IT 기획시리즈 주간기술동향통권 1429 호 2010. 1. 20. 스마트그리드 818 미국스마트그리드사이버보안동향분석 1) 이명훈퓨쳐시스템기술지원 2 팀과장 mhlee@future.co.kr 김창섭, 손성용경원대학교 1. 서론 2. 스마트그리드특징및사이버보안필요성 3. 미국의스마트그리드사이버보안표준동향 4. 국내스마트그리드사이버보안도입방향 5. 결론 1. 서론미국은 1990 년대부터 2000 년대초반까지전력인프라노후화에따른대규모정전사태를경험하였다. 이를계기로미국전력망의개선이무엇보다필요한상황임을인식하게되었고, 세계최고의전력서비스를안전한방법으로제공한다는취지에서미국형스마트그리드인 Grid 2030 에대한비전연구가추진되었다. Grid 2030 에서는전력계통의비효율적혼잡제거, 미래수요충족능력배양, 배전현대화및송전혼잡완화, 계통계획및운영문제에대한전력망고도화의필요성을제시하였고, 이를위해광범위측정시스템, 고온초전도체, 전력저장장치, 차세대전력전자공학, 분산에너지발전기술등다양한기술도입에따라인프라의신뢰성, 효율성, 안전성을제공하는에너지효율최적화방안을제시하였다 [1]. 스마트그리드는전력과 IT 의결합을통하여다양한센서와제어장치의도입을통하여안정적인전력망을구축하고, 분산전원의도입, 소비자참여의확대, 전기자동차의도입등미래전력환경의변화에대응할수있는체계의변화를의미한다 [2]. 그러나, IT 기술의접목에따른양방향및실시간서비스는전력망을지능화시켜주는반면 IT 의취약점또한계승하기도한다. 이에따라해커가쉽게전력망에접근할수있는환경을제공하게되며, 가정이나공장의계량기정보조작및전력망관리시스템을손상시키는역기능발생가능성이높아질것이다. 또한, 전 1) 본내용은지식경제부전력산업연구개발사업의지원으로연구되었음 * 본내용과관련된사항은퓨쳐시스템기술지원 2 팀이명훈과장 ( 02-6345-7700) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 NIPA 의공식적인입장이아님을밝힙니다. 32
IT 기획시리즈 스마트그리드 8 력과 IT 망의융합은망구조및통신환경을복잡하게변화시킬것이며, 이에따른잠재적인취약점은증가될것이다. 스마트그리드환경에서는해커가손쉽게전력망에접근하여공격이가능하며, 망복잡도가증가함에따라사이버공격의발생시피해원인의규명및대응, 복구에는장시간이소요될가능성이높다 [3]. 이러한사이버보안에대한문제가제기됨에따라스마트그리드보안표준을위하여 NIST 의 CSCTG(Cyber Security Coordination Task Group), Open SG 의 UtiliSec, ASAP-SG(Advanced Security Acceleration Project of Smart Grid) 등에서는사이버공격에대한사전탐지및방어를위한연구가진행되고있으며 [4], 전력및 IT 시스템개발업체도표준단체와함께스마트그리드보안체계구축방안을제시하고있다 [5],[6]. 본고에서는국내스마트그리드도입에따라발생가능한사이버위험을최소화하기위하여활발히추진되고있는미국의스마트그리드사이버보안표준및업체동향을살펴보고, 이를기반으로국내스마트그리드추진에따른사이버보안체계도입및구축에대하여제시하였다. 2. 스마트그리드의특징및사이버보안필요성미국 DOE(Department of Energy) 산하의 MGI(Modern Grid Initiative) 에서는전력시스템과 IT 기술을융합한전력망의진화된형태로, 발전, 송전, 배전, 그리고수용가설비에이르기까지새롭고혁신적인기술과장비들을통합한디지털기반의에너지시스템을스마트그리드의개념으로정의하였고, 아래와같은특징을제시하였다 [7]. - 자가복구 * 신뢰도, 보안성, 가용성, 전력품질및효율적인전력망상태유지 * 정기적혹은자동적으로전력망의장치나네트워크섹션탐지및분석 - 능동적소비자참여 * 소비자는전력시스템의구성요소로서능동적으로참여 - 보안공격에대한내성 * 전역에걸친통합보안에대한요구사항및서비스제시 * 전력망의보안은착수단계에서부터설계반영하여체계적으로구현 - 향상된전력품질제공 * 발전및송배전부하에서안전한전력공급 - 다양한발전원수용 33
주간기술동향통권 1429 호 2010. 1. 20. * 분산전원에서오늘날컴퓨터의 PnP(Plug and Play) 기능처럼단순화된연계과정을가지며다양한발전원을수용 - 전력시장활성화 * 운영, 계획, 가격결정및신뢰도측면에서시장의개방적인접근성을가지도록설계 * 전력시장을전력시스템의구조안으로통합 * 대규모전력시장뿐만아니라소규모시장도연계지원 - 자산이용률최적화와운영및유지보수비용최소화 * 자산은하나의시스템으로서최소비용유지를위해효율적으로관리 * 첨단센싱장치및빠른통신장비를도입하여고장검출및시정조치시간의최소화이와같은스마트그리드의도입을위하여공급자와소비자간양방향통신서비스의제공과실시간정보교환및에너지효율최적화는필수적이다. 그러나, 전력망과 IT 망융합에따른정보노드의추가로인하여데이터의탐색경로및복잡도가증가하고, 잠재적취약점들이노출될가능성이높아진다. 또한, 기존의전력인프라관련장비및기술들은폐쇄망의단방향서비스환경을기반으로개발되었기때문에사이버보안문제에대한고려가부족하고, IT 융합에따른개방형시스템도입및전력인프라망의직간접적인내부업무망과의연결에따라전력인프라의위험요소는지속적으로증가할것이다 [8]. 2003 년 8 월 14 일미국북동부와캐나다남부지역의 8 개주에걸쳐대규모정전사태가발생하여공항, 수도등기간시설이일시마비되고공장운영이정지되는사태가발생하였다. 이정전은미국역사상최악으로기록되었으며, 정전이발생한지역의범위는 9,000 제곱마일의규모로약 6,000 만명의해당지역주민들이정전피해를입었고뉴욕, 클리블랜드. 디트로이트, 토론토를포함하는북동부주요산업중심지역이큰피해를입었다. 8 월 18 일까지대규모정전사태에대한복구가일단완료되었지만, 미국사상최악의정전사태로인하여미국ㆍ캐나다양국은 40 60 억달러에달하는피해를입은것으로추정되었다 [9]. 전력인프라는그자체로도매우중요한시설이지만, 전력인프라의장애가발생할경우국방, 공공, 금융, 석유화학등전력을기반으로하는모든산업에지대한영향을미칠수있다. 스마트그리드에서 IT 는유용한도구이기도하지만, 사이버공격에의한전력망의안정성에막대한영향을미칠수있는위험요소이기도한양면성을가지고있다. 따라서, 스마트그리드의원활한보급을위해서는사이버위협및보안요구사항들을체계적으로분석하고대응책을마련하여안정적인전력공급이이루어질수있도록하여야한다. 34
IT 기획시리즈 스마트그리드 8 3. 미국의스마트그리드사이버보안표준동향 가. NIST CSCTG 현재미국의스마트그리드표준화는 Energy Independence and Seurity Act of 2007 (2007 에너지독립및안보법 ) 에따라 NIST 가주도하고있으며, 2009 년말까지스마트그리드의주요기술표준을개발하기위한 3 단계프로그램을추진중이다 [10]. - 유틸리티, 장비공급업체, 소비자, 표준개발자, 기타이해당사자간의의견수렴및기초적인스마트그리드아키텍처개발 - 스마트그리드에필요한전체표준의개발및공식적파트너십구축 - 스마트그리드장비와시스템의표준적합성시험과인증프로그램개발 NIST CSCTG 는벤더, 서비스제공자, 학계, 규제위원회, 연방정부등 200 개업체이상이참여하였고, ( 그림 1) 과같이기존사이버보안표준분석을기반으로스마트그리드를위한보안전략전반에걸쳐도메인형식이나일반적인위협요소, 시스템특징별보안요구사항, 상호운용성을기반한보안기능등 IT 와무선인프라수용에따라발생가능한사이버보안에대한요구사항의제시를목적으로하고있다 [11]. NIST CSCTG 는스마트그리드사이버보호표준제정을위하여보안위협에대한시나리오를선정ㆍ분석하고, 취약점과위협에대한위험평가를수행하고있다. 또한, 스마트그리드인프라및인터페이스연결에따른보안구조개발을수행하고, 사이버보안표준및적합성평가를수행중이다 [12]. 이러한연구의결과로 NIST 는 NIST Framework and Roadmap for Smart Grid Interoperability Standards Release 1.0(Draft) 과 ( 그림 1) NIST 의스마트그리드보안표준수립체계 35
주간기술동향통권 1429 호 2010. 1. 20. Smart Grid Cyber Security Strategy and Requirements 라는제목으로두건의드래프트문 서를발표하였다. 나. ASAP-SG ASAP-SG 는 NIST CSCTG 의표준업무지원및 UiliSec WG 의활동을촉진하기위한프로젝트로 DOE, Utilities, EPRI 가주도하고있다. ( 그림 2) 와같이 ASAP-SG 는 NIST 의사이버보안요구사항을기반으로스마트그리드에대한보안요소및청사진을제시하고, AMI, 네트워크통신, 분산자동화, 변전자동화등스마트그리드도입장비에대한위험평가를수행하여장비별최적의보안서비스제공을위한연구를진행하고있다. ( 그림 2) NIST CSCTG 와 ASAP-SG 연관성 다. UtiliSec UtiliSec 은 ( 그림 3) 과같이 UCA International Users Group (UCAIug) 의 Open SG(Smart Grid) 산하그룹으로 ASAP-SG 에서제시하는보안요소및청사진에따라 Open SG 와함께스마트그리드응용시스템과관련된사이버보안이슈사항에대하여벤더중심으로표준개발을진행하고있으며, 2008 년 12 월하위그룹인 AMI-Security TF 에서 AMI System Security Requirements v1.1(ssr) 을공개하였다. 36
IT 기획시리즈 스마트그리드 8 ( 그림 3) UtiliSec 조직구조 라. NERC 미국동북부와캐나다에전력을공급하고있는북미전기신뢰협의회인 NERC(North American Electric Reliability Corporation) 는전력시스템, 통신시스템, 운영, 표준및제도등 4 가지관점에서스마트그리드의사이버보안체계에영향을미치는요소를분류하였고, 각요소들에대한대응방향을제시하였다. 전력시스템측면에서는소형, 휴대형, 가변형발전의등장과이의계통연계문제등을들었고, 통신측면에서는 OS 와응용프로그램이갖는보편적취약성, 접근에취약한노드의증가, 노드수의증가등을들었다. 운영에있어서는내외부의 Legacy 체계의수용문제, 사후보안확보문제, 솔루션간의상호운용성확보문제등을들었고, 표준및제도관점에서는다양한표준및법제화움직임과다양한움직임을들었다. 이러한문제점들을해결하기위하여전력시스템측면에서는디바이스레벨에서의부가가아닌내장형보안체계, 취약성분석자양성, 실증을통한개발, 미래의새로운위협에대해보다쉽게대응할수있는유연한체계개발등의필요성을제시하였고, 통신측면에서도보안이내장된체계, 상호운용성의확보와취약성분석자양성을제시하였다. 운영측면에서는시스템기능에대한우선순위의지정과상호운용성의확보, 신기술의도입을위한보안시험환경의제공등을제시하였으며, 표준및제도측면에서는상호운용성지원에대한지원과기술의진보를제한하지않을수있도록지속적인표준진화의필요성을제안하였다. 37
주간기술동향통권 1429 호 2010. 1. 20. 마. Oncor Oncor 는 AMS(Advance Metering System) 를개발하여 2008 년부터 2012 년까지 340 만개의보급을목표로하고있으며, 현재 26 만개이상을보급하였다. AMS 구조는 ( 그림 4) 와같이 1 가정에설치된 AMS, 2 고객정보및미터정보관리를위한급전서버, 3 고객의전기사용량및전기요금에대한정보제공을위한웹서버로구성되어있다. 기본적으로 AMS 의웹서버는공개망에연동되어있으므로전력망의사이버위험최소화를위해급전서버와웹서버간에방화벽설치를필수요소로제시하였다. ( 그림 4) Oncor 의 AMS 구조 그러나, 현재제시한방화벽은스마트그리드의구현에따른특정구간의위험만을부분적으로방어할수있기때문에 AMS 사이버보안에대한보다체계적이고, 안전한보안체계의도입을위하여 3 단계의시나리오를제시하였다. 1 단계시나리오는초기사이버보안을위한단계로, (1) 의 AMS 는해커들의접근이쉽기때문에가정과급전서버간의전기사용량정보를보호하기위해 (4) 구간에기존폐쇄망과같은효과가있는사설망형태로데이터통신을진행하고, (5, 6) 의급전서버와웹서버구간은고객의정보요청에따라양방향통신을필요로하므로웹서비스보안및응용소프트웨어보안을제공한다. 또한가장많은공격을받을웹서버의경우인증된 IDC(Internet Data Center) 에서버를설치하여운영ㆍ관리를수행한다. 2 단계시나리오는 1 단계사이버보안체계를계승하며, 추가적으로 (4) 구간에 AES 와같이데이터기밀성및무결성제공을위한사이버보안기술을 38
IT 기획시리즈 스마트그리드 8 도입한다. (5, 6) 구간에는접근관리, 웹응용보안, 데이터응용코드스캐닝서비스를제공하고, (7) 구간에는고객정보에대한 NAESB(North American Energy Standards Board) 표준프로토콜을적용하여급전서버의신뢰성을향상시킨다. 마지막으로 3 단계시나리오는 (4) 구간에 ECC(Elliptic Curve Cryptosystem) 기반의 XML 보안서비스를제공하고, (5, 6) 구간에전자서명, 공격탐지및방지시스템, ECC 기반데이터암호알고리즘을도입하여사이버보안서비스를제공한다. 이상의 3 단계사이버보안시나리오를기반으로 Oncor 는 ( 그림 5) 와같이 AMS 의안전한데이터통신을위한기술컴포넌트별보안서비스요구사항을도출하였다. 기술컴포넌트에따라 14 개의항목으로분류하고, 각각의기술에대한 6 단계의보안요구사항을제시하였다. 특히, 0~3 단계까지의보안은 AMI 업체에서개발하고, 5 단계보안은정책기반의접근제어기술을도입하여야한다고제안하였다. ( 그림 5) Oncor 의 AMS 기술컴포넌트별보안서비스요구사항 39
주간기술동향통권 1429 호 2010. 1. 20. 바. SCE SCE(Sothern California Edison) 에서는 AMI 시스템의도입에따른위험증가요인으로 4 가지위험요소를제시하였다. 첫번째, 모든소비자가 AMI 를설치함에따라해커들의접근이용이하다. 두번째, AMI 는일반적이고제어가능한시스템이기때문에공격자는제어시스템정보의위변조가가능하다. 세번째, 수백만개의노드들을가지고있기때문에어디서든손쉽게전력망에접근할수있다. 네번째, 다양한엔터프라이즈시스템과연계되어있어서전력망전체를마비시킬수있다. 이러한위험요소해결을위해 SCE 는 ( 그림 6) 과같이임베디드보안서비스구간과보안서비스구간으로분류하여사이버보안체계를설계하였다. 임베디드보안서비스구간에서는 HAN(Home Area Network) 의무선구간보안기능, 미터정보보호를위한데이터암호기능, 네트워크구간에서정보보호를위한보안통신영역으로구분하였고, 수신하는보안서비스구간에서는정보의암ㆍ복호화기능, 감사서비스, 사용자인증서비스제공의필요성을제시하였다. ( 그림 6) SCE 의 AMI 시스템사이버보안체계 사. Spirae Spirae 에서는 ITU-T X.805 에서제안한사이버위협모델을적용하여시스템운영자, 서비스공급자, 사용자의관점에서각각의서비스요소들에대한위험등급을 ( 그림 7) 과같이제시하였다. 40
IT 기획시리즈 스마트그리드 8 ( 그림 7) 서비스별사이버보안의중요성분류 4. 국내스마트그리드사이버보안도입방향스마트그리드는전력과 IT 의결합을통하여다양한센서와제어장치를도입하여안정적전력망을구축, 분산전원의도입, 소비자참여의확대, 전기자동차의도입등미래전력환경의변화에대응할수있는체계의변화를의미하고있으며, IT 의관점에서이러한변화는정보노드의증가, 통신의증가, 정보량의증가를의미한다. 기존전력망은수천 ~ 수만개의주요포인트에대한모니터링과제어를통하여전체전력망을운영하는체계를지난세기동안유지하였으나, 스마트그리드의도입에따라기존의체계가더이상작동하지않는상황을만들게될것이다. 일반적으로정보의증가는보다정밀하고, 세심한관리를가능하게하여높은수준의품질과효율을얻을수있다고믿어지고있다. 그러나, 이와동시에데이터의의도적훼손에의한위험도높아질수있다. 수많은데이터의무결성을실시간으로검증하는것은현재의기술로도어려운일이고, 데이터의지속적증가추세를고려할때앞으로도힘든일이다. 스마트그리드의경우관리대상이수천만개에서수억개로늘어난다는점을고려할때, 문제의소지를쉽게상상할수있다. 작게는전력량계의조작부터변전소나송전선로의데이터오손ㆍ훼손으로인한광역정전의유발이가능하고, 향후보편화될전력거래정보의조작을통한치팅문제등수많은새로운위협에노출될가능성이높다. 이러한문제점을방지하거나파급을최소화하기위한필수요소중하나가사이버보안이다. 다행히정보체계의많은본질적문제점들은 IT 분야에서오랫동안검증및검토되었고, 전력부문의특성에맞게부분적으로수정하면서도입된다는측면에서원점부터시작하지않아도된다. 사이버보안과관련하여수많은이슈와이를해결하기위한기술들이있겠지만, 본고에서는세가지의측면에서우리나라의스마트그리드사이버보안에대한접근방향을제안하고자한다. 41
주간기술동향통권 1429 호 2010. 1. 20. 첫째, 스마트리드와같이방대한분야의사이버보안체계의구축을위해서는단편적이아니라체계적접근이필요하다. 안전한보안체계구축을위해서는스마트그리드전분야에걸친총체적노력의결집으로접근되어야누락되는부분이없게된다. 국지적접근방식으로는감당하기힘들정도로넓고, 방대하며상호연관된구성을가지고있으므로한두기관의노력으로성취되기에는한계가있다. 기존스마트그리드관련보안은 IEC 62351 정도에서부분적으로다루어졌으나, 전력망의전체적인 End-to-End 정보통합환경의요구를충족하는것에는한계가있다. 미국의경우, 상위법제도측면에서국토안보위원회에서 전력인프라보호법 을제정하였으며, DOE 는스마트그리드투자프로그램에서사이버보안관제의반영을의무화하여사이버보안을위한법제도적기반을구축하였다. 기술적으로는 NIST 를중심으로 CSCTG 를구성하여 200 개이상의기관이참여하였고, 기존표준의평가와사이버보안평가전략을개발하고있다. 이를위해서 use case 도출및위험평가를분석하고, 스마트그리드인프라에적합한보안아키텍처를개발하는등사이버보안에대한요구사항을제시하는역할을하고있다. 궁극적으로는보안체계에대한표준과호환성에대한검증까지를염두에두고있다. ASAP-SG 는 Public 과 Private 기관간협력프로젝트로 DOE, Utility 그리고 EPRI 를중심으로 NIST 의 CSCTG 활동을지원하여보안관련청사진을제시하는역할을하고있다. 또한, UCA International User Group(UCAIug) 산하 Open Smart Grid subcommittee 산하에스마트그리드관련시큐리티를전담하는 UtiliSec working group 을설치하였고, AMI-Security 와같은 Task Group 을구성하여 ASAP-SG 의보안요소를구체적으로설계하는활동을하고있다. 즉, 법제도를통하여사이버보안의필요성에대한근거를만들고, use case 에기반한요구사항을도출하는 CSCTG 와이를기반으로보안프로파일과청사진을제시하는 ASAP-SG, 그리고세부분야의설계를하는 UilitSec 과같이계층적으로잘구성되고업무가명확히분담된, 그러면서도유기적으로연계된체계적접근을하고있다. 이러한체계적접근방식은한국형스마트그리드의계획및도입에있어서벤치마킹을할필요가있다. 둘째, 우리나라의스마트그리드에적합한보안에대하여고려할필요가있다. 기존의폐쇄망위주로운영되던전력시스템에서는보안의이슈가특정전력사업자에국한된문제로인식되었고, 폐쇄망의특성상외부인접근의어려움으로추가적보안의소요가그다지높지않은경향이있었다. 그러나, 수많은정보노드의증가는모든망을폐쇄ㆍ전용망으로구축하기에는한계가있고, 비용등의이슈로퍼블릭망을부분적으로이용할수밖에없는한계가있다. 우리나라의경우전력사업자의통신인프라망이 OPGW 와같은광기술에기반하여전국적으로잘갖추 42
IT 기획시리즈 스마트그리드 8 어져있는편이다. 따라서이러한광대역망을근간으로 PLC 와같은전력망친화적기술을사용하여 Last Mile 을확충을하는방법도중요하게고려될것이다. 즉, 통신인프라가취약한외국의모델을그대로도입하는것이아니라, 한국의전력환경특성을고려한보안체계가도입되어야한다. 그렇다고해서, 우리나라독자적인보안체계를만들어야된다는뜻이아니라글로벌표준을수용하면서도우리환경에적합한형태로설계되어야한다는의미이다. 마지막으로, 전력산업의입장을고려한사이버보안체계가제시되어야한다. 최근스마트그리드가관심을받으며, 여러분야에서다각도의접근과제안이이루어지고있다. 보안도대표적인분야의하나인데, 어떤측면에서는기존전력산업의본질과는상당히이질적으로기존산업종사자들에게받아들여질것이다. 보안의중요성을강조하기위하여사이버공격에의한운영마비나광역정전등의가능성이제기되기도하지만부분적으로는과다하게과장된측면도있다. 이러한과장은기존산업의거부감을초래하여오히려활성화를지연시킬수있으므로조심스러운접근이바람직하다. 또한, 사이버보안체계의설계와권고에있어서도과다한보안체계의도입은비용의상승요인이되어스마트그리드보급의장애요인이될위험도내재하고있다. 따라서, 스마트그리드의보급일정과수준을고려한기술적, 경제적으로적절한수준의보안솔루션과이때감수해야하는위험에대한정보를명확히제시할수있어야한다. 5. 결론스마트그리드는전기에너지공급및사용의효율화와비화석연료기반의에너지원에대한도입의필요성에의해급변하는미래의전력환경에서전력과 IT 융합에기반하여보다세밀하고다양한모니터링및제어체계의도입을통하여대응하고자하는기술의흐름이다. IT 기술의도입과복잡한양방향통신의증가는필연적으로사이버보안의문제를동반한다. 본고에서는최근스마트그리드사이버보안기술에대한관심이높고적극적기술및표준개발이이루어지고있는미국을중심으로동향을분석하였다. 그리고, 한국의스마트그리드에있어서사이버보안체계의도입을위해서보안정책에서기술까지심리스하며일관성있는추진체계의확립이필요하며, 국제표준의단순한추종이아니라국내환경에맞는적절한보안모델제시의필요성을제시하였다. 또한, 이러한사이버보안체계는스마트그리드의보급일정에따라기술및경제성을고려하여적절한수준에서제시되어야현실적으로보급될수가있다는점을제안하였다. 43
주간기술동향통권 1429 호 2010. 1. 20. 사이버보안은스마트그리드의구현에있어서필수적요소이며, 스마트그리드가고도화될수록중요성은점점더높아질것이다. 기술체계가구축된후에보안체계를추가로도입하는것은막대한시행착오와비용을필요로하므로, 초기설계시부터함께고려되는것이바람직하다. 이를위한정책과법제도적인지원이병행될때, 비로소스마트그리드의사이버보안체계가확립될것이다. < 참고문헌 > [1] Transforming the Grid to Revolutionize Electric Power in North America, Grid 2030-A national Vvision for electricity s second 100 years, US department of Enery office of Electric Transmission and Distribution, 2003. 7. [2] Transforming the Grid to Revolutionize Electric Power in North America, National Electric Delivery Technologies Roadmap, US department of Enery office of Electric Transmission and Distribution, 2004. 1. [3] Tony Flick, Hacking the Smart Grid, BlackCat.com, 2009. 6. [4] Bobby Brown, etc, International Smart Grid Summit, Grid Week, 2009. 9. 21. [5] Donny-Helm, etc, Smart Grid Today in the USA, Grid Week, 2009. 9. 22. [6] Annabelle-Lee, etc, Charting Smart Grid Industry Direction, Grid Week, 2009. 9. 22. [7] Office of Electricity Delivery and Energy Reliability, A System View of the Modern Grid, NETL, 2007. 1. [8] JUDE CLEMENTE, The Security Vulnerabilities of Smart Grid, Journal of Energy Security, 2009. 6. 18. [9] 윤인하, 최근미국동부지역의정전사태와미국전력산업의문제점, Asia-Pacific Review, 2003. 9. [10] 장동원, 이영환, 스마트그리드표준화동향연구, 주간기술동향 1417 호, 2009.10. 7. [11] Annabelle Lee, Smart Grid Cyber Security Strategy and Requirements, NIST, 2009. 9. [12] Cita M. Furlani, Recent NIST Smart Grid Testimony, NIST, 2009. 7. 21. 44