C-26: 제어 네트워크를 용도에 따라 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용
분류: Control System
중요도: 하
개요
점검 내용
제어시스템을 구성하는 서브넷(Subnet) 등의 방법으로 세분화(예시: 제어망을 종류별로 구분)하고 이에 따른 접근통제 여부 점검
점검 목적
제어시스템 및 운영조직의 규모에 따라 네트워크 내부를 계통 및 역할에 따라 세분화하여 이에 대한 접근통제를 강화하기 위함
보안 위협
단일 네트워크 내에 있는 모든 시스템, 기기에 대해 운영자의 임의 접근이 가능하거나 악성코드 감염에 따른 피해 확산의 위험이 존재함
참고
참고
- 계통의 경우 에너지 생산 분야를 예로 들면, 터빈(가스, 스팀), 보일러, 전기(ECMS) 등의 각 제어시스템을 의미하며 PLC 등을 이용한 소규모 제어시스템(예시: 탈황‧탈질, 집진, 수처리 등) 각각을 뜻함
- 역할의 경우 상기 계통을 효과적으로 운영하기 위해 구축하는 분석‧감시시스템, 패치 및 업데이트의 안정성을 확보하기 위한 시험‧평가시스템, 운전원의 교육을 위한 훈련 시스템 등을 의미
점검 대상 및 판단 기준
대상
제어시스템을 구성하는 네트워크 전체
판단 기준
✅ 양호: 제어망 내부 네트워크를 세분화하여 구성하고 접근통제 규칙이 적용된 경우
❌ 취약: 제어망 내부 네트워크를 단일 구성한 경우
조치 방법
제어망 내부 네트워크를 용도에 따라 세분화하여 구성하고 세분화된 네트워크 간에 접근통제 규칙을 방화벽, 스위치 등을 통해 설정
조치 시 영향
접근 정책 설정에 따라 일부 제어시스템, 설비 간의 오작동 발생 가능
점검 및 조치 사례
공통
-
제어시스템 네트워크 전체 구성도와 제어망 내의 상세 네트워크 구성도(IP 대역 포함)를 확인하되 다음 사항을 함께 점검
- 제어망이 단일 네트워크로 이루어지지 않고 제어설비의 역할 따라 서브넷(Subnet) 구성
- IP 대역을 분리, 구성한 장비(예시: 방화벽, 스위치 등)에 설정된 접근통제 규칙
-
Step 1)에 따라 점검한 결과, 제어망을 세분화하여 네트워크 구성이 이루어졌고 분리 구성된 네트워크 간에 접근통제 규칙이 네트워크 장비 또는 방화벽에 적절하게 적용되었는지 점검
- 네트워크 구성을 변경하는 것은 제어시스템 일부 또는 전체에 큰 영향을 줄 수 있음 즉 서브넷 구성 실수(예시: IP주소 충돌 등)와 스위치 및 방화벽의 접근규칙 오류(예시: 서브넷 간의 IP 차단)만으로 HMI 등의 모니터링 장애, 특정 제어설비에 제어 명령 수신 오류 등의 발생 가능성이 높으므로 점검항목 C-34에 따른 시험환경 구축은 물론 긴급 상황 발생 시 복구 대책 등을 함께 고려한 뒤에 개선조치 수행을 권고
계층적으로 구성된 IP 체계 예시
- 네트워크 단위 IP 중앙제어 네트워크 10.0.0.1~255
- 광역 지역 제어 네트워크
- 광역 지역 제어 네트워크1 10.10.0.1~255
- 광역 지역 제어 네트워크2 10.20.0.1~255
- 광역 지역 제어 네트워크3 10.30.0.1~255
- 지역 제어 네트워크
- 지역 제어 네트워크1 10.30.10.1~255
- 지역 제어 네트워크2 10.30.20.1~255
- 지역 제어 네트워크3 10.30.30.1~255
내부 네트워크의 구성을 표준적으로 요구할 수는 없기 때문에 산업특성, 규모 등을 고려해 적절한 세분화가 이루어지는 확인
[ 방화벽을 이용한 네트워크 세분화 구성 예시 ]