비욘드데이터(주)

{"type":"img","src":"https://cdn.quv.kr/sr87de2on%2Fup%2F5d5f322273eaa_1920.gif","height":"40"}
  • 회사 소개
  • DB사업부
  • 시스템사업부
  • 플랫폼사업부
  • 고객 센터
  • Report
  • {"google":["Raleway"],"custom":["Noto Sans KR","Jeju Gothic"]}
    ×
     
     
    섹션 설정
    {"type":"img","src":"https://cdn.quv.kr/sr87de2on%2Fup%2F5d5f322273eaa_1920.gif","height":"20"}
  • 회사 소개
  • DB사업부
  • 시스템사업부
  • 플랫폼사업부
  • 고객 센터
  • 광 & 보안사업

    광케이블 물리적 해킹 감시, 모니터링, 광 회선절체 및 회선 관제에 대한 시스템과 솔루션을 제공합니다. 


    ICT 정보통신망 인프라 보안 대책


    □ 공정 : 광케이블 해킹 감시 시스템 (이하 '해킹 감시 시스템‘이라 함)


    □ 용도 : 광케이블 해킹 및 장애(절단, 경년변화 열화 등) 감시, 통신시설 운용ㆍ관리 스마트화

    □ 이슈 
    * 모든 정보통신망의 인프라는 광케이블로 되어 있음.
    * 광케이블 해킹으로 인한 불법적인 정보 유출이 빈번한게 발생하고 있어,  이에 대한 보안 대책들의 마련이 요구되고 있음.
    * 정보통신망의 생존성, 운용성, 확장성, 보안성 등을 높일수 있는 대책들이 요구되어 있음.

    □ 대상 
    * 자가 정보통신망 : GNS, CCTV, ITS(UTIS,C-ITS,ATMS), Smart(U) City, 자율주행시스템 등
    * 임차 정보통신망 : 통신사업자 전용망을 임대하여 사용하는 정보통신망
    ※ GNS : Goverment Network Service, 국가정보통신서비스(국방,행정,법무,경찰,연구,재난,복지,교육,고용,철도,공항,항만 등)


    □ 요지
    * 자가정보통신망 구축 및 운용시, 광케이블 해킹 보안 대책 강구
    * 기존 광케이블 구간 : 해킹 감시 시스템, 해킹 방지 광점퍼코드 도입
    * 신설 광케이블 : 해킹 감시 시스템,  해킹 방지 광케이블 및 광점퍼코드 도입
    * ISP, RFP, RF1, 과업지시서, 설계지침 등에 반영
    * 임차 정보통신망 구축시, 임대 통신사업자들에게 해킹 보안 대책 강구 요청

    □ 배경
    * 2015.7., 행정안전부, 자가통신망, ITS, CCTV 등 광케이블 해킹 보안 대책
    * 2016.10., 국정감사(과학기술정보방송통신위원회), 여ㆍ야 의원 국가 정보통신망 광케이블 해킹으로부터 보안 대책 필요성 지적 
    * 2016.10.14., 346회 정기국회, 과학기술정보통신부, 광케이블 해킹 감시 대책 보고
    * 2017.10, 2017년 정기국회, 과학기술정보통신부 광케이블 해킹 보안 대책 보고
    * 2017.1., 국토교통부(11개 산하기관), 광케이블 해킹 감시 대책 보고
    * 2017.10. 국정감사(과학기술정보방송통신위원회), 여ㆍ야 의원 국가 정보통신망 광케이블 해킹 감시 대책 강구 지적 

    □ 현황
    * 자가 통신망에 해킹 감시 시스템이 설치되어 있지 않음.
    * 임차 통신망에는 해킹 보안 대책들을 강구하지 않고 있음.
    * 통신시설 피해 방지 목적으로써의 출입자만을 통제하는 수준
    * 광케이블이 수용된 인공, 함체 등의 출입통제 및 잠금장치 관리가 어렵고, 전주로 가설된 광케이블들은 노출되어 있음.
    * 통신시설물에 대한 접근을 통제하더라도 해킹자의 의도로부터 자유롭지 못함.
    * 유지보수 업체(또는 종사원)의 잦은 변경으로 각종 정보들의 유출 환경이 노출되어 있음.
    * 광케이블은 옥외 열악한 환경에 설치되어 있어 운용ㆍ관리가 어려움.
    * 자가통신망의 운용ㆍ관리는 수작업에 의존하고 있어, 이상상태 발생시 원인 추적에 장시간이 소요되며, 신ㆍ증설, 대ㆍ개체 등의 수용변경에 대한 즉응성, 효율성이 낮음.
    * 광신호에 실려진 통신 데이터(Data)들을 암호화하여 전송하더라도, 암호를 해독하는 시스템들은 존재함(예, Tempora, IOS 등)
    * 암호화 체계를 고도화하거나 양자통신을 적용하더라도 광전송로 중간에서 해킹 광신호를 입사하여 통신 교란을 야기시키는 현상은 추적할 수가 없음.
    * 광신호 탭핑으로 전용회선, 인터넷 등의 부정 서비스가 발생할 수 있음. 
    * 불순분자에 의해 광케이블이 고의적으로 절단되는 사례도 발생하고 있음.

    □ 광케이블 감시 필요성

    * 광케이블 해킹(광신호를 탭핑하여 통신서비스 불법 유출) 방지
    * 경년변화(수명 20년)에 따른 광케이블 열화로 인한 장애 미연 방지
    * 광케이블 장애시 신속한 대응 및 광케이블 대ㆍ개체 의사 결정 
    * 열악한 설치환경으로 부터의 광케이블의 신뢰성 확보
    * 통신시설 운용ㆍ관리의 일원화, 체계화, 표준화, 스마트화 


    ※ 참고적으로 광케이블 감시는 NMS/EMS와 다름.
    * NMS/EMS : 프로토콜에 의한 통신상태 감시 → 광전송장치의 통신여부 확인, ITU-T표준 권고사항
    * 광케이블 감시 : 광케이블의 광신호 탭핑 및 전송특성 감시 → 광케이블의 해킹 및 물리적 변형 확인, ITU-T표준 권고, TTA(정보통신단체) 표준 권고
    * 통신 4대요소에서 변ㆍ복조장치는 NMS 감시, 매체는 광케이블 감시


    □ 광케이블 해킹(Hacking Fiber Optic)
    * 한번의 해킹으로 다양한 대용량 정보들의 불법 유출되어, 사회 전반에 치명적인 영향을 줄 수 있음. 
    * 기존의 랜썸웨어, 디도스, 버퍼오버플로우, 키로그인, 스니퍼, 루트깃 등의 해킹은 소프트웨어적이지만, 광케이블 해킹은 물리적인 것임.
    * 한번의 해킹으로 ①광케이블을 통해 전송되는 모든 정보들을 한번에 빼낼수 있고, ②통신 교란을 야기시킬 수 있으며, ③해킹 흔적이 남지 않아,  누가 어느 시점에 해킹을 하였는지 알수 없음.


    □ 광케이블 해킹 보안 대책
    * 신설 정보통신망 : 해킹 감시 시스템, IB 광케이블, FB코드 적용
    * 기존 정보통신망 : 해킹 감시 시스템, FB코드 반영
    * 임차 정보통신망 : 임대 통신사업자로 하여금 대책 강구토록 


    □ 검토사항 : 정보통신망 구축 사업에 '해킹 감시 시스템‘ 반영


    구  분내  용
    대상* 정부기관의 모든 GNS 정보통신망 구축 사업 (국방,법무,경찰,교육,금융,행정,전력,철도,재난,기업,항공,항만,도로 등)
    * 자가통신망(행정, ITS(UTIS,ATMS), CCTV, Smart(U)-City 등) 구축 사업
    * 임차 정보통신망 구축 사업
    * 서버, 광전송장치 구축(신규, 교체, 확장 등)
    * LAN 교체사업
    근거1,  행정안전부* 자가통신망, ITS, CCTV 등 광케이블 해킹 보안 대책, 정보기반보호과-2417(2015.7.9, 행정안전부장관)
    근거2, 국내 시설표준 * KICI(한국정보통신산업연구원, 과학기술정보통신부 지정), 정부표준품셈(9-2-9. 광케이블 해킹 감시 시스템, 2017.1)
    ※ (기존) 광선로자동감시 및 관리시스템→(개정) 광케이블 해킹 감시 시스템
    * KICI, 정보통신공사 설계기준(4.4.6 광케이블 해킹 감시 시스템, 2017.1)
    * TTA(한국정보통신기술협회) 표준
    - 정보통신공사 설계기준(제7부 전송실비, 8,광케이블 해킹 감시 시스템, 2017.5),
     업무용 건축물에 대한 구내통신설비 기준(구내 광케이블 해킹 감시 및 광신호 탭핑방지, 2018.5) 
    - 주거용 건축물에 대한 구내통신설비 기준(구내 광케이블 해킹 감시 및 광신호 해킹관리, 2018.5) 
    - 정보제어설비 공사 표준 시방서(함체내 광케이블 해킹 감시 권고, 2018.5) 첨부#4-4
    - FTTx기반 인터넷 접속망 설비의 설치방법(전송로 광케이블 해킹 감시 설비 권고,2018.5) 
    근거3, 국제 표준 권고* ITU-T, L.66, Optical fibre cable maintenance criteria for in‑service fibre testing in access networks
    * ITU-T, L.53, Optical fibre maintenance criteria for access networks(Point-to-multipoint access network, Ring access network)
    * ITU-T, L.40, Optical fibre outside plant maintenance support, monitoring and testing system
      ※ 목적 : 광케이블 열화(수명이 짧음)에 따른 장애 미연 방지를 위한 감시
    근거4, 미국 안보국(NSA)* 문서 NSTISSI No.7003 에는 유선통신설비는 물리적인 보호, 감시 및 경보시스템에 의한 보호, 운용자에 의한 케이블 감시 등 3가지 방법으로 하도록 규정되어 있음.
    * Hardened carrier: physical protection (locked enclosure, cable in concrete, etc.(물리적인 보호 (잠금장치, 광케이블 콘크리트 보호 등))
    * Alarmed carrier: protection by monitoring and alarm system (감시 및 경보 시스템에 의한 보호 ; 전송장치, 광케이블 등)
    * Continuously viewed carrier: staff monitoring of cable (운용자에 의한 케이블 감시)
    용 도*광케이블 해킹ㆍ장애 감시, 통신시설 운용ㆍ관리 스마트화
    - 광케이블 장애 감시  및 통신선로시설 관리
    * 광케이블의 해킹 및 경년변화에 따른 특성저하 감시
    * 통신선로시설 운용 스마트화
    * 통신관로 관리 기능
    감시구간* PTP(Point to Point),  PON(Poin to Multi-Point, FTTH) 광전송로
    * 연속되는 통신링크 광전송로(링형)
    * WDM, 양자정보통신 광전송로
    세부기능* 37개 (해킹감시 19개, 관제 18개)
    특징* 광케이블 열화 예측, 전송특성 마진 관리
    * 6가지의 분석 알고리즘(Algorithm) (주3) 에 의한 감시 결과 오류 최소화
    * 감시포트는 로타리 스위치 방식의 WDM기능이 있고, 포트별 케스케이드에 의한 일정 단위포트별 증설 가능
    * 통신선로시설정보 DB관리 및 QR 코드 운용
    * GIS 연동한 관로(가공) 및 광케이블들의 루트 관리 
    * OFD 및 접속함들의 광심선별 연결상태 추적관리 등
    * 서버 장애시, 폐쇄망에서도 감시 단위구간 단독 운용 가능
    * Window, Linux, Umix 등의 운용환경에서도 구현
    ※ (주3) Back Scattering Event Analysis, Tapping Analysis, Unidirectional Evaluation, Overlay Event Analysis, Multi Wavelengh Aging Analysis, GIS Distance Correction

    관제 예시

    광케이블 해킹 감시 시스템을 이용한 관제 상황

    FOHAS 전면 이미지

    FOHAS 는 Rack, 서버 시스템, 측정시스템, 각종 Filter, 감시 및 관제 소프트웨어로 구성   

    FOHAS (Fiber Optic HAcking Monitoring and Management System)


    광섬유(Optical fiber)를 구부려  수% 의 광신호를 검출하여, 전송중인 통신 데이터를 100% 수신하고, 해킹 파장을 입사하여 통신 서비스를 교란하는 것.


    광케이블 해킹 결과로 광전송장치의  광신호들을 검출 · 복조함으로서, 광신호에 실린 데이타 분석으로 정보 유출과 바이러스 입사 등을 이용한 통신서비스 장애 발생 가능 


    [해킹예방 필요성]
    * 광케이블 해킹은 네크워크 장비 또는 컴퓨터 보다 해킹규모가 매우 크며, 사회전반에 치명적 영향을 줌
    * 국방 정보통신망 : 광케이블로 구축되고 있고, 증가하고 있음.
    * 유지보수업체들의 잦은 변경으로 각종 정보들의 유출 환경이 노출되어 있음.


    [해킹을 예방하는 방법]
    * 광케이블 해킹 감시 시스템 (FOHAS ; Fiber Optic HAcking Monitoring and Management System) 구축 
    * 광케이블의 기계적 특성 강화 → 경제성이 낮고, 구축이 어려움
    * 주요 시설물 출입자 통제( 인공, 통신실 등)  →  해킹자의 의도로 부터 자유롭지 못함.


    [FOHAS 를 구축하여 해킹을 예방하는 방법이 현실적 대안]
    * 광케이블 Tapping 등 물리적 변형 감시
    * 통신시설물 개폐, 출입자 등을  감시
    * 광전송장치 광점퍼 코드는 스틸튜브 광점퍼 코드로 교체


    GNS 인프라 자가통신망 운용ㆍ관리 스마트화 제안


    □ 사업명 : 스마트시티를 대비한 GNS 자가통신망의 운용ㆍ관리 스마트화 시스템 개발(I-LONMOMS)
    □ 목  적 
          - 지자체에서 운용중인 자가통신설비의 운용ㆍ관리를 스마트화하여,
          - GNS의 고도화에 대비한 설비의 생존성, 신뢰성을 확보하고

          - 설비의 신증설, 대개체 등의 확장성과 경제성, 수요변동에 따른 즉응성 등을 제고하기 위함.

    □ 배경
        - 4차 산업의 다양한 GNS 제공을 위해서는 전송로의 확장성에 따른 즉응과 신뢰성 확보가 필요함.
        - 2018.6.27., TTA표준 개정(업무용건축물 구내통신설비)된바 있음(구내통신설비 전산화, 건축법에 따르면, 관공서 건물도 업무용건축물에 해당)
        - 2018.7 이후, 정부기관, 건물 신축시 구내통신설비 전산화 계획 추세
    ※  참고적으로 통신사업자들은 수십년전부 통신망 운용관리를 체계적으로 관리하여 왔음


    [현황 1] 자가통신망 구축 현황
    ▶ 지방자치단체의 GNS 인프라는 자가통신망과 임차통신망을 구축되어 왔음.
    ▶ GNS 인프라를 통해 각종 행정, CCTV, ITS, Smart City, 자율주행 등의 서비스들이 제공되고 있음.
    ▶ 자가통신망은 서비스를 제공하는 부서(또는 기관)가 구분되어 설치되고 있고, 운용도 지자체별 관할 부서가 다름.
          - 행정망 : 시청-구청-주민센타-관할기관 간 구축
          - 서비스 : 관제센타-수천개의 서비스가 필요한 지점간 광케이블 구축


    [현황 2] 자가통신망 운용
    ▶ 운용 및 관리를 담당하는 부서는 다원화되어 있음.
        - CCTV : 정보통신과 또는 안전총괄과, 기획예산과 등에서 운용하고 있음.
        - ITS(UTIS, C-ITS, ATMS) : 교통정책과에서 운용하고 있음.
        - 관제센타 : 교통정책과, 정보통신과, ICT융합과 등에서 운용하고 있음.
    ▶ 통신 네트워크의 감시 및 관리하는 NMS/EMS 만으로 하고 있음.
    ▶ 옥외 통신설비들은 캐드도면, 수작업으로 관리되고 있음.
    ▶ 일부 지자체에서는 광선로감시시스템에 의해 예비 광심선만을 감시하고 있으나, 거의 운용되고 있지 않음.
    ▶ 유지보수는 년단위 유지보수업체를 지정하여 시행하고 있음.


    [현황 3] 자가통신망 신ㆍ증설
    ■ 디자인(Dsign, 기본계획) → 드로잉(Drawing, 실시설계) → 시공(Installation) → 운용ㆍ유지보수(Operation & Maintrance) 등의 과정으로 구축되고 있음.
    ■ 디자인은 다양한 서비스 제공에 따른 전송용량, 노후시설 및 취약시설 대ㆍ개체 등의 과정에서 수행되고 있음.
    ■ 드로잉은 결정된 디자인에 의한  공정 및 규격, 공사비 산출 등에 필요한 과정으로 수행되며, 사업건벌 엔지니어링 업체에서 용역시행되고 있음.
    ■ 시공은 설계내역서에 준한 각 공정들의 이행과정이며, 정보통신공사업체에서 시공하고 있음.


    * 문제점 * 

    ▷ 자가통신망의 운용ㆍ관리에 필요한 사항은 다음과 같음.
        가) 전송로의 특성관리
             (1) 전송로의 해킹, 장애, 경년변화에 따른 손실특성 경년변화 추적
             (2) 광케이블 정기시험 및 구간별 손실 마진 관리
        나) 통신시설 운용ㆍ관리 전산화
             (1) 광심선별 광섬유 구조 파라메타(Parameter) 및 광학적 특성 관리
             (2) 시설 1 : 케이블, 광심선, 접속함, 중간절체반, 분기함, 성단함, 단자함, RT함체 등의 구성자재들의 운용 및 관리
             (3) 시설 2 : 관로, 내관, 인공, 전주, 철개 등 수용시설들의 관리
             (4) 관리 1 : 케이블 및 광심선 정보, 회선 정보, 단말 정보, 접속 정보 등의 관리 
             (5) 관리  ; 케이블 루트, 분기, 절체, 수용변경, 신·증설, 대·개체, 고장복구 등의 변경내역 관리
             (6) 구축 및 운용 정보(관리, 운용, 시공, 유지보수, 시설년도, 감독자, 유지보수내역 등) 관리
    ▷자가통신망 관리는 수작업에 의존하고 있음(NMS제외)
    ▷유지보수 업체 변경, 담당자도 변경 등으로부터 유지보수업무가 자유롭지 못함.
    ▷신증설, 대개체 등으로 인한 광코아의 수용변경에 장시간이 소요됨.
    ▷ 케이블 접속점이나 OFD에서 선번관리가 체계적으로 되어 있지 않아 CCTV 증설이나, 장애시 광코아 대조에 시행착오가 수시 발생할수 있음.
    ▷ 통신실내 시설들은 비교적 운용관리가 수월하나, 옥외 통신설비의 설치환경은 매우 열악하고 운용 관리가 어려움.
    ▷ 옥외 통신시설 유지보수는 유지보수 업체 유지보수 기피
    ▷옥외 통신시설들의 운용 및 관리 시스템 부재(TNMS/NMS,EMS등은 운용중) 
    ▷ 지자체별 관리하는 통신시설 도면관리가 상이하여(심볼, 관리내용 등), 시설물 확인시 오인되는 경우가 발생할수 있음.
    ▷ 경년변화에 따라 광케이블의 전송특성 저하로 인한 고장을 미연에 방지할수 없음.
    ▷ 수작업에 의존하는  도면관리, 시설정보 관리를 휴먼에러가 잦음.
    ▷ 시설 신 증설, 대 개체, 수용 변경, 장애 등에 따른 상황변동에 즉각적인 대응이 되지 않아 시설관리에 어려움이 있음.
    ▷ 일부 지자체에서는 지자체 여건에 맞춰 시제작 수준의 프로그램을 만들어 사용하고 있음.  
    ▷ 운용 및 관리 부서들의 업무처리 관점이 달라, 재난 등 긴급상황 발생시 시행착오가 발생할수 있음.
    ▷ 자가통신망 신ㆍ증설 추진에서의 문제점은 다음과 같음.
        (1) 디자인은 전송용량의 중ㆍ장기적 확장성, 통신망의 생존성 등을 고려하여야 하고, 드로잉은 전송특성의 신뢰성, 경제성 등을 고려하여 함.
        (2) 기존은 디자인은 관련 분야 종사자의 의사결정에 따르기 때문에 의사결정의 불확실성과 판단의 오류가 존재할수도 있음.
        (3) 드로잉은 사업별 설계비용이 지출되고 있으며, 특히, 유사 사업별 동일 공정들에 대해 설계 비용의 반복 지출 등의 문제가 있음. 
            - 2017.1.1.~2018.6.30. 통신설비 및 선로 분야 설계비, 00건 약 71억원
        (4) 유지보수는 관련 종사자가 정기적으로 각 역사를 방문하여 시행하고 있어 시간적, 투입인력 등에서 적응성 저하 및 비효율성 발생
        (5) 통신기술의 라이프 사이클로 인한 설계시점과 시공시점 간 기술차이로 시공시 설계 공정들의 이행에 따른 설계 변경성 존재 

    시설관리 스마트화 구성 예시

    전원 및 각종 통신회선 관리, 서버시스템, Rack 형상관리, 시설물 관리 및 포트구성, 선번장 관리 등 각종 시설물의 스마트화


    ICT 정보통신망 인프라 보안 대책


    □ 공정 : 광케이블 해킹 감시 시스템 (이하 '해킹 감시 시스템‘이라 함)


    □ 용도 : 광케이블 해킹 및 장애(절단, 경년변화 열화 등) 감시, 통신시설 운용ㆍ관리 스마트화

    □ 이슈 
    * 모든 정보통신망의 인프라는 광케이블로 되어 있음.
    * 광케이블 해킹으로 인한 불법적인 정보 유출이 빈번한게 발생하고 있어,  이에 대한 보안 대책들의 마련이 요구되고 있음.
    * 정보통신망의 생존성, 운용성, 확장성, 보안성 등을 높일수 있는 대책들이 요구되어 있음.


    □ 대상 
    * 자가 정보통신망 : GNS, CCTV, ITS(UTIS,C-ITS,ATMS), Smart(U) City, 자율주행시스템 등
    * 임차 정보통신망 : 통신사업자 전용망을 임대하여 사용하는 정보통신망
    ※ GNS : Goverment Network Service, 국가정보통신서비스(국방,행정,법무,경찰,연구,재난,복지,교육,고용,철도,공항,항만 등)


    □ 요지
    * 자가정보통신망 구축 및 운용시, 광케이블 해킹 보안 대책 강구
    * 기존 광케이블 구간 : 해킹 감시 시스템, 해킹 방지 광점퍼코드 도입
    * 신설 광케이블 : 해킹 감시 시스템,  해킹 방지 광케이블 및 광점퍼코드 도입
    * ISP, RFP, RF1, 과업지시서, 설계지침 등에 반영
    * 임차 정보통신망 구축시, 임대 통신사업자들에게 해킹 보안 대책 강구 요청


    □ 배경
    * 2015.7., 행정안전부, 자가통신망, ITS, CCTV 등 광케이블 해킹 보안 대책
    * 2016.10., 국정감사(과학기술정보방송통신위원회), 여ㆍ야 의원 국가 정보통신망 광케이블 해킹으로부터 보안 대책 필요성 지적 
    * 2016.10.14., 346회 정기국회, 과학기술정보통신부, 광케이블 해킹 감시 대책 보고
    * 2017.10, 2017년 정기국회, 과학기술정보통신부 광케이블 해킹 보안 대책 보고
    * 2017.1., 국토교통부(11개 산하기관), 광케이블 해킹 감시 대책 보고
    * 2017.10. 국정감사(과학기술정보방송통신위원회), 여ㆍ야 의원 국가 정보통신망 광케이블 해킹 감시 대책 강구 지적 


    □ 현황
    * 자가 통신망에 해킹 감시 시스템이 설치되어 있지 않음.
    * 임차 통신망에는 해킹 보안 대책들을 강구하지 않고 있음.
    * 통신시설 피해 방지 목적으로써의 출입자만을 통제하는 수준
    * 광케이블이 수용된 인공, 함체 등의 출입통제 및 잠금장치 관리가 어렵고, 전주로 가설된 광케이블들은 노출되어 있음.
    * 통신시설물에 대한 접근을 통제하더라도 해킹자의 의도로부터 자유롭지 못함.
    * 유지보수 업체(또는 종사원)의 잦은 변경으로 각종 정보들의 유출 환경이 노출되어 있음.
    * 광케이블은 옥외 열악한 환경에 설치되어 있어 운용ㆍ관리가 어려움.
    * 자가통신망의 운용ㆍ관리는 수작업에 의존하고 있어, 이상상태 발생시 원인 추적에 장시간이 소요되며, 신ㆍ증설, 대ㆍ개체 등의 수용변경에 대한 즉응성, 효율성이 낮음.
    * 광신호에 실려진 통신 데이터(Data)들을 암호화하여 전송하더라도, 암호를 해독하는 시스템들은 존재함(예, Tempora, IOS 등)
    * 암호화 체계를 고도화하거나 양자통신을 적용하더라도 광전송로 중간에서 해킹 광신호를 입사하여 통신 교란을 야기시키는 현상은 추적할 수가 없음.
    * 광신호 탭핑으로 전용회선, 인터넷 등의 부정 서비스가 발생할 수 있음. 
    * 불순분자에 의해 광케이블이 고의적으로 절단되는 사례도 발생하고 있음.

    □ 광케이블 감시 필요성

    * 광케이블 해킹(광신호를 탭핑하여 통신서비스 불법 유출) 방지
    * 경년변화(수명 20년)에 따른 광케이블 열화로 인한 장애 미연 방지
    * 광케이블 장애시 신속한 대응 및 광케이블 대ㆍ개체 의사 결정 
    * 열악한 설치환경으로 부터의 광케이블의 신뢰성 확보
    * 통신시설 운용ㆍ관리의 일원화, 체계화, 표준화, 스마트화 


    ※ 참고적으로 광케이블 감시는 NMS/EMS와 다름.
    * NMS/EMS : 프로토콜에 의한 통신상태 감시 → 광전송장치의 통신여부 확인, ITU-T표준 권고사항
    * 광케이블 감시 : 광케이블의 광신호 탭핑 및 전송특성 감시 → 광케이블의 해킹 및 물리적 변형 확인, ITU-T표준 권고, TTA(정보통신단체) 표준 권고
    * 통신 4대요소에서 변ㆍ복조장치는 NMS 감시, 매체는 광케이블 감시


    □ 광케이블 해킹(Hacking Fiber Optic)
    * 한번의 해킹으로 다양한 대용량 정보들의 불법 유출되어, 사회 전반에 치명적인 영향을 줄 수 있음. 
    * 기존의 랜썸웨어, 디도스, 버퍼오버플로우, 키로그인, 스니퍼, 루트깃 등의 해킹은 소프트웨어적이지만, 광케이블 해킹은 물리적인 것임.
    * 한번의 해킹으로 ①광케이블을 통해 전송되는 모든 정보들을 한번에 빼낼수 있고, ②통신 교란을 야기시킬 수 있으며, ③해킹 흔적이 남지 않아,  누가 어느 시점에 해킹을 하였는지 알수 없음.


    □ 광케이블 해킹 보안 대책
    * 신설 정보통신망 : 해킹 감시 시스템, IB 광케이블, FB코드 적용
    * 기존 정보통신망 : 해킹 감시 시스템, FB코드 반영
    * 임차 정보통신망 : 임대 통신사업자로 하여금 대책 강구토록 


    □ 검토사항 : 정보통신망 구축 사업에 '해킹 감시 시스템‘ 반영


    구  분내  용
    대상* 정부기관의 모든 GNS 정보통신망 구축 사업 (국방,법무,경찰,교육,금융,행정,전력,철도,재난,기업,항공,항만,도로 등)
    * 자가통신망(행정, ITS(UTIS,ATMS), CCTV, Smart(U)-City 등) 구축 사업
    * 임차 정보통신망 구축 사업
    * 서버, 광전송장치 구축(신규, 교체, 확장 등)
    * LAN 교체사업
    근거1,  행정안전부* 자가통신망, ITS, CCTV 등 광케이블 해킹 보안 대책, 정보기반보호과-2417(2015.7.9, 행정안전부장관)
    근거2, 국내 시설표준 * KICI(한국정보통신산업연구원, 과학기술정보통신부 지정), 정부표준품셈(9-2-9. 광케이블 해킹 감시 시스템, 2017.1)
    ※ (기존) 광선로자동감시 및 관리시스템→(개정) 광케이블 해킹 감시 시스템
    * KICI, 정보통신공사 설계기준(4.4.6 광케이블 해킹 감시 시스템, 2017.1)
    * TTA(한국정보통신기술협회) 표준
    - 정보통신공사 설계기준(제7부 전송실비, 8,광케이블 해킹 감시 시스템, 2017.5),
     업무용 건축물에 대한 구내통신설비 기준(구내 광케이블 해킹 감시 및 광신호 탭핑방지, 2018.5) 
    - 주거용 건축물에 대한 구내통신설비 기준(구내 광케이블 해킹 감시 및 광신호 해킹관리, 2018.5) 
    - 정보제어설비 공사 표준 시방서(함체내 광케이블 해킹 감시 권고, 2018.5) 첨부#4-4
    - FTTx기반 인터넷 접속망 설비의 설치방법(전송로 광케이블 해킹 감시 설비 권고,2018.5) 
    근거3, 국제 표준 권고* ITU-T, L.66, Optical fibre cable maintenance criteria for in‑service fibre testing in access networks
    * ITU-T, L.53, Optical fibre maintenance criteria for access networks(Point-to-multipoint access network, Ring access network)
    * ITU-T, L.40, Optical fibre outside plant maintenance support, monitoring and testing system
      ※ 목적 : 광케이블 열화(수명이 짧음)에 따른 장애 미연 방지를 위한 감시
    근거4, 미국 안보국(NSA)* 문서 NSTISSI No.7003 에는 유선통신설비는 물리적인 보호, 감시 및 경보시스템에 의한 보호, 운용자에 의한 케이블 감시 등 3가지 방법으로 하도록 규정되어 있음.
    * Hardened carrier: physical protection (locked enclosure, cable in concrete, etc.(물리적인 보호 (잠금장치, 광케이블 콘크리트 보호 등))
    * Alarmed carrier: protection by monitoring and alarm system (감시 및 경보 시스템에 의한 보호 ; 전송장치, 광케이블 등)
    * Continuously viewed carrier: staff monitoring of cable (운용자에 의한 케이블 감시)
    용 도*광케이블 해킹ㆍ장애 감시, 통신시설 운용ㆍ관리 스마트화
    - 광케이블 장애 감시  및 통신선로시설 관리
    * 광케이블의 해킹 및 경년변화에 따른 특성저하 감시
    * 통신선로시설 운용 스마트화
    * 통신관로 관리 기능
    감시구간* PTP(Point to Point),  PON(Poin to Multi-Point, FTTH) 광전송로
    * 연속되는 통신링크 광전송로(링형)
    * WDM, 양자정보통신 광전송로
    세부기능* 37개 (해킹감시 19개, 관제 18개)
    특징* 광케이블 열화 예측, 전송특성 마진 관리
    * 6가지의 분석 알고리즘(Algorithm) (주3) 에 의한 감시 결과 오류 최소화
    * 감시포트는 로타리 스위치 방식의 WDM기능이 있고, 포트별 케스케이드에 의한 일정 단위포트별 증설 가능
    * 통신선로시설정보 DB관리 및 QR 코드 운용
    * GIS 연동한 관로(가공) 및 광케이블들의 루트 관리 
    * OFD 및 접속함들의 광심선별 연결상태 추적관리 등
    * 서버 장애시, 폐쇄망에서도 감시 단위구간 단독 운용 가능
    * Window, Linux, Umix 등의 운용환경에서도 구현
    ※ (주3) Back Scattering Event Analysis, Tapping Analysis, Unidirectional Evaluation, Overlay Event Analysis, Multi Wavelengh Aging Analysis, GIS Distance Correction

    관제 예시

    광케이블 해킹 감시 시스템을 이용한 관제 상황

    해킹보안 코드(SB 코드)

    정보통신망 인프라의 보안성 및 생존성 강화를 위한 광케이블 해킹 보안 대책


    해킹방지 코드(SB 코드) 시방서


    □ 해킹방지 코드(SB코드)

    ▶ 개요 : 외피를 강화시켜 광신호 탭핑(Tapping) 작업을 하지 못하도록 한 코드로써, 해킹을 방지하거나, 열악한 환경이나 동물피해로 인한 장애가 발생할 우려가 구간에 적용한다.

    ▶ 사업근거 : 행정안전부 업무지시(정보보호기반과-2417, 2015.7.9 행정안전부장관)

    ▶ 기준 : 한국정보통신공사협회(광선로망 표준공법, 공통편)

    ▶ 규격


    품명약호단위수량용도 및 기능비고
    해킹방지 코드SBOC-(주1)-(주2)-(주3)-(주4)-(주5)1광케이블과 광전송장치 상호간 연결


             * (주1), (주2) : 양측 광커넥타 종류
                .
     SC/PC : : SC커넥타 PC페룰,  SC/APC : SC커넥타 APC페룰 
                . 
     LC/PC ; LC커넥타 PC페룰,  LC/APC : LC커넥타 APC페룰
                . 
     FC/PC : FC커넥타 PC페룰, FC/APC : FC커넥타 APC페룰
                . 
     ST/PC : ST커넥타 PC페룰, ST/APC : ST커넥타 PC페룰


              < 참고 > PC, APC : 광커넥타내 광섬유가 수용된 페룰의 단면의 접촉방식
              
    * PC : 물리적 접촉(Physical Contact)
              
    * APC :경사 접촉(Angled Physical Contact)
              
    * (주3) : 광섬유 종류 /  SM : 단일모드형 (Single Mode), MM ; 다중모드형(Multi Mode)
              
    * (주4) 코드의 길이(단위 : m) : 구매시 지정사항
              
    * (주5) 외피 종류 /  G : 일반용, LSZH : 난연용(Low Smoke Zero Halogen)



    ▶ 규격 상세
           - 광섬유 : 단일모드(SMF), 다중모드(MMF)
           - 코팅 : 아크릴레이트
           - 곡율반경 : ≤ 30mm
           - 광학적 특성 : ITU-T G.652, G.657 만족, 
              
    * 0.35~0.5dB.km@1310nm, 0.21~0.37dB.km@1550nm, 
              
    * 삽입손실 : ≤ 0.5dB,  
              
    * 반사손실 : ≥ 40dB/PC, 55dB/APC
           - 환경 특성(Environmental resistance test) : GR-326-CORE 만족
              
    * 고온시험, 온도주기시험, 온습도시험, 온습도주기시험, 염분시험 등
           - 기계적 특성(Mechanical Characteristic)  : GR-326-CORE 만족
              
    * 반복착탈시험, 진동시험, 인장시험, 구부림시험, 충격시험 등
           - 쟈켓 : PE, LSZH
           - 외경 : 3mm

    이곳을 클릭하여 텍스트를 수정하세요
    ▶ 특징
           - 광신호 탭핑 작업을 할수 없어 해킹을 방지할수 있음.
           -  KICA(한국정보통신공사협회) 표준공법(제1장 광선로시설 공통편) 준용

          -  Stainless Briding Shield, Herical Stainless Flexible Tube로 보호
          -  열악한 환경에서의 광심선의 우수한 보호 기능
          -  스테인리스 재질의 피복으로 인해 설치 범위 확대
          -  높은 장력, 압력 등을 견디며 기타 구조물에 의해 손상되지 않음.
          -  쥐, 다람쥐 등의 동물 피해가 없음.
          -  가공, 관로, 배관, 트레이, 덕터 등에 설치.가능
          -  특성(광학적, 기계, 환경 등) : GR-325-CORE 권고안 준용)


    ▶ 적용
           - 광 LAN/WAN 네트워크 : 광전송장치, 정보시스템 상호간
           - CCTV, ITS, Smart(U) City 사업 : 네트워크 설비, RT내 네트워크 스위치~광분배함 간
           - 업무용 건축물 구내 통신설비 : 통합배선반 F.D.F~광전송장치
           - 주거용 건축물 구내 통신설비 : 광단자함~세대단자함~ONU 간
           - FTTH 사업 : 광단자함(광분기함), 광아울렛~ONU간
           - 통신실 ; 광분배함(OFD)~광전송장치 간, 광전송장치 상호간
           - 광섬유, 광센서 등을 이용한 각종 산업 서비스

    ▶ 구조


     [출처]
       # KICA 설계기준(한국정보통신공사협회, 2011.5)   : 광선로망 구축 표준공법
       # 행정안전부 업무지시, 정보기반보호과-2417(행정안전부, 2015.7.9)  : 통신실 전송장치 연결은 스틸튜브 광점퍼코드

    해킹방지 코드(FB 코드)

    정보통신망 인프라의 보안성 및 생존성 강화를 위한 광케이블 해킹 보안 대책


    해킹방지 코드(FB 코드) 시방서


    □ 해킹방지 코드(FB코드)

    ▶ 개요 : 굴곡으로 인한 광전력 손실이 발생하지 않고, 광신호 탭핑(Tapping)이 차단되는 코드로써, 해킹을 방지하거나, 열악한 환경 또는 굴곡손실로 인한 장애가 발생할 우려가 있는 구간에 적용한다.

    ▶ 사업근거 : 행정안전부 업무지시(정보보호기반과-2417, 2015.7.9 행정안전부장관)

    ▶ 기준 : TTA표준(TTAK.KO-04.0002/R2, 업무용 건축물에 대한 구내통신 선로설비),   TTA표준(TTAK.KO-04.0002/R3, 주거용 건축물에 대한 구내통신 선로설비)

    ▶ 규격


    품명약호단위수량용도 및 기능비고
    해킹방지 코드FBOC-(주1)-(주2)-SM-HAF-(주3)1광성단함과 광전송장치 상호간 연결


             *  FBOC : Free Bending Optical Cord
              
    *  (주1), (주2) : 양측 광커넥타 종류
             
    *  PSSC/PC : 셔터형 SC커넥타 PC페룰, PSSC/APC : 셔터형 SC커넥타 APC페룰
             
    *  SC/PC : SC커넥타 PC페룰,          SC/APC : SC커넥타 APC페룰
             
    *  LC/PC ; LC커넥타 PC페룰,          LC/APC : LC커넥타 APC페룰
             
    *  FC/PC : FC커넥타 PC페룰,          FC/APC : FC커넥타 APC페룰
             
    *  ST/PC : ST커넥타 PC페룰,          ST/APC : ST커넥타 APC페룰


              < 참고 >    PC, APC : 광커넥타내 광섬유가 수용된 페룰의 단면의 접촉방식
              
    * PC : 물리적 접촉(Physical Contact)
              
    * APC :경사 접촉(Angled Physical Contact)
              
    * SM-HAF : 단일모드형 (Single Mode), HAF : Hole Assisted Fiber
              
    * (주3) 코드의 길이(단위 : m) : 구매시 지정사항


    ▶ 규격 상세
           - 광단일모드 광섬유(SMF ; Single Mode Fiber)
           - 공기층 구조(HAF ; Hole-Assisted Fiber), 코아와 클래드에 공기층 형성
           - 코팅 : 폴리머(Polymer)
           - 곡율반경(Bending Radius) : ≤ 2.5mm, TTAK.KO-04.0002/R2(R3) 만족
           - 해킹방지(Infra-red Blocking) : 광신호 탭핑 차단(Optical Signal Tapping Protection)
           - 광학적 특성 : ITU-T G.652, G.657 만족
              
    * 광섬유손실(Fiber Loss) :  0.35~0.5dB.km@1310nm,0.21~0.37dB.km@1550nm, 
              
    * 삽입손실(Insertion Loss) : ≤ 0.5dB
              
    * 반사손실(Return Loss) : ≥ 40dB/PC, 55dB/APC
           - 환경특성(Environmental resistance test) : GR-326-CORE 만족
              
    * 고온시험, 온도주기시험, 온습도시험, 온습도주기시험, 염분시험 등
           - 기계적특성(Mechanical Characteristic)  : GR-326-CORE 만족
              
    * 반복착탈시험, 진동시험, 인장시험, 구부림시험, 충격시험 등
           - 쟈켓 : Olefin eleatomer
           - 외경 : 2.9mm

    ▶ 특징
           - 광신호 탭핑 작업을 할수 없어 해킹을 방지할수 있음.
           - 강대외장으로 보호되어 동물피해가 없음.
           - 취급자 부주의로 인한 손실저하를 최소화할수 있음. 

    ▶ 적용
           -  
    광신호가 탭핑되지 않아 해킹을 방지할수 있음.

         - 굴곡으로부터 자유로움(Free Bending)

         - 90도 굴곡(90-degree bend), 매듭(Tied,Knot), 꼬임(Twist), 킹크(Kink), 꺾임(Folded), 묶임(Bundled) 등에서 손실 및 손상 없음.

          - 2.5mm굴곡에서 손실없음. 10회의 작은 굴곡(7.5mm)에서 수명 40년 이상
         - PS-SC 광커넥타 적용으로 광커넥타 단면에 이물질 침투를 방지할수 있음.
             ※ PS-SC 광커넥타 : Protective Shutters SC, 광커넥타  단면 셔터 기능
         - 일반 광커넥타(SC, FC, LC, PC/APC 등) 적용 가능

    ▶ 구조


     ▶ 사용되는 곳
           - 광 LAN/WAN 네트워크 : 광전송장치, 정보시스템 상호간
           - CCTV, ITS, Smart(U) City 사업 : 네트워크 설비, RT내 네트워크 스위치~광분배함 간
           - 업무용 건축물 구내 통신설비 : 통합배선반 F.D.F~광전송장치
           - 주거용 건축물 구내 통신설비 : 광단자함~세대단자함~ONU 간
           - IDC센타(관제센타) : 네트워크~서버, 스토리지, 보안장비 간 정보시스템 상호간, AOC(Active Optical Cable) 사용계획 구간
           - FTTH 사업 : 광단자함(광분기함), 광아울렛~ONU간
           - 통신실 ; 광분배함(OFD)~광전송장치 간, 광전송장치 상호간
           - 광섬유, 광센서 등을 이용한 각종 산업 서비스
           - F.D.F, OFD 내 광케이블 성단을 위한 피그테일
           - QLED TV~셋탑박스 간 


     ▶ 설계 : 광심선 단위 산출




    □ 해킹방지 피그테일(FB Pigtail)

    ▶ 개요 : 광케이블을 성단하기 위해 융착접속하는 코드로써, 해킹을 방지하거나 열악한 환경 또는 굴곡손실 장애가 발생할 우려가 있는 광분배함에 적용한다.

    ▶ 사업근거 : 행정안전부 업무지시(정보보호기반과-2417, 2015.7.9  행정안전부장관)

    ▶ 기준 : TTA표준(TTAK.KO-04.0002/R2, 업무용 건축물에 대한 구내통신 선로설비),  TTA표준(TTAK.KO-04.0002/R3, 주거용 건축물에 대한 구내통신 선로설비)

    ▶ 규격


    품명약호단위수량용도 및 기능비고
    해킹방지 피그테일FBP-(주1)-(주2)-SM-HAF -1.5M1광케이블 성단


             *   FBPT : Free Bending Pigtail
             
    *   (주1) : 일측 광커넥타 종류
             
    *   PSSC/PC : 셔터형 SC커넥타 PC페룰, PSSC/APC : 셔터형 SC커넥타 APC페룰
             
    *   SC/PC : SC커넥타 PC페룰,          SC/APC : SC커넥타 APC페룰
             
    *   LC/PC ; LC커넥타 PC페룰,          LC/APC : LC커넥타 APC페룰
             
    *   FC/PC : FC커넥타 PC페룰,          FC/APC : FC커넥타 APC페룰
             
    *   ST/PC : ST커넥타 PC페룰,          ST/APC : ST커넥타 APC페룰


        < 참고 > PC, APC : 광커넥타내 광섬유가 수용된 페룰의 단면의 접촉방식
             
    *   PC : 물리적 접촉(Physical Contact)
             
    *   APC :경사 접촉(Angled Physical Contact)
             
    *   (주3) : 광섬유 종류
             
    *   SM : 단일모드형 (Single Mode), HAF : Hole Assisted Fiber
             
    *   1.5M : 코드의 길이


    ▶ 규격 상세, 특징 등은 해킹방지 코드와 동일

    ▶ 구조          


     ▶ 사용되는 곳
           - 광케이블을 광분배함내 수용
           - 광케이블 종단 광커넥타화(광케이블과 해킹방지 피그테일과 융착접속)


     ▶ 설계 : 광심선 단위 산출

     ▶ 설계 조건

           - 단일모드 광섬유(SMF : Single Mode Fiber) 구간
           - TTA표준 적용이 필요한 시설
           - 2.5G 이상의 광전송장치가 운용되는 곳
           - 통신사업자의 5G 기지국이 시설되는 곳
           - 전산센타 관제센타 등에 광전송장치, 서버, 보안장비 등의 네트워크가 구축되는 곳
           - 광전송장치 대·개체 및 신·증설 구간
           - 운용자, 공사 및 유지보수 업체들의 수시 출입하는 곳
           - 가입자, 기지국, 무인국, 산업플랜트, 업무용빌딩 등
           - CCTV함체, 협소한 공간, 열악한 환경 등의 전송장치들이 설치된 곳 등
           - 기타 해킹, 전송픔질 저하 등이 발생될 수 있는 곳


     ▶ 기존 광점퍼코드와 광신호 탭핑(Tapping) 비교

    {"google":["Raleway","Lato"],"custom":["Noto Sans KR"]}{"google":["Raleway"],"custom":["Noto Sans KR","Jeju Gothic"]}
    {"google":[],"custom":["Noto Sans KR"]}