스마트그리드보안기술및 표준화동향 관동대학교정보통신공학과 조병호교수 Ⅰ. 개요 15 1. 스마트그리드보안위협의종류 15 Ⅱ. 동향분석 18 1. 국내보안기술동향 18 2. 해외보안기술동향 18 3. 표준화동향 19 Ⅲ. 향후전망 21 < 참고문헌 > 21 스마트그리드보안기술및표준화동향 _13
Green Technology Trend Report 스마트그리드보안기술및표준화동향 관동대학교정보통신공학과 조병호교수 I. 개요 스마트그리드란기존전력망에정보기술 (IT) 을융합하여전력공급자와소비자가양방향, 실시간으로정보를교환하여에너지효율을최적화하는차세대전력망이다. 스마트그리드는전력분야의이러한노력을지원하기위한지능화된전력시스템으로, 발전, 송전, 배전, 변전시스템의효율화와소비자의적극적인참여를유도하여에너지소비를최소화할수있다. 또한신재생에너지를이용한발전설비의안전화를통해신재생에너지원활용비율을늘리고, 전기자동차충전인프라를활성화하여 CO 2 배출의주범인화석연료를사용하는자동차의이용비율을감소할수있다. 스마트그리드시스템은다양한운영시스템과단말기기등이상호연계하여유기적으로동작하여야한다. 특히, 소비자영역에서사용된전력사용정보가운영시스템으로전송되거나, 운영시스템에서소비자영역으로부하제어또는수요반응신호를송신하는등기존에는분리되었던일반소비자영역의네트워크가운영시스템의네트워크로연계되는사례가증가하고있다. 또한스마트그리드통신망은단일통신망이아닌 BPLC(Broadband over Power Line Carrier), WiFi, 3G와같은형태의여러무선망과고속인터넷백본망, 전력선통신 (PLC), 지그비 (Zigbee) 통신및하부통신망과결합한통신형태로이루어져있다. 따라서다른어떤시스템보다도보안위협에대한철저한대비가필요하다. 1) 1. 스마트그리드보안위협의종류 2) 가. 원격접속서비스운영에따른위협 < 그림 1> 에서설명하는바와같이운영센터의내부네트워크장비및시스템에기본적으로설정된서비스를수행하거나 Telnet, FTP 등과같은원격접속서비스를허용할경우, 공격자가구성설정및불필요한원격접속서비스의취약점을이용해스마트그리드운영을위한네트워크에침입할수있다. 또한시스템유지 관리를위해인터넷등운영센터외부네트워크에서시스템접속을허용하는경우, 취약한계정관리나원격서비스취약점을이용해운영센터내부로침입할수있다. 스마트그리드보안기술및표준화동향 _15
자료 : 이건희, 서정택, 박응기, 스마트그리드보안위협및보안요구사항분석, 정보통신학회논문지제 21 권제 7 호, 2011 < 그림 1> 원격접속서비스및구성설정취약점을이용한보안위협개념도 나. 웹서비스운영에따른위협웹서비스는사용자가접근하기쉽고취약점이널리알려져있으므로침해사고에노출될위험성이크다. 스마트그리드운영정보제공을위한웹서비스운영시에웹해킹에대한보안대책이미비할경우, 침입차단시스템에서허용된포트를통해웹셀설치, SQL Injection 공격등을수행하여서버제어, 악성스크립트삽입, 서버및 DB 시스템개인정보유출등의공격이가능하다. < 그림 2> 에서이와같은보안위협을이용한공격의예를설명하였다. 침해된웹서버는운영센터의다른시스템을침입하기위한경유지로활용될수있다. 자료 : 이건희, 서정택, 박응기, 스마트그리드보안위협및보안요구사항분석, 정보통신학회논문지제 21 권제 7 호, 2011 < 그림 2> 웹서비스운영과보안위협개념도 다. 운영시스템악성코드감염위협운영센터내의시스템이바이러스백신소프트웨어에의해보호되지않을경우, USB 메모리등을통한웜바이러스감염시운영센터전체로확산될수있다. 운영센터가완전하게물리적으로분리되어운영되는경우또는연계접점에대한보안대책이안전한경우에도운영센터내부에서 USB 메모리등보조기역매체사용에따른웜바이러스감염위협에노출될수있다. 16_ 녹색기술동향보고서 (www.gtnet.go.kr)
< 그림 3> 은운영센터내부에서 USB 메모리를통한악성코드감염및확산에대해설명하였다. 자료 : 이건희, 서정택, 박응기, 스마트그리드보안위협및보안요구사항분석, 정보통신학회논문지제 21 권제 7 호, 2011 < 그림 3> USB 메모리사용에따른웜바이러스확산개념도 라. 운영센터내인터넷사용으로인한위협운영센터에서내부직원이인터넷을통한전자메일및웹서비스를이용할경우, 악성코드가은닉된전자메일및취약점을가진웹브라우저를통해백도어등이설치되면감염된운영센터내의 PC를해킹경유지로활용하여운영센터전체에대한공격이가능하다. < 그림 4> 는운영센터의컴퓨터에서인터넷을사용하여악성코드가설치되는사례를설명하였다. 자료 : 이건희, 서정택, 박응기, 스마트그리드보안위협및보안요구사항분석, 정보통신학회논문지제 21 권제 7 호, 2011 < 그림 4> 운영센터내인터넷사용에따른보안위협개념도 스마트그리드보안기술및표준화동향 _17
Ⅱ. 동향분석 1. 국내보안기술동향 3) 스마트그리드보안의핵심은사이버보안인데, 사이버보안은기밀성, 무결성및가용성을보증하기위하여전자정보및통신시스템과서비스에대한손상, 권한이없는사용및남용을방지하고필요한경우, 복구까지를포함한다. 지식경제부는전력산업융합원천기술사업의일환으로스마트그리드보안체계에대한연구와스마트그리드 DDoS 공격탐지및대응기술개발과제에 2013년까지 35억원을지원하고있으며, 스마트그리드핵심보안기술개발을위하여 2015년까지 106억원의예산을지원할계획이다. 한국스마트그리드사업단은제주도에스마트그리드실증단지를구성하여운영하고있으며, 실증단지보안WG 및보안센터운영, 보안지침및보안가이드라인제시, 각운영센터별보안대책수립및이행등을통해실증단지보안대책을다각도로마련하고있다. 2. 해외보안기술동향 3) 미국은스마트그리드사이버보안기술을스마트그리드의필수기술로정의하였으며, NIST (National Institude of Standard and Technology) 는스마트그리드보안표준을포함하여상호운용성을위한표준을제정하였다. 2009년 4월미국은스마트그리드첨단검침인프라인 AMI (Advanced Metering Infrastructure) 의보안프로파일을비롯하여스마트그리드사이버보안가이드라인, 스마트그리드사이버보안테스트가이드를개발하고있다. 이가이드라인은스마트그리드논리적아키텍쳐분석, 스마트그리드의인터페이스에적용가능한사이버보안통제사항, 암호및키관리문제, 프라이버시보호, 스마트그리드보안연구개발이슈등을정리했다. 그밖의연구로는에너지부산하 6개국립연구소에서 17개의 NTSB(National SCADA Test Bed) 를구축하여운영하고있는데, 주요활동으로는국가제어시스템보안강화및제어시스템침입탐지, 에너지분야사이버보안강화등이있다. 2009년유럽연합 (EU) 에서는 19개전력회사가모여서진행중인스마트그리드표준화프로젝트인 OPENmeter를통해보안요구사항을포함하는스마트미터요구사항을발표하였다. 여기서스마트미터의보안위협이란허가되지않은자에의한정보의접근및수정, 공격자에의한설정변경과전류차단기및가스밸브의의도적인차단, 서비스거부공격, 개인프라이버시노출로정의하고있다. 이를보호하기위한보안요구사항으로는 AMI가전체적으로기기인증, 접근제어, 데이터기밀성, 무결성, 인증서사용등을요구하고있다. 또한 AMI 보안기술로안정성등이이미검증되어널리사용되고있는 IT 보안표준기술을제안하였다. 독일에서는스마트그리드추진에있어서사이버보안을중요한요구사항으로제시하고, 스마트미터와게이트웨이영역에보안기술을적용하는분야에서부터기술개발을시작하고있다. 중국은스마트그리드분야에약 4조위안을 2020년까지지출할것으로예상하고있는데그중 15% 에해당하는금액을사이버보안에지출할예정이다. 시장초기에는주로스마트미터나센서장비의기술개발과장비투자가주를이루게되나시스템확산에따라보안기술이적용된장비, 18_ 녹색기술동향보고서 (www.gtnet.go.kr)
제품, 서버에대한수요가급격히증가할것으로전망된다. 따라서전력분야의속성상테러집단, 해커등으로부터안전한스마트그리드운영을보장하기위한요구가증대되어보안제품및서비스, 보안기술이적용된스마트그리드에대한연구를진행하고있다. 3. 표준화동향 4) 국내외표준화기구및단체에서는스마트그리드보안에대한표준화필요성을인식하고안정적인스마트그리드구축을위한로드맵을개발하여보안기술에대한표준화를추진하는등다양한활동을진행하고있다. 가. NIST (National Institute of Standards and Technology) 미국국립표준기술연구소인 NIST는스마트그리드에대한표준화를주도하며스마트그리드연구개발및표준화를비롯하여산업계에많은영향을미치고있다. < 표 1> NTIS 의스마트그리드표준화우선추진분야 주요추진분야 Energy Storage Demand Rerponse & Consumer Energy Efficiency Wide- Area Situational Awareness Electric Transportation Advanced Metering Infrastructure Distribution Grid Management Cyber Security Network Communications 자료 : 김미주, 윤미연, 정현철, 염흥렬, 스마트그리드보안표준화동향, 정보보호학회지제 22 권제 2 호, 2012 NIST에서는 2010년스마트그리드상호운용성을위한프레임워크및로드맵 1.0을발표하여시장, 운영, 서비스제공자, 발전, 송전, 배전, 소비자각도메인에따른스마트그리드참조모델을정의하였다. ISO, IEEE, NERC, ISA, OASIS 등타표준화기구의스마트그리드표준을검토하여스마트그리드표준화가필요한 8개의우선추진영역을 < 표 1> 과같이선정하였다. 또한 NIST에서는스마트그리드표준들의조화및신속한표준화추진을위해스마트그리드참여자간의의견조정역할을수행하는스마트그리드상호운용성패널 (Smart Grid Interoperability Panel, SGIP) 을설립하였다. 또한 SGIP에스마트그리드보안을담당하는사이버보안워킹그룹 (Cybersecurity working group) 을만들어 2010년스마트그리드표준개발시보안성평가의기준을제공하는스마트그리드사이버보안가이드라인 (NISTIR 7628) 을발표하였다. 스마트그리드보안기술및표준화동향 _19
나. IEC (International Electrotechnical Commission) IEC는전기및전자분야국제표준화기구로 SG3(Strategic Group 3) 에서스마트그리드에대한표준화를추진하고있다. IEC SG3에서는 2010년 6월 IEC 스마트그리드표준화로드맵을개발하여통신, 보안, 스마트그리드계획등 3개의공통영역과 13개의응용영역에대한설명, 요구사항분석, 기존표준들에대한식별, 격차분석, 표준개발을위한권고사항을정의하였다. 13개의응용영역은전송시스템, 정전방지 /EMS(Energy Management System), 배전관리, 배전자동화, 변전소자동화, 분산에너지자원, 미터링, 수요반응 / 로드관리, 홈및빌딩자동화, 전력저장, 전기자동차, 상태모니터링, 재생에너지발전등이다. 다. IEEE (Institute of Electrical and Electronics Engineers) IEEE에서는스마트그리드에서의상호운용성에대한지침인 IEEE Std 2030을발표하였으며, 스마트그리드보안과관련된다음의표준들을개발하였다. IEEE 1402-2000 : 변전소에대한물리적전자적보안가이드정의 IEEE 1686-2007 : 변전소의지능형전자장치 (Intelligent Electronic Devices, IEDs) 에대한사이버보안요구사항정의 IEEE 1711-2010 : 변전소직렬링크의사이버보안을위한암호프로토콜정의또한, C37.240WG(Working Group) 에서는변전소자동화 보호 제어시스템을위한사이버보안요구사항을정의하는표준을개발하는 PC37.240 프로젝트를진행하고있다. 라. ITU- T (International Telecommunication Union - Telecommunication Standardization Sector) ITU-T는 2010년 2월스마트그리드포커스그룹 (Focus Group on Smart Grid, FG Smart) 을설립하였으며, 스마트그리드표준화의중요성을인식하고통신 /ICT 관점에서스마트그리드권고안개발에도움이될수있는정보및개념을수집하여문서화할계획이다. FG Smart는 2011년 12월까지총 9차례에걸친회의를통하여스마트그리드개요, 활용사례, 구조, 통신, 요구사항, 용어에대한 5개의결과문서를도출하였고, 활동종료후각 SG(Study Group) 로보내추가연구를진행하기로하였다. 또한 2012년 1월개최된스마트그리드와클라우드컴퓨팅워크숍및 TSAG (Telecommunication Standardization Advisory Group) 회의를통해 JCA on HN(Joint Coordination Activity on Home Networking) 그룹을 JCA on SG&HN(Joint Coordination Activity on Smart Grid and Home Networking) 으로변경하고스마트그리드활동에대한조정역할을수행할계획이다. ITU-T 내에서는스마트그리드홈영역에서활용할수있는홈네트워크보안표준을다음과같이개발한바있다. X.1111 : 홈네트워크보안기술프레임워크 X.1112 : 홈네트워크디바이스인증서프로파일 X.1113 : 홈네트워크서비스를위한사용자인증메커니즘가이드라인 X.1114 : 홈네트워크인가프레임워크 20_ 녹색기술동향보고서 (www.gtnet.go.kr)
또한 2012년 3월정보통신망을기반으로하는스마트그리드서비스의보안기능구조가 ITU-T SG17 내 Q.6( 유비쿼터스보안 ) 에관한표준화아이템으로채택된바있다. 본표준화아이템은 FG Smart에서정의한스마트그리드기능모델을기반으로정보통신망을사용하는스마트그리드서비스구간에서의보안위협, 보안요구사항, 보안기능구조에관한표준화를진행할예정이다. Ⅲ. 향후전망 전세계적으로에너지효율및환경문제로스마트그리드에대한관심이증가하고있으며, 세계각국에서는스마트그리드사업을적극적으로추진하는등전력망의지능화에관한연구개발및사업화에많은투자를하고있다. 하지만스마트그리드의특성상전력망및서비스등에서의보안문제발생은심각한사회문제를초래할수있기때문에, 스마트그리드인프라구축시보안을위한정부, 산업계, 연구소, 학계차원의다양한활동이진행되고있다. 국가의주요인프라가될스마트그리드의보안체계를구축하는것은시급히해야할중요한일이다. 스마트그리드의궁극적목표는안전한스마트그리드의이용환경조성에있다. 이를위해서스마트그리드를위한정보보호체계의구축이중요하다. 또한총제적인관점에서발생가능한보안위협을분석 평가하여보안아키텍쳐와레퍼런스모델을개발하고, 주요기기별보안가이드라인제공및안전한운영을위한보안체계를구축해야한다. 5) 국내외표준화기구및단체에서는스마트그리드의안전한구축을위해스마트그리드표준화로드맵개발및보안기술에대한표준화추진등의활동을진행하고있다. 우리나라는제주스마트그리드실증단지구축및연구개발을통해도출된기술들에대한국내외표준개발을추진하고있다. 향후국내의스마트그리드보안표준화활동이좋은결실을이뤄스마트그리드의안정적인구축및활성화에기여하고국내의보안기술들이국제표준에반영되어세계적으로활약할수있기를기대해본다. < 참고문헌 > 1. 정교일, 박한나, 정부금, 장종수, 정명애, 스마트그리드의안전성과보안이슈, 한국보호학회지제22권제5호, 2012 2. 이건희, 서정택, 박응기, 스마트그리드보안위협및보안요구사항분석, 정보통신학회논문지제21권제7호, 2011 3. 이성호, 조용환, 스마트그리드국내외동향및보안의중요성, 한국엔터테인먼트산업춘계학술논문집, 2012 4. 김미주, 윤미연, 정현철, 염흥렬, 스마트그리드보안표준화동향, 정보보호학회지제22권제2호, 2012 5. 서정택, 이철원, 스마트그리드사이버보안동향, 한국정보처리학회지제17권제2호, 2010 스마트그리드보안기술및표준화동향 _21