1. 해양 선박 기술 동향

 

    (스마트선박) 통신 기술을 사용하여 육상과 해양 선박이 밀접하게 연결하는 ICT 기술로 상황인식, 고장예측진단, 예방정비 기술, 의사결정지원 등을 활용하여 안전하고 친환경적이며 경제적으로 운항하는 선박

 

    (해양 선박 분야 2가지 축) 1.환경규제 2.첨단 ICT 기술발전

 

    (조선.해양 분야 4대 이슈)

구분 자율운항선박 기술을 통한 해결 방안
안전성 사람의 오류를 최소화시키고 우수한 해기사 인력 부족 문제 해결 가능
신뢰성 선박 장비와 시스템 상태를 감지하고, 장애를 미리 예측하여 선박 시스템의 신뢰성 확보
효율성 최적 항로 제공으로 선박 운영 최소화 및 항해 대기시간을 줄여 유지보수 비용 최소화
친환경성 최적의 연비, 최소 에너지로 이동하여 환경규제에 대응하고 환경오염 최소화

 

   (스마트 선박 및 자율운항선박을 위한 필요 기술)

기술구분 상세 필요기술
안전항해기술 항로감시제어, 충돌 예방 및 회피 등
ICT기술 네트워크, 데이터 통신, 인공지능, 상황인식, 고장예측진단, 의사결정지원, 사이버보안 등
연결기술 육상 e-Navigation 서비스 지원과 선박의 원격제어 감시
친환경 선박기술 탐소, Nox, Sox, 위해 물질 저감, 유해생물확산방지, 연료 저소비 등

 

 

2. 해양 선박 시스템

    (해양선박시스템) 제어 시스템(선박 운영을 담당하는 영역) 과 네트워크 시스템(육상이나 위성과 연계)로 구분된다

    * compass : 나침판, 방위를 확인하는 도구

구분 종류 설명
제어시스템 VDR - Voyage Data Recorder : 센서로부터 상태를 확인하는 웹 서버, 항해 동안 발생한 이벤트 기록
  Cargo Control & Monitor - 화물 제어 및 모니터링 시스템
  AMS - Alam Monitoring System(알람 모니터링 장치)
- 선박 내부 기기에 대한 상태 측정, 통보, 제어를 위한 센서 및 엑추에이터
  IBS, INS - Integrated Bridge System (통합 선교 시스템)
- Integrated Navigation System (통합 항해 시스템)
  ECDIS - Electronic Chart Display and Information System(전자 해도 표시시스템)
- 사용자에게 항해정보 및 해역에 관한 지도를 제공
  Transmission Control 변속기 제어 모듈 또는 기어 박스 제어 장치
  AIS - Automatic Identification System(선박자동식별장치)
- 선박의 위치를 추적하여 VTS(Vessel Traffic Service)에서 사용
  HCS - Heading Control System(선수방위제어시스템)
  Autopliot - 선박을 자동으로 조정하기 위한 장치 또는 그러한 장치에 의해 제공되는 자동 제어시스템
  TCS - Track Control System(항적제어시스템)
네트워크시스템 라우터/스위치 각 구간별 네트워크 패킷 정보를 모으는 구간
  게이트웨이 각 구간별 기기들이 모두 연결되는 지점
  선원 네트워크 선원이 개인적 및 점검용으로 사용할 수 있는 PC를 포함하는 네트워크
  침입차단시스템 선박 내부망과 외부망 사이에 존재하는 방화벽
  모니터링 서버 외부망에서 선박의 상태를 모니터링하는 웹서버
  선박-위성 네트워크 선박과 위성사이의 네트워크 구간, 방화벽, VPN등 보안을 고려하여 구성됨
  위성-육지 네트워크 육지와 위성사이의 네트워크 구간 방화벽, VPN등 보안을 고려하여 구성됨

 

 

3. 해양 선박 사이버보안 위협

  *  멀웨어(malicious software) : 컴퓨터 또는 설치한 소프트웨어에 해를 끼치려고 고안된 소프트웨어로 바이러스,웜,트로이목마, 스파이웨어, 애드웨어, 랜섬웨어 등있다.

  - 해양 선박 시스템은 외부 연계 it 영역이 늘어남에 따라 이를 통해 취약한 접점을 찾아 사이버 보안 위협이 증가

 (해운 분야 사이버보안 침해사고 사례)

연도 분야 시스템 보안 사례
2017 머스크 터미널 IT 시스템 랜섬웨어 3주간 시스템 마비, 3,000억 손실
2017 컨테이너선 선박 항해 시스템 멀웨어 10시간 동안 통제권 상실
2017 클락슨 회사 IT 시스템 내부자 회사 데이터 유출 시도
2018 해운선사 회사 이메일 스피어피싱 연간 100억 규모 손실 추정
2018 COSCO쉬핑 IT 시스템 랜섬웨어 화물 운송 지연
2018 바르셀로나 항만 항만 IT시스템 랜섬웨어 시스템 폐쇄 및 포렌식 의뢰
2018 샌디에고 항만 항만 IT시스템 랜섬웨어 시스템 폐쇄 및 포렌식 의뢰
2019 자동차 운반선 선박 IT시스템 랜섬웨어 대상 시스템 포멧
2019 영국 해양업체 회사 IT시스템 랜섬웨어 주가 하락, 포렌식 의뢰
2020 CMA CGM 회사 IT시스템 랜섬웨어 2주간 네트워크 시스템 다운
2021 트랜스넷 SOC 항만 IT시스템 랜섬웨어 모든 항만 터머널 운영 중단

 

 

4. 해양 선박 사이버보안 추진 현황

- 해양 선박에 대한 국제 규정을 제정하는 IMO와 장비에 대한 표준을 제정하는 ISO등 기간에서 국제표준화를 진행하고 있다. 

연도 추진현황
2016 - BIMCO 선박 사이버 보안 가이드라인 발간
2017 - TMSA 3에 사이버보안 관련 위협 식별을 포함하는 절차 및 요건 포함
- IMO 해사 사이버리스크 관리 가이드라인 승인
- IMO 2021년까지 선주와 선박 관리사들에게 사이버리스크의 ISM 코드 내 안전관리체계(SMS) 통합을 권고하는 결의서 채택
2018 - SIRE VIQ 7.7.14에 사이버보안 요건 추가
- IACS 선박 사이버시스템의 안전성을 보장하기 위한 12가지 핵심 기술에 대한 권고서 발간
2019 - DCSA 선박 사이버보안 이행 가이드 1판 발간
2020 - USCG 선박 사이버리스크 관리 업무 지침 발표
2021 - RightShip 검사 선박 질문지(RISQ)에 사이버리스크의 ISM통합 등 사이버 보안 요건 포함

 

   한국에서도 IMO의 해상에서의 안전, 보안의 내용과 ISO의 해양 선박 표준의 내용이 포함된 국제규제가 추진됨에 따라 정부부처, 산업계, 공공기관을 중심으로 대응하고 있다.

(국내 해운 분야 국제기구(IMO/ISO) 대응현황)

기관 정책 대응 체계 주요업무
정부 해양수산부 해사안전환경정책 직접대응(1국 4과) IMO A 이사국
IMO의제대응 국제해사협의회 주요의제분석(훈령)
의제대응 및 회의참석
국제협력기반조성
협약의 국내수용(입법)
해사안전국제협력센터
해사안전연구센터
산.학.연 자문위원회
R&D지원 산.학.연(KIMFT) IMO 대응선도 기술과제
산업통상자원부 산업정책통상 1과 -
R&D지원 산.학.연(KEIT & KIAT) 인프라 및 추격형 과제
ISO 표준대응 (산업별)COSD기관 국제표준화(ISO)
민간 학계 정책 R&D 해양계열대학 의제개발
조선공학계열대학 -
연구소 KMI 의제개발
KRISO, KOMERI, RMS (과제) 한시적
해운 산업 현안 . R&D 선주협회 의제개발 및 회의참석
기자재(소재) (개별기업) (과제) 한시적
조선(대형) 조선협회 의제개발 및 회의참석
조선(중소) - -

 

 

5. 해양 선박 사이버보안 위협 대응방안

(IEC63154(IEC TC80)) 해양 선박 분야의 사이버보안 위협 대응을 위해 선박 장치 보안 기술에 대한 표준안 진행 중이다.

 

(IEC63154에서 선박장치에서의 보안 적용 부분)

구분 모듈에서의 보안 적용 부분
A: 데이터파일 - 소스 인증 및 무결성 검사
B: 파일의 실행 - 자동 실행 방지 , 소스 인증 및 무결성 검사 후 수동 실행 
- 유지 보수 모드에서만 자동 실행
C: 사용자 인증 - 비밀번호, 신분증이나 비밀키 또는 기타 대칭 암호화 방법
- 스마트카드 및 기타 비대칭 암호화 방법
D: 시스템 방어 - 멀웨어 방지, 호스트 방화벽, 호스트 침입 & 사용자 알림
- 멀웨어 방지
  1) IEC 61162-460 준수 장비
  2) 460-Network 이외의 제어 네트워크에 있는 장비
  3) 접근 가능한 인터페이스가 없는 장비
  4) 접근 가능한 인터페이스가 있는 장비
E: 네트워크 접근 - 설치 매뉴얼에 명시 : 네트워크 서비스 , 평균, 비율, 최대 지속 비율, 최대 입력 비율을 초과하는 장비에 대한 영향 , 경고
F: 운영체제에 대한 접근 - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용
G: 부팅 환경 - 전원 켜/끄기 반복 시도
- 특수 키, 외부 장치, 유지 관리 모드(O)
H: 유지관리 모드 - 사용자 인증 성공 후 일반적으로 제조업체 또는 공인 대리인이 승인한 사용자 엑세스 가능
I: 사용자 입력으로 인한 의도하지 않은 충돌 방지 - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용
J: USB를 포함한 이동식 장치용 인터페이스 - 인터페이스는 유선으로 연결되어야 함
- 체크섬 및 잘못된 문장 처리
K: 인터페이스로서의 IEC 61162-1/2 - 인터페이스는 유선으로 연결되어야 함
- 체크섬 및 잘못된 문장 처리
L: 인터페이스로서의 IEC 61162-450 - 파일: 데이터 파일 & 실행 파일의 실행 모듈, 멀웨어; 시스템 방어 모듈
- IEC 61162-1 : 인증 및 식별
- IEC 61162-450 : 기반파일전송
M: 기타 인터페이스 - 표준에서 정의하지 않은 인터페이스들 : Firewire, Thunderbolt, SCSI, Blutooth, Wi-Fi
- NFC + 표준인터페이스 : 이동식 장치용, IEC 61162-1/IEC 61162-450 모듈
- 인터페이스가 해당 기능을 제공할 때 모든 관련 모듈 적용
N: 소프트웨어 유지보수 - 지역 및 원격지에서 승인된 사람에 의해 정상 작동 중인 승무원
- 의도한 기능에 영향을 미치는 경우 업데이트 적용에 대한 제한 사항 설명
- 복원 절차 제공
- 데이터 인증 & 무결성 검사가 필요한 데이터 파일 및 실행 파일로 로컬에서 반자동 SW유지보수
O:원격 유지 관리 - IEC 61162-460의 직접 통신 요구 사항 적용

 

 (해양 선박 네트워크 위협에 대한 보안장비 구성)

- 하나의 통합 라우터를 통한 IT 영역과의 연결로 한 부분의 네트워크 공격 시 다른 네트워크로의 피해가 확산이 발생할 수 있으므로 다른 네트워크로의 확산을 방지해야 한다. 이를 위해 [그림3]과 같이 각각의 레이어별 방화벽과 침입방지.방지시스템을 적용해야 한다.

 

(프록시 & 캐시 서버 적용 웹사이트 접근 방식)

- 개인 네트워크 연결을 통한 웹사이트를 경유하는 침해사고도 발생할 수 있으므로 프로시 서버를 구성하여 IP, 사용자, 도메인등에 대한 필터링 정책도 적용해야 한다.

 

 

  (해양 선박 시스템에서의 보안 위협 및 대응방안)

시스템 구성요소 보안 위협 대응방안
제어 시스템 GNSS 중간자 공격 시스템 사용 데이터 확인
잘못된 데이터 인젝션 암호화 및 데이터
GPS 스푸핑 센서/차단기 추가, 데이터 스푸핑, Whitelist 확장, 많은 GPS신호 유형 사용, 대기시간 감소
VDR 원격파일 포함 파일검증
파일 위조 시스템 사용 데이터 확인
네트워크 시스템 VSAT 원격파일 포함 IDS/IPS사용
악성 장비 스토리지 보호(암호화 등)
기본 아이디/비밀번호 아이디/비밀번호 변경
AIS 위장 장치 식별 및 인증
변조 소프트웨어 무결성 및 입출력 포트접근 제어
부인 장치 식별 및 인증, 물리적 접근통제
물리적 액세스 모니터링 계정관리, 부인방지, 사이버 자산관리
정보 유출 암호화 키 설정 및 관리/보호
서비스 거부 내부시스템 연결 보호, 정보시스템 백업, 케이블보호, 서비스 거부 보호
권한 상승 내부시스템 연결 보호, 물리적 접근 모니터링
ECDIS 위장 장치 식별 및 인증, 입출력 포트 접근 제어, 타임스탬프, 사이버 사고 대응 계획
변조 장치 식별 및 인증, 내부감사 수행 및 조치, 사이버 사고 대응 계획
부인 내부 시스템 연결, 타임스탬프, 물리적 접근 통제
정보 유출 암호화보호, 입출력 포트 접근 제어장치, 식별 및 인증, 미사용 정보보호
서비스 거부 내부시스템 연결, 사이버 사고 처리, 사이버 거부 보호
권한 상승 장치 식별 및 인증, 로그인 시도 실패
네트워크 시스템 위성 무차별 대입 공격 IDS/IPS 사용
패스워드공격 패스워드 정책 수립
커맨드 인젝션 IDS/IPS 사용
SAN 서비스 거부 공격 등 패킷 대여폭 제한에서 IP검증
CAN 잘못된 데이터 인젝션 IDS/IPS 사용
하드코딩 자격 증명 스토리지 보호(암호화 등)
애플리케이션 VSAT SQL인젝션 쿼리 검증
기본아이디/비밀번호 아이디/비밀번호 검증
Shake Holder 스피어피싱 공격 안티 멀웨어 솔루션
이메일주소 스푸핑 이메일 주소
멀웨어 공격 안티 멀웨어 솔루션
디바이스 Sensor 잘못된 센서 데이터 인젝션 데이터 검증
멀웨어 공격 악성명령 전송 커맨드 검증
서비스 거부 공격 대역폭 제한
물리적 요소 Onboard 불법 복제 및 테러리스트 선박의  ICT 방어시스템
Crew 인적오류 인식 및 훈련
All 파괴 비디오감시(CCTV)

 

6. 결론

(해양 선박 사이버 안전성 확보를 위한 고려사항)

1.(기존운행선박 측면)  기존에 운행되고 있는 선박에 대한 보안성 검토 및 대응책 마련

2.(신규선박 제조 측면) 신규 선박 대상 사이버보안 체계를 따르는 기술개발 및 적용, 시험 및 인증 등 추진

3.(기술개발 및 인재양성) 선박 내 제어시스템을 대상으로 하는 보안 기술 개발 및 인재양성 추진

+ Recent posts