은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인

Similar documents
Windows 8에서 BioStar 1 설치하기

5th-KOR-SANGFOR NGAF(CC)

untitled

SBR-100S User Manual

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB0ADB9CEB1D5>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc


컴퓨터관리2번째시간

Windows 10 General Announcement v1.0-KO

Microsoft PowerPoint - 권장 사양

*2008년1월호진짜

Cloud Friendly System Architecture

View Licenses and Services (customer)

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

[Brochure] KOR_TunA

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

The Pocket Guide to TCP/IP Sockets: C Version

Microsoft Word - src.doc

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

PowerPoint 프레젠테이션

User Guide

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

gcp

온라인등록용 메뉴얼

³»Áö

라우터

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Operating Instructions

RHEV 2.2 인증서 만료 확인 및 갱신

SBR-100S User Manual

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

vRealize Automation용 VMware Remote Console - VMware

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

2003report250-9.hwp

Cisco FirePOWER 호환성 가이드

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

NX1000_Ver1.1

PowerPoint 프레젠테이션

슬라이드 1

Storage_for_Megapixel_Video01

consulting

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

Windows Server 2012

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

ThinkVantage Fingerprint Software

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

Microsoft Word - NAT_1_.doc

내지(교사용) 4-6부

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Module 2 Active Directory Domain Services 소개

TGDPX white paper

PowerPoint 프레젠테이션

스마트 교육을 위한 학교 유무선 인프라 구축

Straight Through Communication

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

희망브리지

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

통신업계를 위한 Continuum 솔루션 통신업체들은 날로 증가하는 기업 고객과 일반 소비자의 서비스 수요에 부응하기 위 해 차세대 기술 및 인프라에 막대한 자본을 투자하고 있습니다. 따라서, 서버나 교 환기 같은 주요 설비가 설치 되어 있는 mission-critic


<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

Sequences with Low Correlation

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

H3250_Wi-Fi_E.book

The Pocket Guide to TCP/IP Sockets: C Version

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

- 2 -

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

SBR-100S User Manual

2 노드

IP Cam DDNS 설정설명서(MJPEG) hwp

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

Endpoint Protector - Active Directory Deployment Guide

Windows 8 Upgrade Step by Step Guide

PowerPoint 프레젠테이션

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Transcription:

ICD 와 IT 사이버보안의 10 가지차이점 ICD 와 IT 시스템의상이한보안요구사항에대한이해는전통적으로분리된분야간의협력및협업을도모한다. Lee Neitzel, Bob Huba / 에머슨프로세스매니지먼트 ICS( 산업제어시스템 ) 을갖춘대다수의시설에서 ICS 엔지니어들과사내 IT 직원들은사이버보안에대해대단히상이한관점을가지고있다. 이에따라 ICS를시설의 IT 시스템으로연결할때두집단의상이한관점으로인해갈등이빈번히발생하곤한다. 과거에는 ICS가전용하드웨어및소프트웨어를사용했기때문에상호연결은통신에만초점을맞추는경향이두드러졌다. 1990년대중반 Ethernet과 Microsoft Windows가 ICS에도입되고 OPC 인터페이스가개발되면서통신문제는한결간소화되었지만이전에는 IT 시스템에만해당되었던보안위협이 ICS까지노출되는쟁점이발생했다. 더불어지난몇년동안산업시스템에대한공격이 급속하게증가되면서, CIO( 최고정보통신책임자 ) 는많은경우 ICS를포함한전체시설에대한사이버보안을책임지게되었다. 하지만맹점은모든 IT 보안솔루션이 ICS에적합한것은아니라는사실로이는 ICS와 IT 시스템간에는근본적인차이점이존재하기때문이다. 또한, 시설들은많은경우다수의생산공정과 ICS를갖추고있는데당연히각각의중요도는상이할수밖에없다. 이에따라하나의시설에서 ICS에따라다르게보안이취급되는일도종종눈에띄곤한다. 본글에서는상기논의된모든쟁점과결부하여, 사이버보안의측면에서 ICS가 IT 시스템과어떻게다른지논의해보고자한다. IT 및 ICS 전문가들양측 76 CONTROL

은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인비즈니스시스템인반면, ICS의주요사이버보안목적은생산공정의무결성및구성요소의가용성을유지하는데에있다. 정보보호는상당히중요한사안이지만생산손실은수익손실로직결된다. 더불어생산저하초래, 가시성 / 제어손실, 생산장비손상, 안전문제야기될수있다. 생산공정에초점을맞춘 ICS의결과로는 ICS 및물리적공정을시설 IT 시스템에서격리시킬수있도록 ICS 보안성을포괄적인심층방어계층을사용하여구현하는경우가포함된다. 이러한격리조치는차이점 #2의주제가된다. 차이점 # 2 : 네트워크분할 ICS와 IT 시스템을연결할시나타나는가장첫번째차이점은각각의분할및보호방식이라할수있다. IT 시스템은통상, 일정수준의인터넷연결성을갖추었으며상호연결된서브넷 (subnet, 서브네트워크의준말 ) 으로구성된다. 이결과, IT 네트워크보안은액세스제어및인터넷으로부터의보호에주된초점이맞추어진다. 따라서인터넷과의경계를두기위해정교한방화벽, 프록시서버, 침입탐지 / 차단장치를비롯한여타보호메커니즘을사용하는것도빈번히나타난다. 이경계내에서 IT 네트워크의나머지부분은서브넷으로분할되고, 일반적으로조직적이며지리적인경계로정렬된다. 또한, 통상서브넷간의액세스가요구되기때문에이들간의보안성은대개제한적이다. 하지만서브넷의트래픽이인터넷을접속하려면반드시인터넷보안경계를통과해야한다. 반면, ICS 네트워크는두가지최우선보안요구사항을갖는산업인트라넷으로간주될수있다. 첫째, 인터넷이나이메일에대한액세스는 ICS 네트워크에서절대허용되지않아야하며, 둘째, ICS 네트워크는특별히인터넷액세스를갖는여타시설네트워크로부터엄격하게방어되어야한다. 이러한요구사항의충족을위해 ICS는통상시설 IT 시스템과의격리목적으로네트워크보안장치 ( 예시 : 방화벽 ) 를사용한다. 또한, ICS 내에서게이트웨이의역할을하는워크스테이션및서버만이, ICS 주변보안장치를통해 ICS 액세스가허용되는데이는시설네트워크에서 ICS 제어네트워크상의여타장치에직접접속하는것을방지할수있다. 게이트웨이의경우, ICS 제어네트워크에연결될수있게허용하는추가네트워크카드를갖춰야한다. 일반적으로는시설네트워크로부터 ICS를접속하도록인가된장치만이 ICS 네트워크보안장치에대해인식하고있으며, 이를통해 ICS 게이트웨이에메시지를전송할수있게된다. 시설 IT 시스템에서 ICS를추가적으로격리할수있는수단은시설네트워크와 ICS 사이에존재하는 DMZ( 비무장지대 ) 의활용이다. DMZ는비공개네트워크보안장치를통해시설네트워크로부터숨겨진인트라넷인데 ICS는우선상기보안장치를통과하고이후 DMZ 서버에서종료되어야한다. DMZ 서버는 ICS와의별도로분리된통신을통해개별적으로수집한 ICS 데이터및이벤트와더불어시설네트워크에클라이언트를제공한다. DMZ를 ICS에연결하는네트워크보안장치는별도의분리된통신만을허용하여모든 ICS 액세스가 DMZ 서버를확실히통과할수있게보장하도록구성되어야한다. 추가적인예방조치로 DMZ는시설네트워크에서사용되는서브넷어드레스 (address) 와무관한독립된서브넷어드레스를사용하여, 시설네트워크메시지가 DMZ로잘못라우팅되는일을방지해야한다. 마찬가지로 ICS 역시 DMZ 어드레스와무관한독립된서브넷어드레스를사용해야한다. ICS 네트워크가종종원격 I/O 시스템을갖는데 IT CONTROL 77

네트워크는그렇지않다. 이들시스템에서 I/O 장치는지리적으로원격위치에설치되고, 많은경우모뎀을통해공용네트워크, VPN( 가상공중네트워크 ), 위성링크상으로연결된다. 이러한연결은보안쟁점을야기할수있기때문에, 세심한주의는필수적이라할수있다. 조직내에서사이버보안을책임지는인력들은효과적인협업을위해반드시 ICS와 IT 시스템간의차이점을이해한다. 차이점 # 3 : 네트워크접속방식 (topology) 네트워크분할과밀접하게관련된차이점으로네트워크접속방식의차이점이존재한다는점이다. 일반적인 ICS와비교하여대부분의 IT 시스템은대규모로, 데이터센터, 인트라넷, Wi-Fi 네트워크를포함하고있다. 이에반해 ICS는비교적소규모로구성데이터베이스와데이터 / 이벤트기록장치만을갖게된다. IT 시스템에수백, 수천에이르는통신지점 (node) 이있는것도드물지않게나타나며, 해당숫자는인력변화, 애플리케이션발전, 모바일장치연결및해제에따라하루에도변경될수있다. 대조적으로대다수의 ICS는비교적작은자릿수로통상정 적으로정의된구성을갖는다. VPN을포함한 IT 네트워크구성과네트워크보안장치는이러한변화에부합될수있어야하는데그결과, IT 시스템은네트워크접속방식을관리하기위해 DHCP( 동적호스트구성프로토콜 ) 를필두로한광범위하게많은자동도구를사용하고있다. 자동도구및여타다수의도구는대규모시스템에서만비용효과성을발휘할수있고, ICS 기준으로는대체적으로고가에복잡한것으로간주된다. ICS는몇년동안비교적정적인상태로유지되는데모든변경사안의승인및시험보장을위해엄격한변경관리공정이필수적으로적용되는사례가많다. 또한, ICS에서는보안이유로인해 DHCP 및 Wi-Fi 세그먼트의사용을권장하지않는다. 컨트롤러레벨의장치를사용해 ICS 워크스테이션과연결되는 ICS 네트워크의경우에는네트워크고장이제어시스템의가동에영향을미치지않도록일반적으로중복성을가지고있다. 이네트워크중복성은대개사용자지정방식어드레스할당모델및전환로직을갖춘 ICS 공급업체들에게서만나타난다. 그결과, 동적네트워크접속방식을유지하기위해 IT가사용하는도구및기법대다수는정적으로정의된 ICS 네트워크에는적합하지도않고적용도불가능하다고할수있다. 차이점 # 4 : 기능분할파티션 ICS와 IT 시스템은기능적으로다른방식으로분할되어있다. IT 시스템이취하는가장일반적인접근법은정보자산에대한사용자액세스의제한강화를위해시스템을다수의관리파티션으로분할하는방식이다. 더불어 IT 부서는대체적으로 Windows 도메인및파일과같은운영체제개체를사용하여파티션을구현한다. 일반적인측면에서도메인및조직구성단위는사용자와컴퓨터가할당되는조직내의사업단위 / 지리적개체를나타내는데컴퓨터와해당개체 ( 파일, 폴더, 실행파일등 ) 에대한액세스제어에는 ACL( 접근제어목록 ) 의정의를활용한그룹이사용된다. 78 CONTROL

각개체는이에대한액세스가승인 / 거부된사용자를규정한 ACL을포함하고있다. 사용자와개체의대합절차를간소화기위해서개체에는그룹이정의및할당되고, 그룹에는사용자가할당되는방식이다. 결과적으로한개체에대한액세스를신뢰할수있는사용자 / 역할에게만제한하여권한을부여하는것이며, IT 시스템을신뢰레벨에따라분할하는작업에는그룹 / 역할의세심한정의가활용될수있다는의미이다. 한편, ICS 분할은 IT 시스템과는대단히상이하다. ICS는 ISA95/Purdue 참조모델의정의에따라세가지레벨로 (0, 1, 2) 분할되어있는데 0 레벨은물리적프로세스 (physical process), 1 레벨은제어및모니터링 (Control and Monitoring), 2 레벨은감시제어 (Supervisory Monitoring) 이다. ICS 레벨에서사용되는장치의특성으로인해장치에신뢰레벨을매핑하는것이필수적이며, 이경우신뢰도는장치의동작이예상과얼마나일치하는지여부를뜻한다. 1 레벨에서현장장치는물리적프로세스 ( 레벨 0) 상으로 I/O 작업을수행하는데물리적프로세스상에서작동하는현장장치는최고신뢰레벨을갖는다. 한편, 신뢰레벨은일반적으로설계검토, 기능테스트, 경험을기반으로평가되며, 동작에의심의여지가있는장치는신뢰할수없으므로레벨 1에서는사용되지않아야한다. 현장장치는전용설계와펌웨어를사용하며, 다수는 HART, Foundation Fieldbus, Profibus, DeviceNet, Modbus와같은표준산업프로토콜을사용하여디지털방식으로통신할수있다. 무선을제외한다면현장장치프로토콜이보안기능을포함하는경우는드물기때문에현장장치에대한액세스는반드시외부수단을통해보호되어야만한다. 하지만, 불행하게도 IT 시스템에서통상사용되는방화벽을포함한네트워크보안장치는적용이불가능하다. 또한, 이들산업프로토콜의경우 Ethernet이나 TCP/ IP를기반으로하지않기때문에물리적 / 절차적보안이현장장치및통신링크에대한액세스를제한하는경우가대부분이다. 부가적으로업그레이드파일및파일설치에사용되는프로세스 ( 예시 : 플래시업그레이드및유선업그레이드 ) 의보호등을포함하여, 장치펌웨어에도보호가필요한데펌웨어업그레이드프로세스는현재제한적인보안기능만을가지고있다. 2 레벨에는 DCS( 분산제어시스템 ), 컨트롤러, PLC( 프로그램가능로직컨트롤러 ), RTU( 원격단말장치 ), 원격 I/O 장치를비롯한유사장치들이해당된다. 이들장치는현장장치변수를읽고쓰는역할을하기때문에컨트롤러레벨의장치는두번째로높은신뢰레벨을갖게되며, 일반적으로테스트및경험을통해평가된다. 일부 RTU 및원격장치를제외한컨트롤러레벨의장치는일반적으로제한적인보안기능을가지고있으며, 보호를위해 2 레벨제어네트워크에의존하는경우가많다. ICS 공급업체들은일반적으로제어네트워크에산업등급, 전용방화벽, Ethernet 스위치를사용하여, 네트워크를워크스테이션계층과제어계층두개로분리하고있다. 더불어이러한네트워크장치는첫째, 비인가장치의연결방지를위한네트워크잠금목적, 둘째, 컨트롤러레벨장치를무단접촉으로부터보호하는목적, 셋째, 네트워크트래픽의비율제어를통해네트워크트래픽으로인한포화방지목적이라는세가지주요보안목적을갖는다. 일반적으로 IT에는 ICS 공급업체들이특정하게제시하는 2 레벨네트워크, 컨트롤러레벨장치, 1 레 CONTROL 79

벨 I/O 장치를관리할수있는정책이나절차, 도구, 전문성등이없다. 2 레벨및컨트롤러레벨이상의상위장치에는컨트롤러에대해직접연결성을갖는워크스테이션 / 서버 ( 구성설정 / 엔지니어링, 유지보수, 운영자, 이력장치스테이션 ) 와 PC, Windows, Ethernet처럼사용되는모든구성요소및 IT 관련운영체제가해당된다. 2 레벨워크스테이션및서버는 ICS에서세번째로높은신뢰레벨로외부세계 (3 레벨이하 ) 와프로세스사이에버퍼를제공하여컨트롤러레벨장치에대한외부직접연결이허용되지않도록보장한다. 한편, 컨트롤러레벨장치에대한액세스는해당 ICS 공급업체가승인한 2 레벨워크스테이션및서버로제한되어야한다. 일반적인 IT 시스템과비교해대다수의 ICS는상대적으로소규모의워크스테이션과여타컴퓨팅구성요소를갖추고있으며, 이는특정사이버보안조치의구현가능성에현저한영향을미치는중요한차이점이다. 2 레벨워크스테이션및서버의신뢰레벨이컨트롤러레벨 / 현장장치보다낮은이유는다음의세가지이유때문이다. - 계속하여발견및악용되고있는취약성을가진상용운영체제와소프트웨어 ( 예시 : SQL 데이터베이 스소프트웨어 ) 를실행한다. - 3 레벨에서액세스가가능하기때문에감영이나손상될수있는가능성이상대적으로높다. - 사용자들은정책이나절차를항시준수하지는않으며, 일부사용자는검증되지않은 USB 장치혹은충전목적으로스마트폰을연결하거나 ICS에서제대로작동되는지테스트를거치지않은개인소유소프트웨어를사내에가져오기도한다. 대다수의제어시스템에는현장장치, 컨트롤러레벨장치, 워크스테이션에연관된신뢰레벨이내재되어있다. 반면, IT 시스템의일반적인책임에는, 상기항목을이해하고, 이들간의분리 / 격리를유지하는것이포함되지않는상황이다. 차이점 # 5 : 물리적구성요소 ICS 및 IT 시스템을구현하는데사용되는물리적구성요소는, 위의기능분할과신뢰수준에밀접하게관련되어있다. IT 시스템은주로 IT가액세스및관리할수있는기성네트워크, 워크스테이션, 서버로구성되어있기때문에 IT 부서에서는이러한구성요소에대한보안정책을규정할수있으며, 해당정책을방화벽, 안티바이러스시스템, 패치관리시스템등의보안관련기성애플리케이션및장치에적용하곤한다. 80 CONTROL

이와대조적으로 ICS는이따금겉으로보이는바와는달리 IT 시스템처럼제어를수행하지않으며, 한마디로엄격하게통합된비개방형사유시스템으로표현될수있다. 워크스테이션이나서버를제외한다면 ICS는일반적으로맞춤형으로구축되어 IT에게는생소한구성요소로갖추어져있고, 많은경우 Ethernet 스위치및방화벽등의산업용네트워크장치를포함한다. ICS 워크스테이션및서버는대개 Windows를기반으로하고있지만 ICS 벤더들은운영체제가아닌자사소프트웨어를맞춤형으로구축하고, 이들의보안정책은 IT 시스템내부에서사용하는정책과충돌할수도있는산업표준에부합되도록확립되어있기때문에 ICS 워크스테이션및서버는강화되게된다. 결과적으로 IT 보안을단순히 ICS에매핑하는것은불가능하다고할수있으며, 많은경우, ICS에서사용되는구성요소는사용자지정이벤트로그, 포트잠금메커니즘, USB 포트사용불능기능과같이 IT 시스템에게는생소한 ICS 공급업체특정보안관련도구를필요로한다. 차이점 # 6 : 사용자계정 IT 시스템은일반적으로운영체제에게알려진사용자 ( 예시 : Windows 사용자 ) 및특정애플리케이션의사용자 ( 예시 : 주문입력시스템 ) 의두가지레벨의사용자를지원한다. 운영체제사용자계정은로그인동안사용자를인증하고, 해당사용자가액세스할수있는운영체제자원을정의하는데사용되는데 IT 시스템관리자들은많은경우 Windows 도메인 /Active Directory를통해운영체제사용자계정을관리한다. 다수의도메인이존재한다면 IT 관리자는도메인경계전반에서사용자가자원을액세스할수있도록특정도메인간의신뢰레벨을설정할수있다. 또한, IT 시스템은종종데이터베이스애플리케이션과같이운영체제계정과별도로자체적인사용자계정을갖는애플리케이션을포함한다. 이들애플리케이션에있어서사용자가데이터를액세스하려면반드 시별도의로그인스크린을거쳐야한다. ICS 역시운영체제사용자계정과도메인을사용하지만 IT 시스템도메인과 ICS 도메인사이의신뢰를설정하여, IT 시스템사용자가 ICS를액세스할수있게허용하는것은 ICS의분리를저해하기때문에대체로권장되지는않는다. 더불어 ICS는자체적으로애플리케이션별사용자를갖고있다. 그렇지만 IT 애플리케이션과는달리, ICS는구성 / 운영 / 유지보수애플리케이션과이벤트저널로구성된실질적으로완전한분산시스템이다. 거의대부분의 ICS는데이터나장치에대한제어액세스의승인 / 거부목적으로사용자역할기반액세스제어를사용하는데이러한역할의예시로는운영자, 공정엔지니어, 유지보수엔지니어등을들수있다. ICS의요소에대한액세스를관리하기위해서 ICS 는 ICS특정사용자관리애플리케이션을활용한다. 이는원칙적으로 IT 애플리케이션보안과유사하지만 ICS 사용자를관리하기위해요구되는복잡성, 범위, 기술전문성은제어대상프로세스의특성과밀접하게관련되며, 이는대개 IT 시스템관리자들에게는낯선사안이다. 시설네트워크를통해 ICS에대한액세스를허가하는것은두가지사이의차이점으로인해점점더어려워지는추세이다. 외부사용자들이 ICS 및 ICS 도메인의사용자가되거나 DMZ 서버애플리케이션이인가한 IT 시스템사용자에게액세스를제공하는것을 ICS 자격인증을통해 ICS에연결되도록해야하는것인지의구심이생기게된다. 또한, 감사가능 ICS 거래에대한추적가능성 (traceability) 유지방안역시쟁점으로작용할수있다. 결론적으로이와같은의문을해결하기위해서는일반적으로 ICS와 IT 시스템관리자간의협업이요구된다. 차이점 # 7 : SIS 시설안전성은시설운영에필수부분이며, 이에따라 ICS는종종분명한통합 SIS(Safety Instrumented System 안전계측시스템 ) 을포함하고있다. SIS는안전을위협하는공정조건이발견될 CONTROL 81

시공정을안전상태로배치하는것을통해해당공정의안전운영을유지한다. 반면, IT 시스템에는 SIS 에해당하는유사시스템이없다. SIS 네트워크는독점적이며, ICS 네트워크에서안전하게분할및격리되어있어야한다. 부가적으로논리해석기 (logic solver) 라고불리는 ICS 의사결정구성요소는 ICS에서사용되는여타구성요소로부터도분리되어있는맞춤형독점구성요소라할수있다. 보안성이포함된 SIS 특정표준의경우, 현재 ISA84로개발되는중이며이는상시사용되는 IT 도구및네트워크장치는 SIS 네트워크보안에적용할수없다는뜻이다. ICS의보안성관리에는 SIS가 ICS나외부간섭으로부터보호되는지여부와이의무결성을보장하는수작업이요구되는경우가많다. 이역시 IT 시스템전문가들의영역에는대개속하지않는전문성이라하겠다. IT사용자들과는달리 ICS 사용자들은 ICS에서특정직무를수행하기위해필요한영역만을접근할수있는추가적인역할기반액세스제어가필요하다. 차이점 # 8: 검증되지않은소프트웨어 IT 시스템은일반적으로기성소프트웨어를실행하고시간경과에따라발전할수있도록허용된개방형시스템에해당된다. 더불어, 이의발전에는신규소프트웨어추가, 워크스테이션, 서버, 네트워크장치하드웨어 / 소프트웨어업데이트, 필요시구성요소교체를비롯해, 시스템에신규구성요소추가까지포함된다. 이와관련해시스템을항시최신으로유지하는것은 IT 시스템에서보안성을지키기위해취하는접근법중하나이다. 반면, ICS는대개폐쇄형으로특정한하드웨어구성및운영체제버전 ( 예시 : 서비스팩 ) 으로구현되며, 변경시정상적으로실행되지않을수도있다. 그결과, 패치및바이러스정의파일을포함한모든업데이트는설치승인이전 ICS에서철저하게테스트를거치게된다. 마찬가지로 ICS에추가되는모든신규소프트웨어중해당벤더가공급 / 지원하지않은것역시, 호환성을위해 ICS에서철저한테스트가필요하다. 일부경우, FDA( 식품의약청 ) 의규제처럼규제제품과연관된 ICS 및 IT 시스템은반드시검증을거쳐야하고, 일단검증을마쳤다하더라도신규소프트웨어를통한업데이트시에는재검증절차가필수적이다. 하지만통상적인 IT 시스템에서는이러한엄격성이적용되지않는다. 특정 ICS에서테스트가되지않은소프트웨어의실행은잠재적으로 ICS 내에마찰이나고장을야기하거나자체적인취약성을가져올수있기때문에심각한우려대상으로취급된다. 이에따라 ICS에서실행되는모든소프트웨어는공식운영변경관리공정을사용하여테스트및승인을거쳐야만한다. 비승인소프트웨어의도입에대비한가장일반적인보호수단은설치특권제한과프로그램디렉토리에대한 ACL 사용이다. 그렇지만이러한메커니즘에는디렉토리에복사가가능하고설치없이실행할수있는실행파일에대한보호가부재이다. 워크스테이션으로로딩되는이러한유형의소프트웨어를방지할수있는방법으로는 USB 포트및 CD/DVD 비활성화 82 CONTROL

와공유드라이브의엄격한제어나제거가포함된다. 이러한기법은 ICS 워크스테이션에서사용되고있지만 IT 시스템에서는거의사용되지않는다. 한편, 승인되지않은소프트웨어의실행을방지하는메커니즘은일반적이지않다. 안티바이러스소프트웨어가감염된소프트웨어를감지할수는있지만테스트나승인이되지않은소프트웨어라면감지가불가능하다. 이에대해화이트리스트는감염되지않고승인을거친실행파일만을구동하도록허용함으로써안티바이러스프로그램을보강할수있다. 다만, 실행파일이매번실행될때마다검증하기위해필요한검사는성능에영향을미치기도한다. IT 시스템에서실행되도록승인된소프트웨어는많은경우, IT 시스템과의호환성에대해엄격한테스트를거치지않는다. 반면, ICS에서실행이허용된모든소프트웨어는 ICS를방해하지않는다는것을보장하기위해철저한테스트를받게된다. 차이점 # 9 : 패치작업 IT 시스템은일반적으로, 출시되자마자빠르게자동으로보안업데이트를설치하는패치관리소프트웨어를갖추고있다. 반면, ICS에서는패치의지연이나무한정연기되는경우가드물지않게나타난다. ICS 패치작업에는안전성및제어반복성의보장을위해일련의테스트, 승인, 일정계획, 검증과정이요구된다. 일정계획은재부팅과같이가동에잠재적으로방해가될수있는요소로인해필요한데재부팅은가시성 / 제어의일시적손실을야기할수있고, 더욱심각한경우오류를일으키게되면장애요소의보수를위해기술자의작업이필요하기도한다. 그결과, 패치를위해요구되는작업과관련위험성으로인해운영중인 ICS에서는대부분패치가수행되지않으며, 수행되더라도 IT 시스템패치만큼빈번하지않다. 또한, ICS의수명주기는대단히길기때문에많은구형시스템에대한패치는더이상가용하지않을수도있는데예를들어, 아직까지 Windows NT나 Windows XP를실행하여운영되는 ICS도다수이다. IT 시스템에는해당되지않고, ICS에서만직면한 난제는패치가되지않은시스템의보안유지라할수 있는데이는일반적으로 ICS 의심층방어전략의일 환인보안보강메커니즘을통해이루어지고있다. 차이점 # 10: 보안불편성 사이버보안조치는직무에어느정도불편을끼친 다. 운영체제패치가설치되는동안지루하게기다려 야하거나잠금장치로인해비밀번호를재설정하기 위해서서비스인력을호출한경험은누구라도갖고 있을것이다. 하지만아무리불편하더라도보안불편 성은모두가감내해야하는필수사안이다. 반면, ICS 환경에서는이러한불편성이허용되지 않을수도있으며, 특히성능저하를야기하는불편성 은절대금물이다. 예를들어, 중요한시스템경보를 제때수신하지못해미처대처하지못하거나워크스 테이션이멋대로재부팅하는상황의처리는가히끔 찍한결말로이어질수있기때문이다. 또한, 공정전 복시길고복잡한비밀번호를사용하는것역시용 인되지않을수있다. 이러한불편함의다수는 ICS 에 만국한된것은아니며, 여타부문에서도허용되지않 는사안으로취급될경우도존재한다. 결론적으로 IT 시스템에서용인되는보안조치라 할지라도 ICS 에서는허용이불가할수있으며, 만일 ICS 에서무차별적으로사용된다면 IT 보안조치가 ICS 보안성에대한가장큰위협중하나를제기할수 도있다. 한편, 보안불편성은때때로고통스럽고와 해적이기때문에우회, 비활성화, 지연, 무시되는보안 메커니즘의결과를낳기도하는데이럴경우 ICS 가 취약성에노출될뿐만아니라 ICS 사용자들의태도에 도부정적인영향을미쳐향후 ICS 에대한보안을등 한시하도록유발할수도있다. 지금까지사이버보안의측면에서 ICS 와 IT 시스 템의차이점을고찰하였다. 이러한차이점을이해하지 못하는경우, IT 와 ICS 관리자들간의마찰이초래될 수있으며, 이는시설의보안솔루션성능을저해하는 결과로이어질가능성도높다. C O N TROL CONTROL 83