Professional Documents
Culture Documents
A Efficient Network Security Management Model in Industrial Control System Environments
A Efficient Network Security Management Model in Industrial Control System Environments
A Efficient Network Security Management Model in Industrial Control System Environments
664
cooperation Society ISSN 1975-4701 / eISSN 2288-4688
Vol. 19, No. 4 pp. 664-673, 2018
Abstract The industrial control system (ICS) has operated as a closed network in the past, but it has recently been
linked to information and communications services and has been causing damage due to cyber attacks. As a
countermeasure, the Information Communication Infrastructure Protection Act was enacted, but it cannot be applied
to various real control environments because there is only a one-way policy-from a control network to a business
network. In addition, IEC62443 defines an industrial control system reference model as an international standard, and
suggests an area security model using a firewall. However, there is a limit to linking an industrial control network,
operating as a closed network, to an external network only through a firewall. In this paper, we analyze the security
model and research trends of the industrial control system at home and abroad, and propose an industrial control
system security model that can be applied to the actual interworking environments of various domestic industrial
control networks. Also, we analyze the security of firewalls, industrial firewalls, network connection equipment, and
one-way transmission systems. Through a domestic case and policy comparison, it is confirmed that security is
improved. In the era of the fourth industrial revolution, the proposed security model can be applied to security
management measures for various industrial control fields, such as smart factories, smart cars, and smart plants.
Keywords : Industrial Security, ICS Security, SCADA Security, ICS Reference Model, Industrial Control System
*
Corresponding Author : Jae-Pyo Park(Soongsil Univ.)
Tel: +82-2-820-0270 email: pjerry@ssu.ac.kr
Received January 24, 2018 Revised February 19, 2018
Accepted April 6, 2018 Published April 30, 2018
664
산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델
2. 관련 연구
665
한국산학기술학회논문지 제19권 제4호, 2018
666
산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델
667
한국산학기술학회논문지 제19권 제4호, 2018
3.2 산업제어망 보안 적용 모델
산업제어시스템 영역은 중앙 운영 영역(본사)과 로컬 본 장에서는 제안된 산업제어망 기본 구성 모델을 기
운영 영역(지사)으로 구분하고 중앙 운영 영역을 Level 반으로 산업제어망 보안 적용 모델을 정의한다.
3로, 로컬 운영 영역을 Level 2, 1, 0로 구분하고 있다. 산업제어망 보안적용 모델은 Level 3까지를 제어망으
로컬 운영 영역은 로컬 운영관리 영역을 Level 2로, 로 관리하는 경우, Level 2까지를 제어망으로 관리하는
실질적인 제어 영역은 기본제어영역 Level 1과 현장장 경우, Level 1까지를 제어망으로 관리하는 경우에 대하
치 영역 Level 0로 분류하였다. 여기서 제어 영역은 지 여 산업제어망 보안 적용 모델을 제시하고 부가적으로
사에 있는 로컬 제어 영역과 지사에서 원격으로 운영하 원격 제어망과 원격 지원망에 대해서도 보안 적용 모델
는 원격 제어 영역을 별도로 분리하였다. 을 제시한다.
또한 원격 사이트로 원격 운영 영역과 원격 지원 영역
을 구분하였다. 원격 운영영역은 지사의 로컬 운영망에 3.2.1 Level 3 기반 제어망 보안 관리 모델
서 원격으로 운영하는 제어 영역으로 Level 1, 0로 구성 기관망을 OA망과 FA망으로 분리하고 FA망 전체를
되며 원격 지원 영역은 벤더 영역으로 원격 유지보수 업 제어망으로 관리하는 보안 관리 모델은 다음과 같다.
무를 수행하며 중앙운영 원격지원 Level 3, 로컬운영 원 이는 본사 통합운영과 지사 로컬 운영망을 모두 제어
격지원 Level 2로 구성하였다. 영역으로 보고 OA 업무망만을 비즈니스 영역으로 보는
것으로 국내 제어망 보안정책을 고려하면 제어망에서 로
Table 2. Remote Site Component
컬 운영망으로 단방향 전송장비를 적용해야 한다.
Assortment Level Domain Component
또한 본사 통합운영 영역과 지사별 로컬 운영 영역,
Central Remote Remote maintenance of
Remote Level 3 로컬 운영 영역 내 영역별 제어망을 분리하고 방화벽을
Assistance central operation network
Assistance
Area Level 2
Local Remote Remote maintenance of 사용하는 것이 좋으며 제어망의 특성에 따라 IT 방화벽
Assistance local operation network
Remote Basic
보다는 산업용 방화벽을 사용하는 것이 효율적이다. 또
Remote Level 1 RTU, RLC, IED, HMI Etc.
Control 한 중앙 운영망과 로컬 운영망 사이에 인터넷 구간이 있
Control
Remote Field Pump, Motor, Valve, Button
Area Level 0 는 경우 VPN을 추가로 사용해야 한다.
Control Etc.
668
산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델
669
한국산학기술학회논문지 제19권 제4호, 2018
양방향 통신이 필요한 경우 산업용 방화벽을 적용해야 에서 레벨 3까지 구분하고 있으며 업무망과 ICS망 경계
하며 CCTV와 같이 정보 수집만 필요한 경우 단방향 장 보안을 위해 국내 보안정책을 고려하여 단방향 장비를
비가 효율적이다. 또한 로컬 운영망과 원격제어망 사이 권고하고 있다. 또한 국내 보안정책에서 제어망 내부 네
에 인터넷 구간이 있는 경우 VPN을 추가로 사용해야 한다. 트워크 보안에 대한 내용이 없어 ISA/IEC 63443의
Zone과 Conduit 개념을 적용하여 제어망 내부 네트워크
영역 간 방화벽을 권고하고 있으며 제어망 특성을 고려
하여 IT 방화벽보다는 산업용 방화벽을 권고하고 있다.
Type
NIST SP ISA/IEC Domestic
Proposal Security
800-82 62443 Policy
Assortment
Classificatio
ICS Level 0 to Level 0 to Level 0 to
Fig. 11. Remote control network security management n of control
Area level 2 level 3 level 2
network by
model classification distinction distinction distinction
area
Classificatio
3.2.5 원격 지원망 보안 관리 모델 Business n of
area Level 4 business Level 4 Level 3
원격으로 유지보수를 수행하는 벤더들에 대한 보안 classification network by
관리 모델은 다음과 같다. area
ICS Internal
Industrial Not Not
network Firewall
firewall Defined Defined
security
Two-way
Fig. 12. Remote Assistance network security management Two-way
No hacking communica No hacking
communicati
model from tion from
on from
business from business
business
Advantages network to business network to
network to
control network control
control
network to control network
network
4. 산업제어망 보안 모델 검증 (One-way)
(Limit)
network (One-way)
(Limit)
670
산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델
671
한국산학기술학회논문지 제19권 제4호, 2018
672
산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델
<관심분야>
<관심분야> 네트워크 보안, 디지털포렌식, 금융IT
정보통신, 정보보안
673