[2026 주요정보통신기반시설] C-26 제어네트워크를 용도에 따라 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용

제어시스템을구성하는서브넷(Subnet) 등의방법으로세분화(예시: 제어망을종류별로구분)하고이에 따른접근통제여부점검

C-26 제어네트워크를 용도에 따라 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용

가이드라인 원문

항목내용
항목코드C-26
점검내용제어시스템을구성하는서브넷(Subnet) 등의방법으로세분화(예시: 제어망을종류별로구분)하고이에 따른접근통제여부점검
점검대상점검대상: 제어시스템을구성하는네트워크전체 / 판단기준(양호): 제어망내부네트워크를세분화하여구성하고접근통제규칙이적용된경무 / 판단기준(취약): 제어망내부네트워크를단일구성한경무
조치방법제어망 내부 네트워크를 용도에 따라 세분화하여 구성하고 세분화된 네트워크 간에 접근통제 규칙을 방화벽,스위치등을통해설정

상세 설명

제어네트워크를 용도에 따라 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용하는 것은 제어시스템 및 운영조직의 규모에 따라 네트워크 내부의 접근통제를 강화하기 위한 필수적인 보안 조치입니다.

계통의 예시로는 에너지 생산 분야의 터빈(가스, 스팀), 보일러, 전기(ECMS) 등이 있으며, 역할의 예시로는 분석·감시시스템, 시험·평가시스템, 훈련시스템 등이 있습니다.

점검 및 조치 방법

  1. 네트워크 구성도 확인: 제어시스템 네트워크 전체 구성도와 제어망 내의 상세 네트워크 구성도(IP 대역 포함) 확인
  2. 서브넷 구성 확인: 제어망이 단일 네트워크로 이루어지지 않고 제어설비의 역할에 따라 서브넷(Subnet) 구성을 하는지 확인
  3. 접근통제 규칙 확인: IP 대역을 분리, 구성한 장비(예시: 방화벽, 스위치 등)에 설정된 접근통제 규칙 확인

요약

제어네트워크를 용도에 따라 세분화하고 접근제어를 수행하여 단일 네트워크 내의 보안 위협을 최소화해야 합니다.

Hugo로 만듦
JimmyStack 테마 사용 중