방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

Similar documents

04 Çмú_±â¼ú±â»ç

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

TGDPX white paper

2009_KEEI_연차보고서

- 2 -

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

암호내지

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제



<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

ActFax 4.31 Local Privilege Escalation Exploit

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

2저널(2월호)0327.ok :40 PM 페이지23 서 품질에 혼을 담아 최고의 명품발전소 건설에 최선을 다 하겠다고 다짐하였다. 또한 질의응답 시간에 여수화력 직 DK 한국동서발전 대한민국 동반성장의 새 길을 열다 원들이 효율개선, 정비편의성 향상,

+ 세계 에너지시장 전망(WEO 2014) 그림 3 지역 및 에너지원별 1차 에너지 수요 증가율 그림 4 최종 에너지 소비량 중 에너지원별 점유율 시장 전망에서 세계 GDP 성장률은 연평균 3.4% 인 증가를 선도하겠지만 이후에는 인도가 지배적인 역할 구는 0.9% 증

**09콘텐츠산업백서_1 2

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

소식지수정본-1

인문사회과학기술융합학회

....pdf..

hwp

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

레이아웃 1

wtu05_ÃÖÁ¾

PowerPoint 프레젠테이션

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -,

5th-KOR-SANGFOR NGAF(CC)

[NO_11] 의과대학 소식지_OK(P)

PowerPoint 프레젠테이션

0001³»Áö

Windows 8에서 BioStar 1 설치하기

신성장동력업종및품목분류 ( 안 )

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

¾ç¼ºÄÀ-2

È޴ϵåA4±â¼Û

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


녹색요금과제 평가용 최종보고서.hwp


Microsoft PowerPoint ISS_ ( , , v2.1).ppt

11+12¿ùÈ£-ÃÖÁ¾

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

CONTENTS

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

<B3EDB9AEC0DBBCBAB9FD2E687770>

한국의 양심적 병역거부

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

(명, 건 ) 테러공격 발생건수 테러로 인한 사망자 수


트렌드29호가제본용.hwp

A Time Series and Spatial Analysis of Factors Affecting Housing Prices in Seoul Ha Yeon Hong* Joo Hyung Lee** 요약 주제어 ABSTRACT:This study recognizes th

041~084 ¹®È�Çö»óÀбâ

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론



SIGIL 완벽입문

4th-KOR-SANGFOR IAM(CC)

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

*2008년1월호진짜

2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51


Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

ePapyrus PDF Document

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

¼Òâ¹Ý¹®Áý¿ø°í.hwp

(012~031)223교과(교)2-1

BN H-00Kor_001,160

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

2ÀåÀÛ¾÷

+ 발전부문 온실가스 감축 로드맵 내외로 대부분을 차지하고 있으며, 그 다음으로 천연 2 감축 로드맵 수립 원칙 및 방법 가스와 중유 순으로 배출 비중이 높다. 따라서 석탄에 의한 온실가스 배출량을 줄이는 방안을 찾는 것이 발 감축 로드맵은 가장 현실적인 접근을 위해

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

개인정보처리방침_성동청소년수련관.hwp

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

TTA Journal No.157_서체변경.indd

1_12-53(김동희)_.hwp

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

레프트21

PowerPoint Presentation

좀비PC

조사보고서 구조화금융관점에서본금융위기 분석및시사점

2저널(11월호).ok :36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

해외과학기술동향


목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

0.筌≪럩??袁ⓓ?紐껋젾 筌

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

~

<4D F736F F F696E74202D20345F536D B1E2BCFAB0B3B9DF20C0FCB7AB20B9D720C3DFC1F8B9E6BEC828C8B2BFECC7F6292E >


Microsoft PowerPoint - 6.pptx

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Transcription:

방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살펴본다. 또, 위협요소 및 취약성을 최소화하고 이를 해결할 수 있는 기술적 보호대책의 종류와 현 시점에 서 예측 가능한 취약성 보안기술들에 대해 생각해 보고 향후 국가단위의 스마트그 리드 구축 및 활성화를 위한 방안을 제시해 보기로 한다. 1. 전력망, 정보통신 기술과 만나다 기획]전력난 시대, `스마트그리드`가 성장동력이다 폭염에 을 전력난까지 나고 있다. 겹치면서 시민들은 에너지경제연구원에 트)까지 하락할 수 있다는 무더위와 따르면 11] 이데일리 기사(2012년 8월) 블랙아웃(대규모 동시정전)의 불안 8월 3~4주 경 예비전력 전망이다. 이는 정전 대란 우려가 긴장 상황은 내년 겨울까지 홍석우 발전설비는 정은 2014년은 태 이후 미래 히 늘고 있다. 방향으로 이를 수 통해 있고, 장관은 돼야 건설 나아질 신성장동력 것 이라고 산업으로 스마트그리드란 기존 실시간 정보를 교환해 전력 공급자는 전력 소비자 수 있다. 또 를 판매할 가 구축되면 역시 태양광 수도 47조 이에 된다. 원의 말했다. 꼽히는 사용 하지만 실시간으로 비싼 에너지 목표대로 수입 위기는 최적화하는 시간대를 연료전지, 전기자동차의 정부 말 정보통신기술을 효율을 현황을 요금이 2013년 계속될 전망이다. 이후 가동되기 기회라는 오는 비용이 접목해 차세대 파악해 피해 전기에너지 2030년까지 절약되고, 3조 국가 원 대한 공급자와 지능형 공급량을 사용 시간과 등 작년 사용량을 발전소 정전사 급격 수요자가 탄력적으로 가정에서 전력사 관심이 전력망을 전체적으로 가량의 때문에, 말처럼, 스마트그리드 (지능형전력망)에 전력망에 에너지 맞게 발전이나 있게 중인 140만 (킬로와 가장 큰 심각 단계 (100kW 이하)에 근접한 수치다. 이같은 지식경제부 비축량은 속에 여름 조절할 조절 생산되는 스마트 양 뜻한다. 할 전기 그리드 투자비용을 줄 이는 효과를 얻을 수 있다. 위 기사에서 볼 수 있듯이 우리나라는 최근에 원자력 발전소의 고장 등으로 인해 때 아닌 전기절약 사태를 겪은 바 있다. 이러한 사태의 근본적인 원인은 전력 사용 양이 공급양을 넘어선 것이지만, 기존에 생산되는 전력을 효율적으로 관리하지 못한 측면도 없지 않다. 전력을 안정적으로 확보하기 위해서는 발전소를 건설하여 전력수 요에 대비하여 공급원을 확대하는 것이 가장 좋은 방법이지만 이는 막대한 비용과 2

스마트그리드에서의 취약성 보안기술 시간이 투입되어야 하고 단시일 내에 해결될 수 있는 문제가 아니다. 따라서, 우리나라를 비롯한 세계 여러 국가들은 전력문제의 심각성을 인지하고 이 를 해결하기 위해 기존의 전력망을 더욱 효율적으로 운용할 수 있는 스마트그리드 라는 새로운 개념을 착안하게 된다. 그림 1] 스마트그리드 개념도 출처 : (재)한국스마트그리드사업단 스마트그리드는 지능형 전력망으로 불리며, 기본적으로 기존 전력망과 IT기술의 결합을 통해 전력 생산자와 소비자가 양방향 정보의 교류를 가능하게 하며 전력 이 용효율을 극대화하는 기술로 정의되고 있다(그림 1] 참조). 기존 전력망은 발전소 에서 전력을 생산하고 송배전 시설을 이용하여 각 가정이나 기업 등의 소비자에게 공급하는 구조를 형성하고 있는데, 이런 단순한 기존 전력망의 기능에 IT 정보기술 을 접목하여 전력의 생산과 공급, 소비에 이르기까지 공급자와 소비자 사이에 양방 향 통신을 가능하게 함으로써 보다 향상된 가용성, 효율성, 안전성을 보장하는 것이 다1]2]. 스마트그리드의 구축으로 인한 여러 가지 파급효과들을 살펴본다면, 먼저 화력발전소에서 사용되는 원료의 감소로 인한 이산화탄소의 배출 감소와 태양광 등 의 신재생에너지의 생산으로 인해 추가 전력생산에 기여할 것으로 본다. 또한, 실시 간 전력 인프라가 구축됨으로써 사용자는 보다 능동적인 에너지 절약을 할 수 있을 것이고 이로 인해 에너지 과소비를 억제할 것이다. 공급자 측면에서도 실시간 정보 3

방송통신기술 이슈&전망 2013년 제 28 호 의 교환으로 인해 정확한 통계를 바탕으로 효율적인 전력 공급양을 예측할 수 있을 것이다. 그리고 각 가정이나 공장 등에서는 신재생에너지의 생산한 후 소비하고 남 은 에너지를 저장하거나 거래를 할 수 있어 다양한 유형의 전력자원이 출현할 것이 라 예상된다. 2. 지능형 전력망의 화두, 사이버 보안 위에서 언급한 것처럼, 스마트그리드가 구축되면 전력인프라 관리측면에서는 전력 시설을 원격으로 제어하고 감시하는 기능을 통해 실시간으로 시설의 고장지점을 찾 아내고 복구할 수 있는 시스템이 구축되어 전력공급에 대한 높은 가용성과 신뢰성 을 확보할 수 있을 것이다. 그러나 이러한 순기능에 반해 정보통신 기술의 접목으로 발생하는 스마트그리드의 사이버 보안 문제를 생각하지 않을 수 없다. 전력망이 매 우 중요한 국가기간시설이라는 점에서 만일 사이버공격이나 보안위협에 노출될 경 우에는 재앙적 수준의 피해를 미칠 수 있기 때문에 스마트그리드 구축에서 보안은 필수적이고도 중요한 요소로 떠오르고 있다. 그림 2] 스마트그리드 보안위협 출처 : (재)한국스마트그리드사업단 스마트그리드 보안에 있어서 가장 위협이 되는 요소는 외부로부터의 연결접점이 4

스마트그리드에서의 취약성 보안기술 대폭 증가한다는 것이다. 전력 인프라의 특성상 송배전 시설을 비롯한 운용시설 및 장비는 대부분 원격지에 분포하고 있기 때문에 이러한 시설이 인터넷망과 결합되면 다양한 외부접점을 가지게 되어 된다. 또한, 양방향 통신 및 범용장비를 사용한 상 호연결의 증가는 스마트그리드로의 접근을 더욱 용이하게 해 줄 것이다. 한편, 물리 적으로 산재해 있는 장비의 관리가 쉽지 않기 때문에 관리적인 측면에서 사각지대 가 생겨날 문제점도 내포하고 있다. 이러한 외부 노출의 증가는 현재보다 많은 보안 위협을 발생시킬 수 있어 스마트그리드의 약점이 될 수 있으며 이로 인한 스마트그 리드의 보안취약성 증가의 요인이 된다(그림 2] 참조)8]9]. 위에서 언급한 보안위협을 고려하여 스마트그리드 보안측면에서 제기되고 있는 주 요 취약성 이슈를 정리하면 다음과 같다. 사이버 공격으로 인한 전력시스템 제어권 상실 전력망과 인터넷이 연계되는 스마트그리드는 기존 인터넷망이 가지고 있는 취약성 으로 인해 외부의 공격 위협에 노출될 가능성이 존재한다. 인터넷과 연계되는 것은 기존 인터넷망에서 사용되는 범용적인 네트워크 장비 혹은 서버시스템을 사용하는 것으로 이들 시스템이 가지고 있는 취약성이 곧 스마트그리드 취약성으로 연결되는 것이다. 가장 큰 위협은 전력공급이 중단되는 것으로 전력시스템의 제어권이 악의적 인 사용자에게 넘어갈 경우에는 전력공급의 차단을 넘어 다양한 국가 기반시설로의 공격으로 확대될 가능성이 있다. 2) 개인정보 유출로 인한 신뢰성 저하 소비자의 전력 사용에 대한 상세정보가 수요자와 공급자간에 양방향으로 전송됨에 따라 개인정보 유출 가능성이 확대된다. 인터넷망을 통해 전송되는 개인정보는 쉽게 가로채기가 가능하고, 수집된 개인정보는 스팸/보이스피싱 등과 같은 다른 금전적인 목적을 가진 사람들에게 넘겨져 악의적으로 이용될 수 있다. 이렇게 될 경우에 개인 의 사생활 침해라는 보안위협이 나타날 수 있고, 이는 전력시스템을 사용하는 소비 자 불만으로 이어져 스마트그리드의 신뢰성을 저해할 수 있다10]12]. 1) 소비자의 전력사용 제어권 위협 스마트그리드는 수요 및 공급의 주체가 전력과 정보를 주고받는 양방향 시스템이 지만, 스마트그리드를 운영하는 핵심주체가 공급자인 전력회사이기에 전력사용에 대 한 전반적인 제어권은 전력회사가 가지게 된다. 전력회사에서 전력수요가 높은 시간 3) 5

방송통신기술 이슈&전망 2013년 제 28 호 대에 소비자의 의사와는 별개로 전자제품 등에 대한 전력공급을 제어할 수 있기 때 문에 소비자는 전력사용 제어권이 상실될 수 있는 문제가 있다. 또한, 비정상적인 외부 통제에 의해 소비자가 전력을 자유롭게 사용할 수 없는 위협도 발생할 수 있 다5]12]. 사이버테러로 인한 전력 통제권 상실 전력사용량을 모니터링하고 통제하는 통합운영센터(TOC, Total Operation Center)에 대한 사이버 테러는 전력공급 차단 등의 전력 통제권 상실로 직결될 개 연성이 존재한다. 막대한 양의 트래픽을 특정 도메인 또는 시스템으로 전송하는 DDoS 공격, 악성바이러스 유포 등을 이용한 사이버 테러는 중앙관제 시스템의 마비 혹은 통제 불능의 상황을 유발할 수 있고 최악의 경우에는 복구 불능의 상태로 이 어질 수 있다7]12]. 4) 3. 사이버 보안 강화를 위한 도전 우리나라는 스마트그리드 구축의 일환으로 제주도 구좌읍에 실증단지를 구축하고 시범도시를 중심으로 보급을 진행 중이며 2020년까지는 소비자 중심에서의 광역단 위, 2030년까지는 국가단위의 스마트그리드 구축을 목표로 하고 있다. 스마트그리드 는 장기적인 로드맵에 따라 구축되고 실행되며 이슈가 되고 있는 사이버 보안의 취 약성에 대해서도 이 기간 동안 연구 및 개발이 진행될 것이다. 향후, 스마트그리드 가 완료되고 운영될 시점에는 더 많은 취약성이 발견될 수 있지만 여기서는 현재 시점에서 위에서 언급한 보안위협을 중심으로 예측 가능한 취약성의 보안기술에 대 해서만 살펴보기로 한다. 기존 인터넷망에서는 다양한 취약성이 존재하고 새로운 서비스가 등장할 때마다 이러한 문제가 발생되고 있으나 보안관제, 정보보호 관리체계 수립 등의 기술적 및 관리적 방법으로 대응할 수 있는 체계가 비교적 잘 갖추어져 있다. 그러나 그동안 폐쇄망으로 운영되어 온 전력 인프라는 보안취약성에 대응하기 위한 체계가 명확히 정의되지 않았고 운용되는 시스템에 대한 정보보호 관점의 시스템 관리방법 등이 실제적으로 적용되는 곳이 그리 많지 않다. 스마트그리드의 안정적인 서비스와 보안 유지를 위해서는 우선 운영되는 시스템 6

스마트그리드에서의 취약성 보안기술 자체가 외부의 위협으로부터 방어할 수 있는 능력을 갖추고 있어야 하며, 시스템 자 체적으로 해결할 수 없는 경우에는 다른 정보보호 관련 장비의 도움을 받아 대응할 수 있는 능력을 갖추고 있어야 한다. 이러한 여러 가지 사항을 고려하여 스마트그리 드에 실제적으로 적용 가능한 취약성 보안기술에 대해 살펴보기로 한다. 사용자 및 기기를 위한 암호 기술 스마트그리드에서 운영되는 장비 및 시스템 간에는 개인정보, 과금정보 등과 같은 민감한 정보의 교환이 일어나며, 시스템과 사용자간에도 전력사용 정보의 조회 등과 같은 데이터의 전송이 이루어진다. 이러한 중요한 정보가 노출되거나 위조 또는 변 조될 경우에는 개인 및 조직에 금전적 피해는 물론 전력망과 인터넷망에 막대한 피 해를 입힐 수 있다3]. 정보의 노출을 방지하기 위한 최선의 방법은 제3자가 전송 되는 정보를 취득해도 그 내용을 해독할 수 없도록 만드는 암호화 기술을 장비 및 시스템에 적용하는 것이다. 장비 및 시스템에 저장되는 중요 정보, 외부 시스템으로 전송되는 정보, 사용자가 시스템에 접근하여 조회 및 사용하는 정보 등에 대해 암호 화 기술을 적용한다면 악의적인 목적을 가진 다른 사용자가 그 정보를 획득하게 된 다고 하더라도 그 내용을 해독할 수 없기 때문에 무용지물이 되는 것이다. 암호화 기술의 적용을 위해서는 암호 알고리즘을 선택하여 장비나 시스템에 탑재해야 하는 데 현재 발표된 모든 알고리즘이 안전한 것은 아니며, 정보보호 관련기관에서 권고 하는 암호 알고리즘을 사용해야 한다(<표 1> 참조). 1) 표 1] 보안강도별 블록암호 알고리즘 분류 보안 강도 80 비트 미만 80 비트 112 비트 128 비트 192 비트 256 비트 블록암호 알고리즘 DES 2TDEA 3TDEA SEED, HIGHT, ARIA-128, AES-128 ARIA-192, AES-192 ARIA-256, AES-256 권고 여부 권고하지 않음 권고함 출처 : 한국인터넷진흥원(KISA) 주요 장비 및 시스템에 대한 위변조 방지 기술 인터넷망에서 정보보호를 위해 운용되는 시스템은 바이러스나 웜 등과 같은 악성 코드에 감염되더라도 즉각적인 시스템의 복구를 위해 위변조 방지 기술을 이용한다. 시스템의 실행파일이나 설정정보 등과 같은 중요 파일에 대해 위변조 방지 기술을 2) 7

방송통신기술 이슈&전망 2013년 제 28 호 적용하여 파일의 위변조 시 이를 탐지하여 보안위협에 대응할 수 있게 함으로써 시 스템의 이상여부를 관리자가 판단하여 복구할 수 있도록 도와주는 기술이다. 위변조 방지 기술에서는 주로 Hash 알고리즘(혹은 함수)을 이용하게 되는데, 특정 파일에 대해 고유한 해쉬값을 추출하여 저장한 다음 대상파일에 대해 주기적인 모니터링을 통해 원본과 비교하여 해쉬값이 하나라도 틀릴 경우에 위변조로 탐지하는 기법이다. 이것이 가능한 이유는 Hash 알고리즘이 일방향 함수로 구성되어 있어 해쉬값을 가 지고 원본을 추측할 수 없기 때문이다(그림 3] 참조). 암호 알고리즘과 마찬가지로 Hash 알고리즘도 다양한 종류가 있고 보안 강도별 권고되는 것과 아닌 것이 존재하 며 정보보호 관련기관에서 권고하는 암호 알고리즘을 사용해야 한다(<표 2> 참조). 그림 3] Hash 알고리즘의 개념 표 2] 보안강도별 해쉬 알고리즘 분류 보안 강도 80 비트 미만 80 비트 112 비트 128 비트 192 비트 256 비트 해쉬 알고리즘 MD5, SHA-1 HAS-160 SHA-224 SHA-256 SHA-384 SHA-512 권고 여부 권고하지 않음 권고함 출처 : 한국인터넷진흥원(KISA) 사용자 및 기기에 대한 인증 및 접근통제 기술 전력 인프라에서 송배전 시스템과 같은 전력망의 주요 시스템은 보호된 영역에 존 재하고 장애 발생 시에도 신속한 조치가 가능하여 대체로 안전한 것으로 판단하고 있다. 그러나 스마트그리드가 가속화 될수록 이러한 시스템은 중앙에서 통제하고 원 격지에 있는 장비 및 시스템은 자동화되어 운영될 것이다. 만약, 인터넷망과 연결된 3) 8

스마트그리드에서의 취약성 보안기술 외부접점이 늘어난 상황에서 인가되지 않은 사용자가 장비 혹은 시스템에 접근하여 제어 명령을 임의로 조작한다면 정전 등을 유발하는 피해를 가져다주는 공격이 있 을 수 있다3]4]. 이러한 취약성을 제거하기 위해서는 사용자 및 기기에 대한 인 증이 필수이다. 일반적으로 사용자에 대한 인증은 아이디 및 패스워드를 이용하여 구현되지만, 이러한 방법은 추측 가능한 아이디 및 패스워드의 조합을 모아 침입을 시도하는 사전공격(Brute Force)에 취약하기 때문에 전자서명과 인증서를 기반으로 하는 공인인증 방식으로 구현될 필요가 있다. 이는 사용자와 시스템 뿐만 아니라, 기기 간에도 적용되어야 할 것이다. 자동화된 기기 간에 중요한 정보(예 : 단말장치 제어 메시지 등)를 교환하는 경우가 빈번히 발생할 수 있는데 이 과정에서 신뢰된 채널로 정보를 전송하기 위해서는 기기 간 상호 인증을 통한 식별이 가능해야 하기 때문이다. 현재 인터넷망에서는 공인인증 방식이 활성화되어 관련 기술을 스마트그 리드 시스템에 적용하는데 큰 문제가 없지만, 전력망에서 사용되는 기기는 스스로 인증서 발급/갱신 등에 관한 프로세스를 처리할 수 없기 때문에 기기에 특화된 인증 방식 및 인증서 관리 체계를 별도로 마련해야 하며 앞으로 연구개발을 통해 풀어나 가야 할 숙제이기도 하다.(<표 3> 참조3]). 표 3] 공인인증서와 기기인증서 비교 구 분 근 거 발급대상 절차 이해당사자 인증서 사용목적 인증서 구성 인증서 발급 인증서 저장 인증서 관리 공인인증 서비스 전자서명법 및 고시 자연인, 법인 직접대면을 통한 확인 공인인증기관, 가입자 본인확인 성명 등 개인정보 포함 개별 개인에게 발급 PC, USB 등 저장 갱신, 재발급, 폐지 등이 빈번히 발생 기기인증 서비스 기기 기기제조업체 등을 통한 확인 기기인증기관, 기기제조업체 기기 식별 제조업체명, 기기식별정보 등 포함 다량 발급 기지 제조과정 중 탑재 갱신, 재발급 등이 거의 발생하지 않음 사용자 및 기기에 대한 인증을 통해 상호 식별이 된 이후에는 사용자 및 기기가 할 수 있는 기능의 범위를 정해주어야 한다. 모든 사용자 및 기기가 모든 권한을 갖 는 최고 관리자 권한을 소유하게 된다면 실수로 인한 오작동, 중복 조작으로 인한 오류 등과 같은 관리상의 문제를 피하기 어려울 것이다. 이러한 취약성을 해결하기 위해서는 사용자 및 기기에 대한 접근권한 규칙의 적용이 필요하게 되는데 이것이 접근통제 기술이다. 주로 역할기반 접근제어(Role Based Access Control) 기술을 9

방송통신기술 이슈&전망 2013년 제 28 호 활용하며 최고 관리자는 해당 역할에 대해 데이터 혹은 정보 객체에 대한 사용 권 한과 사용자 권한의 부여를 통한 접근통제를 수행한다(그림 4] 참조). 그림 역할기반 접근통제 개념 4] 스마트그리드 기반 침입탐지 및 대응기술 전력 인프라는 다수의 장비 및 시스템을 운용하는 거대 시스템으로 상호간에 방대 한 양의 정보(예 : 개인정보, 과금정보, 장비상태 메시지 등)를 주고받기 때문에 원 격지의 장비 및 시스템이 악성코드에 감염되어 트래픽을 발생시킨다면 중앙에서 시 스템을 제어하는 통합운영센터의 마비 및 서비스 중단을 불러올 수 있다3]6]. 이 러한 취약성을 제거하기 위해서는 사이버 공격을 효과적으로 탐지할 수 있는 침입 탐지 및 대응 기술이 필요하다. 침입탐지를 위해서는 먼저 시스템으로 유입되는 네 트워크 트래픽에 대한 분석이 요구되며 빠른 시간 내에 효과적인 탐지를 위해 주로 멀티 패턴 매칭 알고리즘을 이용한다. 이 알고리즘은 입력받은 패턴에 대해 매칭되 는 모든 패턴들을 Trie(일종의 Tree 구조)로 만든 후에 단 한 번의 검사만으로 패 턴을 검출하는 방식이다(그림 5] 참조). 4) 그림 5] 멀티 패턴 매칭 알고리즘 출처 : 위키피디아 백과사전 10

스마트그리드에서의 취약성 보안기술 침입을 탐지하는 시스템은 자신이 가지고 있는 패턴과 알고리즘을 통해 추출된 패 턴이 일치하면 침입시도라 판단하고 탐지사실을 관리자에게 통보하여 침입에 대한 대응을 할 수 있도록 지원한다. 현재 인터넷망에서는 탐지와 더불어 침입으로 판단 된 사항에 대해 자동적으로 차단하고 조치할 수 있는 침입방지시스템의 활용이 보 편화되어 있다. 그러나, 아직까지는 스마트그리드에 특화된 악성 트래픽을 탐지할 수 있는 시스템이 거의 없는 것이 현실이다. 4. 스마트그리드 보안 기술의 실제 적용 사례 국내에서는 스마트그리드의 실제적용을 위해 국가 연구기관의 보안센터 및 제주 실 증단지 참여기업을 중심으로 한 표준화 추진조직 내에 보안그룹을 운영 중이며, 사이 버 보안과 관련하여 실증단지의 안전성 확보를 위한 사이버 보안 지침 및 스마트그리 드 보안가이드라인을 발표한 바 있다. 또한, 보안기술의 실제적인 적용을 위해 실증단 지 구축과 별개로 국책 연구기관을 통해 보안기반 기술인 취약성 분석 기술 및 암호/ 인증 기술, 스마트그리드 네트워크 망을 보호하기 위한 종합적인 보안위협 분석 기술, 스마트그리드 기기의 안전성과 신뢰성을 보증하기 위한 기기인증 기술 및 보안모듈 개발 등을 진행하고 있다. 그림 6] 국내 스마트그리드 보안 체계 출처 : 스마트그리드타임즈 11

방송통신기술 이슈&전망 2013년 제 28 호 국외 사례로는 미국 정부가 Nevada 지역에서 추진 중인 스마트그리드 시범 프로 젝트가 있다. 이 프로젝트는 NV Energy가 주도하고 있으며 소비자가 어디서나 편 리하게 자신이 사용한 전력 사용과 관련된 정보를 알 수 있도록 인프라를 구축하는 데 있어 보안과 안전성을 최대한 확보하는데 중점을 두고 있다. 그림 출처 7] Cybersecurity Plan(NV Energy) 이 프로젝트에 적용된 보안기술은 공급자와 소비자 간의 안전한 채널 구성을 위한 방화벽 및 VPN 기술, 자동화된 소비자 청구내역을 위해 사용되는 스마트 미터기에 대한 암호화 기술 등이다. 또한, 이 기술은 NV Energy가 제안하고 미 정보가 승인 한 Cybersecurity Plan에 따라 보안표준 적용, 모범사례, 테스팅, 검증 등을 고려하 여 수행되고 있다(그림 7] 참조). : http://www.electricenergyonline.com 5. 스마트그리드 보안의 당면과제 현재 추진되고 있는 스마트그리드는 정보통신 기술과 접목된 차세대 전력 시스템으 로 기존의 생산자와 소비자 간의 단방향 시스템에서 서로의 정보를 교환하며 지금보 다 더욱 효율적인 전력사용을 추구하는 자동화된 양방향 전력 운영 시스템이어서, 현 재 주요 선진국을 중심으로 에너지 효율 및 환경 문제 해결을 위해 스마트그리드에 대한 연구개발 및 사업화에 많은 투자를 하고 있고 우리나라도 국가로드맵 수립을 통 해 점진적으로 진행하고 있다. 향후에 스마트그리드가 완전히 구축된다면 지구 온난화로 인한 기후변화에 적극적 으로 대응할 수 있을 것이고, 국가 단위의 에너지 관리 및 운영이 더 효율적으로 전개 될 수 있을 것으로 생각된다. 또한, 전력인프라와 정보통신이 융합된 다양한 제품 및 서비스 등이 등장하여 새로운 산업분야로서 국가발전에 이바지 할 것으로 예상된다. 12

스마트그리드에서의 취약성 보안기술 하지만, 정보통신 기술의 취약성으로 인해 사이버 공격을 받는다면 통신 네트워크 및 전력시스템 등이 마비 혹은 장악될 가능성이 존재하며 이러한 기우가 현실화된다 면 국가안보에 상당한 위협요인으로 작용할 것이다. 스마트그리드 구축에 있어 안정적 인 서비스 운영이 최우선적인 목표이지만 사이버 보안문제의 발생은 최악의 경우에 심각한 사회 혼란을 야기할 수 있기 때문에 스마트그리드 구축 시 필수적인 고려요소 로 인식하고 사업을 진행해 나가야 할 것이다. 또한, 안전한 스마트그리드 구축 및 서비스 활성화를 위해서는 각각의 서비스별 표 준화가 우선적으로 진행 및 완료되어야 하며 이러한 표준을 기반으로 안전한 제품을 공급하기 위한 보안 시험인증도 수반되어야 할 것이다. 스마트그리드에 대한 표준화는 곧 세계 시장에서 스마트그리드 분야를 누가 선도하느냐의 문제로 국가 경쟁력 강화 측면에서도 중요한 부분이라 할 수 있으며, 표준화를 기반으로 한 시험인증은 세계 시 장에서 우리의 제품이 당당히 인정받을 수 있는 기회가 될 것이다. 13

방송통신기술 이슈&전망 2013년 제 28 호 참고문헌] 스마트그리드사업단, 스마트그리드의 개념, http://www.smartgrid.or.kr, 2009 2] 이종숙, 국내외 클라우드 컴퓨팅 동향 및 전망, 정보처리학회지, 2009 3] 이철환, 한국형 스마트그리드를 위한 정보보호 체계 및 대책, Internet and Information 1] Security, 2011 스마트그리드 보안 기술동향 보고서, http://www.sgstandard.org, 2012 4] KSGA, 5] J.Heiser and M. Nicolett, Accessing the Security Risks of Cloud Computing, Gartner, 2008 6] IT Security Advisory Group, SCADA security : Advice for CEO s Department of Communications, Information Technology the Arts, http://www.dcita.gov.au, 2005 7] Gregg Keizer, Is Stuxnet the best malware ever, Infoworld, 2010 8] I.H.Lim and S. Hong, Security Protocols against Cyber Attacks in the Distribution Automation System, IEEE Trans. on Power Delivery, 2009 9] P.Mell and T. Grance, The NIST Definition of Cloud Computing, NIST, 2009 10] M.F Foley, Data Privacy and Security Issues for Advanced Metering Systems(Part 2), http://www.smartgridnews.com, 2008 박정일, 전력난 시대, `스마트그리드`가 성장동력이다, http://www.edaily.co.kr, 2012 12] DACO, 글로벌 스마트그리드 정책/표준화/기술/시장동향 및 사례분석, 데이코산업연구 소, 2010 11] 14

방송통신기술시장 정책콘텐츠 발행호 2013 년제 28 호 발간물명 스마트그리드에서의취약성보안기술