1. 해양 선박 기술 동향
(스마트선박) 통신 기술을 사용하여 육상과 해양 선박이 밀접하게 연결하는 ICT 기술로 상황인식, 고장예측진단, 예방정비 기술, 의사결정지원 등을 활용하여 안전하고 친환경적이며 경제적으로 운항하는 선박
(해양 선박 분야 2가지 축) 1.환경규제 2.첨단 ICT 기술발전
(조선.해양 분야 4대 이슈)
구분 | 자율운항선박 기술을 통한 해결 방안 |
안전성 | 사람의 오류를 최소화시키고 우수한 해기사 인력 부족 문제 해결 가능 |
신뢰성 | 선박 장비와 시스템 상태를 감지하고, 장애를 미리 예측하여 선박 시스템의 신뢰성 확보 |
효율성 | 최적 항로 제공으로 선박 운영 최소화 및 항해 대기시간을 줄여 유지보수 비용 최소화 |
친환경성 | 최적의 연비, 최소 에너지로 이동하여 환경규제에 대응하고 환경오염 최소화 |
(스마트 선박 및 자율운항선박을 위한 필요 기술)
기술구분 | 상세 필요기술 |
안전항해기술 | 항로감시제어, 충돌 예방 및 회피 등 |
ICT기술 | 네트워크, 데이터 통신, 인공지능, 상황인식, 고장예측진단, 의사결정지원, 사이버보안 등 |
연결기술 | 육상 e-Navigation 서비스 지원과 선박의 원격제어 감시 |
친환경 선박기술 | 탐소, Nox, Sox, 위해 물질 저감, 유해생물확산방지, 연료 저소비 등 |
2. 해양 선박 시스템
(해양선박시스템) 제어 시스템(선박 운영을 담당하는 영역) 과 네트워크 시스템(육상이나 위성과 연계)로 구분된다
* compass : 나침판, 방위를 확인하는 도구
구분 | 종류 | 설명 |
제어시스템 | VDR | - Voyage Data Recorder : 센서로부터 상태를 확인하는 웹 서버, 항해 동안 발생한 이벤트 기록 |
Cargo Control & Monitor | - 화물 제어 및 모니터링 시스템 | |
AMS | - Alam Monitoring System(알람 모니터링 장치) - 선박 내부 기기에 대한 상태 측정, 통보, 제어를 위한 센서 및 엑추에이터 |
|
IBS, INS | - Integrated Bridge System (통합 선교 시스템) - Integrated Navigation System (통합 항해 시스템) |
|
ECDIS | - Electronic Chart Display and Information System(전자 해도 표시시스템) - 사용자에게 항해정보 및 해역에 관한 지도를 제공 |
|
Transmission Control | 변속기 제어 모듈 또는 기어 박스 제어 장치 | |
AIS | - Automatic Identification System(선박자동식별장치) - 선박의 위치를 추적하여 VTS(Vessel Traffic Service)에서 사용 |
|
HCS | - Heading Control System(선수방위제어시스템) | |
Autopliot | - 선박을 자동으로 조정하기 위한 장치 또는 그러한 장치에 의해 제공되는 자동 제어시스템 | |
TCS | - Track Control System(항적제어시스템) | |
네트워크시스템 | 라우터/스위치 | 각 구간별 네트워크 패킷 정보를 모으는 구간 |
게이트웨이 | 각 구간별 기기들이 모두 연결되는 지점 | |
선원 네트워크 | 선원이 개인적 및 점검용으로 사용할 수 있는 PC를 포함하는 네트워크 | |
침입차단시스템 | 선박 내부망과 외부망 사이에 존재하는 방화벽 | |
모니터링 서버 | 외부망에서 선박의 상태를 모니터링하는 웹서버 | |
선박-위성 네트워크 | 선박과 위성사이의 네트워크 구간, 방화벽, VPN등 보안을 고려하여 구성됨 | |
위성-육지 네트워크 | 육지와 위성사이의 네트워크 구간 방화벽, VPN등 보안을 고려하여 구성됨 |
3. 해양 선박 사이버보안 위협
* 멀웨어(malicious software) : 컴퓨터 또는 설치한 소프트웨어에 해를 끼치려고 고안된 소프트웨어로 바이러스,웜,트로이목마, 스파이웨어, 애드웨어, 랜섬웨어 등있다.
- 해양 선박 시스템은 외부 연계 it 영역이 늘어남에 따라 이를 통해 취약한 접점을 찾아 사이버 보안 위협이 증가
(해운 분야 사이버보안 침해사고 사례)
연도 | 분야 | 시스템 | 보안 | 사례 |
2017 | 머스크 | 터미널 IT 시스템 | 랜섬웨어 | 3주간 시스템 마비, 3,000억 손실 |
2017 | 컨테이너선 | 선박 항해 시스템 | 멀웨어 | 10시간 동안 통제권 상실 |
2017 | 클락슨 | 회사 IT 시스템 | 내부자 | 회사 데이터 유출 시도 |
2018 | 해운선사 | 회사 이메일 | 스피어피싱 | 연간 100억 규모 손실 추정 |
2018 | COSCO쉬핑 | IT 시스템 | 랜섬웨어 | 화물 운송 지연 |
2018 | 바르셀로나 항만 | 항만 IT시스템 | 랜섬웨어 | 시스템 폐쇄 및 포렌식 의뢰 |
2018 | 샌디에고 항만 | 항만 IT시스템 | 랜섬웨어 | 시스템 폐쇄 및 포렌식 의뢰 |
2019 | 자동차 운반선 | 선박 IT시스템 | 랜섬웨어 | 대상 시스템 포멧 |
2019 | 영국 해양업체 | 회사 IT시스템 | 랜섬웨어 | 주가 하락, 포렌식 의뢰 |
2020 | CMA CGM | 회사 IT시스템 | 랜섬웨어 | 2주간 네트워크 시스템 다운 |
2021 | 트랜스넷 SOC | 항만 IT시스템 | 랜섬웨어 | 모든 항만 터머널 운영 중단 |
4. 해양 선박 사이버보안 추진 현황
- 해양 선박에 대한 국제 규정을 제정하는 IMO와 장비에 대한 표준을 제정하는 ISO등 기간에서 국제표준화를 진행하고 있다.
연도 | 추진현황 |
2016 | - BIMCO 선박 사이버 보안 가이드라인 발간 |
2017 | - TMSA 3에 사이버보안 관련 위협 식별을 포함하는 절차 및 요건 포함 - IMO 해사 사이버리스크 관리 가이드라인 승인 - IMO 2021년까지 선주와 선박 관리사들에게 사이버리스크의 ISM 코드 내 안전관리체계(SMS) 통합을 권고하는 결의서 채택 |
2018 | - SIRE VIQ 7.7.14에 사이버보안 요건 추가 - IACS 선박 사이버시스템의 안전성을 보장하기 위한 12가지 핵심 기술에 대한 권고서 발간 |
2019 | - DCSA 선박 사이버보안 이행 가이드 1판 발간 |
2020 | - USCG 선박 사이버리스크 관리 업무 지침 발표 |
2021 | - RightShip 검사 선박 질문지(RISQ)에 사이버리스크의 ISM통합 등 사이버 보안 요건 포함 |
한국에서도 IMO의 해상에서의 안전, 보안의 내용과 ISO의 해양 선박 표준의 내용이 포함된 국제규제가 추진됨에 따라 정부부처, 산업계, 공공기관을 중심으로 대응하고 있다.
(국내 해운 분야 국제기구(IMO/ISO) 대응현황)
기관 | 정책 | 대응 체계 | 주요업무 | |
정부 | 해양수산부 | 해사안전환경정책 | 직접대응(1국 4과) | IMO A 이사국 |
IMO의제대응 | 국제해사협의회 | 주요의제분석(훈령) 의제대응 및 회의참석 국제협력기반조성 협약의 국내수용(입법) |
||
해사안전국제협력센터 | ||||
해사안전연구센터 | ||||
산.학.연 자문위원회 | ||||
R&D지원 | 산.학.연(KIMFT) | IMO 대응선도 기술과제 | ||
산업통상자원부 | 산업정책통상 | 1과 | - | |
R&D지원 | 산.학.연(KEIT & KIAT) | 인프라 및 추격형 과제 | ||
ISO 표준대응 | (산업별)COSD기관 | 국제표준화(ISO) | ||
민간 | 학계 | 정책 R&D | 해양계열대학 | 의제개발 |
조선공학계열대학 | - | |||
연구소 | KMI | 의제개발 | ||
KRISO, KOMERI, RMS | (과제) 한시적 | |||
해운 | 산업 현안 . R&D | 선주협회 | 의제개발 및 회의참석 | |
기자재(소재) | (개별기업) | (과제) 한시적 | ||
조선(대형) | 조선협회 | 의제개발 및 회의참석 | ||
조선(중소) | - | - |
5. 해양 선박 사이버보안 위협 대응방안
(IEC63154(IEC TC80)) 해양 선박 분야의 사이버보안 위협 대응을 위해 선박 장치 보안 기술에 대한 표준안 진행 중이다.
(IEC63154에서 선박장치에서의 보안 적용 부분)
구분 | 모듈에서의 보안 적용 부분 |
A: 데이터파일 | - 소스 인증 및 무결성 검사 |
B: 파일의 실행 | - 자동 실행 방지 , 소스 인증 및 무결성 검사 후 수동 실행 - 유지 보수 모드에서만 자동 실행 |
C: 사용자 인증 | - 비밀번호, 신분증이나 비밀키 또는 기타 대칭 암호화 방법 - 스마트카드 및 기타 비대칭 암호화 방법 |
D: 시스템 방어 | - 멀웨어 방지, 호스트 방화벽, 호스트 침입 & 사용자 알림 - 멀웨어 방지 1) IEC 61162-460 준수 장비 2) 460-Network 이외의 제어 네트워크에 있는 장비 3) 접근 가능한 인터페이스가 없는 장비 4) 접근 가능한 인터페이스가 있는 장비 |
E: 네트워크 접근 | - 설치 매뉴얼에 명시 : 네트워크 서비스 , 평균, 비율, 최대 지속 비율, 최대 입력 비율을 초과하는 장비에 대한 영향 , 경고 |
F: 운영체제에 대한 접근 | - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용 |
G: 부팅 환경 | - 전원 켜/끄기 반복 시도 - 특수 키, 외부 장치, 유지 관리 모드(O) |
H: 유지관리 모드 | - 사용자 인증 성공 후 일반적으로 제조업체 또는 공인 대리인이 승인한 사용자 엑세스 가능 |
I: 사용자 입력으로 인한 의도하지 않은 충돌 방지 | - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용 |
J: USB를 포함한 이동식 장치용 인터페이스 | - 인터페이스는 유선으로 연결되어야 함 - 체크섬 및 잘못된 문장 처리 |
K: 인터페이스로서의 IEC 61162-1/2 | - 인터페이스는 유선으로 연결되어야 함 - 체크섬 및 잘못된 문장 처리 |
L: 인터페이스로서의 IEC 61162-450 | - 파일: 데이터 파일 & 실행 파일의 실행 모듈, 멀웨어; 시스템 방어 모듈 - IEC 61162-1 : 인증 및 식별 - IEC 61162-450 : 기반파일전송 |
M: 기타 인터페이스 | - 표준에서 정의하지 않은 인터페이스들 : Firewire, Thunderbolt, SCSI, Blutooth, Wi-Fi - NFC + 표준인터페이스 : 이동식 장치용, IEC 61162-1/IEC 61162-450 모듈 - 인터페이스가 해당 기능을 제공할 때 모든 관련 모듈 적용 |
N: 소프트웨어 유지보수 | - 지역 및 원격지에서 승인된 사람에 의해 정상 작동 중인 승무원 - 의도한 기능에 영향을 미치는 경우 업데이트 적용에 대한 제한 사항 설명 - 복원 절차 제공 - 데이터 인증 & 무결성 검사가 필요한 데이터 파일 및 실행 파일로 로컬에서 반자동 SW유지보수 |
O:원격 유지 관리 | - IEC 61162-460의 직접 통신 요구 사항 적용 |
(해양 선박 네트워크 위협에 대한 보안장비 구성)
(프록시 & 캐시 서버 적용 웹사이트 접근 방식)
(해양 선박 시스템에서의 보안 위협 및 대응방안)
시스템 | 구성요소 | 보안 위협 | 대응방안 |
제어 시스템 | GNSS | 중간자 공격 | 시스템 사용 데이터 확인 |
잘못된 데이터 인젝션 | 암호화 및 데이터 | ||
GPS 스푸핑 | 센서/차단기 추가, 데이터 스푸핑, Whitelist 확장, 많은 GPS신호 유형 사용, 대기시간 감소 | ||
VDR | 원격파일 포함 | 파일검증 | |
파일 위조 | 시스템 사용 데이터 확인 | ||
네트워크 시스템 | VSAT | 원격파일 포함 | IDS/IPS사용 |
악성 장비 | 스토리지 보호(암호화 등) | ||
기본 아이디/비밀번호 | 아이디/비밀번호 변경 | ||
AIS | 위장 | 장치 식별 및 인증 | |
변조 | 소프트웨어 무결성 및 입출력 포트접근 제어 | ||
부인 | 장치 식별 및 인증, 물리적 접근통제 물리적 액세스 모니터링 계정관리, 부인방지, 사이버 자산관리 |
||
정보 유출 | 암호화 키 설정 및 관리/보호 | ||
서비스 거부 | 내부시스템 연결 보호, 정보시스템 백업, 케이블보호, 서비스 거부 보호 | ||
권한 상승 | 내부시스템 연결 보호, 물리적 접근 모니터링 | ||
ECDIS | 위장 | 장치 식별 및 인증, 입출력 포트 접근 제어, 타임스탬프, 사이버 사고 대응 계획 | |
변조 | 장치 식별 및 인증, 내부감사 수행 및 조치, 사이버 사고 대응 계획 | ||
부인 | 내부 시스템 연결, 타임스탬프, 물리적 접근 통제 | ||
정보 유출 | 암호화보호, 입출력 포트 접근 제어장치, 식별 및 인증, 미사용 정보보호 | ||
서비스 거부 | 내부시스템 연결, 사이버 사고 처리, 사이버 거부 보호 | ||
권한 상승 | 장치 식별 및 인증, 로그인 시도 실패 | ||
네트워크 시스템 | 위성 | 무차별 대입 공격 | IDS/IPS 사용 |
패스워드공격 | 패스워드 정책 수립 | ||
커맨드 인젝션 | IDS/IPS 사용 | ||
SAN | 서비스 거부 공격 등 | 패킷 대여폭 제한에서 IP검증 | |
CAN | 잘못된 데이터 인젝션 | IDS/IPS 사용 | |
하드코딩 자격 증명 | 스토리지 보호(암호화 등) | ||
애플리케이션 | VSAT | SQL인젝션 | 쿼리 검증 |
기본아이디/비밀번호 | 아이디/비밀번호 검증 | ||
Shake Holder | 스피어피싱 공격 | 안티 멀웨어 솔루션 | |
이메일주소 스푸핑 | 이메일 주소 | ||
멀웨어 공격 | 안티 멀웨어 솔루션 | ||
디바이스 | Sensor | 잘못된 센서 데이터 인젝션 | 데이터 검증 |
멀웨어 공격 악성명령 전송 | 커맨드 검증 | ||
서비스 거부 공격 | 대역폭 제한 | ||
물리적 요소 | Onboard | 불법 복제 및 테러리스트 | 선박의 ICT 방어시스템 |
Crew | 인적오류 | 인식 및 훈련 | |
All | 파괴 | 비디오감시(CCTV) |
6. 결론
(해양 선박 사이버 안전성 확보를 위한 고려사항)
1.(기존운행선박 측면) 기존에 운행되고 있는 선박에 대한 보안성 검토 및 대응책 마련
2.(신규선박 제조 측면) 신규 선박 대상 사이버보안 체계를 따르는 기술개발 및 적용, 시험 및 인증 등 추진
3.(기술개발 및 인재양성) 선박 내 제어시스템을 대상으로 하는 보안 기술 개발 및 인재양성 추진
'IT Trend > 주기동' 카테고리의 다른 글
제2058호-[사이버보안] 순서 보존 암호 최신 연구 동향(손선희) (0) | 2022.08.11 |
---|---|
제2057호-[ICT신기술] 로우코드(Low-code) 및 노코드(No-code)플랫폼 기술 동향(손선희) (0) | 2022.08.04 |
제2056호-[ICT신기술] Metaverse 및 NFT기술동향(손선희) (0) | 2022.07.28 |
제2056호-[사이버보안] 랜섬웨어 최신 기술 동향(손선희) (0) | 2022.07.28 |
제2055호-[ICT신기술] 국내 IT 제조기업의 스마트팩토리 활성화 방안(손선희) (0) | 2022.07.21 |