Kum-Taek Seo, Farkhod Alisherov, Min-kyu Choi, Tai-hoon Kim
언어
영어(ENG)
URL
https://www.earticle.net/Article/A119130
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
원문정보
초록
영어
Most of SCADA systems are Critical Infrastructures, so are vital to a nation and the incapacity or destruction of such systems would have enormous impact on the nation’s security, national public health or safety or any combination of those matters. SCADA security nowadays is mostly about providing a useful, but mainly "assured" methods to assess SCADA networks security. A lot of presenters talk about DefCon, BlackHats, password and vulnerability databases, SCADA tesing/assesing features. But the security doesn't stop with the hackers. This paper presents a new approach to SCADA security.
목차
Abstract 1. Introduction 2. SCADA and Control Systems 3. SCADA Components 3.1 SCADA HMI 3.2 SCADA Software 3.3 SCADA Hardware 4. SCADA’s role to Critical Infrastructure 5. SCADA Security 6. Vendors 6.1. Sabotage 6.2. Patching 7. People 7.1. Disgruntled employee 7.2. Protection 7.3. Irresponsibility 8. Technology 8.1. Anti-virus 8.2. Penetration testing 8.3. SCADA systems are insecure by default 9. Mistakes 10. Incidents 10.1. Disgruntled employees 10.2. Sabotage 10.3. Hackers 10.4. Thieves 10.5. Terrorists 11. Conclusion References
1. 보안공학에 대한 각종 조사 및 연구
2. 보안공학에 대한 응용기술 연구 및 발표
3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최
4. 보안공학 기술의 상호 협조 및 정보교환
5. 보안공학에 관한 표준화 사업 및 규격의 제정
6. 보안공학에 관한 산학연 협동의 증진
7. 국제적 학술 교류 및 기술 협력
8. 보안공학에 관한 논문지 발간
9. 기타 본 회 목적 달성에 필요한 사업