channel and all controllers is stored.
이 때, 저장되는 동작 로직 정보는 원자로 보호 계통의 전문적인 설계 지식을 기반으로 시스템의 핵심 고유 기능인 원자로 안전 정지 논리를 분석하여 도출한 불변의 고유 규칙에 해당한다.At this time, the saved operation logic information corresponds to an immutable unique rule derived by analyzing the reactor safety shutdown logic, which is the core unique function of the system, based on expert design knowledge of the reactor protection system.
이를 통해서, 상기 공격 탐지 단계(S300)는 상기 제1 탐지 단계(S100)에 의해 수집한 어느 하나의 제어기에 대한 입출력 정보와 상기 DB 처리 단계(S10)에 의해 미리 저장되어 있는 동작 로직 정보 중 해당하는 제어기의 동작 로직 정보를 비교하여, 해당하는 제어기가 정상 동작 여부를 산출하게 된다.Through this, the attack detection step (S300) compares the input/output information for one controller collected by the first detection step (S100) with the operation logic information of the corresponding controller among the operation logic information stored in advance by the DB processing step (S10), thereby determining whether the corresponding controller is operating normally.
즉, 실시간으로 수집된 입출력 정보에 포함되어 있는 입력 정보를 기초로 동작 로직 정보에 적용할 경우 예측되는 출력 정보와 수집된 실제 출력 정보를 비교하여, 상이할 경우, 해당하는 제어기가 비정상 동작으로 산출되게 된다.That is, when the predicted output information is applied to the operation logic information based on the input information included in the input/output information collected in real time, the actual output information collected is compared, and if there is a difference, the corresponding controller is output as an abnormal operation.
물론, 실시간으로 수집된 입출력 정보에 포함되어 있는 입력 정보를 기초로 동작 로직 정보에 적용할 경우 예측되는 출력 정보와 수집된 실제 출력 정보를 비교하여, 일치할 경우, 해당하는 제어기가 정상 동작으로 산출되게 된다.Of course, when applying the operation logic information based on the input information included in the input/output information collected in real time, the predicted output information is compared with the collected actual output information, and if they match, the corresponding controller is output as normal operation.
간단하게 예를 들자면, 도 4에 도시된 바와 같이, 현재 수집된 입력 정보를 기초로 동작 로직 정보에 적용할 경우, 트립 신호가 발생되어야 하지만, 실제 출력 정보에는 트립 신호가 포함되어 있지 않을 경우, 해당하는 제어기가 현재 비정상 동작 상태임을 판단하게 된다.To give a simple example, as shown in Fig. 4, when the currently collected input information is applied to the operation logic information, a trip signal should be generated, but if the actual output information does not include a trip signal, the corresponding controller is determined to be in an abnormal operation state.
이어서, 상기 공격 탐지 단계(S300)는 상기 제1 탐지 단계(S100)에 의해 수집된 어느 하나의 제어기에 대한 입출력 정보와 상기 DB 처리 단계(S10)에 의해 미리 저장되어 있는 동작 로직 정보 중 해당하는 제어기의 동작 로직 정보를 비교한 결과, 해당하는 제어기의 비정상 동작이 산출될 경우, 다시 말하자면, 예측되는 출력 정보과 수집된 출력 정보가 상이할 경우, 상기 제2 탐지 단계(S200)에 의해 수집한 해당하는 제어기의 동작 상태 정보를 이용하여 해당하는 제어기의 사이버 공격 발생 여부를 탐지하게 된다.Next, the attack detection step (S300) compares the input/output information for one controller collected by the first detection step (S100) with the operation logic information of the corresponding controller among the operation logic information pre-stored by the DB processing step (S10), and if abnormal operation of the corresponding controller is detected, in other words, if the expected output information is different from the collected output information, the operation status information of the corresponding controller collected by the second detection step (S200) is used to detect whether a cyber attack has occurred on the corresponding controller.
상세하게는, 상기 제2 탐지 단계(S200)에 의해 수집한 해당하는 제어기의 동작 상태 정보가 정상 동작 상태일 경우, 해당하는 제어기로 사이버 공격이 발생한 것으로 탐지하게 되며, 상기 제2 탐지 단계(S200)에 의해 수집한 해당하는 제어기의 동작 상태 정보가 비정상 동작 상태일 경우, 해당하는 제어기로 사이버 공격의 발생이 아닌, 해당하는 제어기의 고장이 발생한 것으로 판단하게 된다.In detail, if the operation status information of the corresponding controller collected by the second detection step (S200) is in a normal operation state, it is detected that a cyber attack has occurred on the corresponding controller, and if the operation status information of the corresponding controller collected by the second detection step (S200) is in an abnormal operation state, it is determined that a failure has occurred on the corresponding controller, not that a cyber attack has occurred on the corresponding controller.
이를 통해서, 상기 공격 탐지 단계(S300)는 각 제어기 별, 동작 로직 정보(원자로 트립 신호의 발생을 위한 동작 로직 정보)를 기반으로, 해당하는 제어기로부터 수집한 실시간 입출력 정보를 비교 분석한 결과, 정상적인 동작 로직에 어긋나는 동작을 수행하고 있다고 판단되는 경우에, 제어기 자체의 이상(고장)에 의한 문제인지 또는, 악의적인 원인(사이버 공격)에 의한 문제인지 판단하게 된다.Through this, the attack detection step (S300) compares and analyzes real-time input/output information collected from the corresponding controller based on the operation logic information (operation logic information for generating a reactor trip signal) for each controller, and if it is determined that an operation that deviates from the normal operation logic is being performed, it determines whether the problem is due to an abnormality (failure) of the controller itself or a malicious cause (cyber attack).
이러한 탐지 결과를 토대로, 본 발명의 일 실시예에 따른 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법은 도 3에 도시된 바와 같이, 상기 공격 탐지 단계(S300)를 수행하고 난 후, 대응 단계(S400)를 더 포함하게 된다.Based on these detection results, a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system according to one embodiment of the present invention further includes a response step (S400) after performing the attack detection step (S300), as illustrated in FIG. 3.
상기 대응 단계(S400)는 사이버 공격이 발생한 것으로 판단되는 제어기를 특정하여, 최종 탐지 결과 정보를 생성하고, 생성한 최종 탐지 결과 정보를 외부로 출력하게 된다.The above response step (S400) identifies the controller where a cyber attack is determined to have occurred, generates final detection result information, and outputs the generated final detection result information to the outside.
원자력 발전소의 특성상, 사이버 공격이 발생한 것이 탐지되었다 할지라도, 원자력 발전소를 강제 중지하는 등의 즉각 대응이 불가능하다. 다만, 해당 기능이 공정 논리를 위반하는 출력 신호를 발생시켰다는 점을 최종 탐지 결과 정보로 생성하여, 이에 대한 경보 신호를 발생시키고, 해당 로그 이력을 저장하고, 이를 운전원에게 전달하여, 대응이 이루어지도록 하는 것이 바람직하다.Due to the nature of nuclear power plants, even if a cyber attack is detected, immediate response such as forcibly shutting down the nuclear power plant is impossible. However, it is desirable to generate the final detection result information that the function has generated an output signal that violates the process logic, generate an alarm signal for this, save the log history, and transmit it to the operator so that a response can be made.
한편, 본 발명의 일 실시예에 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법은 다양한 전자적으로 정보를 처리하는 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 저장 매체에 기록될 수 있다. 저장 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.Meanwhile, in one embodiment of the present invention, a process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system may be implemented in the form of program commands that can be executed through various electronic information processing means and recorded in a storage medium. The storage medium may include program commands, data files, data structures, etc., singly or in combination.
저장 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The program commands recorded on the storage medium may be those specially designed and configured for the present invention, or may be those known and available to those skilled in the software field. Examples of the storage medium include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, and hardware devices specially configured to store and execute program commands such as ROMs, RAMs, and flash memories. Examples of the program commands include not only machine language codes generated by a compiler, but also high-level language codes that can be executed by a device that electronically processes information using an interpreter, for example, a computer.
이상에서 본 발명의 바람직한 실시예에 대하여 설명하였으나, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것일 뿐이다. 따라서, 본 발명의 기술 사상은 개시된 각각의 실시예 뿐 아니라, 개시된 실시예들의 조합을 포함하고, 나아가, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 또한, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 첨부된 청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능하며, 그러한 모든 적절한 변경 및 수정은 균등물로서 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.Although the preferred embodiments of the present invention have been described above, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but are merely intended to explain it. Therefore, the technical idea of the present invention includes not only each disclosed embodiment but also a combination of the disclosed embodiments, and further, the scope of the technical idea of the present invention is not limited by these embodiments. In addition, those skilled in the art to which the present invention pertains can make numerous changes and modifications to the present invention without departing from the spirit and scope of the appended claims, and all such appropriate changes and modifications should be considered as equivalents and falling within the scope of the present invention.
100 : 제1 탐지부
200 : 제2 탐지부
300 : 공격 탐지부100: 1st Detection Unit
200: 2nd Detection Unit
300: Attack Detection Unit
Claims (12)
상기 제어기의 동작 상태 정보를 수집하는 제2 탐지부; 및
상기 제1 탐지부와 제2 탐지부로부터 수신한 정보에 기초하여, 사이버 공격 발생 여부를 탐지하는 공격 탐지부;
를 포함하되,
상기 공격 탐지부는
각 제어기 별, 상기 입출력 정보와 기저장된 동작 로직 정보를 비교하여, 상기 제어기의 정상 동작 여부를 산출하고, 상기 동작 상태 정보와 상기 산출한 정상 동작 여부에 기초하여, 사이버 공격의 발생 여부를 탐지하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
A first detection unit for collecting input/output information of at least one controller;
A second detection unit for collecting operation status information of the above controller; and
An attack detection unit that detects whether a cyber attack has occurred based on information received from the first detection unit and the second detection unit;
Including, but not limited to,
The above attack detection unit
A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system, which compares the input/output information with the stored operation logic information for each controller to determine whether the controller is operating normally, and detects whether a cyber attack has occurred based on the operation status information and the determined normal operation status.
상기 동작 로직 정보는
각 제어기 별, 원자로 트립 신호의 발생을 위한 동작 로직 정보를 포함하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 1,
The above operation logic information
A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system, including operation logic information for generating a reactor trip signal for each controller.
상기 공격 탐지부는
상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 정상 동작 상태일 경우, 사이버 공격이 발생한 것으로 탐지하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 1,
The above attack detection unit
A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system, which detects that a cyber attack has occurred when the abnormal operation of the controller is calculated as a result of comparing the above input/output information with the stored operation logic information and the operation status information is a normal operation status.
상기 공격 탐지부는
상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 비정상 동작 상태일 경우, 사이버 공격의 발생이 아닌 고장이 발생한 것으로 판단하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 1,
The above attack detection unit
A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system, which determines that a failure has occurred rather than a cyber attack has occurred when the abnormal operation of the controller is calculated as a result of comparing the above input/output information with the stored operation logic information and the above operation status information is an abnormal operation status.
상기 공격 탐지부는
상기 입출력 정보와 기저장된 동작 로직 정보를 이용하여,
상기 입출력 정보에 포함되어 있는 입력 정보를 기초로 저장된 동작 로직 정보에 적용할 경우, 예측되는 출력 정보와 상기 입출력 정보에 포함되어 있는 출력 정보가 상이할 경우, 상기 제어기의 비정상 동작으로 산출하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 3 or paragraph 4,
The above attack detection unit
Using the above input/output information and the stored operation logic information,
A process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system, which, when applied to stored operation logic information based on input information included in the above input/output information, calculates abnormal operation of the controller if the predicted output information is different from the output information included in the above input/output information.
상기 제1 탐지부는
원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 비교논리 프로세서(BP, Bistable Processor)와 동시논리 프로세서(CP, Coincidence Processor)에 의한 입출력 신호 정보를 수집하고,
상기 제2 탐지부는
원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 연계 및 시험 프로세서(ITP, Interface and Test Processor)와 유지보수 시험 프로세서(MTP, Maintenance Test Processor)에 의한 동작 상태 정보를 수집하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 1,
The above first detection unit
Collects input/output signal information by the comparison logic processor (BP, Bistable Processor) and the simultaneous logic processor (CP, Coincidence Processor) included in the controller configured for each channel of the reactor protection system.
The above second detection unit
A process logic-based detection system for detecting cyber attacks on a nuclear protection system, which collects operation status information from the Interface and Test Processor (ITP) and Maintenance Test Processor (MTP) included in the controller configured for each channel of the nuclear protection system.
상기 제1 탐지부와 제2 탐지부는
단방향 통신 방식을 적용하여, 원자로 보호 계통의 각 채널 별 정보를 수집하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 시스템.
In paragraph 1,
The above first detection unit and the second detection unit
A process logic-based detection system for detecting cyber attacks on a nuclear protection system, which collects information for each channel of the nuclear protection system by applying a one-way communication method.
제1 탐지부에서, 각 채널 별 적어도 하나의 제어기의 입출력 정보를 수집하는 제1 탐지 단계;
제2 탐지부에서, 상기 제어기의 동작 상태 정보를 수집하는 제2 탐지 단계; 및
공격 탐지부에서, 각 채널 별, 제어기 별, 상기 제1 탐지 단계에 의한 입출력 정보와 기저장된 동작 로직 정보를 비교하여, 상기 제어기의 정상 동작 여부를 산출하고, 상기 제2 탐지 단계에 의한 동작 상태 정보와 상기 산출한 정상 동작 여부에 기초하여, 사이버 공격의 발생 여부를 탐지하는 공격 탐지 단계;
를 포함하며,
상기 동작 로직 정보는
각 제어기 별, 원자로 트립 신호의 발생을 위한 동작 로직 정보를 포함하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법.
A method using a process logic-based detection system for detecting cyber attacks on a nuclear reactor protection system consisting of multiple channels,
In the first detection unit, a first detection step for collecting input/output information of at least one controller for each channel;
In the second detection unit, a second detection step for collecting operation status information of the controller; and
An attack detection step for comparing the input/output information by the first detection step with the stored operation logic information for each channel and controller in the attack detection unit to determine whether the controller is operating normally, and detecting whether a cyber attack has occurred based on the operation status information by the second detection step and the determined normal operation status;
Including,
The above operation logic information
A process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system, including operation logic information for generating a reactor trip signal for each controller.
상기 공격 탐지 단계는
상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 정상 동작 상태일 경우, 사이버 공격이 발생한 것으로 탐지하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법.
In Article 8,
The above attack detection steps are
A process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system, wherein a cyber attack is detected when abnormal operation of the controller is calculated as a result of comparing the above input/output information with the stored operation logic information and the operation status information is a normal operation status.
상기 공격 탐지 단계는
상기 입출력 정보와 기저장된 동작 로직 정보를 비교한 결과, 상기 제어기의 비정상 동작이 산출되고, 상기 동작 상태 정보가 비정상 동작 상태일 경우, 사이버 공격의 발생이 아닌 고장이 발생한 것으로 판단하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법.
In Article 8,
The above attack detection steps are
A process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system, wherein, when the abnormal operation of the controller is calculated as a result of comparing the above input/output information with the stored operation logic information and the operation status information is an abnormal operation status, it is determined that a failure has occurred rather than a cyber attack has occurred.
상기 공격 탐지 단계는
상기 입출력 정보와 기저장된 동작 로직 정보를 이용하여,
상기 입출력 정보가 포함되어 있는 입력 정보를 기초로 저장된 동작 로직 정보에 적용할 경우, 예측되는 출력 정보와 상기 입출력 정보에 포함되어 있는 출력 정보가 상이할 경우, 상기 제어기의 비정상 동작으로 산출하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법.
In Article 9 or Article 10,
The above attack detection steps are
Using the above input/output information and the stored operation logic information,
A process logic-based detection method for detecting cyber attacks on a nuclear reactor protection system, which, when applied to stored operation logic information based on input information including the above input/output information, calculates abnormal operation of the controller if the predicted output information is different from the output information included in the above input/output information.
상기 제1 탐지 단계는
원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 비교논리 프로세서(BP, Bistable Processor)와 동시논리 프로세서(CP, Coincidence Processor)에 의한 입출력 신호 정보를 수집하고,
상기 제2 탐지 단계는
원자로 보호 계통의 각 채널 별 구성되는 제어기에 포함되는 연계 및 시험 프로세서(ITP, Interface and Test Processor)와 유지보수 시험 프로세서(MTP, Maintenance Test Processor)에 의한 동작 상태 정보를 수집하되,
상기 제1 탐지 단계와 제2 탐지 단계는
단방향 통신 방식을 적용하여, 원자로 보호 계통의 각 채널 별 정보를 수집하는, 원자로 보호 계통의 사이버 공격 탐지를 위한 공정 논리 기반 탐지 방법.
In Article 8,
The above first detection step is
Collects input/output signal information by the comparison logic processor (BP, Bistable Processor) and the simultaneous logic processor (CP, Coincidence Processor) included in the controller configured for each channel of the reactor protection system.
The second detection step above
Collects operation status information by the Interface and Test Processor (ITP) and Maintenance Test Processor (MTP) included in the controller configured for each channel of the reactor protection system.
The above first detection step and the second detection step
A process logic-based detection method for detecting cyber attacks on a nuclear protection system, which collects information for each channel of the nuclear protection system by applying a one-way communication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230078708A KR20240177405A (en) | 2023-06-20 | 2023-06-20 | Process logic-based detection system and method for detecting cyber attacks in reactor protection systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230078708A KR20240177405A (en) | 2023-06-20 | 2023-06-20 | Process logic-based detection system and method for detecting cyber attacks in reactor protection systems |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240177405A true KR20240177405A (en) | 2024-12-27 |
Family
ID=94080103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230078708A Pending KR20240177405A (en) | 2023-06-20 | 2023-06-20 | Process logic-based detection system and method for detecting cyber attacks in reactor protection systems |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20240177405A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100788826B1 (en) | 2006-12-05 | 2007-12-27 | 한국원자력연구원 | Test Method of Digital Reactor Protection System and Digital Reactor Protection System |
KR101957744B1 (en) | 2017-02-23 | 2019-03-14 | 한국원자력연구원 | Cyber security monitoring method and system of digital system in nuclear power plant |
KR101977731B1 (en) | 2013-03-29 | 2019-05-14 | 한국전자통신연구원 | Apparatus and method for detecting anomaly in a controller system |
-
2023
- 2023-06-20 KR KR1020230078708A patent/KR20240177405A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100788826B1 (en) | 2006-12-05 | 2007-12-27 | 한국원자력연구원 | Test Method of Digital Reactor Protection System and Digital Reactor Protection System |
KR101977731B1 (en) | 2013-03-29 | 2019-05-14 | 한국전자통신연구원 | Apparatus and method for detecting anomaly in a controller system |
KR101957744B1 (en) | 2017-02-23 | 2019-03-14 | 한국원자력연구원 | Cyber security monitoring method and system of digital system in nuclear power plant |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Adepu et al. | Distributed attack detection in a water treatment plant: Method and case study | |
KR101073342B1 (en) | Automated periodic surveillance testing method and apparatus in digital reactor protection system | |
Bao et al. | Risk‐based fault diagnosis and safety management for process systems | |
Lin et al. | Sensor fault detection, isolation and reconstruction in nuclear power plants | |
CN107431717A (en) | Apparatus and method for the automatic disposal of network security risk event | |
Chen et al. | Unified security and safety risk assessment-a case study on nuclear power plant | |
Ahn et al. | Operation validation system to prevent human errors in nuclear power plants | |
Lee et al. | Development of a method for estimating security state: Supporting integrated response to cyber-attacks in NPPs | |
Di Maio et al. | Risk analysis of cyber-physical systems by GTST-MLD | |
KR102470112B1 (en) | Intelligent condition monitoring method and system for nuclear power plants | |
Son et al. | Development of the framework for quantitative cyber risk assessment in nuclear facilities | |
KR20240177405A (en) | Process logic-based detection system and method for detecting cyber attacks in reactor protection systems | |
Jharko et al. | Extending functionality of early fault diagnostic system for online security assessment of nuclear power plant | |
US11665193B2 (en) | Method for managing plant, plant design device, and plant management device | |
Kim et al. | Monitoring | |
KR101089835B1 (en) | Self Logic Testing Apparatus and Method of Digital Reactor Protection System | |
CN117150481A (en) | Security threat situation assessment method and system for electric power cyber-physical fusion system | |
Wang et al. | A non-parametric cumulative sum approach for online diagnostics of cyber attacks to nuclear power plants | |
Riad et al. | Design Of an integration Frame HAZOP-SIL for safety Optimization of a Fired Heater | |
Han et al. | Development of Initiating Cyber Threat Scenarios and the Probabilities Based on Operating Experience Analysis | |
CN118656850B (en) | Power grid equipment state identification method based on finite state machine | |
Seo et al. | Experimental approach to evaluate software reliability in hardware-software integrated environment | |
Ameyaw et al. | Analysis and Estimation of Core Damage Frequency of Flow Blockage and Loss of Coolant Accident: A Case Study of a 10 MW Water‐Water Research Reactor‐PSA Level 1 | |
Attieh et al. | Pattern recognition techniques for transient detection to enhance nuclear reactors' operational safety | |
Takahashi et al. | EXPERIMENTAL STUDY ON THE CYBER ATTACK EARLY RECOGNITION SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20230620 |
|
PA0201 | Request for examination |
Patent event code: PA02011R01I Patent event date: 20230620 Comment text: Patent Application |
|
PG1501 | Laying open of application |