Operational Technology(cyber system에 해당)

- 물리적 환경과 상호 작용하는(또는 물리적 환경과 상호 작용하는 장치를 관리하는) 광범위한 programmable systems and devices

- 이러한 시스템 및 장치는 장치, 프로세스, 이벤트의 모니터링 및/또는 제어를 통해 직접적인 변경을 감지하거나 유발한다.

control : electrical, mechanical, hydraulic(유압), pneumatic(공압)

 

 

asset(자산)은 보안 취약점을 가지고 있고, 보안의 위협이 증가됨에 따라 위험도 커지게 된다. 이 위협을 가지고 exploit하게 될 시 취약점이 발생하고 이는 위험이 된다. 즉 위의 그림은 자산에 대한 위험, 위협, 취약점의 관계에 대해 설명하고 있고 보안 관리시스템을 통해 이러한 위험을 제거하거나 최소화시킴으로서 공격자가 이를 악용하는 것을 방지할 수 있게 된다.

 

Basic operation of a typical OT system

 

OT SYSTEM의 구성요소는 그림에서 나오듯이 HMI, Controller, Actuators, Sensors, Remote Diagnostics and Maintenance 등으로 구성되어 있다.

CP(물리적 프로세스)에서 정보가 센서를 통해 Controller로 이동하고 여기서 결정된 값이 Actuators에 이동되고 특정 동작을 통해 프로세스를 제어하게 된다.

 

OT 시스템 구성요소의 기능

제어 루프는 측정을 위한 센서, PLC와 같은 컨트롤러 하드웨어, 제어 밸브, 차단기, 스위치, 모터와 같은 actuators, 그리고 변수들의 통신으로 구성된다.

Sensors: 센서는 어떤 물리적 특성의 측정값을 생성하고 이 정보를 제어 변수로 컨트롤러로 전송하는 장치이다.

Controller: 컨트롤러는 신호를 해석하고 제어 알고리즘과 목표 설정점을 기반으로 조작 변수를 생성하며, 이를 액추에이터로 전송한다.

Actuators: 제어 밸브, 차단기, 스위치, 모터와 같은 액추에이터는 컨트롤러로부터의 명령을 기반으로 제어 프로세스를 직접 조작한다.

HMI(Human-Machine Interface): 운영자와 엔지니어는 HMI를 사용하여 컨트롤러의 모니터링과 설정 지점 구성, 제어 알고리즘 조정, 컨트롤러의 매개 변수 설정을 수행합니다. HMI는 또한 프로세스 상태 정보와 이력 정보를 표시한다.

- Diagnostics and maintenance utilities: 진단 및 유지 관리 도구는 비정상 작동이나 장애를 예방, 식별 및 복구하기 위해 사용된다.

 

OT 시스템의 사례

SCADA(Supervisory Control And Data Acquisition) Systems

- SCADA: 감독 제어 및 데이터 수집 시스템

- 수집한 현장 정보를 제어 센터로 전송하고, 그 정보를 운영자에게 그래픽 또는 텍스트로 표시하여 운영자가 중앙 위치에서 거의 실시간으로 전체 시스템을 모니터링하거나 제어할 수 있게 설계된 시스템

제어 센터에 배치된 제어 서버가 있으며, RTU(원격 단말 장치) 입력 및 출력에서 정보를 저장 및 처리한다.

통신 장비(라디오, 전화선, 케이블, 위성 등)가 포함되며, 제어 서버와 RTU 또는 PLC 간의 정보 및 데이터 전송을 허용한다.

하나 이상의 지리적으로 분산된 현장 사이트는 원격 단말 장치(RTU) /또는 PLC로 구성되며, 구동 장치를 제어하거나 센서를 모니터링합니다. 또한, 현장 프로세스를 제어한다.

 

SCADA system layout
구현 사례

Distributed Control Systems(DCS)

분산 제어 시스템(DCS)은 정유 공장, 물 및 폐수 처리, 발전, 화학 제조, 자동차 생산 및 제약 처리와 같은 산업을 위해 동일한 지리적 위치 내에서 생산 시스템을 제어하는 데 사용

DCS(분산 제어 시스템)는 지역화된 프로세스의 세부 사항을 제어하는 다수의 통합 하위 시스템을 감독하는 감독 수준의 제어 아키텍처로 통합된다.

DCS는 집중형 감독 제어 루프를 사용하여 지역화된 컨트롤러 그룹을 중재한다.

생산 시스템을 모듈화함으로써 DCS는 단일 장애의 전체 시스템에 미치는 영향을 줄인다.

대부분의 최신 시스템에서 분산제어시스템(DCS)은 업무 네트워크와 인터페이스로 접속되어 경영 활동에 생산에 대한 시각을 제공한다.

 

구현 사례

- Supervisory controller: 감독 제어자(제어 서버)는 제어 네트워크를 통해 하급 제어자들과 통신합니다. 감독 제어자는 분산된 필드 컨트롤러에 설정 지점을 보내고 데이터를 요청한다.

- distributed field controllers: 분산된 컨트롤러는 프로세스 센서에서의 센서 피드백과 제어 서버의 명령에 기반하여 프로세스 구동기를 제어한다.

 

Programmable Logic Controller-Based Topologies(PLC)

PLCSCADA DCS 시스템 모두에서 제어 구성 요소로 사용되어, 피드백 제어를 통해 프로세스의 로컬 관리를 제공한다.

개별 프로세스의 운영 제어를 제공하기 위해 소규모 OT 시스템 구성에서 primary controller로 구현될 수 있다.

PLC 기반 토폴로지는 일반적으로 a central control server 또는 HMI가 없기 때문에 주로 사람의 개입을 최소화하면서 폐쇄 루프 제어를 제공한다는 점에서 SCADA DCS와 다르다.

Building Automation Systems(BAS)

- 빌딩 자동화 시스템(BAS)은 빌딩에서 사용되는 많은 시스템을 제어하는 데 사용되는 OT 유형

HVAC(난방, 환기 및 공조), 화재, 전기, 조명, 물리적 액세스 제어, 물리적 보안

- BAS의 기능 : 거주자의 편안함을 위한 환경 조건 유지, 에너지 소비 감소, 운영 및 유지 관리 비용 감소, 보안 강화, historical data 기록(: 온도, 습도), 장비 모니터링 수행(: 장치 오류 또는 경보 조건에 따라 건물 직원에게 경고 제공)

 

Physical Access Control Systems(PAC)

- 특정 영역에 대한 액세스를 제어하도록 설계된 물리적 보안 시스템

standard physical barriers와 달리 물리적 액세스 제어는 액세스 권한이 부여된 사람, 액세스 권한이 부여된 시기, 액세스 지속 기간 등을 관리할 수 있ek.

Access point: 액세스 제어가 필요한 입구/장벽

Access Control Server: 사용자 정보, 액세스 권한, 감사 로그의 저장소

 

Safety Instrumented System

- OT 시스템이 제어하는 많은 Physical Process는 생명, 재산, 환경에 위험한 상황을 만들 가능성이 있다.

- Safety systems : 시스템을 안전한 상태로 유지하여, 위험한 상황의 가능성 및/또는 결과를 줄일 목적으로 만들어진 시스템

- Safety Instrumented Functions(SIF): : 미리 결정된 임계값을 위반할 때 시스템을 안전한 상태로 만드는 것이 목적인 센서

Safety Instrumented System(SIS) : 하나 이상의 SIF로 구성된 Safety systems

 

IT 시스템과 OT 시스템 차이점

Timeliness and Performance Requirements: 시간 요구사항 및 성능 요구사항

- 처리량(Throughput) : 실시간(Real-time)

- 많은 OT 시스템에서 실시간 운영체제 (RTOS)를 사용하며, 실시간은 시간 요구 사항을 의미

- 실시간의 단위는 응용 프로그램에 매우 의존적이며 명시적으로 명시되어야 함

 

Availability Requirements: 가용성 요구사항

- 많은 OT 프로세스는 연속적인 성격을 가지고 있음

- 전형적인 IT 전략(예: 구성 요소 재부팅)은 고가용성에 부정적인 영향을 미치므로 일반적으로 OT에서 허용되지 않음

- 일부 OT는 중복 구성 요소를 사용

 

Risk Management Requirements: 리스크 관리 요구사항

- OT의 주요 관심사에는 human safety, Fault Tolerance, 규정 준수, 생산 손실 등

- OT의 운영, 보안, 유지 관리를 담당하는 직원은 Safety와 Security 간의 중요한 연관성을 이해해야 함

- Safety을 저해하는 Security 조치는 용인될 수 없음

 

System Operation: 시스템 운영

- OT OS 및 제어 네트워크는 IT의 그것과 상당히 다름 : 이를 무시하고 별 차이가 없다고 가정하면 시스템 운영에 재앙적인 결과를 초래할 수 있음

- OT에 특화된 다양한 경험 및 전문 지식이 필요함

 

Resource Constraints: 자원 제약

- OT와 운영체제 RTOS는 리소스가 제한된 시스템이 대부분

- 일반적인 현대 IT 보안 기능(암호화 기능, 오류 로깅, 비밀번호 보호 등)을 포함하지 않음

- OT 시스템에 보안 기능을 추가하기 위해 개조하려면 사용 가능한 컴퓨팅 리소스가 있어야 하는데, 리소스 제약 때문에 불가능하거나, 잘못되면 가용성이나 타이밍에 문제를 야기함

 

Communications: 통신

- 필드 장치 제어를 위해 OT 환경에서 사용되는 통신 프로토콜과 매체는 IT 환경과 다름

 

Change Management: 변경 관리

- 변경 관리는 IT와 OT 시스템 모두의 무결성을 유지하는 데 가장 중요

- 보안 패치가 적용되지 않은 소프트웨어는 시스템의 가장 큰 취약점 중 하나

 

Managed Support: 관리 지원

- 일반적인 IT 시스템은 다양한 지원 스타일을 허용하나, OT의 경우 단일 벤더에서만 서비스 지원이 제공

- 경우에 따라 OT 벤더 라이센스 및 서비스 계약으로 인해 타사 보안 솔루션이 허용되지 않으며, 벤더 승인없이 타사 애플리케이션을 설치하는 경우 서비스 지원을 못받을 수 있음

 

Component Lifetime: 구성 요소 수명

- 일반적인 IT 구성요소는 기술의 빠른 발전으로 인해 3~5년 정도의 수명

- 특정 용도 및 구현을 위해 기술이 개발된 OT 구성요소의 수명은 10~15년 이상

 

Component Location: 구성 요소 위치

- 대부분의 IT 구성요소와 일부 OT 구성요소는 물리적으로 가까운 비즈니스 및 상업 시설에 위치

- (OT) Distributed OT components는 원격에 격리되어 있어 물리적으로 멀리 떨어져 위치

 

 

 

 

 

복사했습니다!