Professional Documents
Culture Documents
Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print)
VOL.29, NO.3, Jun. 2019 † ISSN 2288-2715(Online)
서 론* https://doi.org/10.13089/JKIISC.2019.29.3.629
요 약
제4차 산업혁명 시대에 들어서며 세계 각국은 제조 산업의 경쟁력 확보를 위해 스마트팩토리를 빠르게 확산시키기
위한 보급 사업을 진행하고 있다. 그러나 스마트팩토리는 네트워크 환경이 폐쇄적이었던 기존 공장과는 달리 내부와
외부의 사물들이 서로 연결되고 다양한 ICT 기술이 활용되기 때문에 보안 취약점이 발생할 수 있다. 그리고 스마트
팩토리는 사고 발생 시 경제적인 피해가 매우 크기 때문에 특정 대상에게 금전적 피해를 야기하고자 수행되는 사이버
공격의 대상이 되기 쉽다. 따라서 스마트팩토리에 대한 보안 연구 및 적용이 반드시 필요한 상황이지만 구체적인 스
마트팩토리 시스템 아키텍처가 제시되어 있지 않아 스마트팩토리 보안요구사항도 정립되어 있지 않은 상황이다. 이러
한 문제점을 해결하기 위해 본 논문에서는 국내외 주요 스마트팩토리 참조모델을 기반으로 스마트팩토리의 주요 특성
을 식별하고 이를 반영할 수 있는 스마트팩토리 아키텍처를 도출하였다. 이후 도출된 스마트팩토리 아키텍처를 바탕
으로 보안 위협을 식별하였으며 이에 대응할 수 있는 보안요구사항을 제시함으로써 스마트팩토리의 보안성 향상에 기
여하고자 한다.
ABSTRACT
In the era of the 4th industrial revolution, countries around the world are conducting projects to rapidly expand smart
factory to secure competitiveness in manufacturing industries. However, unlike existing factories where the network
environment was closed, smart factories can be vulnerable because internal and external objects are interconnected and
various ICT technologies are used. And smart factories are likely to be the subject of cyber-attacks that are designed to
cause monetary damage to certain targets because economic damage is so serious when an accident occurs. Therefore, it is
necessary to study and apply security for smart factories, but there is no specific smart factory system architecture, so there
is no establish for smart factory security requirements. In order to solve these problems, this paper derives the smart factory
architecture that can extract and reflect the main characteristics of a smart factory based on the domestic and foreign
reference model of smart factories. And this paper identifies the security threats based on the derived smart factory
architecture and present the security requirements to cope with them for contributing to the improvement of the security of
the smart factory.
Keywords: Smartfactory, Architecture, Security Threats, Security requirement
II. 관련 연구
Collaboration with
factory unions,
Connected
external engineering -
World
offices, suppliers,
customers, etc.
Organization that
coordinates the
Enterprise 4
operation of one or
more factories.
Logical group of
equipment required for
Work one or more batch
Center/ production methods
3
Production Generally, the logical
Line control of one process
facility in the Fig. 5. Functional Domains of IIRA
workplace
Applications and
IIRA는 기능적인 시스템 요구사항을 설명하기 위 Application features that 1, 2,
Domain implement specific 3, 4
해 산업사물인터넷 시스템을 제어 도메인, 운영 도메 business functions
인, 정보 도메인, 응용 프로그램 도메인, 비즈니스
Provides functions that
도메인으로 분리하였으며, 도메인별 데이터 및 제어 enable an end-to-end
흐름과 관련하여 각 도메인이 어떻게 관련되어 있는 Business operation of the
3, 4
지를 Fig.5.와 같이 보여주고 있다. 각 도메인의 설 Domain Internet of things.
(ERP, CRM, PLM,
명을 분석하여 RAMI 4.0의 수직적 통합모델의 계 MES, HRM. etc.).
층을 매핑하면 Table 2.와 같다.
정보보호학회논문지 (2019. 6) 635
점으로 빅데이터, 클라우드, 인공지능, 스마트팩토리 게 증가할 것으로 예상하며, 이 외에도 구성하는 스
웹 서비스 등 스마트팩토리 고려사항으로 언급된 기 마트 센서 등 IIoT 기기들은 웹 기반의 인터페이스
술을 간략히 접목하여 스마트팩토리 아키텍처를 아래 를 제공하기 때문에 스마트팩토리와 관련된 전체 웹
Fig.7.과 같이 도출하였다. 빅데이터, 클라우드, 인 서비스들은 기존보다 증가하게 될 것으로 사료된다.
공지능, 스마트팩토리 웹 등의 기술은 아직 각 참조
모델에서 고려할 수 있는 사항으로 언급만 되고 있 4.2 스마트팩토리 기기 간 접점 증가
고, 반드시 설치해야 하는 요소가 아니기 때문에 가
장 기본이 되는 구조를 기본 아키텍처에 연동하여 나 외부와 Level 4의 통신, Level 4와 Level 1의
타내었다. 통신 그리고 스마트팩토리와 클라우드 통신 등 스마
이를 기반으로 스마트팩토리의 주요특징을 살펴보 트팩토리 기기 간 접점이 많이 증가한다. 예를 들면
면 웹/클라우드/AI 기반 서비스 증가, Level 4 및 빅데이터 분석과 인공지능 기술의 도입으로 인해 더
외부와 Level 1간의 직접 통신 증가, IP 기반 통신 욱 효율적으로 제조 공정을 변경하는 스마트팩토리의
증가, 무선 통신 증가, 외부 공장 연결 증가가 기존 특성상 Level 4 설비와 Level 1 설비가 직접적인
공장과 차별화되는 점이며 각 변경사항에 대한 상세 통신이 수행된다. Level 1 설비의 경우 기존 단순
내용은 아래와 같다. 데이터 수집만 수행하던 센서에서 벗어나 일부 제어
기능까지 포함된 스마트 센서로 발전하고, Level 4
4.1 웹/클라우드/AI 기반 융합서비스 도입 에서는 각 계층에서 수집된 빅데이터를 분석할 수 있
게 되었다. 이에 따라 기존보다 더욱 효율적인 공정
스마트팩토리의 각 기기들이 IP 통신을 수행하고 방안을 찾을 수 있게 되고, 생산관리시스템을 통해
외부와의 연결이 증가하면서 더욱 효율적으로 운영하 공정방안을 실시간으로 하위 Level 1 기기들에게
기 위해 각 정보를 스마트팩토리 웹(SFW, Smart 전달하여 전체 공정의 효율성을 높이게 된다. 따라서
Factory Web)을 이용하여 지역적으로 떨어져 있 기존에는 IT와 OT 간의 엄격한 망 분리가 이루어졌
거나 서로 다른 인프라 환경을 가진 공장들을 연결해 지만, 스마트팩토리에서는 그 경계가 점차 흐려지고,
공장 간 생산 자원을 효율적으로 운영하도록 스마트 Level 4와 Level 1간의 통신이 발생할 것으로 사
팩토리는 변화되고 있다. 이에 따른 웹 서비스가 크 료된다.
의 보안 위협의 경우 기존 제어시스템에 대한 보안
4.3 TCP/IP와 같은 표준프로토콜 사용 증가 위협을 계승하고 있으며 해당 보안 위협에 관한 연구
는 다수 선행되어 있기 때문에 본 장에서는 앞서 선
기존 통신 흐름과 달리 Level 4 기기에서 Level 별된 스마트팩토리의 주요특징에 초점을 맞추어 발생
1 기기로 통신이 직접 전달되는 스마트팩토리의 구 가능한 보안 위협을 식별하였으며 이를 토대로 필요
조적인 특징상 Level 1 기기들이 기존 시리얼 기반 한 보안 요구사항을 간략히 정리하였다.
의 통신을 벗어나 IP 기반의 통신으로 발전할 것으
로 사료된다. 공장자동화 설비에서는 Level 1 기기 5.1 융합서비스 도입으로 인한 보안위협
들은 특정 Level 2 기기와의 통신만이 중요시되었
기 때문에 IP 통신의 도입이 불필요하였으나, 다수 스마트팩토리의 차별화되는 기술 및 서비스는 앞
의 노드들과 통신을 하게 되는 스마트팩토리에서는 서 식별한 클라우드, 빅데이터, 인공지능(AI), 스마
시리얼 통신으로 모두 연결하는 것은 불가능하다. 따 트팩토리 웹으로 총 4가지이다. 이 중 빅데이터 및
라서 스마트센서 등 IIoT 기기들의 보급과 함께 IP 인공지능의 경우 클라우드 플랫폼 위에서 동작할 것
기반의 통신이 증가할 것으로 예상된다. 으로 예상되기 때문에 보안 위협분석에는 클라우드
보안 위협과 스마트팩토리 웹과 관련된 웹 애플리케
4.4 Industrial IoT 기기 증가 이션 보안 위협에 대해 분석하였다. 클라우드 보안
위협분석을 위해 CSA(Cloud Security
스마트 센서들의 도입으로 인해 Level 1 기기들 Alliance) 보안문건[14]을 활용하였으며, 웹 애플
의 계층 내 통신이 증가하게 된다. 이에 따라 모든 리케이션 보안 위협분석에는 OWASP(Open Web
Level 1 기기들의 통신 형태도 변화한다. 기존 시리 Application Security Project) 보안자료[15]를
얼 기반 통신 구조는 무선 통신을 적극적으로 활용하 활용하여 도출된 스마트팩토리 아키텍처에서 발생 가
여 물리적으로 케이블 연결이 어려운 위치에서도 스 능한 보안 위협만을 식별하였다.
마트 센서들이 계측 및 제어를 담당하며, 시리얼 통
신을 위해 필요한 케이블의 양이 줄어들어 경제적이 5.2 기기 간 접점 증가로 인한 보안위협
다. 따라서 스마트팩토리는 무선 통신이 크게 증가할
것으로 사료된다. 스마트팩토리에서는 제조 및 생산에 직접 관여하
는 Level 1 장치와의 통신이 중요하나 이러한 하위
4.5 스마트팩토리 간 연계 증가 계층 장치의 경우 낮은 하드웨어 성능을 가지고 있어
인증, 암호화, 부인방지 등의 보안 기능이 없는 경우
단일 공장 내부에서 제품 생산의 자동화만을 수행 가 많다. 따라서 하위 계층과의 직접 통신이 이루어
하던 기존 공장과는 달리 스마트팩토리는 제품의 계 질 경우 부적절한 사용자와 기기가 권한을 부여받을
획부터 고객에게 배송하는 것까지 전체 공정을 자동 수 있으며 데이터의 위변조를 통해 잘못된 정보를 전
화한다. 제품 생산에 필요한 재료를 주문하는 등의 달하여 잘못된 제품을 생산하고 더 나아가 공장운영
임무를 수행하기 위해 공장 간 통신 트래픽이 발생하 을 마비시킬 가능성이 존재한다.
며, 클라우드 기술이 공장에 도입되고, 스마트팩토리
웹 기술의 도입으로 인해 공장간 통신의 양은 증가할 5.3 표준프로토콜 사용 증가로 인한 보안위협
것으로 예상된다.
다양한 사물과 연결되어 통신이 필요한 스마트팩
V. 스마트팩토리 보안위협 및 보안 요구사항 토리에서는 기존 시리얼 기반의 통신이 아닌 IP 기
반 통신이 요구되어 진다. 이러한 IP 기반 통신은
4장에서 제시한 스마트팩토리 아키텍처는 RAMI 기존 시리얼 기반의 통신과는 다르게 직접 연결되어
4.0의 구성요소와 구조를 바탕으로 하고 있기 때문 있지 않더라도 접근이 쉽기 때문에 적절한 보안 기능
에 공장 내부 영역의 경우 기존 공장자동화 시스템과 이 없는 경우 공격자가 통신 데이터를 획득하거나 위
공통된 부분이 많다. 따라서 스마트팩토리 내부 영역 변조할 가능성이 존재한다.
정보보호학회논문지 (2019. 6) 639
[7] A. Cherepanov, “Win32/industroyer – [12] Stouffer, Keith, Joe Falco, and Karen
a new threat for industrial control Scarfone. "Guide to industrial control
systems,” Analysis report, ESET, Jun. systems (ICS) security Rev.2,"
2017 National Institute of Standards and
[8] Dragos, “TRISIS Malware Analysis of Technology, May. 2015
Safety System Targeted Malware,” [13] Reference Architecture Model
Analysis report, Dragos Corporation, Industrie 4.0 (RAMI4.0), DIN S P E C
Dec. 2017 91345:2016-04, Apr. 2016
[9] Jongwon Kwon, Taeseung Song and [14] R. Mogull, J. Arien, F. Gilbert, A.
Wonseo Cho. “Development Trend of Lane. D. Mortman, G. Peterson and
Smart Factory Reference Model for M. Rothman, “Security Guidance For
Manufacturing Innovation,” The Critical Areas of Focus in Cloud
Institute of Electronics and Informa- Computing,” Cloud Security Alliance,
tion Engineers, 43(6), pp. 51-61, Jun. Jul. 2017
2016 [15] OWASP, “The Ten Most Critical Web
[10] Shi-Wan Lin, B. Miller, J. Durand, Application Security Risks,” The Open
G. Bleakley, A. Chigani, R. Martin, Web Application Security Project
B. Murphy and M. Crawford, “The Foundation, Nov. 2017
Industrial Internet of Things Volume [16] S. Schrecker, H. Soroush, J. Molina,
G1- Reference Architecture,” IIC M.Buchheit, JP LeBlanc, R. Marthin,
Consortium, Jan. 2017 F. Hirsch and A. Ginter, “Industrial
[11] Korea Smart Factory Foundation, Internet of Things Volume G4:
“Smart Factory Reference Model - Security Framework,” Industrial
focused on Industry(Ver 3.1),” Korea Internet Consortium, Sept. 2016
Smart Factory Foundation & Ministry
of Trade, Industry and Energy, 2017,
https://www.smart-factory.kr/datum/
dataWarehouse.do, Accessed Mar. 19,
2019
정보보호학회논문지 (2019. 6) 641
<저 자 소 개 >
김 현 진 (HyunJin Kim) 학생회원
2014년 8월: 아주대학교 정보통신대학 정보컴퓨터공학사
2016년 8월: 아주대학교 대학원 컴퓨터공학 석사
2018년~현재: 아주대학교 대학원 컴퓨터공학과 박사과정
<관심분야> 산업제어시스템 보안, 스마트팩토리 보안, 차량통신 보안, 네트워크 보안