C-01 계정기능이 있는 제어시스템 구성요소에 대해 계정을 안전하게 설정하여 사용
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | C-01 |
| 점검내용 | 제어시스템의 계정 기능이 존재하는 모든 설비에 대해 계정을 안전하게 설정하여 인가되지 않은 사용자의접근차단여부점검 |
| 점검대상 | 제어시스템구성요소전체 |
| 판단기준 | 양호: 계정기능을활성화하고안전하게설정하여인가된사용자만접근이가능한경우 |
| 판단기준 | 취약: 계정기능을비활성화하거나안전하지않게설정하여비인가된사용자가접근이가능한경우 |
| 조치방법 | 제어시스템구성요소의계정기능을활성화하고안전하게설정 |
상세 설명
개요
제어시스템은 발전소, 제조공장, 상하수도 시설 등 국가 기반 시설의 핵심을 이루는 시스템입니다. 이러한 제어시스템은 PLC(프로그래머블 로직 컨트롤러), DCS(분산제어시스템), HMI(휴먼머신인터페이스) 등 다양한 구성요소로 이루어져 있습니다.
이 중 계정 기능이 있는 구성요소에 대해 안전한 계정 설정을 하는 것은 제어시스템 보안의 가장 기초이면서도 중요한 첫 단계입니다.
제어시스템의 기본 구성
제어시스템은 크게 다음과 같은 구성요소로 이루어집니다:
- 제어 H/W: PLC, DCS, RTU(원격터미널장치) 등
- 제어 S/W: EWS(엔지니어링워크스테이션), OWS(운전워크스테이션), HMI 등
- 네트워크 장비: 스위치, 라우터 등
- 정보시스템: 서버, PC 등
필요성
1. 비인가 접근 차단
계정 기능을 비활성화하거나 기본 비밀번호를 그대로 사용할 경우, 내부자뿐만 아니라 외부 침입자도 쉽게 시스템에 접근할 수 있습니다. 이는 제어시스템 장악, 정보 유출, 악의적인 조작 등 심각한 보안 사고로 이어질 수 있습니다.
2. 책임 추적성 확보
개별 계정을 발급하고 관리하면 누가 언제 시스템에 접근했는지 추적할 수 있습니다. 이는 보안 사고 발생 시 원인 규명과 예방 조치 수립에 필수적입니다.
3. 권한 분리
운영자, 관리자, 유지보수 담당자 등 역할에 따라 다른 계정과 권한을 부여함으로써, 불필요한 권한 남용을 방지할 수 있습니다.
점검 방법
Step 1: 계정 기능이 있는 구성요소 식별
제어시스템 구성요소 전체 중 계정 기능이 있는 구성요소를 식별합니다. 계정 기능이 존재하지 않는 기기에 대해서는 자체적으로 보안대책을 수립할 것을 권고합니다.
Step 2: 계정 기능 활성화 여부 확인
식별된 구성요소를 대상으로 계정 기능이 활성화되어 있는지 확인합니다. PLC, DCS 등의 제어 H/W와 이를 운영하는 EWS, OWS와 같은 제어 S/W의 경우 제조사별로 계정 기능의 관리, 확인 과정이 상이하므로 해당 제품의 매뉴얼을 통해 확인하거나 개발사에 문의하여 확인합니다.
Step 3: 계정 이름 및 비밀번호 안전성 확인
- 기본 계정 및 비밀번호가 변경되었는지 확인
- 비밀번호는 문자, 숫자, 특수문자를 조합한 8자리 이상으로 설정되어 있는지 확인
조치 방법
Windows OS 기반 시스템
| |
Unix OS 기반 시스템
| |
주의사항
기본 비밀번호 변경: 제조사에서 제공하는 기본 계정과 비밀번호는 반드시 변경해야 합니다.
정기적인 비밀번호 변경: 비밀번호는 주기적으로 변경하는 것이 좋습니다.
계정 삭제 및 비활성화: 퇴사자나 역할 변경이 있는 인원의 계정은 즉시 삭제하거나 비활성화해야 합니다.
일부 제어시스템 특성: 일부 제어시스템 설정에 따라 계정 설정 변경 시 접속 오류가 발생할 수 있으므로 주의가 필요합니다.
결론
제어시스템 구성요소의 계정 기능을 안전하게 설정하는 것은 사이버 공격으로부터 시설을 보호하는 첫 번째 방어선입니다. 모든 계정 기능이 있는 구성요소에 대해 개별 계정을 발급하고, 강력한 비밀번호 정책을 적용하며, 정기적인 관리를 통해 제어시스템의 보안을 강화해야 합니다.