스카다: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
Uoyylno (토론 | 기여)
Uoyylno (토론 | 기여)
99번째 줄:
최근의 기반시설에 존재하는 스카다 시스템의 안정적인 기능이 공공 건강과 안전에 큰 위협이 될 수도 있다. 이런 시스템이 공격을 받는다면 직간접적으로 공공 건강과 안전을 위협하게 된다. 실제로 이러한 일이 [[오스트레일리아]]의 [[퀸즐랜드 주]]에 있는 마루치 지자체의 하수 처리 시설에서 일어났다. <ref>{{lang|en}}J. Slay, M. Miller, Lessons learned from the Maroochy water breach, Critical Infrastructure Protection,, vol. 253/2007, Springer, Boston, 2007, pp. 73–82</ref> 2000년 1월, 한 계약직 직원이 스카다 시스템을 설치하고 잠시 후, 시스템이 오동작하기 시작했다. 펌프가 제때 동작하지 않았으며 경보 기능도 동작하지 않았다. 뿐만 아니라 오수가 가까운 공원에 넘쳐났고 개방형 지표수 배수 시설을 오염시켰으며 감조식 수로까지 500 미터를 흘러갔다. 스카다 시스템은 오수 밸브를 열도록 지시하고 있었지만 설계 프로토콜상에서는 닫힌 상태를 유지하게 되어 있었다. 사고 후 초기에는 이것이 [[소프트웨어 버그]]로 생각되었지만, [[데이터 로그]]를 분석해본 결과 사이버 공격임이 밝혀졌다. 조사를 담당한 사람들은 범인이 밝혀지기 전까지 46개의 외부 공격 인스턴스가 있었음을 보고했다. 이 공격은 회사에 불만이 있었던 한 직원에 의해 이루어졌는데, 바로 그 직원이 스카다 시스템을 설치한 것이었다. 스카다 시스템에 문제가 발생하면 그것을 해결하기 위해 정직원으로 고용될 것을 기대했기 때문이었다.
 
스카다 및 제어 상품의 공급자들은 시스템에 대한 허가받지 않은 접근으로 인해 발생할 위험에 대해, 전문화된 산업용 [[방화벽]]이나 [[가상 사설망]]과 같은 대응책을 마련하기 시작했다. 이 기술들은 [[TCP/IP]]기반 스카다 네트워크는 물론, 스카다가 감시하고 기록하는 외부 장비에도 대응한다.<ref>[http://www.epiphan.com/solutions_new/?arid=84 {{lang|en}}스카다의 외부 감시]</ref> 또한,
Many vendors of SCADA and control products have begun to address the risks posed by unauthorized access by developing lines of specialized industrial [[Firewall (computing)|firewall]] and [[VPN]] solutions for TCP/IP-based SCADA networks as well as external SCADA monitoring and recording equipment.<ref>[http://www.epiphan.com/solutions_new/?arid=84 External SCADA Monitoring]</ref><!-- Removed Vendor Advertisement, replaced with neutral tone --> Additionally, application whitelisting solutions are being implemented because of their ability to prevent malware and unauthorized application changes without the performance impacts of traditional antivirus scans.{{Citation needed|date=February 2009}}<!-- Where has application whitelisting been implemented? Provide links, examples, or I'm going to put it down as research --><!-- Removed Vendor Advertisement, replaced with neutral tone --><!--Removed Marketing Magazine article, you can add it as a reference at the bottom to support a set of statements-->
 
 
 
Many vendors of SCADA and control products have begun to address the risks posed by unauthorized access by developing lines of specialized industrial [[Firewall (computing)|firewall]] and [[VPN]] solutions for TCP/IP-based SCADA networks as well as external SCADA monitoring and recording equipment.<ref>[http://www.epiphan.com/solutions_new/?arid=84 External SCADA Monitoring]</ref><!-- Removed Vendor Advertisement, replaced with neutral tone --> Additionally, application whitelisting solutions are being implemented because of their ability to prevent malware and unauthorized application changes without the performance impacts of traditional antivirus scans.{{Citation needed|date=February 2009}}<!-- Where has application whitelisting been implemented? Provide links, examples, or I'm going to put it down as research --><!-- Removed Vendor Advertisement, replaced with neutral tone --><!--Removed Marketing Magazine article, you can add it as a reference at the bottom to support a set of statements-->
Also, the ISA Security Compliance Institute (ISCI) is emerging to formalize SCADA security testing starting as soon as 2009. ISCI is conceptually similar to private testing and certification that has been performed by vendors since 2007. Eventually, standards being defined by ISA99 WG4 will supersede the initial industry consortia efforts, but probably not before 2011.{{Citation needed|date=February 2011}}