ICD 와 IT 사이버보안의 10 가지차이점 ICD 와 IT 시스템의상이한보안요구사항에대한이해는전통적으로분리된분야간의협력및협업을도모한다. Lee Neitzel, Bob Huba / 에머슨프로세스매니지먼트 ICS( 산업제어시스템 ) 을갖춘대다수의시설에서 ICS 엔지니어들과사내 IT 직원들은사이버보안에대해대단히상이한관점을가지고있다. 이에따라 ICS를시설의 IT 시스템으로연결할때두집단의상이한관점으로인해갈등이빈번히발생하곤한다. 과거에는 ICS가전용하드웨어및소프트웨어를사용했기때문에상호연결은통신에만초점을맞추는경향이두드러졌다. 1990년대중반 Ethernet과 Microsoft Windows가 ICS에도입되고 OPC 인터페이스가개발되면서통신문제는한결간소화되었지만이전에는 IT 시스템에만해당되었던보안위협이 ICS까지노출되는쟁점이발생했다. 더불어지난몇년동안산업시스템에대한공격이 급속하게증가되면서, CIO( 최고정보통신책임자 ) 는많은경우 ICS를포함한전체시설에대한사이버보안을책임지게되었다. 하지만맹점은모든 IT 보안솔루션이 ICS에적합한것은아니라는사실로이는 ICS와 IT 시스템간에는근본적인차이점이존재하기때문이다. 또한, 시설들은많은경우다수의생산공정과 ICS를갖추고있는데당연히각각의중요도는상이할수밖에없다. 이에따라하나의시설에서 ICS에따라다르게보안이취급되는일도종종눈에띄곤한다. 본글에서는상기논의된모든쟁점과결부하여, 사이버보안의측면에서 ICS가 IT 시스템과어떻게다른지논의해보고자한다. IT 및 ICS 전문가들양측 76 CONTROL
은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인비즈니스시스템인반면, ICS의주요사이버보안목적은생산공정의무결성및구성요소의가용성을유지하는데에있다. 정보보호는상당히중요한사안이지만생산손실은수익손실로직결된다. 더불어생산저하초래, 가시성 / 제어손실, 생산장비손상, 안전문제야기될수있다. 생산공정에초점을맞춘 ICS의결과로는 ICS 및물리적공정을시설 IT 시스템에서격리시킬수있도록 ICS 보안성을포괄적인심층방어계층을사용하여구현하는경우가포함된다. 이러한격리조치는차이점 #2의주제가된다. 차이점 # 2 : 네트워크분할 ICS와 IT 시스템을연결할시나타나는가장첫번째차이점은각각의분할및보호방식이라할수있다. IT 시스템은통상, 일정수준의인터넷연결성을갖추었으며상호연결된서브넷 (subnet, 서브네트워크의준말 ) 으로구성된다. 이결과, IT 네트워크보안은액세스제어및인터넷으로부터의보호에주된초점이맞추어진다. 따라서인터넷과의경계를두기위해정교한방화벽, 프록시서버, 침입탐지 / 차단장치를비롯한여타보호메커니즘을사용하는것도빈번히나타난다. 이경계내에서 IT 네트워크의나머지부분은서브넷으로분할되고, 일반적으로조직적이며지리적인경계로정렬된다. 또한, 통상서브넷간의액세스가요구되기때문에이들간의보안성은대개제한적이다. 하지만서브넷의트래픽이인터넷을접속하려면반드시인터넷보안경계를통과해야한다. 반면, ICS 네트워크는두가지최우선보안요구사항을갖는산업인트라넷으로간주될수있다. 첫째, 인터넷이나이메일에대한액세스는 ICS 네트워크에서절대허용되지않아야하며, 둘째, ICS 네트워크는특별히인터넷액세스를갖는여타시설네트워크로부터엄격하게방어되어야한다. 이러한요구사항의충족을위해 ICS는통상시설 IT 시스템과의격리목적으로네트워크보안장치 ( 예시 : 방화벽 ) 를사용한다. 또한, ICS 내에서게이트웨이의역할을하는워크스테이션및서버만이, ICS 주변보안장치를통해 ICS 액세스가허용되는데이는시설네트워크에서 ICS 제어네트워크상의여타장치에직접접속하는것을방지할수있다. 게이트웨이의경우, ICS 제어네트워크에연결될수있게허용하는추가네트워크카드를갖춰야한다. 일반적으로는시설네트워크로부터 ICS를접속하도록인가된장치만이 ICS 네트워크보안장치에대해인식하고있으며, 이를통해 ICS 게이트웨이에메시지를전송할수있게된다. 시설 IT 시스템에서 ICS를추가적으로격리할수있는수단은시설네트워크와 ICS 사이에존재하는 DMZ( 비무장지대 ) 의활용이다. DMZ는비공개네트워크보안장치를통해시설네트워크로부터숨겨진인트라넷인데 ICS는우선상기보안장치를통과하고이후 DMZ 서버에서종료되어야한다. DMZ 서버는 ICS와의별도로분리된통신을통해개별적으로수집한 ICS 데이터및이벤트와더불어시설네트워크에클라이언트를제공한다. DMZ를 ICS에연결하는네트워크보안장치는별도의분리된통신만을허용하여모든 ICS 액세스가 DMZ 서버를확실히통과할수있게보장하도록구성되어야한다. 추가적인예방조치로 DMZ는시설네트워크에서사용되는서브넷어드레스 (address) 와무관한독립된서브넷어드레스를사용하여, 시설네트워크메시지가 DMZ로잘못라우팅되는일을방지해야한다. 마찬가지로 ICS 역시 DMZ 어드레스와무관한독립된서브넷어드레스를사용해야한다. ICS 네트워크가종종원격 I/O 시스템을갖는데 IT CONTROL 77
네트워크는그렇지않다. 이들시스템에서 I/O 장치는지리적으로원격위치에설치되고, 많은경우모뎀을통해공용네트워크, VPN( 가상공중네트워크 ), 위성링크상으로연결된다. 이러한연결은보안쟁점을야기할수있기때문에, 세심한주의는필수적이라할수있다. 조직내에서사이버보안을책임지는인력들은효과적인협업을위해반드시 ICS와 IT 시스템간의차이점을이해한다. 차이점 # 3 : 네트워크접속방식 (topology) 네트워크분할과밀접하게관련된차이점으로네트워크접속방식의차이점이존재한다는점이다. 일반적인 ICS와비교하여대부분의 IT 시스템은대규모로, 데이터센터, 인트라넷, Wi-Fi 네트워크를포함하고있다. 이에반해 ICS는비교적소규모로구성데이터베이스와데이터 / 이벤트기록장치만을갖게된다. IT 시스템에수백, 수천에이르는통신지점 (node) 이있는것도드물지않게나타나며, 해당숫자는인력변화, 애플리케이션발전, 모바일장치연결및해제에따라하루에도변경될수있다. 대조적으로대다수의 ICS는비교적작은자릿수로통상정 적으로정의된구성을갖는다. VPN을포함한 IT 네트워크구성과네트워크보안장치는이러한변화에부합될수있어야하는데그결과, IT 시스템은네트워크접속방식을관리하기위해 DHCP( 동적호스트구성프로토콜 ) 를필두로한광범위하게많은자동도구를사용하고있다. 자동도구및여타다수의도구는대규모시스템에서만비용효과성을발휘할수있고, ICS 기준으로는대체적으로고가에복잡한것으로간주된다. ICS는몇년동안비교적정적인상태로유지되는데모든변경사안의승인및시험보장을위해엄격한변경관리공정이필수적으로적용되는사례가많다. 또한, ICS에서는보안이유로인해 DHCP 및 Wi-Fi 세그먼트의사용을권장하지않는다. 컨트롤러레벨의장치를사용해 ICS 워크스테이션과연결되는 ICS 네트워크의경우에는네트워크고장이제어시스템의가동에영향을미치지않도록일반적으로중복성을가지고있다. 이네트워크중복성은대개사용자지정방식어드레스할당모델및전환로직을갖춘 ICS 공급업체들에게서만나타난다. 그결과, 동적네트워크접속방식을유지하기위해 IT가사용하는도구및기법대다수는정적으로정의된 ICS 네트워크에는적합하지도않고적용도불가능하다고할수있다. 차이점 # 4 : 기능분할파티션 ICS와 IT 시스템은기능적으로다른방식으로분할되어있다. IT 시스템이취하는가장일반적인접근법은정보자산에대한사용자액세스의제한강화를위해시스템을다수의관리파티션으로분할하는방식이다. 더불어 IT 부서는대체적으로 Windows 도메인및파일과같은운영체제개체를사용하여파티션을구현한다. 일반적인측면에서도메인및조직구성단위는사용자와컴퓨터가할당되는조직내의사업단위 / 지리적개체를나타내는데컴퓨터와해당개체 ( 파일, 폴더, 실행파일등 ) 에대한액세스제어에는 ACL( 접근제어목록 ) 의정의를활용한그룹이사용된다. 78 CONTROL
각개체는이에대한액세스가승인 / 거부된사용자를규정한 ACL을포함하고있다. 사용자와개체의대합절차를간소화기위해서개체에는그룹이정의및할당되고, 그룹에는사용자가할당되는방식이다. 결과적으로한개체에대한액세스를신뢰할수있는사용자 / 역할에게만제한하여권한을부여하는것이며, IT 시스템을신뢰레벨에따라분할하는작업에는그룹 / 역할의세심한정의가활용될수있다는의미이다. 한편, ICS 분할은 IT 시스템과는대단히상이하다. ICS는 ISA95/Purdue 참조모델의정의에따라세가지레벨로 (0, 1, 2) 분할되어있는데 0 레벨은물리적프로세스 (physical process), 1 레벨은제어및모니터링 (Control and Monitoring), 2 레벨은감시제어 (Supervisory Monitoring) 이다. ICS 레벨에서사용되는장치의특성으로인해장치에신뢰레벨을매핑하는것이필수적이며, 이경우신뢰도는장치의동작이예상과얼마나일치하는지여부를뜻한다. 1 레벨에서현장장치는물리적프로세스 ( 레벨 0) 상으로 I/O 작업을수행하는데물리적프로세스상에서작동하는현장장치는최고신뢰레벨을갖는다. 한편, 신뢰레벨은일반적으로설계검토, 기능테스트, 경험을기반으로평가되며, 동작에의심의여지가있는장치는신뢰할수없으므로레벨 1에서는사용되지않아야한다. 현장장치는전용설계와펌웨어를사용하며, 다수는 HART, Foundation Fieldbus, Profibus, DeviceNet, Modbus와같은표준산업프로토콜을사용하여디지털방식으로통신할수있다. 무선을제외한다면현장장치프로토콜이보안기능을포함하는경우는드물기때문에현장장치에대한액세스는반드시외부수단을통해보호되어야만한다. 하지만, 불행하게도 IT 시스템에서통상사용되는방화벽을포함한네트워크보안장치는적용이불가능하다. 또한, 이들산업프로토콜의경우 Ethernet이나 TCP/ IP를기반으로하지않기때문에물리적 / 절차적보안이현장장치및통신링크에대한액세스를제한하는경우가대부분이다. 부가적으로업그레이드파일및파일설치에사용되는프로세스 ( 예시 : 플래시업그레이드및유선업그레이드 ) 의보호등을포함하여, 장치펌웨어에도보호가필요한데펌웨어업그레이드프로세스는현재제한적인보안기능만을가지고있다. 2 레벨에는 DCS( 분산제어시스템 ), 컨트롤러, PLC( 프로그램가능로직컨트롤러 ), RTU( 원격단말장치 ), 원격 I/O 장치를비롯한유사장치들이해당된다. 이들장치는현장장치변수를읽고쓰는역할을하기때문에컨트롤러레벨의장치는두번째로높은신뢰레벨을갖게되며, 일반적으로테스트및경험을통해평가된다. 일부 RTU 및원격장치를제외한컨트롤러레벨의장치는일반적으로제한적인보안기능을가지고있으며, 보호를위해 2 레벨제어네트워크에의존하는경우가많다. ICS 공급업체들은일반적으로제어네트워크에산업등급, 전용방화벽, Ethernet 스위치를사용하여, 네트워크를워크스테이션계층과제어계층두개로분리하고있다. 더불어이러한네트워크장치는첫째, 비인가장치의연결방지를위한네트워크잠금목적, 둘째, 컨트롤러레벨장치를무단접촉으로부터보호하는목적, 셋째, 네트워크트래픽의비율제어를통해네트워크트래픽으로인한포화방지목적이라는세가지주요보안목적을갖는다. 일반적으로 IT에는 ICS 공급업체들이특정하게제시하는 2 레벨네트워크, 컨트롤러레벨장치, 1 레 CONTROL 79
벨 I/O 장치를관리할수있는정책이나절차, 도구, 전문성등이없다. 2 레벨및컨트롤러레벨이상의상위장치에는컨트롤러에대해직접연결성을갖는워크스테이션 / 서버 ( 구성설정 / 엔지니어링, 유지보수, 운영자, 이력장치스테이션 ) 와 PC, Windows, Ethernet처럼사용되는모든구성요소및 IT 관련운영체제가해당된다. 2 레벨워크스테이션및서버는 ICS에서세번째로높은신뢰레벨로외부세계 (3 레벨이하 ) 와프로세스사이에버퍼를제공하여컨트롤러레벨장치에대한외부직접연결이허용되지않도록보장한다. 한편, 컨트롤러레벨장치에대한액세스는해당 ICS 공급업체가승인한 2 레벨워크스테이션및서버로제한되어야한다. 일반적인 IT 시스템과비교해대다수의 ICS는상대적으로소규모의워크스테이션과여타컴퓨팅구성요소를갖추고있으며, 이는특정사이버보안조치의구현가능성에현저한영향을미치는중요한차이점이다. 2 레벨워크스테이션및서버의신뢰레벨이컨트롤러레벨 / 현장장치보다낮은이유는다음의세가지이유때문이다. - 계속하여발견및악용되고있는취약성을가진상용운영체제와소프트웨어 ( 예시 : SQL 데이터베이 스소프트웨어 ) 를실행한다. - 3 레벨에서액세스가가능하기때문에감영이나손상될수있는가능성이상대적으로높다. - 사용자들은정책이나절차를항시준수하지는않으며, 일부사용자는검증되지않은 USB 장치혹은충전목적으로스마트폰을연결하거나 ICS에서제대로작동되는지테스트를거치지않은개인소유소프트웨어를사내에가져오기도한다. 대다수의제어시스템에는현장장치, 컨트롤러레벨장치, 워크스테이션에연관된신뢰레벨이내재되어있다. 반면, IT 시스템의일반적인책임에는, 상기항목을이해하고, 이들간의분리 / 격리를유지하는것이포함되지않는상황이다. 차이점 # 5 : 물리적구성요소 ICS 및 IT 시스템을구현하는데사용되는물리적구성요소는, 위의기능분할과신뢰수준에밀접하게관련되어있다. IT 시스템은주로 IT가액세스및관리할수있는기성네트워크, 워크스테이션, 서버로구성되어있기때문에 IT 부서에서는이러한구성요소에대한보안정책을규정할수있으며, 해당정책을방화벽, 안티바이러스시스템, 패치관리시스템등의보안관련기성애플리케이션및장치에적용하곤한다. 80 CONTROL
이와대조적으로 ICS는이따금겉으로보이는바와는달리 IT 시스템처럼제어를수행하지않으며, 한마디로엄격하게통합된비개방형사유시스템으로표현될수있다. 워크스테이션이나서버를제외한다면 ICS는일반적으로맞춤형으로구축되어 IT에게는생소한구성요소로갖추어져있고, 많은경우 Ethernet 스위치및방화벽등의산업용네트워크장치를포함한다. ICS 워크스테이션및서버는대개 Windows를기반으로하고있지만 ICS 벤더들은운영체제가아닌자사소프트웨어를맞춤형으로구축하고, 이들의보안정책은 IT 시스템내부에서사용하는정책과충돌할수도있는산업표준에부합되도록확립되어있기때문에 ICS 워크스테이션및서버는강화되게된다. 결과적으로 IT 보안을단순히 ICS에매핑하는것은불가능하다고할수있으며, 많은경우, ICS에서사용되는구성요소는사용자지정이벤트로그, 포트잠금메커니즘, USB 포트사용불능기능과같이 IT 시스템에게는생소한 ICS 공급업체특정보안관련도구를필요로한다. 차이점 # 6 : 사용자계정 IT 시스템은일반적으로운영체제에게알려진사용자 ( 예시 : Windows 사용자 ) 및특정애플리케이션의사용자 ( 예시 : 주문입력시스템 ) 의두가지레벨의사용자를지원한다. 운영체제사용자계정은로그인동안사용자를인증하고, 해당사용자가액세스할수있는운영체제자원을정의하는데사용되는데 IT 시스템관리자들은많은경우 Windows 도메인 /Active Directory를통해운영체제사용자계정을관리한다. 다수의도메인이존재한다면 IT 관리자는도메인경계전반에서사용자가자원을액세스할수있도록특정도메인간의신뢰레벨을설정할수있다. 또한, IT 시스템은종종데이터베이스애플리케이션과같이운영체제계정과별도로자체적인사용자계정을갖는애플리케이션을포함한다. 이들애플리케이션에있어서사용자가데이터를액세스하려면반드 시별도의로그인스크린을거쳐야한다. ICS 역시운영체제사용자계정과도메인을사용하지만 IT 시스템도메인과 ICS 도메인사이의신뢰를설정하여, IT 시스템사용자가 ICS를액세스할수있게허용하는것은 ICS의분리를저해하기때문에대체로권장되지는않는다. 더불어 ICS는자체적으로애플리케이션별사용자를갖고있다. 그렇지만 IT 애플리케이션과는달리, ICS는구성 / 운영 / 유지보수애플리케이션과이벤트저널로구성된실질적으로완전한분산시스템이다. 거의대부분의 ICS는데이터나장치에대한제어액세스의승인 / 거부목적으로사용자역할기반액세스제어를사용하는데이러한역할의예시로는운영자, 공정엔지니어, 유지보수엔지니어등을들수있다. ICS의요소에대한액세스를관리하기위해서 ICS 는 ICS특정사용자관리애플리케이션을활용한다. 이는원칙적으로 IT 애플리케이션보안과유사하지만 ICS 사용자를관리하기위해요구되는복잡성, 범위, 기술전문성은제어대상프로세스의특성과밀접하게관련되며, 이는대개 IT 시스템관리자들에게는낯선사안이다. 시설네트워크를통해 ICS에대한액세스를허가하는것은두가지사이의차이점으로인해점점더어려워지는추세이다. 외부사용자들이 ICS 및 ICS 도메인의사용자가되거나 DMZ 서버애플리케이션이인가한 IT 시스템사용자에게액세스를제공하는것을 ICS 자격인증을통해 ICS에연결되도록해야하는것인지의구심이생기게된다. 또한, 감사가능 ICS 거래에대한추적가능성 (traceability) 유지방안역시쟁점으로작용할수있다. 결론적으로이와같은의문을해결하기위해서는일반적으로 ICS와 IT 시스템관리자간의협업이요구된다. 차이점 # 7 : SIS 시설안전성은시설운영에필수부분이며, 이에따라 ICS는종종분명한통합 SIS(Safety Instrumented System 안전계측시스템 ) 을포함하고있다. SIS는안전을위협하는공정조건이발견될 CONTROL 81
시공정을안전상태로배치하는것을통해해당공정의안전운영을유지한다. 반면, IT 시스템에는 SIS 에해당하는유사시스템이없다. SIS 네트워크는독점적이며, ICS 네트워크에서안전하게분할및격리되어있어야한다. 부가적으로논리해석기 (logic solver) 라고불리는 ICS 의사결정구성요소는 ICS에서사용되는여타구성요소로부터도분리되어있는맞춤형독점구성요소라할수있다. 보안성이포함된 SIS 특정표준의경우, 현재 ISA84로개발되는중이며이는상시사용되는 IT 도구및네트워크장치는 SIS 네트워크보안에적용할수없다는뜻이다. ICS의보안성관리에는 SIS가 ICS나외부간섭으로부터보호되는지여부와이의무결성을보장하는수작업이요구되는경우가많다. 이역시 IT 시스템전문가들의영역에는대개속하지않는전문성이라하겠다. IT사용자들과는달리 ICS 사용자들은 ICS에서특정직무를수행하기위해필요한영역만을접근할수있는추가적인역할기반액세스제어가필요하다. 차이점 # 8: 검증되지않은소프트웨어 IT 시스템은일반적으로기성소프트웨어를실행하고시간경과에따라발전할수있도록허용된개방형시스템에해당된다. 더불어, 이의발전에는신규소프트웨어추가, 워크스테이션, 서버, 네트워크장치하드웨어 / 소프트웨어업데이트, 필요시구성요소교체를비롯해, 시스템에신규구성요소추가까지포함된다. 이와관련해시스템을항시최신으로유지하는것은 IT 시스템에서보안성을지키기위해취하는접근법중하나이다. 반면, ICS는대개폐쇄형으로특정한하드웨어구성및운영체제버전 ( 예시 : 서비스팩 ) 으로구현되며, 변경시정상적으로실행되지않을수도있다. 그결과, 패치및바이러스정의파일을포함한모든업데이트는설치승인이전 ICS에서철저하게테스트를거치게된다. 마찬가지로 ICS에추가되는모든신규소프트웨어중해당벤더가공급 / 지원하지않은것역시, 호환성을위해 ICS에서철저한테스트가필요하다. 일부경우, FDA( 식품의약청 ) 의규제처럼규제제품과연관된 ICS 및 IT 시스템은반드시검증을거쳐야하고, 일단검증을마쳤다하더라도신규소프트웨어를통한업데이트시에는재검증절차가필수적이다. 하지만통상적인 IT 시스템에서는이러한엄격성이적용되지않는다. 특정 ICS에서테스트가되지않은소프트웨어의실행은잠재적으로 ICS 내에마찰이나고장을야기하거나자체적인취약성을가져올수있기때문에심각한우려대상으로취급된다. 이에따라 ICS에서실행되는모든소프트웨어는공식운영변경관리공정을사용하여테스트및승인을거쳐야만한다. 비승인소프트웨어의도입에대비한가장일반적인보호수단은설치특권제한과프로그램디렉토리에대한 ACL 사용이다. 그렇지만이러한메커니즘에는디렉토리에복사가가능하고설치없이실행할수있는실행파일에대한보호가부재이다. 워크스테이션으로로딩되는이러한유형의소프트웨어를방지할수있는방법으로는 USB 포트및 CD/DVD 비활성화 82 CONTROL
와공유드라이브의엄격한제어나제거가포함된다. 이러한기법은 ICS 워크스테이션에서사용되고있지만 IT 시스템에서는거의사용되지않는다. 한편, 승인되지않은소프트웨어의실행을방지하는메커니즘은일반적이지않다. 안티바이러스소프트웨어가감염된소프트웨어를감지할수는있지만테스트나승인이되지않은소프트웨어라면감지가불가능하다. 이에대해화이트리스트는감염되지않고승인을거친실행파일만을구동하도록허용함으로써안티바이러스프로그램을보강할수있다. 다만, 실행파일이매번실행될때마다검증하기위해필요한검사는성능에영향을미치기도한다. IT 시스템에서실행되도록승인된소프트웨어는많은경우, IT 시스템과의호환성에대해엄격한테스트를거치지않는다. 반면, ICS에서실행이허용된모든소프트웨어는 ICS를방해하지않는다는것을보장하기위해철저한테스트를받게된다. 차이점 # 9 : 패치작업 IT 시스템은일반적으로, 출시되자마자빠르게자동으로보안업데이트를설치하는패치관리소프트웨어를갖추고있다. 반면, ICS에서는패치의지연이나무한정연기되는경우가드물지않게나타난다. ICS 패치작업에는안전성및제어반복성의보장을위해일련의테스트, 승인, 일정계획, 검증과정이요구된다. 일정계획은재부팅과같이가동에잠재적으로방해가될수있는요소로인해필요한데재부팅은가시성 / 제어의일시적손실을야기할수있고, 더욱심각한경우오류를일으키게되면장애요소의보수를위해기술자의작업이필요하기도한다. 그결과, 패치를위해요구되는작업과관련위험성으로인해운영중인 ICS에서는대부분패치가수행되지않으며, 수행되더라도 IT 시스템패치만큼빈번하지않다. 또한, ICS의수명주기는대단히길기때문에많은구형시스템에대한패치는더이상가용하지않을수도있는데예를들어, 아직까지 Windows NT나 Windows XP를실행하여운영되는 ICS도다수이다. IT 시스템에는해당되지않고, ICS에서만직면한 난제는패치가되지않은시스템의보안유지라할수 있는데이는일반적으로 ICS 의심층방어전략의일 환인보안보강메커니즘을통해이루어지고있다. 차이점 # 10: 보안불편성 사이버보안조치는직무에어느정도불편을끼친 다. 운영체제패치가설치되는동안지루하게기다려 야하거나잠금장치로인해비밀번호를재설정하기 위해서서비스인력을호출한경험은누구라도갖고 있을것이다. 하지만아무리불편하더라도보안불편 성은모두가감내해야하는필수사안이다. 반면, ICS 환경에서는이러한불편성이허용되지 않을수도있으며, 특히성능저하를야기하는불편성 은절대금물이다. 예를들어, 중요한시스템경보를 제때수신하지못해미처대처하지못하거나워크스 테이션이멋대로재부팅하는상황의처리는가히끔 찍한결말로이어질수있기때문이다. 또한, 공정전 복시길고복잡한비밀번호를사용하는것역시용 인되지않을수있다. 이러한불편함의다수는 ICS 에 만국한된것은아니며, 여타부문에서도허용되지않 는사안으로취급될경우도존재한다. 결론적으로 IT 시스템에서용인되는보안조치라 할지라도 ICS 에서는허용이불가할수있으며, 만일 ICS 에서무차별적으로사용된다면 IT 보안조치가 ICS 보안성에대한가장큰위협중하나를제기할수 도있다. 한편, 보안불편성은때때로고통스럽고와 해적이기때문에우회, 비활성화, 지연, 무시되는보안 메커니즘의결과를낳기도하는데이럴경우 ICS 가 취약성에노출될뿐만아니라 ICS 사용자들의태도에 도부정적인영향을미쳐향후 ICS 에대한보안을등 한시하도록유발할수도있다. 지금까지사이버보안의측면에서 ICS 와 IT 시스 템의차이점을고찰하였다. 이러한차이점을이해하지 못하는경우, IT 와 ICS 관리자들간의마찰이초래될 수있으며, 이는시설의보안솔루션성능을저해하는 결과로이어질가능성도높다. C O N TROL CONTROL 83