중소기업 기술로드맵 조회결과
로드맵 분류표 보기정보보호
통합보고서 다운로드스마트 산업제어시스템(ICS) 보안
* 발행 년도 : 2017년1. 기술로드맵
2. 개요
- 가. 정의 및 범위
3. 시장현황 및 전망분석
- 가. 세계시장
-
스마트팩토리 세계시장 규모는 연평균 6.5%로 성장하여 ‘21년 601억 달러 규모에 이를 전망
[ 스마트팩토리 세계 시장규모 ]
(단위 : 백만 달러, %)
[ 스마트팩토리 세계 시장규모 ] 구분 ‘16 ‘17 ‘18 ‘19 ‘20 ‘21 CAGR 세계시장 43,900 46,200 48,700 51,300 54,100 60,100 6.5 * 자료: Market & Market(2014)로 추정
- 나. 국내시장
-
국내 ICS 보안 시장은 2016년 186억 원에서 2021년에는 1,359억 원으로 연평균 48.8%성장할 전망
[ 스마트 산업제어시스템(ICS) 국내 시장규모 ]
(단위 : 억 원, %)
[ 스마트 산업제어시스템(ICS) 국내 시장규모 ] 구분 ‘16 ‘17 ‘18 ‘19 ‘20 ‘21 CAGR 국내시장 186 277 412 613 913 1,359 48.8 * 자료: 리서치앤마켓 보고서(2015), 추정
4.기술분석
- 가. 기술환경 분석
-
◎ 국내현황
현재 통계청 한국표준산업 분류체계에 따라 제어시설을 보유한 사업체는 약 23만개이며, 이 중 제어 시스템을 생산·공급 등 업무에 활용하는 업체는 약 5000여 개로 추정됨
- 행정안전부가 2011년 7월에 발표한 ‘정보통신기반시설 정보보호 강화방안 추진실적 및 향후 계획’에 의하면 제어시설에 대한 보안가이드라인을 배포하고, 한국인터넷진흥원에 제어 시스템 악성 코드 분석 등을 지원하는 테스트베드를 구축하는 한편, 국민생활에 파급 효과가 큰 교통신호, 정수장, 홍수통제소, 가스, 지역난방, 정유 등 6개 분야 39개 제어시설에 대하여 주요정보통신기반시설로 지정 권고하기로 결정함
- 과학기술정보통신부는 K-ICT시큐리티발전전략에서 국가 차원의 ICS 분야별 테스트 기술랩 구축(공격 시나리오, 시험데이터 등 개발) 및 ICS 제품의 보안성 검증·평가 수행을 통해 상용화 지원한다고 밝힘
-
최근 CIIP 2.0을 통해 주요정보통신기반시설 보호 프레임워크를 고도화하여 민간 주요정보통신기반시설 신규지정 확대 및 보호․관리 강화를 통해 APT 공격 등 고도화․지능화된 사이버위협에 대한 대응역량을 확충함
[ CIIP 1.0, 2.0 비교표 ]
[ CIIP 1.0, 2.0 비교표 ] 구분 기존(CIIP 1.0) 개선(CIIP 2.0) 보호 방향 기반시설의 안정적 운영 및 외부공격 차단 중심 APT 공격 및 내부요인에 의한 침해사고 탐지·차단 보호 범위 폐쇄망 중심의 핵심시설 단위 연계된 망․시스템 및 공급망 (Supply Chain) 보안 포함 보호 방식 사전(事前) 체크리스트 방식의 일회성 점검․평가 모의침투훈련 등을 통한 침해 사고 실전 대응력 제고 보호 인력 일반적인 전산․통신 관련 업무 담당자가 수행 보호인력의 최소 자격기준 및 전문성 강화 (1․2․3 프로그램 운영) * 자료: 과학기술정보통신부, K-ICT시큐리티발전전략, 2015
- 산업제어시스템 등 주요 기반시설 지정 확대 (’17년, 400개) 및 정보공유ㆍ분석센터(ISAC) 확대(4개→7개) 구축 지원(’15∼’17년) 계획
- 기존 단일 장비위주 지정방식에서 연계망, 시스템 등까지 지정범위 교통제어시스템(기존) → 교통제어시스템․제어망관리서버․관리자PC(개선)를 확대하고, 지정평가의 공정성, 객관성 확보를 위한 ‘지정평가반’ 운영
-
원자력시설의 경우엔 2011년 2월 주요정보통신기반시설로 지정됨에 따라 주요정보통신기반시설 보호체계를 통해 사이버침해 사건에 대응할 수 있는 체계가 마련됨
-
국외현황
[ ICS 프로토콜 시장 규모 ]
- 미국은 2003년 9월 국토안보부(DHS, Department of Homeland Security) 사이버보안부문에 US-CERT를 설립하였고 US-CERT내에 ICS-CERT를 운영 중이었는데, 현재는 국토안보부 국가 사이버 보안 및 통신 통합 센터(NCCIC, National Cybersecurity and Communications Integration Center)의 부문으로 포함되어 미국 및 해외의 중요한 인프라섹터를 보호하기 위하여 법 집행기관 및 정보기관과 협력하고 연방정부와 주, 지역의 산업제어시스템 등 국가 및 민간부문의 산업제어시스템의 보안의 연구관리 및 개발, 취약점 분석 및 위협제거, 사고조사 및 지원하는 포괄적인 업무를 수행하고 있음
- 일본 정부는 NISC(National center of Incident readiness and Strategy for Cybersecurity: 내각 사이버 보안 센터)를 설립한 다음, 주요 인프라간에 정보 공유가 용이하도록 CEPTOAR(the Capability for Engineering of Protection, Technical Operation, Analysis and Response)를 설립함
-
(표준) 지금까지 제안되고 있는 기준·표준·보안요구사항들은 범위(조직, 시스템, 장치·디바이스), 대책(운용·관리적 대책, 기술적 대책), 업종분야(범용, 각 업계 고유), 이용자(사업·운용자, 시스템개발자, 장치·디바이스 개발자) 등에 따라 차이를 보이고 있으며 다음과 같은 보안 표준과 요구사항들이 제정되었음
- 일본 정부는 NISC(National center of Incident readiness and Strategy for Cybersecurity: 내각 사이버 보안 센터)를 설립한 다음, 주요 인프라간에 정보 공유가 용이하도록 CEPTOAR(the Capability for Engineering of Protection, Technical Operation, Analysis and Response)를 설립함
- (표준) 특히, 미국 ISA의 표준기구인 ASCI(Automation Standards Compliance Institute) 산하에 ISCI(ISA Security Compliance Institute Society Interest Group)를 구성하고 ICS에 대한 보안이슈를 다루기 위해 ISA-99.0X.0X 시리즈를 개발함
- (표준) 국제 표준화 기구인 IEC TC65/WG10은 ISA 99시리즈를 토대로 ICS에 대한 보안기술 및 보안관리 체계를 국제 표준화함
- (표준) 미국 NIST는 SP800-82에서 ICS 기본개념 및 구성요소에 대해 정의하고, 이들에 대한 정보보호 개념을 IT정보보호 기술과 비교하면서 IT 전문가들이 ICS를 이해할 수 있도록 가이드를 제시하고 있음
5.핵심요소기술 선정
[ 스마트 산업제어시스템(ICS) 보안 분야 핵심요소기술 ]
분류 | 핵심요소기술 | 개요 |
---|---|---|
정보보안 | 산업분야 융합보안 기술 | IT기술과 타 산업간 융복합 시에 발생되는 보안위협을 해결하기 위한 보안 기술 |
제어기 및 제어망 부정 접근 방지 보안 | 제어시스템 비정상 행위 및 제어 검증 기술 | 데이터 기반 제어시스템 비정상 행위 및 제어명령 검증 기술 |
주요 산업 보안 | 전력, 가스 관련 ICS 보안 기술 | 전력, 가스 관련 스마트 산업제어시스템(ICS)의 적용 분야에서 특이적 보안 기술 |
수도, 하수 관련 ICS 보안 기술 | 수도, 하수 관련 스마트 산업제어시스템(ICS)의 적용 분야에서 특이적 보안 기술 | |
교통 관련 ICS 보안 기술 | 교통 관련 스마트 산업제어시스템(ICS)의 적용 분야에서 특이적 보안 기술 |