Safety and security by icn

Page 1

아이씨엔 리포트

www.icnweb.co.kr

안전과 보안의 상호 관계 글. 주명진과장, 한국하니웰 HPS사업부 System Consultant

2013. 01. 28.


아이씨엔 리포트

www.icnweb.co.kr

I. 개 요 산업 환경에서 안전 시스템은 여러 해 동안 점점 더 복잡하게 발전했으며 직원, 생산 및 특정 시설을 둘러싼 환경을 보호하기 위해 안전 시스템은 적정 수준 이상으로 작동해야 합 니다. 안전 시스템에 대한 투자는 대규모로 이루어지지만 시스템이 제대로 작동하지 않을 경우 발생할 영향은 훨씬 더 큽니다. 언론 매체를 통해 안전이 기업과 주변 지역 사회에 미치는 영향을 훨씬 더 쉽게 이해할 수 있게 되었습니다. 텍사스 시에서 발생한 BP 정유소 폭발이나 Bhopal 화학물질 누출 관련 재난 사고에서 알 수 있듯이 기업 운영의 잠재적인 영향은 이전 어느 때보다 커졌습니다. 대체로 안전 시스템의 발전 정도는 시스템을 연결하고 안전 사고가 발생할 경우 통지와 경 보를 자동화하는 기능으로 평가됩니다. 안전 시스템은 이제 자동화되고 정교해졌지만 TCP/IP 라우팅과 같은 네트워크를 통해 연결된 이후에는 보안 침해에 더 취약해졌습니다. 동시에, 시스템 연결을 통해 안전 시스템은 효율성과 신뢰성이 향상되어 사실상 시설 인프 라의 구성 요소가 되었습니다. 점점 더 증가하는 규제와 표준은 위기에 대한 대응적인 경보 시스템뿐만 아니라 재난 상황을 방지하는 사전 대비 및 예측 방법으로서 안전 시스템의 중 요성을 인식하고 배치해 얻은 직접적인 결과입니다. 전화 및 인터넷 연결과 마찬가지로 안전 시스템은 항상 올바르게 작동할 것으로 기대되며, 필요한 경우 즉시 경보로 알려줄 것으로 기대됩니다. 보안 문제 때문에 이러한 시스템이 올 바르게 작동하지 않을 수 있다는 것을 의식하게 되리라고는 예상할 수 없습니다.

II. 보안이 중요한 이유 보안은 금융 부문과 정부 부서 내부의 일반적인 관심사였지만 현재는 산업 사회 내에서 점 점 더 중요시되고 있습니다. 다양한 산업의 전반에서 보안 권장 사항과 규정 준수 요구 사 항이 등장하고 있는 것을 보면서 사람들은 어떤 사건이 보안에 대한 이러한 관심을 촉발시 켰는지 궁금해 하고 있습니다. 적절한 수준의 보안을 유지하지 못할 경우 국제 테러조직, 기업 정보를 이용하려는 불만 품 은 전직 직원까지 모든 곳에서 다양한 의도의 쉬운 표적이 될 수 있습니다. 정보의 보안은 더 이상 유일한 관심사가 아닙니다. 조직 내부의 데이터 보안은 이제 철저한 감시를 받고 있습니다. 연구에 따르면 데이터의 양은 18개월마다 두 배씩 증가하고 있으며

- 1 -


아이씨엔 리포트

www.icnweb.co.kr

Deloitte에서 실시한 조사에 따르면 데이터 보안 침해와 관련된 평균 총 비용은 보고당 $225,000 ~ $35,000,000에 달하는 것으로 나타났습니다. 의도적이든 아니든 발생하는 보안 침해 중 절반 이상은 민감한 데이터를 조직 자체 내의 잘못된 사람이 잘못 처리하는 데서 발생합니다.

III. 안전시스템의 보안을 유지하는 방법 안전 시스템과 데이터 소스의 연결 때문에 모든 중요 취약점으로부터 안전 시스템을 완전 히 안전하게 유지하기 위해 3가지 주요 영역에 초점을 맞춰야 합니다. 이 세 가지 영역은 시스템 아키텍처, 연결 인프라 및 보안 관리입니다. 모든 문제는 시스템 을 올바른 아키텍처와 연결하고 보안 시스템 설정 및 유지 관리 작업에 올바른 도구를 사 용하는 것으로 요약됩니다. 1. 시스템 아키텍처 가장 먼저 해야 할 일 중 하나는 시스템 아키텍처 자체의 보안을 확인하는 것입니다. 이 작업을 위해 초기 평가는 자산이 구성되는 방식과 자산이 서로 상호 작용하는 방식을 알아 내기 위한 유용한 도구가 될 것입니다. 이를 통해 취약점을 쉽게 식별하고 위험성에 따라 자산의 우선 순위를 정할 수 있습니다. 보안 프로그램이 제대로 준비되면 이 프로그램이 적절한 자산을 모두 포함하며 모범 사례 를 따르고 있는지 확인해야 합니다. 또한 프로세스 제어 환경은 대게 문서화되지 않거나 부분적으로만 문서화되어 있는 매우 복잡한 네트워크를 사용합니다. 이러한 네트워크는 여러 이질적인 네트워크가 단일 네트워 크 "컬렉션"으로 마이그레이션된 결과로서 오랜 시간 동안 다양한 기술과 하드웨어를 통해 발전해 왔으며 구조화되지 않은 IP 주소 스키마, 중복 IP 서브넷, 다양한 배선 인프라 및 다양한 운영 체제 패키지가 사용되고 있습니다. 2. 연결 인프라 중요한 인프라는 제어 시스템에 의존하여 작동합니다. 사이버 공간은 오늘날 중요 인프라의 신경계로 간주되며 프로세스 산업에서 계속 증가하는 인터넷 위협, 사이버 공격, 규정 준수 를 위해 점점 더 중요시되고 있습니다. 물리적 공격과는 반대로 사이버 공격은 쉽게 식별되 - 2 -


아이씨엔 리포트

www.icnweb.co.kr

지 않으며 오랜 기간 동안 간과될 수 있습니다. 하지만 사이버 공격을 위한 자원은 점점 더 흔해지고 있으며 누구나 쉽게 이용할 수 있게 되었습니다. 기업은 경영, 엔지니어링 및 기타 부서가 프로세스와 진행 상황을 모니터링 할 수 있도록 인터넷을 통해 제어 시스템에 연결하고 있습니다. 따라서 인터넷을 통한 제어 시스템 액세스를 통해 침입과 공격에 대한 취약성은 증가했습 니다. 결과적으로 이러한 위협을 처리하기 위해 "network lockdown"과 같은 솔루션이 구 현되었습니다. 유감스럽게도 "knee-jerk(무릎 반사)"식의 이러한 반사적 대응은 일상적인 업무 의사결정을 위해 공장 데이터에 액세스해야 하는 요구와 자주 충돌합니다. 보안 취약성 평가를 통해 네트워크, 서버 및 데스크톱 인프라의 모든 취약성을 찾아낼 수 있습니다. 이러한 평가를 통해 네트워크 인프라의 현재 상태를 확인하고 규정 준수 또는 보 안/신뢰성 및 안전 프로그램의 개발을 위한 토대를 마련할 수 있습니다. 보안 취약성 평가는 높은 개요 수준부터 가장 심층적인 조사 수준까지 수행될 수 있으며 보안 및 사용 정책의 제어 향상을 위한 가이드라인으로 작용할 수 있는 매우 상세한 네트 워크 감사입니다. 3. 보안 관리 사이버 보안에 대한 질문을 받으면 대부분의 사람들은 방화벽이나 바이러스 백신과 같은 기술을 생각합니다. 보안 기술은 일반적으로 시간과 비용이 필요한 기본적인 영역입니다. 하지만 가장 중요한 점은 시스템을 사용/관리하는 사람과 이 이를 실행하는 프로세스입니 다. 따라서, 보안 우수성이 달성되는 것은 바로 관리와 운영 부문입니다. 기술적으로 가장 안전 한 안전 시스템을 구현하는 것은 가능하지만, 그것을 사용하는 사람이 보안 프로세스에 포 함되어 있지 않거나 보안 프로세스를 이해하지 못하고 있다면 아무런 소용이 없습니다. 보안은 모든 탁자 다리가 있어야만 쓰러지지 않는 3각 탁자로 생각할 수 있습니다. 보안 취약성 평가는 사람, 프로세스, 기술이라는 세 가지 기둥을 중심으로 보안에 접근해야 합니 다. 이 포괄적인 접근법을 통해 정책 검토, 교육 프로그램, 기술적 및 물리적 문제 등의 주요 계획을 철저하게 평가할 수 있습니다.

- 3 -


아이씨엔 리포트

www.icnweb.co.kr

(1) 사람 보안의 맥락에서 사람은 직원, 계약업체 및 조직의 모든 방문객을 가리킵니다. 보안 프로그램을 성공적으로 실행하려면 참가자와 이해관계자가 필요인식, 교육, 문서 및 역할을 갖춰야 합니다. 모든 사람은 적절한 시스템 사용과 이러한 사용이 중요한 이 유를 이해해야 하며 기술 담당자는 보안 위험을 식별하고 처리하는 방법도 알아야 합 니다. 조직의 관점에서 보안 위반을 담당할 권한과 경영진 지원을 갖춘 전담 보안 그 룹을 만드는 것이 좋습니다. 하지만 직원이 보안의 중요성과 참여 방법을 공유할 수 있는 보안 인식 프로그램을 만드는 것이 더 중요합니다. 조직이 사람에 중점을 두지 않는다면 보안 정책을 이행할 수 없으며 담당자는 보안 문제를 이해할 수 없고 기술 담당자는 시스템을 효과적으로 관리할 수도 없습니다. (2) 프로세스 보안의 맥락에서 프로세스는 정책, 절차, 행동 계획을 말합니다. 아무리 열심히 노력 해도 보안 위험과 사고 가능성은 언제나 남아 있습니다. 준비의 정도와 보안 프로그 램의 유효성에 따라 사고를 얼마나 잘 수용하고 사고로부터 얼마나 빨리 복구하는지 가 결정됩니다. 기업 자산의 사용 및 배치 방법을 정의하려면 적절한 사용 정책, 백 업 정책, 무선 정책과 같은 문서를 제대로 준비해야 합니다. 정책은 시스템 사용 규 칙을 결정하고 잠재적인 보안 위험에 대한 절차상의 대책과 모범 사례를 정의합니다. 절차는 시스템 전문가가 아닌 경우에도 계획을 수행하거나 실행할 수 있는 방법에 대 한 단계별 지침입니다. 효과적인 보안 프로그램에는 정책과 절차가 모두 필요합니다. 프로세스나 절차는 조직이 구현하고자 하는 전체적인 보안 사고방식과 접근법을 계획 하는 데도 중요합니다. 기업이 발전할수록 환경도 발전합니다. 미래의 프로그램과 적 용에 대한 기대를 분명하게 정의하면 가능한 최고 수준의 보안을 유지하면서 기업을 발전시킬 수 있습니다. (3) 기술 기술은 보안의 토대이며 올바른 시스템 설치를 위해 필요합니다. 기업은 적절한 방화 벽, 바이러스 백신, 패치 관리, 테이프 백업, 원격 액세스, 인증 및 물리적 보안을 제 대로 갖춰야 합니다. 마지막으로, 보안 취약성 평가는 특정 조직의 요구 사항에 맞게 조정될 수 있어야 하며 지 속적인 정책 검토, 철저한 시스템별 현장 감사, 프런트엔드 엔지니어링 및 기술 구현 등을 포함해야 합니다.

표 1을 참조하십시오.

프로세스 제어 시스템과 안전 시스템이 통합된 경우 데이터 전송 및 공유 방법도 검사해야

- 4 -


아이씨엔 리포트

www.icnweb.co.kr

합니다. 어떤 도구를 사용하여 시스템을 연결하고 있으며 어떤 방법으로 데이터를 풀링 (pulling)하고 다른 소스와 결합하고 있습니까? Wurldtech의 Achilles Certification과 같은 인증 프로그램은 규정 준수 기관 및 표준 단 체와 공동 작업하여 이기종간의 통신을 위해 사용되는 OPC 소프트웨어 등의 모든 소프트 웨어에 필요한 보안 요구 사항을 통합하는 인증 프로그램을 만듭니다.

표 1. 보안 취약성 평가

기업의 다른 부서에 공급되는 데이터에서부터 시작하여 프로세스의 모든 단계가 안전한지 확인해야 합니다. 데이터 자체가 안전하지 않은 경우 이 현상은 해당 지점부터 프로세스의 나머지 부분까지 계속해서 도미노 현상을 야기시킵니다. SPE(Secure Process Environment) 설계를 사용하면 모든 프로세스 장비를 비즈니스 LAN 에서 분리하는 계층형 네트워크를 만들 수 있으므로 업무 의사결정에 필요한 데이터의 이 동을 허용하면서도 프로세스 장비 전용의 네트워크를 만들 수 있습니다. 이 설계는 비즈니스 LAN에서 프로세스 LAN으로 연결되는 모든 통신을 거부하는 방법을 이용하지만, 계속 유지할 데이터의 이동은 허용합니다. 바이러스 백신 소프트웨어를 프로세스 시스템에 로드할 필요 없이 소프트웨어 바이러스, 트 로이 목마, 웜과 같은 문제가 제어됩니다. 따라서 바이러스 백신 소프트웨어와 함께 실행하 도록 검증되지 않은 산업 시스템에서 바이러스를 예방할 수 있습니다. 이 설계를 사용하면 공격에 대한 취약성을 제거하기 위해 모든 시스템에 보안 패치를 로드 할 필요도 없어집니다. 항상 그렇듯이 필요에 따라 모든 서비스 팩과 보안 패치를 모든 시 스템에 로드하는 것이 좋지만 이렇게 하지 않을 경우 발생되는 문제가 크게 감소합니다.

- 5 -


아이씨엔 리포트

www.icnweb.co.kr

보안 및 서비스 팩을 프로세스 시스템에 로드하는 것은 흔히 프로세스 엔지니어의 주요 관 심사가 아니며 이러한 패치가 다른 모든 작업이 완료될 때까지 방치되는 경우가 종종 있습 니다. 보안 제어 네트워크(Security Controlled Network) 계층인 프로세스 DMZ LAN은 비즈니 스 LAN과 새 프로세스 LAN 사이에 구성됩니다. 이 네트워크는 보안 제어를 위한 영역을 제공합니다. 비즈니스 LAN과 프로세스 LAN은 프로세스 DMZ LAN의 시스템과 통신할 수 있습니다. 이 설계는 네트워크의 작고 제한된 영역에 보안 초점을 제공하여 관리 비용을 절감합니다. 방화벽과 프로세스 LAN 라우터에 대한 모든 보안 프로그래밍은 이제 프로세스 DMZ LAN 에 대한 통신을 거부하거나 허가하는 데만 집중되며 프로세스 장비에는 집중되지 않습니다. 보안 초점은 이제 제한된 수의 서버로 향하며 프로세스 LAN에 있는 모든 장비로는 향하지 않습니다.

그림 1. SPE(Secure Process Environment) 설계

- 6 -


아이씨엔 리포트

www.icnweb.co.kr

IV. 보안 프로그램 관리 모든 보안 시스템이 제대로 준비되면 다음 단계는 보안 수준이 유지되는 방법을 결정하는 것입니다. 보안 위협과 취약성은 새로운 웜과 바이러스 출현, 담당자 변경 등에 따라 매일 변화하므로 보안을 관리하고 적절하게 유지하는 프로그램을 제대로 준비해야 합니다. 이 문제에 대한 솔루션을 구축하는 유일한 방법은 관련 규정 준수 계획 또는 특정 정상 상 태의 유지를 통해 보안 프로그램을 자동화하는 시스템을 찾는 것입니다. 자동화된 보안 관 리 시스템을 구축하면 많은 이점을 얻을 수 있습니다. 효율성 면에서 볼 때 업무 흐름을 조정하고 시스템을 자동화하여 실시간 결과물을 만들어 낼 수 있는 기업은 안전 시스템의 신뢰성을 확인하는 것이 아니라 보안 프로그램을 지속적 으로 관리할 수 있습니다. 지속적인 프로그램은 훨씬 더 안전합니다. 예를 들어, 자동으로 업데이트되는 실시간 시스템을 사용하지 않는 경우 문제 발생을 감지 할 수 있는 유일한 정보 소스 및 빈도는 현지 담당자가 데이터를 보고 모든 문서를 정렬하 여 보안 문제가 있음을 인식한 다음 문제를 해결하기 시작하는 것입니다. 이 때쯤이면 네트 워크, 중요 자산 및 안전 시스템이 이미 위험에 처해 있게 됩니다. 실시간 자동화 시스템으로 이동하면 보호되는 시스템과 지원 시스템에 일반적인 예상과 어 긋나는 변화가 있을 때 경보를 수신할 수 있으며 이에 따라 규정 준수 프로그램을 업데이 트하고 재배치하기 위한 작업 프로세스를 생성할 수 있습니다.

V. 결 론 프로세스 제어 환경의 포괄적인 보안 프로그램 구현에 따른 전체적인 영향은 매우 광범위 하며 일반적으로 다음이 포함됩니다. * 직원 안전, 만족도 및 의욕 향상 * 침입 사고에 따른 생산 및 수익 손실 감소 * 데이터 무결성 향상 및 이에 따른 작업자의 올바른 조치 실행 * 정보의 무단 공개 방지

- 7 -


아이씨엔 리포트

www.icnweb.co.kr

* 무단 서비스 거부 방지 * 환경 정보 기록 누락 및 제한 초과에 대한 규제 위반 벌금 방지 * 주요 유형 자산 또는 자원의 손실 방지 * 여론 및 투자자 지원 향상 * 지적 재산 및 기업 비밀 보호 * 조직의 사명, 명성 또는 이해관계에 대한 피해 방지 프로세스 제어 환경에서, 효과적인 보안 프로그램의 복잡성과 범위의 이해를 통해, 보안과 적절한 안전 수준 유지를 위한 보안 역할 간의 상호관계를 확인할 수 있습니다. 주요 기반 시설 내에서 이동 중인 정보의 규모와 중요성을 고려한다면 보안시스템의 구축 과 유지는 필수 일 것입니다. 또한 기존에는 다양한 프로세스 산업에서 안전과 생산성에 중점을 두었지만 최근 발생한 북아메리카 주요 기반 시설에 대한 위협으로 인하여 프로세스 산업뿐만 아니라 여러 다른 산업 부문에서도 즉각적으로 보안 대책이 강화되고 있습니다. 따라서 이러한 시스템의 안전성, 신뢰성, 무결성 및 가용성 보호를 위해 물리적 공격 및 사 이버 공격에 대한 제어 시스템의 취약성을 최소화 하는 것이 중요합니다.

# 작성: 아이씨엔 www.icnweb.co.kr

- 8 -


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.