본문 바로가기
자격증, 교육

정보처리기사 실기 (2020 개정) Part.1,한국통신학회 2015년 하계종합학술발표회 보안을 적용한 secure MODBUS

by Casey,Riley 2020. 2. 27.
반응형

정보처리기사 실기 (2020 개정) Part.1

 

2020년도 정보처리기사 실기시험 변경사항 안내.pdf
0.05MB
정보처리기사_실기_1강.pptx
3.24MB
정보처리기사_실기_2강.pptx
1.57MB

 

정보처리기사_실기_3강.pptx
1.90MB
정보처리기사_실기_4강.pptx
0.74MB
정보처리기사_실기_5강.pptx
1.35MB
정보처리기사_실기_6강.pptx
1.77MB
정보처리기사_실기_7강.pptx
3.62MB
정보처리기사_실기_8강.pptx
3.08MB

2020년도 적용
정보처리기사 실기시험 변경사항 안내
█ 변경목적 : 국가기술자격법령 개정에 따른 출제기준 전면 개정
※ 2020년도 적용(예정)인 출제기준은 “큐넷-고객지원-자료실-출제기준”에 등재되어 있습니다.
█ 변경시점 : 2020년도 기사 제1회 실기시험부터 적용 (2020년 4월 예정)
█ 주요 내용
- 국가직무능력표준(NCS) “응용소프트웨어개발직무”중심으로의 변경에
따른 출제기준 개정 사항 반영
○ (현행) ○
번호
기존출제영역
(‘17~’19)
배점 주요 내용
1 업무프로세스 실무응용
100
‧ 과목명 : 정보처리실무
‧ 시험방식 : 필답형
‧ 시험시간 : 3시간
‧ 문 제 수 : 12~15문항
‧ 문제유형 : 단답형, 약술형 등
2 데이터베이스 실무응용
3 실무 알고리즘 응용
4 신기술동향 및 IT서비스
5 전산영어 실무
 (변경사항) 
번호
변경출제영역
(‘20~22)
배점 주요 내용
1 요구사항 확인
100
‧ 과목명 : 정보처리실무(변경없음)
‧ 시험방식 : 필답형(변경없음)
‧ 시험시간 : 2시간 30분
‧ 문제수 : 20문항기준±5문제
‧ 문제유형 : 단답형, 약술형 등
2 데이터입출력구현
3 통합구현
4 서버프로그램구현
5 인터페이스구현
6 화면설계
7 애플리케이션 테스트 관리
8 SQL응용
9 소프트웨어 개발 보안 구축
10 프로그래밍 언어 활용
11 응용SW기초 기술 활용
12 제품소프트웨어패키징

█ 2020년 적용 실기시험
- ‘20년 적용 실기시험은 20문항기준(±5)으로 출제될 예정이며, 각각의
문제 배점의 합계에 따른 100점 구성으로 실제 출제 문제수가 결정됩니다.
- ‘20년 적용 실기시험의 출제기준은 국가직무능력표준(NCS)체계의
정보통신 직무분야→정보기술→정보기술개발, 정보기술운영 분야의
직무체계를 반영하여 구성되었습니다.
- NCS“학습모듈”은 NCS의 능력단위를 교육훈련에서 학습할 수 있도록
구성한 “교수․학습”자료입니다.
- ‘20년 적용 실기시험 출제기준은 NCS학습모듈 대분류 “20.정보통신”,
중분류“정보기술”을 참고하시면 수험 준비에 도움될 것으로 사료됩니다.
- 다만, 해당 NCS“학습모듈”은 정보처리기사 실기시험의 학습교재 또는
절대적인 시험범위가 아님을 알려드립니다.
█ 2020년 적용 실기시험 주요 변경 사항
- (시험시간 변경) 현행 3시간에서 개정 2시간 30분으로 30분 단축
- (전산영어 폐지) 현행 전산영어실무는 출제기준 개정에 의거 폐지
- (순서도 폐지) 현행 실무 알고리즘 응용의 순서도(Flowchart)유형은
출제기준 개정에 의거 2020년도부터 폐지 및 “프로그래밍 언어
활용”영역으로 대체
- (프로그래밍언어) 프로그래밍언어활용 영역은 실무에서 가장 많이 교육
활용되는 3가지의 프로그래밍 언어 “C/C++”, “Java”, “Python”중
선택하여 출제 될 수 있음으로 수험자께서는 상기의 프로그래밍언어를
학습하시면 많은 도움 될 것으로 사료됩니다.
█ 2020년 시험에 대한 실기시험(필답형) 공개문제는 일체 제공하지 않습니다.
█ 수험 참고 자료
- 출제기준 : 큐넷(www.q-net.or.kr) → 고객지원 →자료실→출제기준
- 학습모듈 : 국가직무능력표준 (www.ncs.go.kr)
한국산업인력공단

 

한국통신학회 2015년 하계종합학술발표회 보안을 적용한 secure MODBUS  요 약 산업제어시스템은 전기, 철도, 교통, 항공우주 등 국가의 주요한 기반시설을 제어하는 시스템으로 구성되어 있다. 따라서 높은 보안성을 요구하고 있으며 NIST에서는 이러한 산업제어시스템과 공동망은 접근점을 최소한으로 하며 폐쇄망으로 관리할 것 을 권고하고 있다. 이에 따라 대부분 인터넷 및 기관의 공동망과는 격리된 형태의 폐쇄망으로 운영이 되어 왔다. 하지만 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안의 취약성, 제어망과 관련된 네트워크의 비보안 연결, USB 사용에 의한 악성코드 감염 등의 문제들이 발생하고 있다. 또한 위를 보안하기 위해 호스트 자체적으로 소프트웨어 기반의 방화벽, 불필요한 포트의 폐쇄 등을 통하여 시스템을 보호하고 있다. 본 논문에서는 현재까지 많은 산업체에서 사용하고 있는 통신 프로토콜인 MODBUS 중 TCP/IP기반의 MODBUS를 선정하여 보안을 적용한 Secure MODBUS를 구현하고자 한다. 이 Secure MODBUS는 위에서 언급한 방화벽 적용, 폐쇄망 관리 등의 네트워크 수준 보안과는 또 다른 형태의 보안으로써, 프로토콜 자체에 보안을 적용한 형태이다. Ⅰ. 서 론 오늘날 산업체에서는 각 기기들의 통신을 위하여 PROFIBUS, CAN, MODBUS, DNP3 등 다양한 통신 프로토콜을 사용하고 있다. 산업용 네 트워크는 속도, 한 번에 전송 가능한 데이터의 양 등의 장점으로 Ethernet 기반의 네트워크로 흐르는 추세이다. 산업 현장에서 선택되는 자동화 기기의 중요한 요소들은 저렴한 가격, 유 지 보수의 편의성, 쉬운 설치 방법, 확장성 등이 있다. 만약 고속 제어와 많은 양의 데이터 전송이 필요하다면 그 만큼의 성능을 가지는 산업용 Ethernet으로 선택해야 한다. Ethernet을 기반으로 하는 통신 프로토콜 중 높은 점유율을 차지하는 프로토콜은 MODBUS/TCP가 있다.[1] 이에 따라 본 논문은 위의 다양한 산업 통신 프로토콜 중 보안을 적용할 통신 프로토콜로 MODBUS/TCP를 선정하였다. 본 논문은 오늘날까지 MODBUS라는 통신 프로토콜이 산업 네트워크에 서 높은 점유율을 차지하는 이유와 구조에 대한 설명을 하며 MODBUS 프로토콜 내부에 보안을 적용한 사례를 소개한다. 또한 이 논문에서 제시 하는 보안 적용 방법과 앞서 소개한 보안 적용 방법을 비교 분석하여 새로 운 Secure MODBUS에 대한 효율성을 보이고자 한다. Ⅱ. 본론 Ⅱ.1 MODBUS MODBUS는 1979년 Modicon(현재, Schneider Electric)이 자사 PLCs(programmable logic controllers)에 사용할 시리얼 통신을 위해 개 발한 어플리케이션 계층 프로토콜이며 2004년 이후부터 MODBUS organization에 관리한다. MODBUS는 산업 통신 프로토콜로서 개발되었 으며, 오래된 프로토콜이다 보니 전 세계적으로 많은 기기들이 이를 De Facto Standard로 채택하였다. 또한 기술적으로 보더라도 프로토콜 자체 가 구현하기 쉽고 단순하여 통신 속도가 비교적 빠르다. 결정적으로 통신 프로토콜 Specification이 모두 공개되었으며 시리얼 통신 프로토콜인 MODBUS/RTU를 Ethernet기반의 MODBUS/TCP로 변경하는 것이 용 이하다. 이러한 장점으로 MODBUS는 현재까지 산업 현장에서 사용되는 통신 프로토콜 중 높은 점유율을 차지하고 있다. Ⅱ. 2 MODBUS 구조 MODBUS의 ADU는 MBAP(MODBUS Application Protocol)헤더와 Function code와 Data로 구성되어 있다. MODBUS는 Function code에 - 59 - 한국통신학회 2015년 하계종합학술발표회 따라 서비스를 제공하고 Exception이 발생한다면 해당 Function code에 0x80을 더해주도록 한다. 이때 Data영역은 Exception의 종류를 알려주는 코드로 작성한다. 이 때, MODBUS TCP/IP ADU는 Transport Layer에 서 TCP Frame의 TCP Data Array에 해당하기 때문에 최대 1400바이트 를 넘지 않도록 한다. Ⅱ. 3 Secure MODBUS SCADA 시스템은 폐쇄망으로 관리된다. 따라서 외부로부터 Field device 접근은 반드시 Master device를 거치도록 되어 있다. 일반적으로 최상단부의 Maste devicer는 Ethernet기반의 프로토콜을 사용하기 때문 에 본 논문에서는 MODBUS TCP/IP의 보안만을 생각한다. 또한 이 절에 서는 앞서 말한 secure MODBUS TCP/IP 사례를 소개하며 효율적인 방 안으로서 새로운 방법을 제안한다. MODBUS는 보안을 고려하여 설계한 프로토콜이 아니다. 따라서 이 프 로토콜은 Master와 Slave가 서로 인증할 수 없고 메시지의 변형 여부를 밝히는 것 또한 불가능하다. 게다가 이 프로토콜은 부인방지나 재전송방 지를 제공하는 메카니즘을 반영하지 않는다. 따라서 MODBUS 프로토콜 을 이용하는 산업 제어 시스템에서는 인가되지 않은 명령을 실행, MODBUS DoS 공격, Man-in-the-middle 공격, 재전송 공격 등이 발생 했었다. [3]에서는 위와 같은 공격들을 방어하기 위해 MODBUS 프로토콜 내부 에 보안을 적용하는 방법을 제안하였으며, 그림 3과 같은 조건이 반영되어 야 함을 주장하였다. 제공하는 보안과 적용 방법은 표 1과 같다. 본 논문에서는 초기 인증 절차를 적용한 device간의 인증과정 이후 암호 화 통신을 적용하여 device간의 인증과 데이터 기밀성을 제공하고자 한다. 인증 절차를 수행하기 위해 필요한 동작을 User Defined Function code 로 정의하고 공개키 기반의 인증 프로토콜을 적용한다. 또한 인증의 결과 로 device간의 인증뿐만 아니라 암호화 통신을 위한 비밀키를 공유한다. 데이터 기밀성을 위해 그림 5와 같이 MODBUS의 PDU를 암호화하며 암호화를 적용한 ADU에는 MBAP 헤더의 Protocol ID영역을 0이 아닌 값으로 표기함으로 구분한다. 이는 초기에 추가 수행 작업이 필요하지만 장기간의 암호화 통신을 수행 하는 측면에서는 매번 공개키 기반의 서명보다 효율적이다. Ⅲ. 결론 IoT가 화제인 요즘 산업제어시스템을 구성하는 시스템 역시 자동화시스 템 이상의 기술 발전을 피할 수 없게 될 것이다. 또한 Network의 점진적 인 발전에 따라 공격 또한 다양해 질 것이며, 물리적인 보안으로는 한계가 있을 것이다. 따라서 앞으로의 산업제어시스템 보안을 위해 본 논문에서 제시한 것과 같은 프로토콜 자체 보안이 중요하게 될 것이며, real-time 퍼포먼스에 영향을 주지 않는 경량 보안이 그 두 번째 주제가 될 것이다. ACKNOWLEDGMENT 본 논문은 한국전력공사에서 지원받아 수행된 연구 결과임. 참 고 문 헌 [1] 김기준, “산업용 네트워크 기술 동향과 적용사례,” 자동제어계측, C&I, pp. 27-31, May. 2010. [2] Garrett Hayes and Khalil El-Khatib, “Securing Modbus Transactio ns Using Hash-Based Message Authentication Codes and Stream Transmission Control Protocol,” The 3rd International Conference on Communications and Information Technology : Networks and Inter net Technologies, pp. 179-184, 2013. [3]에서는 일반적으로 암호화를 사용하여 제공하는 기밀성은 real-time 퍼포먼스에 영향을 줄 수 있는 오버헤드를 발생시킨다고 서술하며 제공 보안 종류에서 기밀성을 제외하였다. [3] Igor Nai Fovino and Andrea Carcano and Marcelo Masera and Alb erto Trombetta, “Design and Implementation of a Secure Modbus P rotocol,” Critical Infrastructure Protection Ⅲ, IFIP Advances in Info rmation and Communication Technology Volume 311, pp. 83-96, 200 9. [4] MODBUS, “MODBUS over Serial Line Specification and Implemen tation Guide V1.02”, Dec 20, 2006, (http://www.modbus.org/docs/M odbus_over_serial_line_V1_02.pdf). [5] MODBUS, “MODBUS APPLICATION PROTOCOL SPECIFICATI ON V1.1b3”, April 26, 2012, (http://www.modbus.org/docs/Modbus_ Application_Protocol_V1_1b3.pdf). [6] Trexon Inc., “MODBUS PROTOCOL”, January 2000. [7] NIST, “Guide to Supervisory Control and Data Acquisition (SCAD A) and Industrial Control Systems Security,” SP 800-82, 2006. - 60 -

반응형