계장기술(PROCON)

특별기고 중요 인프라 산업의 사이버 보안 점검을 위한 ISA/IEC 62443 기반의 체계적인 접근 방법 〈제2부>

페이지 정보

작성자 최고관리자 댓글 0건 조회 19회 작성일 20-11-17 11:09

본문

의사결정 수준

본고에서 ‘의사결정’은 표준이 운영자가 선택할 수 있도록 남겨둔 것을 의미한다. 종종 사용자만이 판단할 수 있는 복잡한 의사결정이 해당된다. 이러한 의미에서 체계적인 구성 및 검증 시스템은 사용자를 지원하지만, 사용자를 대신하여 결정하지는 않는다. 사용자가 의사결정 프로세스를 손상시키거나 영향을 주지 않으면서 의사결정을 쉽게 이행할 수 있도록 지원해야 한다.

의사결정이 요구되는 IEC 62443-1에 도입된 중요한 개념은 보안 영역(Security Zone)으로, 이는 동일한 영역 내의 장비가 동일한 수준의 ‘달성된 보안 레벨(Achieved Security Level)’로 보호되어야 한다는 것이다. SL-A의 ‘Achieved(달성된)’는 자산이나 영역의 보호를 나타낸다. 그러나 이것은 모든 영역이 동일한 보안 레벨을 가져야 한다는 의미는 아니다. 따라서, 더 낮은 레벨이거나 심지어 사용자가 정의 가능한 보안 레벨을 허용할 수 있는 유연성이 필요하다(그림 1 참조).

자산 또는 영역에 필요한 보안 레벨과 특정 보안 설정을 기존 프로세스에 적용할 것인지에 대한 판단은 소유자가 결정한다. 소유자는 시스템에 대한 각 구성의 적용 가능성과 영향을 측정하고 이해할 수 있다. 표준에서 권장한다 하더라도, 생산 시스템에 이러한 기능을 구현하기 위해서는 적절한 위험 평가를 통해 결정해야 하며, 현재 시스템 운영에 미치는 영향도 평가해야 한다. 따라서, 사용자의 동의 없이는 자동으로 구현이 수행되지 않는다.

cde426b1e4ba54ce498858adc3f4a362_1605578867_0486.png
소프트웨어 지원 구현

의사결정 프로세스에 비해 구성 프로세스가 좀 더 간단하기는 하지만, 앞서 언급했듯이 이 프로세스는 인적 오류를 유발할 수 있는 특정 유형의 구성 반복성 및 복잡성과 같은 다른 어려움이 있다. 본고에 언급된 구성 프로세스는 기술적 정책 구현으로 정의되며, 의사결정 프로세스가 필요하지 않고, 실행 작업만 필요하다.

IEC 62443-3-3의 부록 B에 있는 목록은 보안 검증 시스템의 기초가 된다. 이를 통해 사용자는 검사 대상 장비가 올바르게 구성되었는지 여부를 객관적으로 비교할 수 있다. 네트워크 스캔을 수행하고, 현재 설정을 원하는 설정과 비교하여 사이버 보안 설정을 훼손하는 고의적이거나 의도치 않은 행위들을 모두 해결함으로써 영역 내에서 일관된 보안을 보장할 수 있다. 영역 보안은 가장 약한 링크로 정의되어 있기 때문에 동일한 영역에 있는 모든 장비가 동일한 보호 기능을 갖는 것이 가장 중요하다.

또한, 이 기능은 사용자가 실수를 하더라도 새로운 검사를 신속하게 수행하여 취약점을 찾을 수 있는 자동 시스템 검사를 지원한다. 이러한 측면에서 ‘프로세스의 기본적인 부분(Pillar of the Process)’은 시스템 검사를 수행해야 하는 기간을 결정하기 때문에 매우 중요하다. 생산 시스템에 대한 모든 검증이나 변경은 구현 전에 평가 및 테스트되어야 한다.


목록 대신 이미지 사용

사용자의 판단에 영향을 주지 않으면서 보안 검사 프로세스를 지원하는 가장 효율적인 방법 중 하나는 네트워크 상의 장비를 식별하기 위해 목록 대신 그래픽 표현 방식을 사용하는 것이다. 인간의 뇌는 이미지와 단어를 다르게 처리하고(Potte, 1976), 상호 유사한 인지 과정을 가지고 있음에도 불구하고, 이미지와 단어의 처리 시간이 다르다는 것은 오랫동안 알려져 온 사실이다(Ganis G, Kutas M, Sereno Martin, 1996). 즉 이미지가 인간의 뇌에서 더 빨리 처리되고, 인식하기가 더 쉽다. 따라서 그림 2와 같이 그래픽 표현 방식을 사용하면, 각 장치의 보안 설정을 빠르게 식별할 수 있다.

cde426b1e4ba54ce498858adc3f4a362_1605578884_6423.png
컬러 사용

두 번째는 다양한 보안 레벨을 구분하기 위해 컬러 사용을 고려하는 것이다. 인간의 뇌는 서로 다른 색조를 쉽게 인식(Engel S, Zhang X, Wandell B, 1997)할 수 있기 때문에 서로 다른 컬러를 사용하면, 사용자가 각 장치의 보안 상태를 빠르게 식별하고, 가능한 조치를 취하도록 신속하게 알릴 수 있다. 중요한 점은 색맹들도 컬러를 구분할 수 있도록 컬러 팔레트를 선택해야 한다는 것이다.

 
구성 레벨

보안 검증 시스템이 표준에서 권장하는 설정과 현재 구축된 설정을 탐색하여 불일치를 발견하면, 사용자는 어떻게 진행할지 결정해야 한다. 불일치가 발견되는 경우는 두 가지가 있다.

첫 번째 시나리오는 사용자가 그림 3과 같이 장비 업데이트를 진행할 경우를 감안하여, 시스템이 업데이트를 수행하도록 승인함으로써 어떤 제안을 실행할 수 있는지 확인하는 경우이다.

두 번째 시나리오는 장비에 설정한 기능이나 성능이 없을 때 불일치가 나타나는 경우이다. 이 시나리오에서는 시스템이 이러한 취약성을 유지할 수 있는지 또는 이에 대응할 수 있는 조치가 있는지를 평가하기 위해 위험 평가를 수행해야 한다. 이러한 시나리오와 무관하게 사용자는 가능하다면, 표준에서 논의한 최소한의 보안 기능을 구현하여 표준이 속한 영역이 안전하도록 하는 것이 중요하다.

cde426b1e4ba54ce498858adc3f4a362_1605578900_525.png
결 론

사이버 보안 설정을 수행할 때는 특히 반복적이고 수동적인 프로세스에 비해 체계적이고 자동적인 방법이 신뢰성이 더욱 높다는 것이 확인되었다. 또 보안은 산업 분야에서 매우 민감하고 중요한 문제이기 때문에 기존의 모든 사이버 보안 기능을 올바르게 구현하는 것이 중요하다.

사이버 보안은 다초점 접근 방식이 요구되고, 복잡하기 때문에 보안 검증 시스템을 적절한 사이버 보안 구현을 보장하는 유일한 리소스로 간주해서는 안 된다. 단, 보안 검증 시스템은 표준에서 권장하는 요건을 객관적으로 구현하도록 지원함으로써 사이버 보안 구현 담당자들을 지원할 수 있다. 이러한 접근 방식은 보안 설정을 수행하는 인력에 대한 의존도가 너무 높을 때 발생하는 문제를 방지하기 위한 것이다.


www.moxa.com