• 검색 결과가 없습니다.

기타 유형의 제어시스템

현장 3 엔지니어링

2.5 기타 유형의 제어시스템

본 가이드에서 산업제어시스템(ICS)에 보안을 적용하기 위한 가이드가 제공되긴 하지만, 기타 유형의 제어시스템도 유사한 특성을 공유하며, 본 가이드의 많은 권장 사항을 적용할 수 있고, 사이버보안 위협으로부터 그러한 시스템을 보호하기 위한 참조로 사용할 수 있다. 예를 들어, 많은 건물, 운송, 의료, 보안 및 물류 시스템에서 서로 다른 프로토콜, 포트 및 서비스가 사용되고 산업제어시스템(ICS)과는 다른 모드에서 구성되고 작동하기는 하지만 전통적인 산업제어시스템(ICS)과 유사한 특성을 공유한다[18]. 이러한 시스템 및 프로토콜의 일부 사례는 다음과 같다.

기타 유형의 제어시스템

n 고급 계량 인프라(Advanced Metering Infrastructure).

n 건물 자동화 시스템(Building Automation Systems).

n 건물 관리 제어시스템(Building Management Control Systems).

n 폐쇄 회로 텔레비전(CCTV) 감시 시스템(Closed-Circuit Television (CCTV) Surveillance Systems).

n CO2 모니터링(CO2 Monitoring).

n 디지털 사이니지 시스템(Digital Signage Systems).

n 디지털 비디오 관리 시스템(Digital Video Management Systems).

n 전자 보안 시스템(Electronic Security Systems).

n 비상 관리 시스템(Emergency Management Systems).

n 에너지 관리 시스템(Emergency Management Systems).

< Energy Management Systems.

< Exterior Lighting Control Systems.

< Fire Alarm Systems.

< Fire Sprinkler Systems.

< Interior Lighting Control Systems.

< Intrusion Detection Systems.

< Physical Access Control Systems.

< Public Safety/Land Mobile Radios.

< Renewable Energy Geothermal Systems.

< Renewable Energy Photo Voltaic Systems.

< Shade Control Systems.

< Smoke and Purge Systems.

< Vertical Transport System (Elevators and Escalators).

< Laboratory Instrument Control Systems.

< Laboratory Information Management Systems (LIMS).

Protocols/Ports and Services

< Modbus: Master/Slave - Port 502.

< BACnet2: Master/Slave - Port 47808.

< LonWorks/LonTalk3: Peer to Peer - Port 1679.

< DNP3: Master/Slave – Port 19999 when using Transport Layer Security (TLS), Port 20000 when not

using TLS.

< IEEE 802.x - Peer to Peer.

< ZigBee - Peer to Peer.

< Bluetooth – Master/Slave.

The security controls provided in Appendix G— of this guide are general and flexible enough be used to evaluate other types of control systems, but subject matter experts should review the controls and tailor them as appropriate to address the uniqueness of other types of control systems. There is no “one size fits all,” and the risks may not be the same, even within a particular group.

n 옥외 조명 제어시스템(Exterior Lighting Control Systems).

n 화재 경보 시스템(Fire Alarm Systems).

n 화재 스프링클러 시스템(Fire Sprinkler Systems).

n 옥내 조명 제어시스템(Interior Lighting Control Systems).

n 침입 탐지 시스템(Intrusion Detection Systems).

n 물리적 접근통제 시스템(Physical Access Control Systems).

n 공공 안전/육상 이동 무선장치(Public Safety/Land Mobile Radios).

n 재상 가능 에너지 지열 시스템(Renewable Energy Geothermal Systems).

n 재상 가능 에너지 광발전 시스템(Renewable Energy Photo Voltaic Systems).

n 음영 제어시스템(Shade Control Systems).

n 연기 및 퍼지 시스템(Smoke and Purge Systems).

n 수직 운송 시스템(Vertical Transport System, 엘리베이터 및 에스컬레이터).

n 연구소 기기 제어시스템(Laboratory Instrument Control Systems).

n 연구소 정보 관리 시스템(Laboratory Information Management Systems, LIMS).

프로토콜/포트 및 서비스

n Modbus: 주/종속 - 포트 502.

n BACnet2: 주/종속 - 포트 47808.

n LonWorks/LonTalk3: 동배간 - 포트 1679.

n DNP3: 주/종속 – 포트 19999(전송 계층 보안(TLS) 사용 시), 포트 20000(TLS를 사용하지 않는 경우)

n IEEE 802.x - 동배간.

n ZigBee - 동배간.

n Bluetooth – 주/종속.

본 가이드의 부록 G— 에 제공된 보안 통제 수단은 기타 유형의 제어시스템의 평가에 사용되기에 충분히 보편적이고 유연하지만, 주제 관련 전문가는 통제 수단을 검토하고 기타 유형의 제어시스템의 특수성에 적절하게 정의해야 한다.

“두루 적용되는 답”은 없으며, 위험은 하나의 특정 그룹 내에서도 동일하지

2 http://www.bacnet.org/

3 http://en.wikipedia.org/wiki/LonWorks

For example, a building has many different sub-systems such as building automation, fire alarm, physical access control, digital signage, CCTV, etc. Critical life safety systems such as the fire alarm and physical access control systems may drive the impact level to be a “High,” while the other systems will usually be “Low.” An organization might decide to evaluate each sub-system individually, or decide to use an aggregated approach. The control systems evaluation should be coupled to the Business Impact, Contingency Plan, and Incident Response Plan to ensure organizational critical functions and operations can be recovered and restored as defined by the organizations Recovery Time Objectives.

않을 수 있다. 예를 들어, 건물에는 건물 자동화, 화재 경보, 물리적 접근통제, 디지털 사이니지, CCTV 등의 다양한 부시스템이 있다. 중요한 생명 안전 시스템(예: 화재 경보 및 물리적 접근통제 시스템)은 영향도를 “높음”으로 증가시킬 수 있는 반면, 기타 시스템은 일반적으로 “낮음”을 유지할 것이다.

조직에서는 각 부시스템을 개별적으로 평가하거나 통합식 접근방법을 사용하려고 결정할 수 있다. 조직의 회복 시간 목표(Recovery Time Objectives)에 정의된 조직에서 중요한 기능 및 작동이 복구 및 복원될 수 있도록 제어시스템 평가는 비즈니스 영향(Business Impact), 긴급 사태 대책(Contingency Plan) 및 사고 대응 계획(Incident Response Plan)에 연결해야 한다.

3. ICS Risk Management and Assessment

3.1 Risk Management

Organizations manage risk every day in meeting their business objectives. These risks may include financial risk, risk of equipment failure, and personnel safety risk, to name just a few. Organizations must develop processes to evaluate the risks associated with their business and to decide how to deal with those risks based on organizational priorities and both internal and external constraints. This management of risk is conducted as an interactive, ongoing process as part of normal operations. Organizations that use ICS have historically managed risk through good practices in safety and engineering. Safety assessments are well established in most sectors and are often incorporated into regulatory requirements. Information security risk management is an added dimension that can be complementary. The risk management process and framework outlined in this section can be applied to any risk assessment including both safety and information security.

A risk management process should be employed throughout an organization, using a three-tiered approach to address risk at the (i) organization level; (ii) mission/business process level; and (iii) information system level (IT and ICS). The risk management process is carried out seamlessly across the three tiers with the overall objective of continuous improvement in the organization’s risk-related activities and effective inter-tier and intra-tier communication among all stakeholders having a shared interest in the mission/business success of the organization.

This section focuses primarily on ICS considerations at the information system level, however, it is important to note that the risk management activities, information, and artifacts at each tier impact and inform the other tiers. Section 6 extends the concepts presented here to the control family level and provides ICS-specific recommendations to augment security control families. Throughout the following discussion of risk management, ICS considerations will be highlighted and the impact that these considerations have on the risk management process will be discussed.

For more information on multi-tiered risk management and the risk management process, refer to NIST Special Publication 800-39, Managing Information Security Risk:

Organization, Mission and Information System View [20].

3. 산업제어시스템(ICS) 위험 관리 및 평가