스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술 Convergence Security Technology of OPC-UA Protocol Gateway based on DPI & Self-Similarity for Smart Factory Network원문보기
스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.
스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.
The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably must have an internal equipment connections to t...
The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably must have an internal equipment connections to the external network, this is by equipment which is operated by the existing closure network is exposed to the outside network, the security vulnerability so that gender is increased. In order to solve this problem, it is possible to apply security solutions that are used in normal environments. However, it is impossible to have just completely blocking security threats that can occur in a smart factory network. Further, considering the economic damage that can occur during security breach accident, which cannot be not a serious problem. Therefore, in this paper, a look to know the security measures that can be applied to smart factory, to introduce the main fusion security technology necessary to smart factory dedicated security gateway.
The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably must have an internal equipment connections to the external network, this is by equipment which is operated by the existing closure network is exposed to the outside network, the security vulnerability so that gender is increased. In order to solve this problem, it is possible to apply security solutions that are used in normal environments. However, it is impossible to have just completely blocking security threats that can occur in a smart factory network. Further, considering the economic damage that can occur during security breach accident, which cannot be not a serious problem. Therefore, in this paper, a look to know the security measures that can be applied to smart factory, to introduce the main fusion security technology necessary to smart factory dedicated security gateway.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 스마트 팩토리 보안 문제점들을 확인하였으며 그에 대한 현재 사용가능한 방안들을 알아보았다. 그리고 더 나아가서 스마트 팩토리 전용 보안 게이트웨이가 가져야할 융합보안 기술을 제안하 였다.
본 논문은 산업용 프로토콜 전용 패킷 필터링 기술과 자기 유사도 분석 및 상관분석 기술과 같은 스마트 팩토리에 특화된 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 프로토콜 변환기능을 갖는 OPC-UA 프로토콜 보안 게이트웨이와 산업용 제어 프로토콜 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.
이에 본 논문에서는 Fig.1과 같은 형태의 스마트 팩토리 전용 보안 게이트웨이 및 보안 장비가 가져야 할 융합 보안 기능을 제안한다.
가설 설정
첫째, 산업용 프로토콜 DPI 기술과 OPC-UA 프로토콜 게이트웨이 기술을 단일 보안 장비에서 구현한다. DPI 기능만을 적용한 장비만으로 보안을 구축하면 이상 징후 탐지는 가능하지만 프로토콜 보안이 되지 않는다. 반면에 OPC-UA 프로토콜 게이트웨이 기능으로만 보안을 구축하면 프로토콜 보안은 되지만 변경할 수 없는 기존 시스템에 대한 이상 징후 탐지는 할 수가 없다.
제안 방법
또한 기존 OPC 프로토콜이 DA(Data Access), HDA(Historical Data Access), A&E(Alarm & Events) 등 여러 개의 서비스로 나누어져 있던 것을 단일 서비스로 통합하여 제공한다. 2011년 OPC-UA는 IEC에 의해 IEC62541의 산업 표준에 지정되기에 이르렀으며 내용은 다음의 “Table 2”와 같다[9].
본 논문에서는 이상에서 언급한 DPI 보안 기술, 자기 유사도 및 상관관계 분석 기술, 프로토콜 변환 및 제어 메시지 매핑 기능을 포함하는 OPC-UA 프로토콜 보안 게이트웨이 전체적인 시스템 아키텍쳐를 Fig.2와 같이 정의하였다. OPC-UA 프로토콜 보안 게이트웨이를 통해 보안성이 없는 기존 프로토콜이 OPC-UA 프로토콜로 연계 가능하고 DPI 보안 기술, 자기 유사도 및 상관관계 분석 기술을 통해 보안성을 확보함으로써 기존의 설비를 변경하지 않고도 보안이 되지 않은 기존 프로토콜에 보안을 강화한 서비스를 제공할 수 있게 된다.
첫째, 산업용 프로토콜 DPI 기술과 OPC-UA 프로토콜 게이트웨이 기술을 단일 보안 장비에서 구현한다. DPI 기능만을 적용한 장비만으로 보안을 구축하면 이상 징후 탐지는 가능하지만 프로토콜 보안이 되지 않는다.
성능/효과
OPC Classic은 PLC 등의 프로토콜 통합에 대한 표준 인터페이스 정의에 치중되어 상대적으로 보안이 결여된 문제점이 있었으나 OPC-UA의 등장으로 기존 프로토콜 통합의 기술에 추가로 보안이 대폭 강화되었다.
2와 같이 정의하였다. OPC-UA 프로토콜 보안 게이트웨이를 통해 보안성이 없는 기존 프로토콜이 OPC-UA 프로토콜로 연계 가능하고 DPI 보안 기술, 자기 유사도 및 상관관계 분석 기술을 통해 보안성을 확보함으로써 기존의 설비를 변경하지 않고도 보안이 되지 않은 기존 프로토콜에 보안을 강화한 서비스를 제공할 수 있게 된다.
하지만 장비를 여러 종류 설치하면 필연적으로 비용과 유지보수 문제가 발생한다. 본 논문에서 제안하는 기술은 DPI 기술을 기본으로 수행하며 기존 SCADA, HMI 등 별도의 장치에서 제공되는 OPC-UA 프로토콜 게이트웨이 기술을 내장함으로서 보안 및 서비스를 함께 제공하여 도입 비용 절감 등의 경제성을 확보할 수 있다.
후속연구
따라서 자기 유사도 분석 및 상관 분석 기술을 스마트 팩토리 망 통합 보안 게이트웨이에 적용한다면 다양한 공격 징후를 감지하여 대형 보안 사고를 방지할 수 있을 것이다. 나아가서 보안 게이트웨이에서 수집된 각종 통계 및 이벤트 데이터를 상위 보안 이벤트 분석(SIEM, Security Information And Event Management) 시스템에 전달하여 빅 데이터(Big Data) 기반의 전역적 분석을 시스템 차원 에서 수행한다면 스마트 팩토리 네트워크의 이상 징후를 조기에 탐지 및 차단할 수 있을 것이다.
그러나 이런 징후를 개별 장치에서 탐지하는 것은 불가능에 가깝다. 따라서 자기 유사도 분석 및 상관 분석 기술을 스마트 팩토리 망 통합 보안 게이트웨이에 적용한다면 다양한 공격 징후를 감지하여 대형 보안 사고를 방지할 수 있을 것이다. 나아가서 보안 게이트웨이에서 수집된 각종 통계 및 이벤트 데이터를 상위 보안 이벤트 분석(SIEM, Security Information And Event Management) 시스템에 전달하여 빅 데이터(Big Data) 기반의 전역적 분석을 시스템 차원 에서 수행한다면 스마트 팩토리 네트워크의 이상 징후를 조기에 탐지 및 차단할 수 있을 것이다.
또한 기존 OPC Classic 프로토콜이 수행하던 MES(Manufacturing Engineering System), ERP(Enterprise Resource Planning) 및 PLM(Product Lifetime Management) 등의 외부 시스템과의 인터페이스도 OPC Classic 프로토콜이 방화벽을 이용하여 사용하던 터널링 (Tunneling)과 같은 추가적인 기법이 필요 없이 OPC-UA 프로토콜 게이트웨이 기술을 통합 보안 게이트웨이 기술에 적용하면 보안성이 확보된 스마트 팩토리 프로토콜 게이트웨이 구현이 가능할 것이다.
본 논문에서 제안한 개념들을 통해 스마트 팩토리 구축 시 참고할 수 있는 보안 방안이 될 것이며, 비슷한 상용 제어기를 사용하는 국가 기간망의 산업제어 시스템, 스마트 그리드, 스마트 빌딩 그리고 스마트 홈 등의 보안에도 역시 적합할 것이다.
향후 연구에서는 본 기술을 적용함에 따른 다양한 제어기 및 제어스테이션의 정보처리성능 및 대역폭 영향성평가와 같은 후속 연구가 수행될 것이다.
질의응답
핵심어
질문
논문에서 추출한 답변
하인리히 법칙은 무엇인가?
1:29:300의 법칙으로도 불리는 하인리히 법칙이 있다[10]. 대형 사고가 발생하기 전에 그와 관련된 수많은 경미한 사고와 징후들이 반드시 존재한다는 것을 밝힌 법칙이다. 산업제어 시스템에 대한 사이버 공격도 이와 유사한 징후들이 존재한다.
인더스트리 4.0의 목표는 무엇인가?
인더스트리 4.0은 전체 생산 공정에 ICT 기술을 융합하여 제조 업의 전반적인 경쟁력 향상에 목표를 두고 있다. 이에 국내에서도 선진국의 사례를 본받아 제조업 혁신 3.
OPC는 무엇인가?
OPC(Ole for Process Control)는 산업자동화 시스템의 공정 데이터 통합을 위한 프로토콜로서 1996년 OPC Foundation에 의해 표준이 처음 발표된 프로토콜이다. 이름에서도 알 수 있듯이 Microsoft Windows 의 OLE (COM/DCOM) 기반 기술위에 구현된 프로토콜로서 주 대상이 Windows 운영체제에서 동작하는 제어스테이션 프로그램이 되었다[7].
참고문헌 (10)
Y.-H. Chen, "Introduction of information security for industrial control system," Korea Institute of Information Security and Cryptology, 19(5), pp. 52-59, Oct. 2009.
Keith Stouffer, Joe Falco, and Karen Scarfone, "Guide to industrial control system security," NIST SP800-82, Jun. 2011.
N. Falliere, L. O. Murchu, and E. Chien, "Win32.stuxnet dossier," Symantec Security Response, Feb. 2011.
Y.S. Choi, "Middle investigation reports for korea hydro & nuclear power plant cyber terror incidents," The Joint Investigation Team for Personal Information Crimes, Mar. 2013
S.W. Shin, D.H. Kang, K.Y. Kim, and J.S. Jang, "Analysis of deep packet inspection technology," Electronics and Telecommunications Trends, 19(3), pp.117-124, Jun. 2004.
R. Stiennon, "DPI: next phase of firewall technology," Technology T-18-0340 Report, Gartner Group, Nov. 2002.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.