주간기술동향 2018. 9. 12. 자율운항선박의사이버보안리스크전망 조용현, 강준모 * 고려대학교정보보호대학원연구원 고려대학교정보보호대학원박사과정 * I. 서론 조선해양산업과 ICT가융합되는환경이본격화됨에따라선박시스템은새로운 ICT 플랫폼기반에서동작하게되었다. 이플랫폼은 IoT( 사물인터넷 ), 빅데이터, AI( 인공지능 ), 센서와센싱네트워크, 사이버물리시스템 (CPS), 선박과이해관계자 ( 정부기관과선주및화주, 선박운영사등 ) 와연결되며 4차산업혁명의기술변화와추이를같이하고있다. 2010년초반부터선박위성통신장비와기술이보편화되면서 ICT 플랫폼을통해육상에서수천 km 떨어진선박의운항관리, 선체관리및모니터링, 원격유지보수와성능분석이가능한 Smart Ship 기술이적용되기시작했다. 조선산업과 ICT 융합을통해차세대선박운항시스템인 e-navigation 기반기술및장비표준개발이이루어지고있어조선내 ICT 융합장비의비중은선가대비약 6~15% 이상으로증가하고글로벌시장규모는 2020년에약 220억달러, 국내시장규모는약 9.7억달러로전망되고있다 [1]. 우리나라에서는 4차산업혁명위원회에서 Smart Ship 보다한단계진보된자율운항선박을 혁신성장을위한사람중심의 4차산업혁명대응계획 에포함하여 2022년에최초운항을실현한다는방침이다 [2]. 자율운항선박은 [ 그림 1] 과같이정보통신기술 (ICT) 을기반으로하는선박으로, 자율운항제어시스템 (Autonomous Navigation System: ANS), 선박자동식별장치 (Automatic Identification System: AIS), 위성통신망선박원격제어기술 (Integrated Maritime Information Technology: IMIT) 과같은최첨단정보기술을조선기술에접목하여자율운항, 경제적운항, 안전운항이가능한차세대디지털선박으로정의된다 [3]. 일본에서는 2018년 5월국토교통성자율운항선박실증실험을공고하고테스트를추진하 * 본내용은조용현연구원 ( 02-3290-4250, yhjo13@korea.ac.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP의공식적인입장이아님을밝힙니다. 14 www.iitp.kr
ICT 신기술 < 자료 > ICT 표준화전략맵 Ver. 2018. [ 그림 1] 자율운항선박기술의개요도고있으며 AI기반의원격조작, 선박지원, 모니터링, 고장감지, 운항및제어기술의안전성을제고할방안을연구하고있다 [4]. 이러한첨단선박에서사용되는하드웨어및소프트웨어, 육상과선박간의통신프로토콜과선체내유무선네트워크인 SAN(Ship Area Network) 의보안문제는 [ 그림 2] 와같이 Smart Ship과이해관계에있는 Ship owner, operator, management, Shipyard, Ship equipment maker, shipper의새로운비즈니스리스크로대두되고있다. 이러한리스크는조선해양산업이해관계자외에도보험산업측면에서는조선해양산업에서의주요리스크관리전략인해상보험 ( 적하보험, 선박보험, 운임보험 ) 에까지영향을끼칠수있다는점이제시되고있다. 전통적인조선해양리스크는총기로무장하고선박또는선원, 화물을납치, 탈취하는해적활동이나해양안전사고로인한환경오염등이었으나 ICT 적용이증가함에따라그양상이변화하고있다. Smart Ship은 ICT를통해새로운플랫폼기반의자동화된프로세스를기반으로인간의항해기술과관리능력에의존하는체계이나현재유럽주도로개발중인자율운항선박은각단계별로인간의개입을최소화하는선박을일컫는다. 국내에서는현대중공업이 2011년 3월세계최초로자율운항선박의전단계인 Smart Ship을개발하여관련기술을축적하고있으며, 삼성중공업은육상에서선박시스템을실시간모니터링체계 (Vessel Portal Service: VPS) 를통해 정보통신기술진흥센터 15
주간기술동향 2018. 9. 12. < 자료 > Sea Japan 2014 Environmental Technology Seminar [ 그림 2] 선박, 데이터, 사용자관계도고장여부를진단하고필요한조치가가능하도록구현하고있으며, 대우조선해양은선박모니터링장치와선박설비관리시스템등관련기술을이미보유하고있어자율운항선박에응용할것으로예상하고있다 [5]. 미국, 노르웨이, 일본, 영국, 중국은 Smart Ship과자율운항선박을개발하기위해조선해양산업계와 ICT 기업, 정부가협력을공고히하고있다. 그러나이러한조선과 ICT 융합기술들은보안성이확보되지않을경우선박과그이해관계자에게손실이예상된다. 본고에서는조선해양산업에서의보안위협을선박시스템의취약성과사고사례를바탕으로살펴보고보안강화동향에대해살펴보고자한다. II. 선박시스템의취약성 해운과조선에관한국제적인문제들을다루기위해설립된국제기구인 IMO(International Maritime Organization) 에서발간한 cyber security risk management guideline 에서는선박의 취약한시스템으로선박운항및화물관리, 승객관리, 엔진및통신시스템인 [ 그림 3] 의 16 www.iitp.kr
ICT 신기술 < 자료 > 고려대학교정보보호대학원자체작성 [ 그림 3] 선체내 Bridge system과연결된주요시스템의구성 Bridge system을중심으로 [ 표 1] 과같이 Cargo handling and management system, Propulsion and machinery management and power control systems, Access control systems, Passenger servicing and management systems, Passenger facing public networks, Administrative and crew welfare systems, Communication systems 등을제시하고있으나취약한시스템은이에제한되지않는다고명시하고있다. 선박의취약성증가는선박내부에 ICT 시스템과전자장비가증가하고있기때문이다. 이가이드라인에서는식별-보호-탐지-대응-복구 5단계의기능으로효율적인 cyber risk 관리프레임워크를제시하고있다. 또한, IMO MSC(Maritime Safety Committee) 98차회의 (2017년 6월 20일 ) 를통해사이버보안에대한가이드라인을규정하고 2021년 1월 1일부터안전관리시스템에사이버보안관리분야 (Maritime Cyber Risk Management) 를포함하는것을권고 [6] 하였으며, 이지침은업계의모든조직을대상으로적용될예정이다. 이지침에서는 BIMCO, CLIA, ICS, INTERCARGO, INTERTANKO, OCIMF와 UMI에서제시하고있는선박의제조및지원을위한사이버보안가이드라인과 ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission) 27001, NIST Framework을통해효율적인보안관리체계를마련하도록규정하고있다. 그리고 Smart Ship, 자율운항선박의특성상 CPS(Cyber Physical System) 로구성되는환경이므로상기에서제시된디지털장치와네트워크에대한보호조치뿐아니라, 원격또는 AI기반디지털영상감시체계를통한안전관리체계도요구된다. 정보통신기술진흥센터 17
주간기술동향 2018. 9. 12. [ 표 1] Target systems, equipment and technologies 시스템 Communication systems Bridge systems Propulsion and machinery management and power control systems Access control systems Cargo management systems Passenger servicing and management systems Passenger-facing networks 상세장비 - integrated communication systems - satellite communication equipment - Voice Over Internet Protocols(VOIP) equipment - wireless networks(wlans) - public address and general alarm systems - integrated navigation system - positioning systems(gps, etc.) - Electronic Chart Display Information System(ECDIS) - Dynamic Positioning(DP) systems - systems that interface with electronic navigation systems and propulsion/manoeuvring systems - Automatic Identification System(AIS) - Global Maritime Distress and Safety System(GMDSS) - radar equipment - Voyage Data Recorders(VDRs) - other monitoring and data collection systems - engine governor - power management - integrated control system - alarm system - emergency response system - surveillance systems such as CCTV network - Bridge Navigational Watch Alarm System(BNWAS) - Shipboard Security Alarm Systems(SSAS) - electronic personnel-on-board systems - Cargo Control Room(CCR) and its equipment - level indication system - valve remote control system - ballast water systems - water ingress alarm system - Property Management System(PMS) - electronic health records - financial related systems - ship passenger/seafarer boarding access systems - infrastructure support systems like domain naming system (DNS) and user authentication/authorisation systems - passenger Wi-Fi or LAN internet access - guest entertainment systems - passenger Wi-Fi or Local Area Network(LAN) internet access, for example where onboard personnel can connect their own devices - guest entertainment systems 18 www.iitp.kr
ICT 신기술 시스템 상세장비 Core infrastructure systems Administrative and crew welfare systems < 자료 > BIMCO - security gateways - routers - switches - firewalls - Virtual Private Network(s)(VPN) - Virtual LAN(s)(VLAN) - intrusion prevention systems - security event logging systems - administrative systems - crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices BIMCO(Baltic and international maritime conference) 는 2016년 2월 1.1버전의 THE GUIDELINES ON CYBER SECURITY ONBOARD SHIPS[7] 에이어 2017년 6월에 2.0 버전을발표하였다. 이가이드라인에서는선박의 ICT 환경이고려되었으며해사기구및해운회사등의관련조직이참여하였다. Cyber security and safety management에서는사이버보안과안전관리를다루고있으며해양사이버보안은탑승한인원 ( 승객및선원 ), 선박과화물에대한무단접속과조작 / 중단, 데이터의유실로부터보호한다고정의하고있다. 주요우려사항으로선박의전자차트디스플레이 [ 표 2] GUIDELINES ON CYBER SECURITY ONBOARD SHIPS 주요내용 카테고리 Cyber security and safety management Identify threats Identify vulnerabilities Assess risk exposure 주요내용 사이버보안과안전관리를위한계획수립과절차, 범위를설명하고있으며심층방어방법을권장하고있다. 위협의종류를목적과동기로분류하고그룹화하여선박과회사에끼칠수있는영향을설명하고있다. 선박을구성하는주요시스템인 Bridge system, 화물관리시스템, 접근제어시스템등의취약성에대해설명하고있다. 위험평가를함에있어서다양한이해관계자를식별하고이에대한평가방법을설명하고있다. Develop protection and detection measures 발견된위험을보호하기위한기술적보안대책을제시하고있다. Establish contingency plans CIA 모델을기반으로한비상계획개발에대해제시하고있다. Respond to and recover from cyber security incidents 침해사고에대한복구계획수립에대해설명하고있다. < 자료 > BIMCO 정보통신기술진흥센터 19
주간기술동향 2018. 9. 12. 및정보시스템 (ECDIS) 의데이터무결성훼손, 선박용소프트웨어의유지관리및패칭과정에서발생할수있는장애, 선박의운용에중요한센서데이터의손실또는조작을열거하고있다. Identify threats에서는해양사이버보안의위협을회사, 선박, 운영과거래 (trade) 로식별하고있으며, 금융기관, 공공기관등다른비즈니스섹터에서의경험이조선산업에서의사이버공격에대한성공적인경감사례가될수있음을제시하고있다. Identify vulnerabilities에서는선박에서취약점에노출될수있는시스템을식별하고있다. 다만선박과육상 ( 항만또는선박운영회사, 해운회사등 ) 과의통신이이루어지는시스템인엔진성능모니터링시스템, 선박유지관리시스템, 화물과승선원관리시스템, 항해관리시스템등육상에서선박의운항을점검하고관리하기위해통신하는시스템을추가로식별하고있다. 위험평가에관한 Assess risk exposure에서는 K-ISMS, ISO27001 등에서제시하고있는위험평가가이드및통제항목과동일하게위험평가의책임은고위경영진에있음을명시하고있다. 영향평가는 CIA Model을통해평가하나해양산업과선박의환경을고려해야한다. 예를들면, 민감한정보에는선박위치, 시스템의상태및판독값, 화물의세부사항, 권한, 인증서등을포함하도록하고있다. 선박의전력관리시스템은 SCADA 시스템을포함하고있고선박전체의전력분배와제어를담당하는데, 이시스템은선박의통신시스템과연결되어육상의회사에서모니터링하도록구성되어있다. 보호대책에관한 Develop protection and detection measures에서는위험평가결과가나타난위험에대해고위경영진의책임하에보호대책을이행해야한다. 보호조치는절차와지침으로구성하고기술적인수단과관리적인수단을제시하고있다. 특히, 보호대책으로선박이위성및무선통신을이용할때위성통신시스템과사양을고려하고, 운항선박에대한불법적인접속을방지하는방법을고려해야한다. 제어소프트웨어와의관리인터페이스는주로웹기반사용자인터페이스의형태로제공되는데그러한인터페이스의보호는선박에설치될때부터고려해야한다. 업무연속성계획에관한 Establish contingency plans에서는선박의경우전자항법장비의가용성또는탐색의무결성데이터손실, 글로벌항법위성시스템 (GNSS) 의가용성또는무결성손실, 해안과의필수적인통신의손실, 세계해상조난안전시스템 (GMDSS) 통신두절, 선박의추진시스템, 보조시스템및산업제어시스템을포함한산업제어시스템의가용성손실, 기타데이터관리및제어시스템의무결성손실, 랜섬웨어또는서비스거부공격 (DoS) 에대한손실 20 www.iitp.kr
ICT 신기술 등을고려해야한다. 사고대응계획에관한 Respond to and recover from cyber security incidents에서는예를들면전자해도시스템 (ECDIS) 가악성코드에감염되었을때원상복구하는복구계획, 사고대응계획, 조사계획등을수립해야한다. III. 조선해양산업의사이버보안사고사례 2018년 4월, 기존에서아프리카해역을대상으로선박과선원을납치하던나이지리아범죄조직이해킹그룹과연계하여한국, 일본, 노르웨이등의해운회사의임직원개인정보 (User ID, password) 를탈취하여비즈니스스캠 (Business SCAM) 을시도하는사례가발생하였는데이는전통적인해적이사이버공격기술을활용하였다는데의미가있다. 2018년 3월네덜란드해운회사의 e-메일시스템이자동전달기능을통해외부공격자에게최소 11개월동안포워딩되어호주국적임직원개인정보 500여건의민감정보가유출된것으로확인되었다. 2017년 12월영국과싱가포르의글로벌해운회사들이해킹으로인해데이터가유출되거나시스템이다운된사고가발생하였다. 특히, 영국의선박회사의경우, 제3자의불법적인접근이 1년가까이지속되었으며, 그영향으로회사가저장하고있던개인식별정보및민감정보가유출되어해커가이를빌미로회사를협박한사고로이어졌다. 2017년 12월선박에서이용되는위성통신장치시스템에서심각한취약점이발견되었으며, 해당취약점을이용하여공격자가해상에서운항중인선박의위성통신시스템과내부엔진장치, 운항장치등에침투할수있음이밝혀졌다. 그러나이시스템은 2017년 6월부로 EoS(End Of Services) 되어취약한시스템을탑재한선박은패치전까지위협을내재하고있었으나선박시스템의경우수명연한이 20~30년이상으로폐기전까지는내부시스템을업그레이드하거나패치하기어려운문제점을내포하고있었다. 선원을대상으로한설문조사에따르면응답자중 43% 가선박시스템의악성코드감염을경험했다고응답하였는데, 패치되지않은시스템에서의악성코드위험도는육상에서운영중인정보시스템의악성코드보안대책보다더강화되어야할것이다. 2017년 8월미해군함정이싱가포르해협에서유조선과충돌하여승조원 10명이사망한사건이발생하였는데, 이후언론에서는사이버공격에의한개연성을제기하였고, 이함정이 정보통신기술진흥센터 21
주간기술동향 2018. 9. 12. < 자료 > Alan Grant, The Potential effects of GPS Jamming on Marine Navigation, 2013. 8. [ 그림 4] Normal AIS( 좌 ), GPS Jamming Attack AIS( 우 ) 속한미해군 7함대에서는앞선 6월에이지스함이필리핀선적컨테이너선과충돌사고가발생한바가있는등최첨단군용선박의연이은사고가문제가되었다. 2017년 8월알리안츠의선박안전과위험보고서에따르면, 2016년 3월북한의사이버공격으로한국선박의 GPS 시스템이무력화된사건을계기로선박안전에사이버보안영향이증대할것으로예상하였다 [8]. 2015년개최된 Defcon에서 GPS spoofing 취약점을이용하여선박또는드론, 자동차, 네비게이션에잘못된위치정보를 MITM(Man in The Middle) attack으로전송하는기술을발표하였다. 또한, 2017년에발생한 GPS 보안사건의경우, 한선박이러시아 Novorossiysk 항만으로 GPS 정보를입력하고항해중에목적지가 32km 떨어진 Gelendzhik으로설정된것으로최초의 GPS misdirection으로보고되고있다. 2017년 6월세계최대의해운회사인머스크라인의우크라이나지점에서사용중인회계소프트웨어의취약점을통해감염된 NotPetya 랜섬웨어가전세계지점과항만등에전이되어, 이로인한추가피해방지를위해전체 IT시스템을강제다운시키고시스템복원을위해 3개월간에걸쳐 45,000대의 PC, 2,500개의애플리케이션을재설치한사건이발생하였다. 이때문에머스크라인의총피해추산액은약 3,000억으로집계되었다. 감염및전파증상이발견된초기에신속한판단을내려추가피해방지를위해 IT시스템을강제다운하고트위터등을통해피해및복구활동조치사항을전파함으로써고객이탈을방지하였다. 2017년 2월독일소유의컨테이너선 (8,250 TEU급 ) 이해킹되어 10시간동안선박의통제권을잃어버리는사건이발생하였는데이를원상복구하기위해서선박은운항을중단하고 IT시스템복구작업을실시하였다 [9]. 이사건은선박의 Navigation System을원격으로공격한해커에의해실행되었으며경로와방법은알려지지않았다. 컨테이너선의경우대량의화물을운송하고있어화물운송지연및선박연료비의증가등으로인한경제적손실이발생할수있는 22 www.iitp.kr
ICT 신기술 사건이었다. 2016년 8월미국및전세계 13개항만에서사용중인미국의 Cargotec 주식회사의선박 Navis 웹기반시스템에서 Zeroday 취약점인 sql-injection(cve-2016-5817) 이발견되어공개되었으며, 이로인해해양시스템의패치관리에대한이슈가제기되었다 [2]. 이취약점을이용한 exploit code가유통되고있어패치되지않은해당시스템은여전히위험에노출되어있을것으로보인다. 2016년프랑스방산회사에서스텔스기술등해군잠수함관련자료 22,400페이지가전직해군장교에의해유출되었다. 이사건이시사하는것은조선해양관련특수기술은사이버보안의문제뿐만아니라영업비밀보호의측면도고려해야한다는것이다. 2016년 3월해적이글로벌해운사의선박을납치한후특정화물이적재된컨테이너만을탈취하고이탈한사건이발생하였다. 이후해당회사는선적화물관리시스템과선하증권관리시스템을조사한결과시스템에서악성코드가발견되었다. 해적이해커를고용하여해운회 < 자료 > https://ioactive.com/maritime-security-hacking-into-a-voyage-data-recorder-vdr/, 2013. 8. [ 그림 5] VDR architecture 정보통신기술진흥센터 23
주간기술동향 2018. 9. 12. 사시스템에침입하여선적화물에대한데이터베이스를감시해온것으로추정되고있다. 이는해양사이버보안은선박뿐만아니라선박의운항과화물을관리하는시스템까지광의적으로포함해야함을의미하고있다. 2015년에발견된선박에서의 BlackBox 역할을하는 VDR(Voyage Data Recorder) 시스템에서취약점이발견되어원격에서 VDR에기록된데이터의삭제및변조가가능하다고발표되었다. [ 그림 5] 의 VDR architecture를살펴보면 GPS, Speed log, Heading 등의중요한운항정보가 Serial, Analog, Digital로 DCU(Data Collecting Unit) 에수집된다. 이에따라선박사고조사시해당취약점의패치여부와해당취약점에의한원격에서의 VDR 데이터위변조여부를확인해야디지털증거의무결성이증명될것으로판단된다. 2014년 10월에선박등에연료를공급하는해상급유주요기업인 WFS(World Fuel Services) 가 Email SCAM으로 1,800만달러의사기피해를입었으며, 이후에도 Business SCAM이꾸준히지속되었고 2018년 4월에는해운사를타깃으로한집중공격이발생하였다 [10]. 2013년 10월마약밀매업자들이해커를고용하여벨기에 Belgian port of Antwerp 항만제어시스템에침입하여코카인과헤로인을선적한컨테이너를확인하고합법적화물주가도착하기전에반출하였다. 해커는 Trojans 첨부파일이메일을통해관련 PC 를감염시키고, 사무실에침입하여비밀번호를탈취하는 USB를설치하였는데, 해커는이메일을통한공격방법과직접사무실에침입하여 [ 그림 6] 과같은소프트웨어에접근하기위해 PC에키로거를꽂는방법을활용한것이다 [11]. 2012년범죄조직에서고용한해커가호주세관과 Cargo System에침입하여세 < 자료 > BBC의경찰인터뷰방송내용캡처 [ 그림 6] 해커가공격한선박화물관리소프트웨어 관당국이의심하는선적컨테이너 ( 선적화물 ) 정보를파악하는사건이발생하였다 [12]. 2011년 8월 Iranian Shipping Line 서버에해커가침입하여요금, 적재화물, 화물번호, 운송날짜와장소데이터를손상시켰다 [13]. 24 www.iitp.kr
ICT 신기술 IV. 선박보안강화를위한동향 ENISA에서는 2011년해양산업부분의사이버보안리스크를분석하고관련연구 [14] 를통해문제점을파악하고단기, 중기, 장기적인관점에서활발한연구를추진하여왔다. 당시까지만해도 IMO 등관련국제기구에서사이버보안에대한가이드라인등이없었고, 선박의위성네트워킹도제한적이었으며, 선박시스템에 ICT가이용되는것은극히제한적이었다. 현재와같이자율운항선박의건조를준비하고있는환경에서는이같은기초데이터를바탕으로안전한항해를위한체계마련이요구될것이다. 선박과관련된해양산업전반에걸친사이버보안이슈로인해선박장치와내부및외부시스템으로부터의보안위협으로부터장비들을보호하기위한선박장치, 선박네트워크, 선박게이트웨이의보안구조와기능요구사항을 2015년 8월에 [ 그림 7] 과같이국제표준 IEC 61162-460으로정의하였다. < 자료 > IEC(International Electrotechnical Commission) [ 그림 7] IEC 61162-460 구조도 TTA에서는해양및선박관련표준안을설계하였는데선박장치및시스템들에안전하고신뢰성있는보안기능을제공하기위한요구사항으로선박보안이더넷인터페이스규격을정의 [15] 하였고, 선상에서의사이버시스템의보안을유지하고필요한절차및조치에관한사 정보통신기술진흥센터 25
주간기술동향 2018. 9. 12. 항을선주와운영자에게제공하기위한선박사이버보안관리에관한지침을제정하였다 [16]. 한국선급은선박의사이버보안검사를위한선급기술규칙으로해상사이버보안관리시스템 (Cybersecurity Management System) 을 3가지유형으로분류하여선급부호를부여하고있으며, 각레벨별로요구하는통제항목은상이하고문서검토와현장검사를진행하게된다. 레벨 1은기본적인사이버보안관리시스템을갖춘선박이며, 레벨 2는검사항목을만족하는강화된사이버보안관리시스템을갖춘선박이며, Level 3는고도의사이버보안관리시스템을갖춘선박을말한다. 이외에도미국선급협회 (ABS), 영국로이드 (LR) 등도사이버보안기술표준안과인증제도를시행하고있다. V. 결론 4차산업혁명시대에서자율주행자동차와 AI 등다양한키워드가각광받고있는가운데, 조선해양산업에서도 Smart Ship을바탕으로한자율운항선박분야가새로운패러다임으로떠오르고있다. 특히, 자율운항선박을포함하여 ICT 기술과결합된조선해양분야에서는정보보호측면에서충분히고려가이루어져야한다. 기존의정보보호기술이적용되기위해서는선박과육상간의네트워킹이가능한해양위성통신시스템에대한보호대책과선박의위치정보가위변조되지않도록보호대책이요구된다. 최근조선해양산업에서의사이버보안사고사례를살펴보면선박-육상이해관계자시스템의보안취약점을이용한공격에의해해운물류시스템또는항만시스템이피해를입는사례가관찰되고있고, 선박자체의정상운항을방해하는행위도발생하였다. 기존에는선박의보안위협으로는해적, 화재, 화물분실등의물리적인위해요인이었으나 ICT와의융합을통해위협의범위가넓어졌다. 자율운항선박은정교한시스템으로선박자체에사이버방어체계와물리적보호체계가동시에갖추어져야할필요성이있다. 예를들면, 선박에접근할수있는경로에는위성통신망을통한원격접근, 내부시스템을이용한로컬접근, 선박내시스템으로의접근등이있으며, 이러한정보시스템을통한원격 / 로컬접근에대한대책외에도선박에직접침입하여시스템을파괴하는것에대비하기위한접근통제대책등이요구된다. K-ISMS, ISO27001 통제항목에서의물리적보호대책이조선해양분야특히본고에서언급하고있는자율운항선박의보호대책에서도요구되며, 조선해양산업의특수한환경을고려 26 www.iitp.kr
ICT 신기술 한보호대책이연구 / 발전되어야한다. 특히, 선체내 ICT를보호하는사이버공간과선체와인명, 화물을보호하는물리적환경을고려한융합보안과 CPS(Cyber Physical System) 보안체계가구성되어야한다. 선박건조단계에서는 ECDIS 및각종선박제어시스템과 IoT 장비들의보안취약성에대한보호대책을강구해야하며자율운항을위한센서네트워크가안전하게보호되는환경이필요하다. 우리나라는조선해양분야에서세계최고의기술력과경쟁력을보유하고전세계바다를지배하여왔다. 비록최근어려운상황에직면하고있지만 4차산업혁명시대를맞이하여자율운항선박이다시한번조선해양강국으로발돋움할원동력이되기를기대하며, 이를위해무엇보다도중요한해양안전관리측면에서사이버보안, 정보보호분야가뒷받침되길바란다. [ 참고문헌 ] [1] 해양수산부홈페이지, 차세대선박운항장비개발, 2014. 11. 13. [2] 4차산업혁명위원회, 혁신성장을위한사람중심의 4차산업혁명대응계획, 2017. 11. 30. [3] 한국정보통신기술협회 (TTA) 정보통신용어사전 [4] 한국과학기술기획평가원, 22년자율운항선박상용화행보가속, 2018. 6. 11. [5] KB금융지주, 자율운항선박의현재와미래, 2018. 1. 17. [6] IMO, MSC-FAL.1/Circ.3 GUIDELINES ON MARITIME CYBER RISK MANAGEMENT, 2017. 7. 5. [7] BIMCO, THE GUIDELINES ON CYBER SECURITY ONBOARD SHIPS, 2017. 7. [8] Allianz Global Corporate & Specialty, Safety and Shipping Review 2017, Aug, 2017. [9] IHS Markit, Hackers took full control of container ship s navigation systems for 10 hours, 2017. https://goo.gl/xtkctr [10] Ship&Bunker, WFS In Court Over $18M Bunker Scam Claim, 2014. https://goo.gl/2pdzmq [11] VICE, To Move Drugs, Traffickers Are Hacking Shipping Containers, 2013, https://goo.gl/yqz4ne [12] KASPERSKY LAB., Maritime industry is easy meat for cyber criminals, 2015. https://goo.gl/c28puo [13] CSOonline, Defeating 21st Century pirates: the maritime industry and cyberattacks, 2018. https://goo.gl/w7df2s [14] ENISA, ANALYSIS OF CYBER SECURITY ASPECTS IN THE MARITIME SECTOR, 2011. 11. [15] 한국정보통신기술협회, 선박보안이더넷연결인터페이스 -제1부: 일반요구사항 (ttak.ko-11.0203- Part1), 2015. 12. 16. [16] 한국정보통신기술협회, 선박사이버보안관리지침 ( 기술보고서 ), 2017. 11. 1. 정보통신기술진흥센터 27