보안을 충족하는 세이프티

공통 전략 필요

기계 및 시스템의 세이프티 기술은 애플리케이션의 전체 수명 주기 동안 점점 더 중요해지고 있습니다. 그러나 IT 세계와 자동화 시스템의 네트워킹이 점점 보편화됨에 따라 특히 세이프티 애플리케이션의 경우 다른 접근 방식이 필요한 시나리오가 발생할 수 있습니다.

지금 보안 제품을 선택하십시오!
사이버 보안 메시지: 시스템 해킹됨
사이버 범죄를 보여주는 노트북 위에 있는 손

생산과 IT는 Industrie 4.0 미래 프로젝트의 일환으로 점점 더 밀접하게 연결되고 있습니다. 이것은 또한 보안 부문에서 점점 커지는 과제를 제시하고 있습니다. 사무실 IT 시스템과 생산 네트워크 간의 인터페이스는 종종 해커가 회사 네트워크로 들어오는 관문이 됩니다.

2017년에 수행된 __소프트웨어 회사 Kaspersky__의 연구에 따르면 산업용 제어 시스템용 컴퓨터에 대한 3건의 사이버 공격 중 약 1건이 제조 회사를 대상으로 하고 있습니다. 산업용 시스템에 대한 멀웨어 공격 및 그와 연관된 피해가 해마다 증가하고 있습니다. 최근에 SIS(Safety Instrumented System)에 대한 사이버 공격과 결합된 __"Triton" 멀웨어__는 가상 시나리오와는 거리가 멀다는 것을 보여줍니다.

기능적 세이프티 구현을 위한 자동화된 솔루션이 해커의 대상이 될 경우 세이프티와 보안이 모두 중요합니다. 그러므로 미래를 위한 공통 전략을 개발해야 합니다.

공학사(FH) C. Gregorius - Phoenix Contact Electronics GmbH, 세이프티 선임 전문가
Carsten Gregorius

Carsten Gregorius

산업용 제어 시스템은 현재 다음과 같은 다양한 __위협__에 노출되어 있습니다.

  • 인터넷 및 인트라넷을 통한 멀웨어 감염
  • 이동식 미디어 및 기타 외부 하드웨어를 통한 멀웨어 주입
  • 특정 유형의 행동을 가져오기 위해 사람들에게 영향을 미치는 사회 공학
  • 인적 오류 및 파괴
  • 원격 유지 관리 솔루션을 통한 시스템 침입
  • IP 프로토콜을 사용하여 인터넷을 통해 커플링된 제어 컴포넌트
  • 기술적 오류 및 불가항력
  • 생산 환경뿐만 아니라 엑스트라넷 및 클라우드 컴포넌트에서 해킹된 스마트폰

사이버 보안은 기능적 세이프티와 어떻게 다릅니까?

__기능적 세이프티__는 세이프티 관련(제어) 시스템 및 기타 위험 감소 조치의 올바른 기능을 나타냅니다. 이 경우 중대한 오류가 발생하면 컨트롤러가 안전 상태를 시작합니다. 세이프티 관련 제어 컴포넌트의 특성에 관한 요구 사항은 타입 B 표준 EN ISO 13849IEC 61508/IEC 61511/IEC 62061 시리즈 표준에 설명되어 있습니다. 위험 정도에 따라 해당 위험 감소 조치는 성능 레벨(PL) 또는 세이프티 무결성 레벨(SIL)이라는 다른 세이프티 레벨로 분류됩니다.

사이버 보안 및 기능적 세이프티 비교

반면에 __사이버 보안__은 데이터의 가용성, 무결성 및 기밀성에 대한 공격으로부터 상품을 보호합니다. 이는 예방적 또는 사후적 기술 및/또는 조직적 조치를 통해 달성됩니다. 세이프티 애플리케이션의 보안 측면을 무시할 경우 생산 시설에 직접적인 영향을 줄 수 있습니다. 또한 생산 프로세스 및 최종 제품에 간접적인 영향을 미칠 수 있습니다. 의약품 또는 자동차 산업의 세이프티 관련 부품을 예로 들 수 있습니다. 여기서 변경 사항은 소비자에게 상당한 부정적인 영향을 끼칠 수 있습니다. 따라서 표준 __IEC 61511-1__은 프로세스 산업의 세이프티 장비에 대해 IT 위험 평가를 수행하도록 요구하고 있습니다. 운영자는 NAMUR의 NA 절차에 따라 IT 위험 평가를 수행하고 식별된 조치를 구현해야 합니다. 이를 통해 현재의 최신 기술에 따라 PCE 세이프티 장비를 평가하고 주의 의무를 이행할 수 있습니다.

세이프티 및 보안에 대한 관련 법률, 조례, 지침 및 규정의 개요가 있는 피라미드

관련 법률, 조례, 지침 및 규정 개요

취약점에 대한 적극적인 검색

기능적 세이프티 및 액세스 보안 측면을 고려할 때 초기에 위험 평가 또는 더 구체적으로는 __IT 위협 분석__을 기반으로 잠재적 위험을 고려해야 합니다. 이것은 이미 접근 방식에서 상당한 차이를 보여줍니다. 설계자는 기계류 지침 위험 평가의 일환으로 기계적 또는 전기적 위험과 같은 정적 위험에 대해 더 잘 알고 있어야 합니다. 반면에 IT 보안 전문가는 끊임없이 변화하는 환경에 처해 있습니다. 후자의 경우 공격자는 항상 기능적 세이프티 분야에서 체계적인 오류로 간주되는 취약점을 악용할 새로운 방법을 적극적으로 찾고 있습니다.

고려해야 할 또 다른 중요한 측면은 인적 요소입니다. "예측 가능한 오용"이라는 표현은 기계의 안전과 관련하여 사용됩니다. 예를 들어, 운영 요원이 도어 스위치와 같은 세이프티 장비를 함부로 조작하는 상황을 설명하기 위해 사용됩니다. 반면에 산업용 시설에 대한 대규모 사이버 공격의 경우 높은 수준의 범죄 시도가 있다고 간주됩니다.

백서
위험 평가: 세이프티 및 보안 비교
기계류 지침에 따라 위험 평가를 어떻게 수행합니까? 산업용 보안의 측면에서 위험을 어떻게 분석합니까? 피닉스컨택트의 백서에서 자세히 알아보십시오.
지금 다운로드
생산 환경의 위험 평가 중인 기술자

NAMUR 워크시트의 초기 접근 방법

제조업체, 시스템 통합업체 및 운영자는 세이프티 관련 시스템 또는 컴포넌트의 제품 수명 주기를 보호해야 합니다. 이를 위해 기능적 세이프티 관리 시스템 내에서 IEC 61508에 따른 요구 기반 품질 관리를 적용할 수 있습니다. 이에 대한 비슷한 솔루션이 ISO 27000에 따라 정보 보안 관리의 형태로 보안 분야에 존재합니다.

__"PCE 세이프티 장비의 IT 위험 평가"__라는 제목으로 __NAMUR__에서 발표한 워크시트에서는 이러한 방향으로 나아가는 실용적인 초기 접근 방식을 채택합니다. 여기에는 IE C62443 보안 표준을 기반으로 하는 IT 위험 평가를 위한 절차가 설명되어 있습니다. 이 절차는 IT 위협에 대한 PCE 보안 장치의 내성을 강화하는 기반이 됩니다. 이를 위해 NAMUR 회원사에서 일반적으로 볼 수 있는 시스템에 대해 첫 번째 단계의 세 단계가 예시적으로 수행됩니다. 이를 통해 사용자는 평가 중인 PCE 세이프티 장비에 절차를 사용할 수 있는지 여부를 확인할 수 있습니다. 두 번째 단계는 측정 구현을 모니터링하고 IT 보안 요구 사항 및 일반 조건을 문서화하는 것이 포함됩니다. 두 번째 단계는 PCE 세이프티 장비의 각 부분에 대해 개별적으로 실행해야 합니다.

NAMUR 권장 사항 NA 163에 따른 위험 평가

NAMUR 권장 사항 NA 163에 따른 위험 평가 프로세스의 다양한 단계

NAMUR 권장 사항 NA 163에 따른 위험 평가 프로세스의 다양한 단계

기능적 무결성에 악영향 없음

연구 대상 시스템의 하드웨어 및 소프트웨는 두 개의 섹션으로 구분됩니다.

  • __영역 A__의 핵심 PCE 세이프티 장비는 IEC 61511-1에 정의된 PCE 세이프티 장비로 구성됩니다. 여기에는 로직 시스템, 원격 I/O를 포함한 입력 및 출력 모듈, 액추에이터 및 센서가 포함됩니다. 영역 A에 있는 장치와 인터페이스하는 데 사용되는 케이블 또는 스위치와 같은 사용 가능한 네트워크 컴포넌트 및 연결도 이 영역에 할당됩니다.
  • 세이프티 기능을 구현하는 데 반드시 필요하지 않은 컴포넌트는 __영역 B__의 확장된 PCE 세이프티 장비에 할당됩니다. 그럼에도 불구하고 이러한 컴포넌트는 핵심 PCE 세이프티 장비의 동작에 영향을 줄 수 있습니다. 여기에는 운영자/제어 패널, 시각화 스테이션, PCE 세이프티 장비용 프로그래밍 장치 및 센서/액추에이터 구성용 장치가 포함될 수 있습니다.

환경 영역에는 PCE 세이프티 장비에 직접 또는 간접적으로 할당되지 않은 컴포넌트와 시스템이 있습니다. 그러나 이들은 세이프티 기능과 관련이 있을 수 있습니다. 재설정 요구 사항이나 세이프티 기능 상태의 시각화가 여기에 해당할 수 있습니다.

이러한 영역의 공통 목표는 환경의 피드백 효과에 의해 세이프티 장비의 기능적 무결성이 손상되지 않도록 하는 것입니다.

위험 평가를 위한 영역 개념

위험 평가를 위한 영역 개념

관련 인력에 대한 포괄적인 교육

손상된 PCE 세이프티 장비의 영향을 줄이거나 위협에 대응하기 위한 조치를 취해야 합니다. 이 과정에서 __인적 요소__도 중요한 역할을 합니다. 사이버 보안 사고의 50% 이상에 대한 책임이 궁극적으로 직원에게 있습니다. 따라서 보안 장비를 담당하는 IT 보안 담당자가 있어야 합니다. 세이프티 장비의 사양 및 설계에 관련된 모든 사람이 보안 측면을 인식하고 그에 따라 교육을 받도록 해야 합니다. 또한 최종 사용자는 세이프티 시스템과 관련한 정보와 지식을 보호하기 위해 제조업체, 공급업체 및 외부 운영업체와의 기밀 유지 계약을 체결하는 것이 좋습니다.