[스마트공장 보안-1] 스마트공장 계획 수립시 보안 고려사항 3

2020-04-06 18:27
  • 카카오톡
  • 네이버 블로그
  • url
기존 제조공장에서는 고려하지 않던 IT 측면의 보안위협 나타나

[보안뉴스=홍성권 노르마 컨설팅본부장] 최근 제조업체의 경쟁력 강화 및 고령화로 인한 숙련된 인력의 부족, 기술 혁신 등으로 인해 정부와 기업에서는 스마트공장을 고려하고 있다. 스마트공장은 기존 제조공장에 산업용 IoT, 빅데이터, IT 기반 기술·시스템 등 다양한 ICT 기술을 융합해 구축되며, 이로 인해 기존 제조공장에서는 고려하지 않던 IT 측면의 보안위협이 나타나고 있다.


[이미지=iclickart]

스마트공장과 관련된 국내 기술 중 생산운영관리(MES), 공급망관리(SCM), 제품생명주기관리(PLM) 등 제조 어플리케이션 기술은 성숙된 수준이나, 사물인터넷(IoT), RPA(Robotic Processing Automation) 등의 기술은 성숙도가 낮은 상태다. 국내 중견·중소기업에서 스마트공장 추진은 기술 수준이 성숙된 제조 어플리케이션 위주로 구축되고 있으며, 이를 고려해 스마트공장 추진계획 수립시 고려해야 할 보안사항 3가지를 다음과 같이 제시하고자 한다.

첫 번째, 중견·중소기업의 스마트공장 추진은 MES와 같은 제조 어플리케이션 위주로 구축하고 있다. 제조 어플리케이션에서 처리되는 정보는 개인정보만큼 엄격하게 보호해야 할 필요성은 없지만, 기업의 중요 정보로서 최소한의 보안조치는 필요하다. 예를 들어, 계정 및 접근권한 관리, 정보 전송 시 구간 암호화, 로그 저장 및 모니터링 등을 고려해 설계했는지 검토해야 한다.

두 번째, 스마트공장 구축 시 필요한 예산, 인력 등의 자원 활용방안 수립 단계부터 보안을 고려해야 한다. 중견·중소기업은 대기업처럼 많은 인력과 예산을 투입해 장기간에 걸쳐 사업을 지속하기 어려우며, 제한된 자원을 효율적으로 투입해 단기간에 성과가 있기를 기대한다. 스마트공장 구축 이후에 △공장간 네트워크 연결 시 구간암호화 통신 △제조 어플리케이션의 보안요건 관리 △인터넷 망에서 내부 공장망으로의 직접 접근 등 보안 요건을 검토해 개선하려면 추가적인 예산과 인력이 필요할 뿐만 아니라 보안 리스크가 있음에도 적절한 보호대책을 적용하지 못할 수 있다.

세 번째, 목표로 하는 스마트공장과 유사한 형태로 구축된 스마트공장이 있다면 해당 공장의 보안체계에 대해 벤치마킹을 통해 유사한 리스크를 줄일 필요가 있다. 다만, 선진 사례라고 하더라도 스마트공장별 설비, 네트워크 구성 등이 다를 수 있으므로 선별적으로 적용할 필요가 있다.

보안에 대한 고려사항을 살펴본 후, 이제는 실제로 적용할 단계다. 중견·중소기업에서 스마트공장 구축 전 사전에 수행해야 할 사항에 대해 살펴보자.

첫 번째로는 목표로 하는 스마트공장 내 PC·단말에 대해 식별하고 관리해야 한다. 기존 제조라인에 있는 PC는 폐쇄망으로 구성되어 네트워크를 통한 IT 보안 위협은 높지 않았으나, 스마트공장 구축에 따라 MES 등 제조 어플리케이션과 연동됨에 따라 IT 보안 위협이 증가하고 있다. 따라서 제조라인에 있는 PC 중 IP 주소 등이 부여되어 통신이 가능한 PC·단말에 대해 식별해야 한다.


▲홍성권 노르마 컨설팅본부장[사진=노르마]
두 번째로 식별된 PC·단말은 백신 프로그램, OS 패치 등을 적용해야 한다. 제조설비의 유지보수 또는 패치 등을 위해 외부에서 USB 등을 반입할 경우 악성코드에 감염된 채 반입될 수 있다. 악성코드에 감염된 PC·단말은 제조라인을 중단시킬 수도 있으며 공정과 관련된 정보를 외부로 유출할 수 있다. 따라서 백신 프로그램을 통해 악성코드, 랜섬웨어 등에 대한 감염 여부를 검사하되, 실시간 감시의 경우 제조라인 운영에 영향을 줄 수 있으므로 특정 시간대에 검사하는 것을 권고한다.

세 번째로는 공장 네트워크와 사내 업무 네트워크를 분리해야 한다. 대부분의 공장에서는 공장 라인의 운영을 위한 네트워크와 일반 사무업무 처리를 위한 네트워크로 구분해 구성하고 있을 것이다. 만약 두 네트워크가 분리되지 않고 사용되고 있다면 사무용 네트워크를 통해 감염된 악성코드가 공장 라인의 네트워크에 영향을 주어 제품 생산이 지연되거나 중단될 수 있다.

다음 글에서는 스마트공장 구축 시 OT망의 재설계 방안과 OT보안 거버넌스 체계에 대해 살펴보고자 한다.
[글_ 홍성권 노르마 컨설팅본부장(sungkwon.hong@gmail.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기