2019년 4월 8일
스마트 공장 정보 유출 방지
I. 스마트 공장의 중요 정보 개념 및 유출 위협
가. 스마트 공장의 중요 정보 개념
- 기업의 경쟁력 확보와 이윤추구를 위해 필요한 기술/경영 정보
나. 스마트 공장의 중요 정보 유출 위협 유형
정보 유출 위협 | 설명 |
---|---|
이동형 저장매체 | – USB 등 외부매체 직접 연결하여 유출 |
악성 코드 | – 백신, 패치 미관리로 악성코드에 감염 |
외부 접근 | – 외부 원격제어, 외부 호스트 장비 악용 |
무선통신 취약점 | – 무선통신의 보안 취약점을 악용 |
협력 업체/내부자 | – 중요정보 접근가능 내부자에 의해 유출 |
불완전 파기 | – 삭제 시 불완전 파기로 인해 복구/유출 |
II. 스마트공장 정보유출 방지방안
구분 | 정보 유출 방지 방안 | 설명 |
---|---|---|
관리적 방안 | 전담조직 구성, 권한 부여 | – 중요정보 보호 위한 조직 운영 – 정보 보호 정책 수립, 범위 설정 |
인적 보안 관리 강화 | – 외부 협력 직원 및 지사 관리 – 정보보호 교육, 유출 가상 훈련 | |
중요정보 식별 관리/통제 | – 중요정보 식별 및 목록 관리 – 중요정보 보안 등급 부여 | |
정보 파기 절차 및 방법 | – 중요정보 파기 절차 수립 – 복구 불가능하도록 완전 파괴 | |
취약점 점검 정기 보안감사 | – 정기적 취약점 점검, 모의해킹 – 정기적 보안 감사 수행 | |
기술적 방안 | 정보 생성 시 유출 방지 | – VDI, DRM, DLP등 유출방지 기술 – USB 등 이동형 저장매체 통제 |
권한 기반 체계적 통제 | – 권한 통제 기술적 장치 마련 – 접근 이력 관리 및 모니터링 | |
악성코드 전파 방지 | – 적절한 네트워크 분리 방안 – 안티바이러스, 패치 관리 | |
정보 보관 정책 마련/통제 | – 중요 정보 암호화 보관 – 출력 시 접근 인력 기록/통제 | |
정보 제공 시 유출 방지 | – 업무/ICS 네트워크 분리 구성 – 외부 접근 시 VPN 구간 암호화 |
III. 스마트 공장 취약점 및 대응기술
구분 | 취약점 | 대응기술 |
---|---|---|
RTU 디바이스 | – 부적절한 방어 – 물리접근 취약 | – HSM, PSM, PUF – AES, ARIA, SEED |
CPS장비 감사로깅 | – 장비 보안감사 미실시 – 로그 모니터링 미실시 | – 정기 보안감사 실시 – Normal Level 이상 로깅 |
HMI 디바이스 | – 구 버전 지속운영 – 일반 채널 패스워드 | – 보안 업데이트 – 보안 채널 |
공정제어 토폴로지 | – Dirty/Clean Zone 없음 – Broadcast구역 미설계 | – F/W 기준 Zone 구별 – 구역 별 VLAN 구성 |
3D 프린터 | – 보안 패치 미발표 – 초기 구성 운영 | – Mobius – 패스워드 정기 변경 |
PLC S/W | – Buffer Overflow – DDoS, 해킹 | – 시큐어 코딩 – Null0 I/F, 접근제어 |
IV. 감사 대상 별 적용 기법
감사 기법 | 적용 대상 | 설명 |
---|---|---|
면담조사 (인터뷰) | – 인터뷰대상자 – 대상 조직 | – 질문 대한 답변 일관성 확보 – 다른 감사 기법과 대조 |
문서 검토 | – 각종 문서 – 시스템 | – 운영 정책, 지침, 신청서 등 – 문서 종합 검토, 인터뷰 병행 |
현장조사 (현장방문) | – 업무 현장 – 시스템 | – 지침에 따른 운영 여부 판단 – 감사 인력이 눈으로 직접확인 |
재실시 | – 제조사 대상 시스템 등 | – 감사 인력이 직접 조작 확인 – 모든 대책을 직접 검증 불가 |
V. 데이터 유형 별 수집 방법
유형 | 수집 방법 | 설명 |
---|---|---|
IT 정보 | DRM 등 암호화 솔루션 | – 암호화 및 DRM 적용 시 원활한 수집 어려움, 사전 목록 작성 |
정보 선별화 | – IT정보의 종류와 양이 다양하므로 필요한 정보만 수집하도록 계획 | |
라이브 데이터 | 시스템 흔적 최소화 | – 수집 위해 S/W 실행 시 메모리 변경 가능, 변경 최소화 |
수집과정 로깅 | – 수집 로그를 남겨 정상적으로 수집되었는지 검증 | |
반복 테스트 | – 다양한 환경에서 반복 테스트로 수집 과정 안정성 제고 | |
신속한 수집 | – 시스템 변경에 영향 가능성 – 최대한 안전한 방법으로 수집 | |
활성 데이터 | 시스템 스크립트 | – RAM에 유지되는 데이터로 가용성, 악성코드 감염 분석 |
다양한 도구 명령어 중복 | – 도구에 따라 출력이 다르므로 가능한 전체 내용 획득 필요 | |
비활성 데이터 | 관리자 권한 사용 | – 시스템의 중요 데이터이므로 반드시 관리자 권한으로 수집 |
수집 데이터 선별 | – 종류나 시스템 환경에 따라 수집 용량이 다양 | |
운영체제 점유 파일 수집 | – 일부 비활성 데이터는 시스템이 점유하고 있어 물리적 방안 |