스카다: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
Uoyylno (토론 | 기여)
Uoyylno (토론 | 기여)
71번째 줄:
RTU 및 기타 자동 제어 장치들은 상호 운용 가능성에 대한 산업 표준의 시대가 도래하기 전에 개발되었다. 이때문에 개발자와 관리자들은 수많은 제어 프로토콜을 만들어내게 되었다. 대형 업체들 역시 고객을 유지하기 위해 자신만의 고유프로토콜을 사용하는 경향이 있었다. 하지만 최근에는 [[공정 제어를 위한 OLE]]({{llang|en|OLE for Process Control, OPC}}) 프로토콜이 각종 하드웨어, 소프트웨어간의 통신을 위해 널리 사용되고 있다. 이를 이용하면 산업망과의 연동을 고려하지 않은 장치끼리도 상호 통신을 할 수 있게 된다.
 
==스카다의 동작구조==
==SCADA architectures==
[[File:SCADA C4ISR Facilities.pdf|thumb|The [[United미국의 States Army군사]]'s Training훈련 Manual교재 5-601 covers. "SCADAC4ISR Systems설비를 for위한 [[C4ISTAR|C4ISR]]스카다 Facilities시스템".]]
SCADA스카다 systems시스템은 have다음과 evolved같은 through3세대를 3거쳐 generations발전해왔다. as follows:<ref>{{cite web |url=http://www.ncs.gov/library/tech_bulletins/2004/tib_04-1.pdf |title={{llang|en|Supervisory Control and Data Acquisition (SCADA) Systems}} |publisher=NATIONAL미국 COMMUNICATIONS국립 SYSTEM통신 시스템 (NCS)|author=OFFICE미국 OF국립 THE통신 MANAGER시스템 NATIONAL COMMUNICATIONS SYSTEM연구소 |date=October2004년 200410월}}</ref>
 
===First generation1세대: "Monolithic모놀리식"===
1세대에서는 전산 작업은 [[메인프레임]] 컴퓨터를 통해 이루어졌다. 스카다가 처음 배치되던 때에는 [[네트워크]]는 존재하지 않았으며, 당연히도 스카다 시스템은 독립적으로 동작하는 형태였으며 다른 시스템과의 연동은 없었다. 이후에 RTU 공급사들에 의해 RTU와의 통신을 위한 [[광역 통신망]]이 개발되었고, 당시 사용된 통신 프로토콜은 특정 구성 전용으로 사용되는 독점적인 형태인 경우가 흔했다. 1세대 스카다 시스템은 예비 구성이 가능했는데, 백업 메인프레임 시스템이 [[버스 (컴퓨팅)|버스]] 수준으로 연결되어 있었고 주 메인프레임에 문제가 생겼을 때 이것이 대신 사용되었다.
In the first generation, computing was done by [[mainframe computer]]s. Networks did not exist at the time SCADA was developed. Thus SCADA systems were independent systems with no connectivity to other systems. [[Wide Area Network]]s were later designed by RTU vendors to communicate with the RTU. The communication protocols used were often proprietary at that time. The first-generation SCADA system was redundant since a back-up mainframe system was connected at the [[bus (computing)|bus]] level and was used in the event of failure of the primary mainframe system.
 
===Second generation2세대: "Distributed분산처리"===
[[근거리 통신망]]에 의해 여러 개의 스테이션으로 처리과정이 분산되었으며, 실시간으로 정보가 공유되었다. 각 스테이션은 각각의 특정한 작업을 담당하게 되었고, 이를 통해 각각의 스테이션 구성에 들어가는 비용은 1세대 당시의 그것보다 저렴해지게 되었다. 통신 프로토콜은 여전히 독점적 형태가 많았기 때문에, [[해커]]의 표적이 되었을 경우 심각한 보안 문제가 있었다. 당시의 프로토콜은 폐쇄적인 구조였기 때문에 개발자와 해커 정도를 제외하면 스카다 시스템에 대한 보안을 강화하는 방법을 알기가 어려웠다. [[미국]]의 경우 당시의 양당은 보안 문제 자체를 알리지 않는 방식으로 보안을 유지하려 했기 때문에, 스카다 시스템의 보안 능력은 마치 이미 대비가 되어있기라도 한 것처럼 과대평가되었다.
The processing was distributed across multiple stations which were connected through a LAN and they shared information in real time. Each station was responsible for a particular task thus making the size and cost of each station less than the one used in First Generation. The network protocols used were still mostly proprietary, which led to significant security problems for any SCADA system that received attention from a hacker. Since the protocols were proprietary, very few people beyond the developers and hackers knew enough to determine how secure a SCADA installation was. Since both parties had vested interests in [[security through obscurity|keeping security issues quiet]], the security of a SCADA installation was often badly overestimated, if it was considered at all.
 
===Third generation3세대: "Networked네트워크"===
표준 프로토콜이 사용되고 많은 수의 스카다 시스템이 [[인터넷]]으로 접근 가능하기에, 네트워크를 통한 원격 공격에 잠재적으로 취약하다고 할 수 있다. 반면에, 표준 프로토콜 및 보안 기술을 사용한다는 것은 표준화된 보안 강화 기술들이 스카다 시스템에도 적용될 수 있음을 의미하기도 한다. 물론 여기에는 이 시스템들이 주기적으로 유지보수 및 업데이트를 받아야 한다는 전제가 있다.
Due to the usage of standard protocols and the fact that many networked SCADA systems are accessible from the Internet, the systems are potentially vulnerable to remote cyber-attacks. On the other hand, the usage of standard protocols and security techniques means that standard security improvements are applicable to the SCADA systems, assuming they receive timely maintenance and updates.
 
==Security issues==