일괄처리에 대한 플레이북 (9)
일괄처리에 대한 플레이북 (9)
  • 윤진근 기자
  • 승인 2015.04.10 14:25
  • 댓글 0
이 기사를 공유합니다

식품·음료·제약 산업을 위한 자동화의 핵심

오늘날은 새로운 기술이 범람하고 있다. 자동화 기술과 정보 기술 역시 그렇다. ‘과학이 우리를 기다려주지 않는다’는 말이 나올 정도다.
자료|오토메이션 월드

 
목차
1. 레시피 관리 및 일괄처리 소프트웨어
2. 식품 안전 및 정치세척(Clean in Place)
3. 설비종합효율 스키드 기반 제조
4. 자동화 & 프로젝트 관리
5. 스마트한 장치 및 자산 관리
6. 통신 및 모바일 노동(Workforce)

4. 자동화 & 프로젝트 관리
1) 성공적인 프로젝트 개발을 위한 팁 
2) 개선과 이행에 대한 4가지 고려사항 
3) 안전 : 생애주기 접근 
4) 제어 시스템 보안 팁
5) 제어 시스템 원격 접근에 따른 실수를 피하는 법 
6) 당신이 이해해야 할 4가지 IT 표준

☞ 2월호에서 계속
 
4) 제어 시스템 보안을 위한 팁
매일 시스템과 접속하는 관리자야말로 제어 시스템 보안의 가장 큰 위험이다. 이 사실을 인식하는 것이 성공적인 제어 시스템 보안의 가장 중요한 단계라 할 수 있다. 위험 요소를 완전히 분석하고 믿을만한 제어 시스템의 보안 기술 및 절차를 설정하기 위해서는, 산업 제어 시스템 보안 전문가들과 상담하는 것이 바람직하다(scadahacker.com, to finosecurity.com 혹은 industrialdefender.com 등을 예로 들 수 있다). 

일괄처리 설비라면 가장 기본적으로 시행해야 할, 가장 낮은 수준의(groundlevel) 보안 단계에 대해 설명한다.

1. 사용하고 있는 시스템을 평가한다. 제조사와 제품명 그리고 일련번호를 포함한 공장 내의 모든 자산에 대한 정확한 목록을 만든다. 컴퓨터는 어디에 있는가? PLC의 위치는? 대상이 존재하는지도 모르면서 그것을 지킨다는 건 퍽 어려운 일이다. 제품 중 어떤 것이 위험도가 높고, 어떤 것이 상대적으로 낮은 것인지 파악하기 위해서는 공장에 대한 수준 높은 평가를 시행해야 한다.

핵심 판단 기준은 두 가지다. 1. 발생 가능한 문제는 어떤 것인가? 2. 그 문제는 얼마나 위험한가?

예를 들어 염소 저장고에 문제가 발생한다면 정말 끔찍한 일이 벌어질 것이다. 반면 작은 부스러기 더미는 상대적으로 양호한 문제다. 이처럼 중요한 위험 요인들에 대한 감각을 익히는 것이 필요하다. 당신이 노력을 집중해야 하는 부분은 어디인가? 이에 대한 대답이 당신의 의사결정과 자금 배분을 좌우한다.

2. 안전 관련 방침 및 절차를 문서화한다. 어떠한 절차나 방침도 갖고 있지 않은 회사는 없다. 각 회사마다 안전·성능·신뢰도·변화 혹은 변경 관리 등에 대한 일련의 절차를 가지고 있다. 이러한 절차를 정리하여 제어 시스템 및 보안 측면에 어떤 영향을 미치는지를 이해할 수 있다. 또한 이들을 토대로 보안 측면에서 요구하는 추가적인 사항들을 충족시키기 위한 수단을 마련한다.

3. 교육을 실시한다. 아무리 좋은 정책이나 방침을 제시하더라도 정책이 어떤 내용인지, 왜 필요한지에 대해 이해하지 못한다면 누구도 이를 따르지 않는다. 제어 시스템과 상호작용하는 작업자라면 어떤 형태로 공격이 가해지며 여기에 대응할 수 있는 방법에는 어떤 것이 있는지 알아야 한다. 이를 고려하면 결국 다양한 사용자에 맞추어 일련의 교육체계 및 교육기반을 마련하게 된다. 부채감이나 부담을 가질 필요는 없지만, 한 번은 해야 하는 작업이다.

4. 의사소통의 흐름을 이해한다. 작업자에게는 의사소통(Intercommunication)에 필요한 모든 것을 표시한(의사소통에 대해 한눈에 알아볼 수 있는) 도표 혹은 도해가 필요하다. 스마트한 기업은 회계 부서에서 필요로 하는 자료는 무엇인지, 유지보수 부서에서 필요로 하는 자료로는 어떤 것이 있는지 등 기업에 필요한 포괄적이고 종합적인 도표 및 도해를 제시한다.

5. SCADA(감시제어 데이터 수집 시스템) 보안이 접근 제어(Control Access)에 사용된다는 점을 기억한다. 접근 및 접속은 특정 네트워크 자원, 하드웨어 자원과 HMI로 나눌 수 있다. 효과적인 보안 체계는 모든 층에서 일어날 수 있는, 원치 않은 외부 접근을 방지한다.

 
6. 안전 보고서를 활용한다. 안전 책임자들은 안전 보고서를 작성하고 이를 분석하는 작업을 수행한다. 작업 수행 과정에서 보안 측면에서의 위험요소를 파악하는 데에 필요한 상당한 양의 작업을 처리하게 된다.

7. 별도의(즉, 분리된) 네트워크를 활용한다. 최근 들어 네트워크를 별도로 활용하는 것에 대한 실용성이 점차 낮아지고 있기는 하지만, 전문가들 중 일부는 여전히 공정제어 네트워크를 기업 네트워크에서, 나아가 인터넷에서 격리하는 것을 지지하고 있다. 그러나 이 방법은 장기적인 사용 및 독자적인 생존이 어려울 것으로 전망된다. 따라서 운영체제(OS)를 활용해 보안 측면을 강화하는 것이 바람직하다. 

또한 전문가들은 액티브 디렉터리 및 영역 집단 보안(도메인 그룹 보안)을 권장하고 있다. 액티브 디렉터리란, 마이크로소프트사에서 제공하는 첨단 계층 디렉터리 서비스. 윈도우즈 2000을 이용한다. 이 기술을 이용하면 네트워크 운용체계 수준에서도 일반적인 목적의 디렉터리 기능성을 사용할 수 있다(출처 IT용어사전).

8. 오퍼레이터 인터페이스(OI)에서의 보안 측면은 특히 주의 깊게 고려해야 한다. 인간 기계 인터페이스(HMI) 기술이 발전함에 따라, 보안 기술 역시 개별적인 속성(Individual Attributes)에 맞추어 구현할 수 있게 되었다. 

HMI는 예외 상황을 제외하면 특정한 사람 혹은 기기에서만 접속할 수 있어야 한다. 즉, 전용 사용자 기기 혹은 장치를 통해서만 운영체제를 제어할 수 있어야 하며, 특정 장치 이외의 모든 장치 및 자원에서의 접근을 제한해야 한다.

9. 포트 보안(Port Security)을 제공한다. 이 접근법을 사용하면, 전환 포트에 연결된 이더넷 맥(Ethernet MAC) 주소는 오직 해당 맥 주소를 통해서만 해당 포트에서 통신할 수 있도록 만든다. 

다른 맥 주소가 포트를 통해 통신을 시도할 경우 연결을 차단한다. 

네트워크 관리자는 네트워크 감시 솔루션에 SNMP(Simple Network Management Protocol, 단순 네트워크 관리 프로토콜) 트랩을 송신하는 스위치를 구성하는 것이 일반적이다. 

이 절차를 따르면 포트가 보안상의 이유로 비활성화 된다. 이 기능을 통해 포트 보안을 사용함으로써 원치 않는 장치가 네트워크에 접속하는 것을 방지할 수 있다.

10. 고유한 사용자 계정과 비밀번호를 사용한다. 모든 사용자에게 각기 고유한 사용자 계정과 비밀번호를 부여하는 것이 바람직하다. 허가되지 않은 접근 위험을 최소화하기 위해서다. 

11. 안티바이러스(백신) 보호를 운영 및 관리한다. 설치된 SCADA 소프트웨어와 호환 가능한 안티바이러스 솔루션을 사용한다.  

12. 정보제어 및 공정제어 사이의 소통을 실현하고, 이를 용이하게 한다. 각 집단의 역할을 정의하고, 각 집단이 요구하는 사항을 이해함으로써 협력을 이룰 수 있다. 진정한 협업을 통해 적합한 안전 보호 기능을 갖춘, 완전하게 기능적인 제어 시스템을 활용한 공정을 실현하고, 이를 지속적으로 이어나갈 수 있다. 

 
5) 제어 시스템의 원격 접속에 따른 문제들을 피하는 방법
오늘날에는 다양한 운영적 측면이 이더넷 네트워크와 연결된 양상을 띠고 있다. 이는 곧 인터넷 기반 접속을 통해 보다 다양한 협력 활동 및 자유로운 업무환경을 점차 늘려나갈 수 있음을 의미한다.

하지만 여기에는 부작용도 따른다. 보안 관련 문제가 일어날 가능성 역시 증가하는 것.
안전하고 신뢰할 수 있는 원격 접속을 위한 몇 가지 기본적 정보 및 고려사항에 대해 적는다.

1. 프로젝트에 대한 전체적인 지도를 그려본다. 회사가 첫 단계부터 철저하게 자신의 프로젝트를 계획 및 준비하는 것에 실패할 경우, 제품 및 응용사례가 하나의 시스템처럼 응집력 있게 일하지 못하게 된다. 

응용사례 측면에서든, 제품 측면에서든, 여러 가지 시설 및 장치를 사용하기 시작하면 문제는 더욱 번거로워진다.

자동화 제품을 급하게 구현하거나 자동화 공정을 섣불리 설계할 때 발생하는 전형적인 문제로는 적절한 연구의 부재·계획 수립의 부재·현재와 미래의 목표 분석 부재 등이 있다. 설비에 원격 접속 관찰(모니터링)을 구현하지 않는 것은 많은 경우의 수 중 하나에 불과하다.

2. 네트워크 간의 상호작용을 예측한다. 사용자가 독점적인(즉, 특정 사용자 전용) 네트워크를 장치에 적용하다 다른 네트워크(와이파이 혹은 여타 프로토콜)을 사용하고자 하는 경우 각각의 시스템이 충돌을 일으킬 수 있다. 심할 경우 서로를 상쇄시켜 어떠한 통신도 사용할 수 없게 될지 모른다. 

관리자들은 제각각의 수많은 응용사례와 프로토콜 그리고 장치를 관리하느라 상상 이상으로 많은 작업과 두통을 안게 될 수도 있다. 모든 장치 및 프로토콜을 함께 사용할 수 있는 개방형 네트워크를 선택하면 이러한 문제를 피할 수 있다.

3. 사용자와 직무에 대해 이해한다. 사용자와 그들의 직무에 대해 이해하는 것은 원격 접속 전략이 발전하는 데 중요한 영향을 미친다. 

제어 시스템 운영 및 관리에서, 자원 관리를 위한 원격 제어가 필요한 역할에는 다음과 같은 것들이 있다. 단, 여기에 제한되진 않는다.
·현지의 시스템 관리자와 기술자
·원격 시스템 관리자와 기술자
·공급 업체
·시스템 통합 업체
·시스템 지원 전문가 및 유지보수 기술자
·현장 기술자
·사업 및 생산·공급망 파트너
·보고 기관 혹은 규제 기관
·관리 서비스 제공업체

 
필수적인(Mission Critical)작업에서 원격 접속을 필요로 하는 사용자의 역할은 보다 광범위하다. 또한 역할에 따라 특정한 접속 작업은 보다 복잡하다. 

네트워크 접속과 관련된, 모든 수용 가능한 접속 정책과 절차를 배치 및 준비하고, 이를 문서화한다. 이후 산업용 제어시스템 보안 전문가들과 함께 이를 조정한다. 단순한 자료 열람에서 그치지 않고 시스템의 매개변수에 대한 변경을 수행할 수 있는 사용자의 접속은 극히 제한적이어야 한다. 

4. 당신의 약점을 인지한다. 원격 접속 사용자의 입장에서 출발해 자료 혹은 서비스를 향하는 연결을 따르다 보면, 원격 접속 기능은 다음 사항들로 인해 위험에 처할 수 있다.
·사용자 혹은 시스템이 대상 시스템을 속이기 위해 다른 것인 양 위장할 수 있다. 
·공격자(The Attacker)가 훔치거나 추측하여 알아낸 자격 인증서를 사용해 사용자로 가장할 수 있다.
·공격자가 사용자를 위협 혹은 협박하거나 강제로 유효한 자격 인증서를 갈취할 수 있다. 또한 사용자가 공격자의 요구에 따라 강제로 움직일 수도 있다.
·사용자의 접속기기(휴대용 컴퓨터·PDA·휴대전화 등)이 공격을 받거나 위험에 처할 수 있다. 백신 프로그램이 제대로 작동하지 않을 경우, 이 기기는 제어 시스템 네트워크에 접속하는 데에 쓰일 수도 있다.
·공격자가 표적이 된 시스템을 가장함으로써 사용자를 속여 사용자 시스템에서 자격 인증서 혹은 다른 정보를 취할 수 있다.
·통신망 내라면 어디에서든, 어느 때고 제삼자가 통신 내용을 도청할 수 있다. 
·통신이 방해를 받아 도중에 중단되거나 작동하지 않을 수 있다.
·통신 중에 공격자가 삽입한 데이터가 유통될 수도 있다.
·통신 자체가 악용(장악, 하이재킹)될 수 있다. 특별한 흉내 혹은 가장 따위가 없어도 이 같은 일이 발생한다. 또한 통신을 시작하는 과정에서 접근이 차단될 수도 있다. 이는 사용자와 대상 모두를 가장하는 수법이며, 중간자 공격(Man in the middle attack)으로 알려져 있는 수법이다.
·통신 내용의 일부가 특정 대상에게 재전송될 수 있다. 공격자가 내용을 판독하지 못하는 경우라 할지라도 말이다. 이를 재전송 공격(Replay attack)이라고 한다.
·통신 소프트웨어가 공격 및 잠재적 손상을 야기하는 요청을 수신할 수 있다.
·공격자가 유효한 통신 노드로 위장해 통신 매체로 접근할 수 있다.
·인증 서버에 서비스 거부 공격(Denial of service attack)이 가해질 수 있다. 인증 서버의 예로는 라디우스 서버 및 RAS 서버 등이 있다.
·외부 통신 장치에 서비스 거부 공격이 가해질 수 있다. 외부 통신 장치의 예로는 원격 접속을 위한 외부 라우터 등이 있다.

 
6) 당신이 이해해야 할 4가지 IT 표준
전기 표준규격이 없는 세계를 생각해보라. 예를 들어 60㎐에는 110V, 50㎐에는 220V 하는 식의 표준이 없다고 상상하면 어떤가. 혹은 모든 휴대전화가 각기 다른 연결 유형을 가지고 있어 각기 다른 배전반(Switchboard)이 필요하다고 가정해보라. 

전기 표준규격은 전자장비가 기본적인 기능을 발휘하는 데에 중요한 역할을 한다.

전기 표준과 마찬가지로 공정 산업(Process Industries)에서 매일 사용하는 표준 역시 존재한다. 생산 장치의 최적화된 기능을 위해 사용하는 이 표준을 ‘IT 표준’이라고 일컫는다.

현재 공정 산업과 연관이 깊은 네 가지 생산 관련 IT 표준이 있다.
1. 일괄처리와 관련이 있는 ANSI/ISA 88 표준.
2. MES(생산관리시스템) 및 ERP(전사적 자원관리)-to-MES 통신에 쓰이는 ANSI/ISA 95 표준. 
3. 산업용 사이버 보안에 대한 ANSI/ISA 99 기술 보고서.
4. 절차 자동화(Procedure Automation)에 대한 ASNI/ISA 106 기술 보고서.

표준 및 기술 보고서는 PLC(프로그래머블 로직 컨트롤러) 및 DCS(분산제어시스템) 이상의 장비에 대해 생산 작업을 유지하고 자동·수동으로 장비를 제어하는 것에 대한 모범사례를 정의한다. 네 가지 표준 모두 생산설비에 대한 기본 관점을 공유한다. 또한 기업 내의 공장들, 나아가 각 기업 간의 공장을 보다 쉽게 비교할 수 있도록 일관적인 전문용어를 제공한다. 

1. ANSI/ISA 88 표준은 일괄적 운영, 혹은 연속적이고 개별적인(Continuous and Discrete) 시작 및 종료 작업에 대한 가장 기본적이고 효율적인 방법을 정의한다. 

2. ANSI/ISA 95 표준은 전사적 자원관리 시스템 간의 정보교환에 가장 널리 쓰이는 방법을 정의한다. SAP 혹은 오라클이 대표적이다. 또한 수많은 작업현장 내의 시스템에도 이 표준을 적용한다. ANSI/ISA 95 표준은 또한 생산관리시스템 및 MOM(제조운영관리) 사양을 정의하는 사실상의 표준으로 자리하기도 했다. 

3. ANSI/ISA 99 기술 보고서는 효율적이고 안전한 네트워크 기반 생산 설비를 설계하기 위한 구조와 정책을 정의한다.

4. 새로운 ISA 106 기술 보고서는 공정 순서가 바뀌거나, 전환되거나, 여타 공정이 변화하는 등 곤경을 겪을 때 연속적인 생산을 수행하기 위한 절차상 제어 전략을 정의한다. 

이러한 표준들을 통해 일반적으로 용인되는 전문용어와 기능 그리고 공정 모델 등을 정의 및 수립한다. 기술 전문가들이 훈련을 받고, 많은 문제를 해결하는 제공업체(Solution Provider)들이 일괄처리 및 생산 공정에 쓰이는 응용사례를 개발한다(이는 이산공정Discrete Processes을 포함한다). 이 표준들은 산업 분야의 입문자들 혹은 산업공정의 기반에 새로운 활력소를 불어넣고자 하는 이들의 관심을 끈다.

☞ 다음호에 계속

 


주요기사
이슈포토