13
32 미국 스마트 그리드 사이버보안 동향분석 1) 1. 서론 미국은 1990 년대부터 2000 년대 초반까지 전력 인프라 노후화에 따른 대규모 정전사태를 경험하였다. 이를 계기로 미국 전력망의 개선이 무엇보다 필요한 상황임을 인식하게 되었고, 세 계 최고의 전력 서비스를 안전한 방법으로 제공한다는 취지에서 미국형 스마트 그리드인 Grid 2030 에 대한 비전 연구가 추진되었다. Grid 2030 에서는 전력 계통의 비효율적 혼잡 제거, 미 래 수요 충족능력 배양, 배전 현대화 및 송전 혼잡완화, 계통 계획 및 운영 문제에 대한 전력망 고도화의 필요성을 제시하였고, 이를 위해 광범위 측정 시스템, 고온 초전도체, 전력 저장 장치, 차세대 전력 전자 공학, 분산 에너지 발전기술 등 다양한 기술 도입에 따라 인프라의 신뢰성, 효 율성, 안전성을 제공하는 에너지 효율 최적화 방안을 제시하였다[1]. 스마트 그리드는 전력과 IT 의 결합을 통하여 다양한 센서와 제어장치의 도입을 통하여 안정 적인 전력망을 구축하고, 분산전원의 도입, 소비자 참여의 확대, 전기자동차의 도입 등 미래 전 력환경의 변화에 대응할 수 있는 체계의 변화를 의미한다[2]. 그러나, IT 기술의 접목에 따른 양 방향 및 실시간 서비스는 전력망을 지능화시켜주는 반면 IT 의 취약점 또한 계승하기도 한다. 이 에 따라 해커가 쉽게 전력망에 접근할 수 있는 환경을 제공하게 되며, 가정이나 공장의 계량기 정보 조작 및 전력망 관리 시스템을 손상시키는 역기능 발생 가능성이 높아질 것이다. 또한, 전 1) 본 내용은 지식경제부 전력산업 연구개발사업의 지원으로 연구되었음 * 본 내용과 관련된 사항은 퓨쳐시스템 기술지원2 팀 이명훈 과장(☎ 02-6345-7700)에게 문의하시기 바랍니다. ** 본 내용은 필자의 주관적인 의견이며 NIPA 의 공식적인 입장이 아님을 밝힙니다. IT 기획시리즈 스마트 그리드 1. 서론 2. 스마트그리드 특징 및 사이버보안 필요성 3. 미국의 스마트그리드 사이버보안 표준 동향 4. 국내 스마트그리드 사이버보안 도입 방향 5. 결론 이명훈 퓨쳐시스템 기술지원 2 팀 과장 [email protected] 김창섭, 손성용 경원대학교

미국 스마트 그리드 사이버보안 동향분석 1) - ITFIND · 그리드 보안 체계 구축 방안을 제시하고 있다[5],[6]. 본 고에서는 국내 스마트 그리드

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

주간기술동향 통권 1429호 2010. 1. 20.

32

미국 스마트 그리드 사이버보안 동향분석 1)

1. 서론

미국은 1990 년대부터 2000 년대 초반까지 전력 인프라 노후화에 따른 대규모 정전사태를

경험하였다. 이를 계기로 미국 전력망의 개선이 무엇보다 필요한 상황임을 인식하게 되었고, 세

계 최고의 전력 서비스를 안전한 방법으로 제공한다는 취지에서 미국형 스마트 그리드인 Grid

2030에 대한 비전 연구가 추진되었다. Grid 2030에서는 전력 계통의 비효율적 혼잡 제거, 미

래 수요 충족능력 배양, 배전 현대화 및 송전 혼잡완화, 계통 계획 및 운영 문제에 대한 전력망

고도화의 필요성을 제시하였고, 이를 위해 광범위 측정 시스템, 고온 초전도체, 전력 저장 장치,

차세대 전력 전자 공학, 분산 에너지 발전기술 등 다양한 기술 도입에 따라 인프라의 신뢰성, 효

율성, 안전성을 제공하는 에너지 효율 최적화 방안을 제시하였다[1].

스마트 그리드는 전력과 IT의 결합을 통하여 다양한 센서와 제어장치의 도입을 통하여 안정

적인 전력망을 구축하고, 분산전원의 도입, 소비자 참여의 확대, 전기자동차의 도입 등 미래 전

력환경의 변화에 대응할 수 있는 체계의 변화를 의미한다[2]. 그러나, IT 기술의 접목에 따른 양

방향 및 실시간 서비스는 전력망을 지능화시켜주는 반면 IT의 취약점 또한 계승하기도 한다. 이

에 따라 해커가 쉽게 전력망에 접근할 수 있는 환경을 제공하게 되며, 가정이나 공장의 계량기

정보 조작 및 전력망 관리 시스템을 손상시키는 역기능 발생 가능성이 높아질 것이다. 또한, 전

1) 본 내용은 지식경제부 전력산업 연구개발사업의 지원으로 연구되었음

* 본 내용과 관련된 사항은 퓨쳐시스템 기술지원2팀 이명훈 과장(☎ 02-6345-7700)에게 문의하시기 바랍니다.

** 본 내용은 필자의 주관적인 의견이며 NIPA의 공식적인 입장이 아님을 밝힙니다.

18IT 기획시리즈 스마트 그리드 ⑧

1. 서론

2. 스마트그리드 특징 및 사이버보안 필요성

3. 미국의 스마트그리드 사이버보안 표준 동향

4. 국내 스마트그리드 사이버보안 도입 방향

5. 결론

이명훈

퓨쳐시스템 기술지원2 팀 과장

[email protected]

김창섭, 손성용

경원대학교

IT 기획시리즈 – 스마트 그리드 ⑧

33

력과 IT 망의 융합은 망 구조 및 통신환경을 복잡하게 변화시킬 것이며, 이에 따른 잠재적인 취

약점은 증가될 것이다. 스마트 그리드 환경에서는 해커가 손쉽게 전력망에 접근하여 공격이 가

능하며, 망 복잡도가 증가함에 따라 사이버 공격의 발생시 피해 원인의 규명 및 대응, 복구에는

장시간이 소요될 가능성이 높다[3].

이러한 사이버보안에 대한 문제가 제기됨에 따라 스마트 그리드 보안 표준을 위하여 NIST의

CSCTG(Cyber Security Coordination Task Group), Open SG의 UtiliSec, ASAP-SG(Advanced

Security Acceleration Project of Smart Grid) 등에서는 사이버 공격에 대한 사전 탐지 및 방어

를 위한 연구가 진행되고 있으며[4], 전력 및 IT 시스템 개발 업체도 표준 단체와 함께 스마트

그리드 보안 체계 구축 방안을 제시하고 있다[5],[6].

본 고에서는 국내 스마트 그리드 도입에 따라 발생 가능한 사이버 위험을 최소화하기 위하여

활발히 추진되고 있는 미국의 스마트 그리드 사이버보안 표준 및 업체 동향을 살펴보고, 이를

기반으로 국내 스마트 그리드 추진에 따른 사이버보안 체계 도입 및 구축에 대하여 제시하였다.

2. 스마트 그리드의 특징 및 사이버보안 필요성

미국 DOE(Department of Energy) 산하의 MGI(Modern Grid Initiative)에서는 전력 시스템

과 IT 기술을 융합한 전력망의 진화된 형태로, 발전, 송전, 배전, 그리고 수용가 설비에 이르기까

지 새롭고 혁신적인 기술과 장비들을 통합한 디지털 기반의 에너지 시스템을 스마트 그리드의

개념으로 정의하였고, 아래와 같은 특징을 제시하였다[7].

- 자가 복구

* 신뢰도, 보안성, 가용성, 전력 품질 및 효율적인 전력망 상태 유지

* 정기적 혹은 자동적으로 전력망의 장치나 네트워크 섹션 탐지 및 분석

- 능동적 소비자 참여

* 소비자는 전력 시스템의 구성요소로서 능동적으로 참여

- 보안 공격에 대한 내성

* 전역에 걸친 통합 보안에 대한 요구사항 및 서비스 제시

* 전력망의 보안은 착수단계에서부터 설계 반영하여 체계적으로 구현

- 향상된 전력 품질 제공

* 발전 및 송배전 부하에서 안전한 전력 공급

- 다양한 발전원 수용

주간기술동향 통권 1429호 2010. 1. 20.

34

* 분산전원에서 오늘날 컴퓨터의 PnP(Plug and Play) 기능처럼 단순화된 연계과정을 가

지며 다양한 발전원을 수용

- 전력 시장 활성화

* 운영, 계획, 가격 결정 및 신뢰도 측면에서 시장의 개방적인 접근성을 가지도록 설계

* 전력시장을 전력 시스템의 구조 안으로 통합

* 대규모 전력시장 뿐만 아니라 소규모 시장도 연계 지원

- 자산 이용률 최적화와 운영 및 유지보수 비용 최소화

* 자산은 하나의 시스템으로서 최소 비용 유지를 위해 효율적으로 관리

* 첨단 센싱 장치 및 빠른 통신 장비를 도입하여 고장 검출 및 시정조치 시간의 최소화

이와 같은 스마트 그리드의 도입을 위하여 공급자와 소비자간 양방향 통신 서비스의 제공과

실시간 정보 교환 및 에너지 효율 최적화는 필수적이다. 그러나, 전력망과 IT망 융합에 따른 정

보 노드의 추가로 인하여 데이터의 탐색 경로 및 복잡도가 증가하고, 잠재적 취약점들이 노출될

가능성이 높아진다. 또한, 기존의 전력 인프라 관련 장비 및 기술들은 폐쇄망의 단방향 서비스

환경을 기반으로 개발되었기 때문에 사이버보안 문제에 대한 고려가 부족하고, IT 융합에 따른

개방형 시스템 도입 및 전력 인프라 망의 직간접적인 내부 업무망과의 연결에 따라 전력 인프라

의 위험 요소는 지속적으로 증가할 것이다[8].

2003년 8월 14일 미국 북동부와 캐나다 남부지역의 8개주에 걸쳐 대규모 정전사태가 발

생하여 공항, 수도 등 기간시설이 일시 마비되고 공장운영이 정지되는 사태가 발생하였다. 이 정

전은 미국 역사상 최악으로 기록되었으며, 정전이 발생한 지역의 범위는 9,000 제곱 마일의 규

모로 약 6,000만 명의 해당지역주민들이 정전 피해를 입었고 뉴욕, 클리블랜드. 디트로이트, 토

론토를 포함하는 북동부 주요 산업 중심지역이 큰 피해를 입었다. 8월 18일까지 대규모 정전사

태에 대한 복구가 일단 완료되었지만, 미국 사상 최악의 정전 사태로 인하여 미국ㆍ캐나다 양국

은 40∼60억 달러에 달하는 피해를 입은 것으로 추정되었다[9].

전력 인프라는 그 자체로도 매우 중요한 시설이지만, 전력 인프라의 장애가 발생할 경우 국

방, 공공, 금융, 석유화학 등 전력을 기반으로 하는 모든 산업에 지대한 영향을 미칠 수 있다. 스

마트 그리드에서 IT는 유용한 도구이기도 하지만, 사이버 공격에 의한 전력망의 안정성에 막대

한 영향을 미칠 수 있는 위험 요소이기도 한 양면성을 가지고 있다. 따라서, 스마트 그리드의 원

활한 보급을 위해서는 사이버 위협 및 보안 요구사항들을 체계적으로 분석하고 대응책을 마련하

여 안정적인 전력 공급이 이루어질 수 있도록 하여야 한다.

IT 기획시리즈 – 스마트 그리드 ⑧

35

3. 미국의 스마트 그리드 사이버보안 표준 동향

가. NIST CSCTG

현재 미국의 스마트 그리드 표준화는 ‘Energy Independence and Seurity Act of 2007

(2007 에너지 독립 및 안보 법)’에 따라 NIST가 주도하고 있으며, 2009년 말까지 스마트 그리

드의 주요 기술 표준을 개발하기 위한 3단계 프로그램을 추진중이다[10].

- 유틸리티, 장비공급 업체, 소비자, 표준개발자, 기타 이해당사자 간의 의견 수렴 및 기초적

인 스마트 그리드 아키텍처 개발

- 스마트 그리드에 필요한 전체 표준의 개발 및 공식적 파트너십 구축

- 스마트 그리드 장비와 시스템의 표준 적합성 시험과 인증 프로그램 개발

NIST CSCTG는 벤더, 서비스 제공자, 학계, 규제 위원회, 연방정부 등 200개 업체 이상이

참여하였고, (그림 1)과 같이 기존 사이버보안 표준 분석을 기반으로 스마트 그리드를 위한 보안

전략 전반에 걸쳐 도메인 형식이나 일반적인 위협요소, 시스템 특징별 보안 요구사항, 상호운용

성을 기반한 보안 기능 등 IT와 무선 인프라 수용에 따라 발생 가능한 사이버보안에 대한 요구

사항의 제시를 목적으로 하고 있다[11]. NIST CSCTG는 스마트 그리드 사이버보호 표준 제정

을 위하여 보안위협에 대한 시나리오를 선정ㆍ분석하고, 취약점과 위협에 대한 위험 평가를 수

행하고 있다. 또한, 스마트 그리드 인프라 및 인터페이스 연결에 따른 보안 구조 개발을 수행하

고, 사이버보안 표준 및 적합성 평가를 수행중이다[12]. 이러한 연구의 결과로 NIST는 “NIST

Framework and Roadmap for Smart Grid Interoperability Standards” Release 1.0(Draft)과

(그림 1) NIST의 스마트그리드 보안표준 수립 체계

주간기술동향 통권 1429호 2010. 1. 20.

36

“Smart Grid Cyber Security Strategy and Requirements”라는 제목으로 두 건의 드래프트 문

서를 발표하였다.

나. ASAP-SG

ASAP-SG는 NIST CSCTG의 표준 업무 지원 및 UiliSec WG의 활동을 촉진하기 위한 프

로젝트로 DOE, Utilities, EPRI가 주도하고 있다. (그림 2)와 같이 ASAP-SG는 NIST의 사이

버보안 요구사항을 기반으로 스마트 그리드에 대한 보안 요소 및 청사진을 제시하고, AMI, 네트

워크 통신, 분산 자동화, 변전 자동화 등 스마트 그리드 도입 장비에 대한 위험 평가를 수행하여

장비별 최적의 보안 서비스 제공을 위한 연구를 진행하고 있다.

다. UtiliSec

UtiliSec은 (그림 3)과 같이 UCA International Users Group (UCAIug)의 Open SG(Smart

Grid) 산하 그룹으로 ASAP-SG 에서 제시하는 보안 요소 및 청사진에 따라 Open SG 와 함께

스마트 그리드 응용 시스템과 관련된 사이버보안 이슈 사항에 대하여 벤더 중심으로 표준 개발

을 진행하고 있으며, 2008년 12월 하위그룹인 AMI-Security TF에서 “AMI System Security

Requirements v1.1(SSR)”을 공개하였다.

(그림 2) NIST CSCTG와 ASAP-SG 연관성

IT 기획시리즈 – 스마트 그리드 ⑧

37

라. NERC

미국 동북부와 캐나다에 전력을 공급하고 있는 북미전기신뢰협의회인 NERC(North American

Electric Reliability Corporation)는 전력시스템, 통신시스템, 운영, 표준 및 제도 등 4가지 관점

에서 스마트 그리드의 사이버보안 체계에 영향을 미치는 요소를 분류하였고, 각 요소들에 대한

대응 방향을 제시하였다. 전력시스템 측면에서는 소형, 휴대형, 가변형 발전의 등장과 이의 계통

연계 문제 등을 들었고, 통신 측면에서는 OS 와 응용 프로그램이 갖는 보편적 취약성, 접근에

취약한 노드의 증가, 노드 수의 증가 등을 들었다. 운영에 있어서는 내외부의 Legacy 체계의 수

용 문제, 사후 보안 확보 문제, 솔루션 간의 상호운용성 확보 문제 등을 들었고, 표준 및 제도 관

점에서는 다양한 표준 및 법제화 움직임과 다양한 움직임을 들었다.

이러한 문제점들을 해결하기 위하여 전력시스템 측면에서는 디바이스 레벨에서의 부가가 아

닌 내장형 보안 체계, 취약성 분석자 양성, 실증을 통한 개발, 미래의 새로운 위협에 대해 보다

쉽게 대응할 수 있는 유연한 체계 개발 등의 필요성을 제시하였고, 통신 측면에서도 보안이 내

장된 체계, 상호운용성의 확보와 취약성 분석자 양성을 제시하였다. 운영 측면에서는 시스템 기

능에 대한 우선 순위의 지정과 상호운용성의 확보, 신기술의 도입을 위한 보안 시험 환경의 제

공 등을 제시하였으며, 표준 및 제도 측면에서는 상호운용성 지원에 대한 지원과 기술의 진보를

제한하지 않을 수 있도록 지속적인 표준 진화의 필요성을 제안하였다.

(그림 3) UtiliSec 조직 구조

주간기술동향 통권 1429호 2010. 1. 20.

38

마. Oncor

Oncor 는 AMS(Advance Metering System)를 개발하여 2008 년부터 2012 년까지 340 만

개의 보급을 목표로 하고 있으며, 현재 26만 개 이상을 보급하였다. AMS 구조는 (그림 4)와 같

이 ① 가정에 설치된 AMS, ② 고객 정보 및 미터 정보 관리를 위한 급전 서버, ③ 고객의 전기

사용량 및 전기요금에 대한 정보 제공을 위한 웹 서버로 구성되어 있다. 기본적으로 AMS의 웹

서버는 공개망에 연동되어 있으므로 전력망의 사이버 위험 최소화를 위해 급전 서버와 웹 서버

간에 방화벽 설치를 필수 요소로 제시하였다.

그러나, 현재 제시한 방화벽은 스마트 그리드의 구현에 따른 특정 구간의 위험만을 부분적으

로 방어할 수 있기 때문에 AMS 사이버보안에 대한 보다 체계적이고, 안전한 보안 체계의 도입

을 위하여 3단계의 시나리오를 제시하였다.

1단계 시나리오는 초기 사이버보안을 위한 단계로, (1)의 AMS는 해커들의 접근이 쉽기 때

문에 가정과 급전 서버 간의 전기 사용량 정보를 보호하기 위해 (4) 구간에 기존 폐쇄망과 같은

효과가 있는 사설망 형태로 데이터 통신을 진행하고, (5, 6)의 급전 서버와 웹 서버 구간은 고객

의 정보 요청에 따라 양방향 통신을 필요로 하므로 웹서비스 보안 및 응용 소프트웨어 보안을

제공한다. 또한 가장 많은 공격을 받을 웹 서버의 경우 인증된 IDC(Internet Data Center)에 서

버를 설치하여 운영ㆍ관리를 수행한다. 2 단계 시나리오는 1 단계 사이버보안 체계를 계승하며,

추가적으로 (4) 구간에 AES 와 같이 데이터 기 성 및 무결성 제공을 위한 사이버보안 기술을

(그림 4) Oncor의 AMS 구조

IT 기획시리즈 – 스마트 그리드 ⑧

39

도입한다. (5, 6) 구간에는 접근 관리, 웹 응용 보안, 데이터 응용 코드 스캐닝 서비스를 제공하

고, (7) 구간에는 고객 정보에 대한 NAESB(North American Energy Standards Board) 표준

프로토콜을 적용하여 급전 서버의 신뢰성을 향상시킨다. 마지막으로 3단계 시나리오는 (4) 구간

에 ECC(Elliptic Curve Cryptosystem) 기반의 XML 보안 서비스를 제공하고, (5, 6) 구간에 전

자 서명, 공격 탐지 및 방지 시스템, ECC 기반 데이터 암호 알고리즘을 도입하여 사이버보안 서

비스를 제공한다.

이상의 3 단계 사이버보안 시나리오를 기반으로 Oncor 는 (그림 5)와 같이 AMS 의 안전한

데이터 통신을 위한 기술 컴포넌트별 보안 서비스 요구사항을 도출하였다. 기술 컴포넌트에 따

라 14개의 항목으로 분류하고, 각각의 기술에 대한 6단계의 보안 요구사항을 제시하였다. 특히,

0~3단계까지의 보안은 AMI 업체에서 개발하고, 5단계 보안은 정책 기반의 접근제어기술을 도

입하여야 한다고 제안하였다.

(그림 5) Oncor 의 AMS 기술 컴포넌트별 보안 서비스 요구사항

주간기술동향 통권 1429호 2010. 1. 20.

40

바. SCE

SCE(Sothern California Edison)에서는 AMI 시스템의 도입에 따른 위험 증가요인으로 4가

지 위험요소를 제시하였다. 첫번째, 모든 소비자가 AMI를 설치함에 따라 해커들의 접근이 용이

하다. 두번째, AMI는 일반적이고 제어 가능한 시스템이기 때문에 공격자는 제어 시스템 정보의

위변조가 가능하다. 세번째, 수백만 개의 노드들을 가지고 있기 때문에 어디서든 손쉽게 전력망

에 접근할 수 있다. 네번째, 다양한 엔터프라이즈 시스템과 연계되어 있어서 전력망 전체를 마비

시킬 수 있다.

이러한 위험요소 해결을 위해 SCE 는 (그림 6)과 같이 임베디드 보안 서비스 구간과 보안

서비스 구간으로 분류하여 사이버보안 체계를 설계하였다. 임베디드 보안 서비스 구간에서는

HAN(Home Area Network)의 무선 구간 보안 기능, 미터 정보보호를 위한 데이터 암호 기능,

네트워크 구간에서 정보보호를 위한 보안 통신 영역으로 구분하였고, 수신하는 보안 서비스 구

간에서는 정보의 암ㆍ복호화 기능, 감사 서비스, 사용자 인증 서비스 제공의 필요성을 제시하였다.

사. Spirae

Spirae에서는 ITU-T X.805에서 제안한 사이버 위협 모델을 적용하여 시스템 운영자, 서비

스 공급자, 사용자의 관점에서 각각의 서비스 요소들에 대한 위험 등급을 (그림 7)과 같이 제시

하였다.

(그림 6) SCE 의 AMI 시스템 사이버보안 체계

IT 기획시리즈 – 스마트 그리드 ⑧

41

4. 국내 스마트 그리드 사이버보안 도입 방향

스마트 그리드는 전력과 IT의 결합을 통하여 다양한 센서와 제어장치를 도입하여 안정적 전

력망을 구축, 분산전원의 도입, 소비자 참여의 확대, 전기자동차의 도입 등 미래 전력환경의 변

화에 대응할 수 있는 체계의 변화를 의미하고 있으며, IT의 관점에서 이러한 변화는 정보노드의

증가, 통신의 증가, 정보량의 증가를 의미한다. 기존 전력망은 수천~수만 개의 주요 포인트에 대

한 모니터링과 제어를 통하여 전체 전력망을 운영하는 체계를 지난 세기동안 유지하였으나, 스

마트 그리드의 도입에 따라 기존의 체계가 더이상 작동하지 않는 상황을 만들게 될 것이다.

일반적으로 정보의 증가는 보다 정 하고, 세심한 관리를 가능하게 하여 높은 수준의 품질과

효율을 얻을 수 있다고 믿어지고 있다. 그러나, 이와 동시에 데이터의 의도적 훼손에 의한 위험

도 높아질 수 있다. 수많은 데이터의 무결성을 실시간으로 검증하는 것은 현재의 기술로도 어려

운 일이고, 데이터의 지속적 증가 추세를 고려할 때 앞으로도 힘든 일이다. 스마트 그리드의 경

우 관리 대상이 수천만 개에서 수억 개로 늘어난다는 점을 고려할 때, 문제의 소지를 쉽게 상상

할 수 있다.

작게는 전력량계의 조작부터 변전소나 송전선로의 데이터 오손ㆍ훼손으로 인한 광역 정전의

유발이 가능하고, 향후 보편화될 전력 거래 정보의 조작을 통한 치팅 문제 등 수많은 새로운 위

협에 노출될 가능성이 높다. 이러한 문제점을 방지하거나 파급을 최소화하기 위한 필수 요소 중

하나가 사이버보안이다. 다행히 정보 체계의 많은 본질적 문제점들은 IT 분야에서 오랫동안 검

증 및 검토되었고, 전력 부문의 특성에 맞게 부분적으로 수정하면서 도입된다는 측면에서 원점

부터 시작하지 않아도 된다.

사이버보안과 관련하여 수많은 이슈와 이를 해결하기 위한 기술들이 있겠지만, 본 고에서는

세가지의 측면에서 우리 나라의 스마트 그리드 사이버보안에 대한 접근 방향을 제안하고자 한다.

(그림 7) 서비스별 사이버보안의 중요성 분류

주간기술동향 통권 1429호 2010. 1. 20.

42

첫째, 스마트리드와 같이 방대한 분야의 사이버보안 체계의 구축을 위해서는 단편적이 아니라

체계적 접근이 필요하다. 안전한 보안 체계 구축을 위해서는 스마트 그리드 전 분야에 걸친 총

체적 노력의 결집으로 접근되어야 누락되는 부분이 없게 된다. 국지적 접근 방식으로는 감당하

기 힘들 정도로 넓고, 방대하며 상호 연관된 구성을 가지고 있으므로 한 두 기관의 노력으로 성

취되기에는 한계가 있다. 기존 스마트 그리드 관련 보안은 IEC 62351 정도에서 부분적으로 다

루어졌으나, 전력망의 전체적인 End-to-End 정보통합 환경의 요구를 충족하는 것에는 한계가

있다.

미국의 경우, 상위 법제도 측면에서 국토안보위원회에서 ‘전력인프라보호법’을 제정하였으며,

DOE는 스마트 그리드 투자 프로그램에서 사이버보안 관제의 반영을 의무화하여 사이버보안을

위한 법제도적 기반을 구축하였다. 기술적으로는 NIST 를 중심으로 CSCTG 를 구성하여 200

개 이상의 기관이 참여하였고, 기존 표준의 평가와 사이버보안 평가 전략을 개발하고 있다. 이를

위해서 use case 도출 및 위험평가를 분석하고, 스마트 그리드 인프라에 적합한 보안 아키텍처

를 개발하는 등 사이버보안에 대한 요구사항을 제시하는 역할을 하고 있다. 궁극적으로는 보안 체

계에 대한 표준과 호환성에 대한 검증까지를 염두에 두고 있다.

ASAP-SG는 Public과 Private 기관간 협력 프로젝트로 DOE, Utility 그리고 EPRI를 중심

으로 NIST 의 CSCTG 활동을 지원하여 보안관련 청사진을 제시하는 역할을 하고 있다. 또한,

UCA International User Group(UCAIug) 산하 Open Smart Grid subcommittee 산하에 스마트

그리드 관련 시큐리티를 전담하는 UtiliSec working group을 설치하였고, AMI-Security와 같

은 Task Group을 구성하여 ASAP-SG의 보안 요소를 구체적으로 설계하는 활동을 하고 있다.

즉, 법제도를 통하여 사이버보안의 필요성에 대한 근거를 만들고, use case에 기반한 요구사

항을 도출하는 CSCTG와 이를 기반으로 보안 프로파일과 청사진을 제시하는 ASAP-SG, 그리

고 세부 분야의 설계를 하는 UilitSec 과 같이 계층적으로 잘 구성되고 업무가 명확히 분담된,

그러면서도 유기적으로 연계된 체계적 접근을 하고 있다. 이러한 체계적 접근 방식은 한국형 스

마트 그리드의 계획 및 도입에 있어서 벤치마킹을 할 필요가 있다.

둘째, 우리 나라의 스마트 그리드에 적합한 보안에 대하여 고려할 필요가 있다. 기존의 폐쇄

망 위주로 운영되던 전력시스템에서는 보안의 이슈가 특정 전력사업자에 국한된 문제로 인식되

었고, 폐쇄망의 특성상 외부인 접근의 어려움으로 추가적 보안의 소요가 그다지 높지 않은 경향

이 있었다. 그러나, 수많은 정보 노드의 증가는 모든 망을 폐쇄ㆍ전용망으로 구축하기에는 한계

가 있고, 비용 등의 이슈로 퍼블릭망을 부분적으로 이용할 수 밖에 없는 한계가 있다. 우리나라

의 경우 전력사업자의 통신 인프라망이 OPGW와 같은 광기술에 기반하여 전국적으로 잘 갖추

IT 기획시리즈 – 스마트 그리드 ⑧

43

어져 있는 편이다. 따라서 이러한 광대역망을 근간으로 PLC와 같은 전력망 친화적 기술을 사용

하여 Last Mile을 확충을 하는 방법도 중요하게 고려될 것이다.

즉, 통신 인프라가 취약한 외국의 모델을 그대로 도입하는 것이 아니라, 한국의 전력 환경 특

성을 고려한 보안체계가 도입되어야 한다. 그렇다고 해서, 우리나라 독자적인 보안 체계를 만들

어야 된다는 뜻이 아니라 글로벌 표준을 수용하면서도 우리 환경에 적합한 형태로 설계되어야

한다는 의미이다.

마지막으로, 전력 산업의 입장을 고려한 사이버 보안 체계가 제시되어야 한다. 최근 스마트

그리드가 관심을 받으며, 여러 분야에서 다각도의 접근과 제안이 이루어지고 있다. 보안도 대표

적인 분야의 하나인데, 어떤 측면에서는 기존 전력 산업의 본질과는 상당히 이질적으로 기존 산

업 종사자들에게 받아들여질 것이다.

보안의 중요성을 강조하기 위하여 사이버 공격에 의한 운영마비나 광역 정전 등의 가능성이

제기되기도 하지만 부분적으로는 과다하게 과장된 측면도 있다. 이러한 과장은 기존 산업의 거

부감을 초래하여 오히려 활성화를 지연시킬 수 있으므로 조심스러운 접근이 바람직하다. 또한,

사이버 보안 체계의 설계와 권고에 있어서도 과다한 보안 체계의 도입은 비용의 상승 요인이 되

어 스마트 그리드 보급의 장애 요인이 될 위험도 내재하고 있다. 따라서, 스마트 그리드의 보급

일정과 수준을 고려한 기술적, 경제적으로 적절한 수준의 보안 솔루션과 이 때 감수해야 하는

위험에 대한 정보를 명확히 제시할 수 있어야 한다.

5. 결론

스마트 그리드는 전기 에너지 공급 및 사용의 효율화와 비화석 연료 기반의 에너지원에 대한

도입의 필요성에 의해 급변하는 미래의 전력 환경에서 전력과 IT 융합에 기반하여 보다 세 하

고 다양한 모니터링 및 제어 체계의 도입을 통하여 대응하고자 하는 기술의 흐름이다. IT 기술

의 도입과 복잡한 양방향 통신의 증가는 필연적으로 사이버보안의 문제를 동반한다.

본 고에서는 최근 스마트 그리드 사이버보안 기술에 대한 관심이 높고 적극적 기술 및 표준

개발이 이루어지고 있는 미국을 중심으로 동향을 분석하였다. 그리고, 한국의 스마트 그리드에

있어서 사이버보안 체계의 도입을 위해서 보안 정책에서 기술까지 심리스하며 일관성 있는 추진

체계의 확립이 필요하며, 국제 표준의 단순한 추종이 아니라 국내 환경에 맞는 적절한 보안 모

델 제시의 필요성을 제시하였다. 또한, 이러한 사이버보안 체계는 스마트 그리드의 보급 일정에

따라 기술 및 경제성을 고려하여 적절한 수준에서 제시되어야 현실적으로 보급될 수가 있다는 점

을 제안하였다.

주간기술동향 통권 1429호 2010. 1. 20.

44

사이버보안은 스마트 그리드의 구현에 있어서 필수적 요소이며, 스마트 그리드가 고도화 될

수록 중요성은 점점 더 높아질 것이다. 기술 체계가 구축된 후에 보안 체계를 추가로 도입하는

것은 막대한 시행착오와 비용을 필요로 하므로, 초기 설계시부터 함께 고려 되는 것이 바람직하

다. 이를 위한 정책과 법제도적인 지원이 병행될 때, 비로소 스마트 그리드의 사이버보안 체계가

확립될 것이다.

<참 고 문 헌>

[1] Transforming the Grid to Revolutionize Electric Power in North America, “Grid 2030-A national

Vvision for electricity’s second 100 years”, US department of Enery office of Electric

Transmission and Distribution, 2003. 7.

[2] Transforming the Grid to Revolutionize Electric Power in North America, “National Electric

Delivery Technologies Roadmap”, US department of Enery office of Electric Transmission and

Distribution, 2004. 1.

[3] Tony Flick, “Hacking the Smart Grid”, BlackCat.com, 2009. 6.

[4] Bobby Brown, etc, “International Smart Grid Summit,” Grid Week, 2009. 9. 21.

[5] Donny-Helm, etc, “Smart Grid Today in the USA”, Grid Week, 2009. 9. 22.

[6] Annabelle-Lee, etc, “Charting Smart Grid Industry Direction”, Grid Week, 2009. 9. 22.

[7] Office of Electricity Delivery and Energy Reliability, “A System View of the Modern Grid”, NETL,

2007. 1.

[8] JUDE CLEMENTE, “The Security Vulnerabilities of Smart Grid”, Journal of Energy Security, 2009.

6. 18.

[9] 윤인하, “최근 미국 동부지역의 정전사태와 미국 전력산업의 문제점”, Asia-Pacific Review, 2003. 9.

[10] 장동원, 이영환, “스마트 그리드 표준화 동향 연구”, 주간기술동향 1417호, 2009.10. 7.

[11] Annabelle Lee, “Smart Grid Cyber Security Strategy and Requirements”, NIST, 2009. 9.

[12] Cita M. Furlani, “Recent NIST Smart Grid Testimony”, NIST, 2009. 7. 21.