Business
선박/건설
  • 선박
    선박 사이버보안의 필요성
    과학기술정보통신부, 국토교통부 및 산업통상자원부는 사물정보통신(IoT) 융합기술발전 및 홈네트워크 설치, 이용 증가에 따라 홈네트워크를 통해 발생할 수 있는 보안사고 예방과 망의 안정적인 운용을 위해 ‘지능형 홈네트워크 설비 설치 및 기술기준(이하 ’지능형 홈네트워크 고시‘)’을 21년 12월 31일 개정
    01 선박의 디지털화로 인한 사이버 위협 증가
    • 스마트 선박 및 자동화 시스템 : 항법, 엔진 관리, 화물 추적 등의 선박 운영 시스템이 디지털화되면서 사이버 위협에 노출.
    • OT와 IT의 융합 : 선박의 운영 기술(OT)과 정보 기술(IT)이 연결되면서 보안 취약점이 확대되고 공격 표면이 증가
    • 사이버-물리 시스템(CPS)의 취약성 : 선박은 물리적 하드웨어와 네트워크가 통합된 CPS 구조를 가지며, 해커들이 이를 악용해 물리적 피해를 유발
    02 운영 연속성과 선원 안전 보장
    • 항해 중단 방지 : 해커가 항법 시스템(GPS, ECDIS 등)을 공격하거나 조작할 경우 선박 안전에 위협. 이는 충돌, 좌초, 항로 변경과 같은 위험을 초래
    • 선원과 화물 안전 : 해킹으로 인해 화재, 기계 오작동 등 물리적 위험이 발생하면 선원과 화물의 안전에 위협
    03 경제적 손실과 공급망 영향
    • 운송 지연 : 해킹으로 인해 선박이 항해를 중단하거나 지연되면 물류 체인에 큰 혼란이 발생
    • 재정적 손실 : 랜섬웨어 공격으로 선박 운영 데이터가 암호화되거나 손실될 경우 큰 복구 비용
    • 오염 사고 방지 : 연료 관리 시스템이나 밸러스트 수 시스템을 제어할 경우 해양 오염 사고 발생 가능
  • 구분 기관/가이드라인 주요 내용 및 역할 비고
    정부 기관 해양수산부
    (MOF)
    • 운송 지연 : 해킹으로 인해 선박이 항해를 중단하거나 지연되면 물류 체인에 큰 혼란이 발생
    • 재정적 손실 : 랜섬웨어 공격으로 선박 운영 데이터가 암호화되거나 손실될 경우 큰 복구 비용
    • 오염 사고 방지 : 연료 관리 시스템이나 밸러스트 수 시스템을 제어할 경우 해양 오염 사고 발생 가능
    IMO MSC-FAL.1/Circ.3
    기반 정책 수립 및 감독
    한국선급 (KR)
    • 선박 사이버보안 인증 및 점검 제공
    • 위험 평가 및 보안 강화 컨설팅 수행
    “KR Cyber Security Guidelines” 발간
    한국인터넷진흥원 (KISA)
    • 해양 산업에 특화된 정보보안 컨설팅 제공
    • 사이버 위협 분석 및 예방 조치 지원
    해양 산업의 사이버보안 위협에 대한 인텔리전스 제공
    가이드라인 KR Cyber Security Guidelines
    • 선박 네트워크, 시스템 보호 조치 제안
    • 사고 대응 및 복구 계획 수립 방법 제공
    IMO 및 ISO 표준 준수를 지원하는 실무 지침
    IMO 규정 준수 지침(MOF)
    • ISM Code에 따라 선박 안전 관리 시스템 (SMS)에 사이버보안 통합
    • 위험 식별, 탐지, 대응, 복구 방안 포함
    2021년 1월부터 사이버보안 관리 ISM Code 준수 필수
  • 법령/규정 관련 조항 또는 예시 주요 내용 및 역할 비고
    정부 기관
    • 제 43조 (항해 안전 확보) : 항로 데이터와 통신 시스템 보호
    • 제 85조 (국제 협약 준수) : IMO에서 요구하는 보안조치 포함
    • 항로 데이터 보호 및 통신 시스템 보안 강화
    • AIS, GPS 등 주요 시스템의 사이버 위협 방지
    • ISM Code를 기반으로 한 사이버 위험 평가
    국제적으로 요구되는
    사이버 보안 조치 반영 필요
    해운법
    • 제 5조 (운항 안전 의무) : 선박 운영 중 발생할 수 있는 사이버 위협 예방
    • 제 29조 (사고 보고) : 사이버보안사고 발생 시 즉각 보고 의무
    • 정보시스템 침해 사고 대응 프로세스 구축
    • 데이터 보호 및 암호화 조치
    선박 안전 관리 시스템
    (SMS)에 통합된 사이버 보안 요구
    항만시설보안법
    • 제 7조 (항만시설의 보안 계획) : 정보보안 및 네트워크 보호 계획 포함
    • 제 10조 (보안 점검) : 항만 네트워크 및 시스템의 정기 점검 필요
    • 항만 네트워크와 선박 시스템 간의 네트워크 분리
    • 침임 탐지 시스템(IDS) 및 방화벽 설치
    • 보안 점검 결과 보고 의무화
    항만 보안 점검 시
    사이버보안 취약점 포함하여 검사
    해사안전기본법
    • 제 3조 제 6호 : 선박운항시스템과 정보의 기밀성·무결성·가용성 유지
    • 제 3조 제 4호 : 선박운항시스템 정의(AIS, ECDIS 등)
    • 선박운항시스템 보호를 위한 사이버보안 대책 수립
    • AIS 및 GPS 신호 위조 방지
    • 사고 대응 및 복구 체계 마련
    IMO 및 ISM Code와
    연계된 사이버보안 요구사항 포함
  • 국제항해선박 보안법
    구분 주요 내용
    도입 배경
    • 2001년 9/11 테러 이후 해상 보안 중요성 증대
    • 국제해사기구(IMO)가 2002년 국제해상인명안전협약(SOLAS) 개정안을 채택
    • ISPS 코드 기반으로 도입
    주요 목적
    • 해상 보안 위협 예방
    • 선박, 항만시설, 화물 및 승객의 안전 보호
    • 테러리즘, 불법행위 및 기타 해상 위협에 대한 대응
    적용 대상
    • 국제항해 여객선
    • 500톤 이상의 화물선 및 고속 화물선
    • 이동식 해양 시추 장치 등 특정 시설
    보안 등급
    • 1급(Security Level 1) : 정상 운영 상태에서 최소 보호 조치 유지
    • 2급(Security Level 2) : 보안 사고 위험 증가 시 추가 보호 조치 시행
    • 3급(Security Level 3) : 보안 사고가 임박하거나 발생 가능성이 높은 경우 특정 보호 조치 시행
    감독 기관
    • IMO (국제해사기구)
    • 각국의 해양수산부 또는 관련 감독 기관
    위반 시 제재
    • 벌금 및 영업 정지
    • 국제 항해 허가 취소
    • 보험료 인상 및 운송 계약 제한
    한국 내 관련 법률
    • 『국제항해선박 및 항만시설의 보안에 관한 법률』로 ISPS Code를 국내 법에 반영
    • 선박 소유자는 회사보안책임자(CSO)와 선박보안책임자(SSO)를 통해 보안 업무 수행
  • 선박 외부 보안
    위성 통신 보안
    • End-to-End 암호화 적용(AES-256, IPsec)
    • 위성 데이터 전송 시 VPN 및 전송 계층 보안(TLS) 적용
    • 위성 통신 시스템에 대한 침입 탐지 및 방어 시스템(IDS/IPS) 구축
    항만 네트워크 연결 보안
    • 선박과 항만 간 데이터 송수신 시 인증 기반 통신(Zero Trust 적용)
    • 항만 네트워크와 선박 네트워크 간 방화벽 및 네트워크 세그멘테이션 적용
    • 다중 인증(MFA) 및 권한 기반 접근 제어(RBAC) 적용
    원격 접속 보안
    • 선박 운영자의 원격 접속 시 Multi-Factor Authentication(MFA) 적용
    • 원격 접속 장치에 대한 보안 정책 강제 적용(End-Point Protection)
    • 로그 모니터링 및 AI 기반 이상 행위 탐지 시스템(SIEM)
    보안 위협 감시 및 대응
    • 해양 사이버 위협 인텔리전스 시스템 연동
    • AI 기반 보안 관제 및 이상 행위 탐지 시스템 운영
    • DDoS 보호 솔루션 및 실시간 네트워크 트래픽 모니터링 적용
  • 선박 내부 보안
    통제 시스템 네트워크 보안
    • 산업용 방화벽 적용 및 네트워크 세그멘테이션(IEC 62443 준수)
    • 선박 내 자동화 및 제어 시스템(SCADA, ICS) 보호
    • 실시간 OT 네트워크 모니터링 및 이상 탐지(NDR 적용)
    네트워크 백본 보안
    • 내부 트래픽 암호화 및 VLAN 기반 네트워크 격리
    • IoT 디바이스 전용 보안 게이트웨이 설치(Zero Trust 적용)
    • 내부 네트워크 내 침입 탐지 및 방어 시스템(IDS/IPS) 적용
    직원 네트워크 보안
    • 직원 Wi-Fi와 선박 제어 시스템 네트워크 분리(네트워크 세그멘테이션)
    • 네트워크 접근 제어(NAC) 및 비인가 장치 차단
    • 사용자 계정 및 권한 관리 시스템(IAM) 구축
    IoT 디바이스 보안
    • IoT 장비별 펌웨어 및 소프트웨어 업데이트 자동화
    • IoT 장치별 인증 및 보안 정책 적용(Device ID 및 Mutual Authentication)
    • 이상 동작 탐지를 위한 AI 기반 IoT 보안 모니터링 적용
  • 선박 네트워크 구성도
  • 건설 (망분리 또는 VPN등 보안 솔루션)
    건설분야
    건설 분야는 드론, IoT 기기 등 스마트 장비 사용이 증가하면서 데이터 유출 및 장비해킹의 위험이 높아 이를 방지하기 위해
    데이터 암호화, 네트워크 분리, 실시간 침입 탐지 기능을 갖춘 보안 솔루션이 필요합니다.

    또한, 현장 운영의 안정성을 위해 정기적인 보안 점검과 교육이 필수적입니다.
  • 홈 네트워크
    국토교통부고시 제2021-1533호
    지능형 홈네트워크 설비 설치 및 기술기준 제14조의2 제1항 관련 별표
    자사 보안 솔루션 : IDX, NDX
    구분 보안 요구사항 보안 요구사항
    1
    데이터 기밀성

    이용자 식별정보, 인증정보, 개인정보 등에 대해 암호 알고리즘, 암호기 생성/관리 등 암호화 기술과 민감한데 이터의 접근제어 관리기술 적용으로 기밀성을 구현


    데이터의 처리(생성,읽기,쓰기,변경,삭제,저장 등)가 아닌 단순 전송 등을 담당한느 워크그룹 스위치 등은 적용 제외

    통신암호화 서비스를 제공가능


    • 월패드에 과부하 문제
    • 제조사/네트워크 공동 개발해야 함
    2
    데이터 무결성

    이용자 식별정보, 인증정보, 개인정보 등에 대해 해쉬함수, 전자서명 등 기술 적용으로 위/변조 여부 확인 및 방지 조치


    데이터의 처리(생성,읽기,쓰기,변경,삭제,저장 등)가 아닌 단순 전송 등을 담당한느 워크그룹 스위치 등은 적용 제외
    IDX : Iot 기기 데이터 변조 차단
    NDX : 데이터 위변조 탐지
    3
    인증
    사용자 확인을 위하여 전자서명, 아이디/비밀번호, 일회용비밀번호(OTP)등을 통해 신원확인 및 인증 기능 구현 IDX : Iot 기기 인증관리
    4
    접근통제
    자산:사용자 식별, IP관리, 단말인증 등 기술을 적용하여 사용자 유형 분류, 접근권한 부여/제한/기능 구현을 통해 인가된 사용자 이외에 비인가된 접근을 통제 IDX : Iot 기기 식별 및 비인가 접근 차단
    5
    전송데이터 보안
    망분리는 접근통제 및 전송데이터 보안만 지원
    승인된 홈네트워크 장비 간에 전송되는 데이터가 유출 또는 탈취되거나 흐름의 전환 등이 발생하지 않도록 전송데이터 보안 기능을 구현 IDX : 데이터 유출/탈취 기기에서 차단
    NDX : 데이터 유출/탈취 네트워크 탐지
  • 홈네트워크 보안 시행
    홈네트워크 보안강화를 위한 ‘지능형 홈네트워크 설비 설치 및 기술 기준’
    과학기술정보통신부, 국토교통부 및 산업통상자원부는 사물정보통신(IoT) 융합기술발전 및 홈네트워크 설치, 이용 증가에 따라 홈네트워크를 통해 발생할 수 있는 보안사고 예방과 망의 안정적인 운용을 위해 ‘지능형 홈네트워크 설비 설치 및 기술기준(이하 ’지능형 홈네트워크 고시‘)’을 21년 12월 31일 개정
    망 분리 의무화 아파트 등 공동주택의 홈 네트워크를 공용망과 사설망으로 분리하여, 해킹 가능성을 줄이는 방안이 포함.
    특히, 월패드와 같은 기기의 보안 문제를 해결하기 위해 사설망에서만 동작하도록 기술적으로 제한
    제 14조의 2(홈네트워크 보안)
    01
    단지서버와 세대별 홈게이트웨이 사이의 망은 전송 되는 데이터의 노출, 탈취 등을 방지하기 위하여 물리적 방법으로 분리하거나, 소프트웨어를 이용한 가상사설통신망, 가상근거리통신망, 암호화기술 등을 활용하여 논리적방법으로 분리하여 구성
    IoT 기기 보안 강화 과학기술정보통신부는 홈네트워크에 연결된 IoT 기기의 인증 및 관리 체계를 도입하고, 사이버 보안 교육과 컨설팅을 확대. 한국인터넷진흥원(KISA)과 협력하여 IoT 기기의 취약점 점검을 강화
    제 14조의 2(홈네트워크 보안)
    02
    홈네트워크장비는 보안성 확보를 위하여 별표 1에 따른 보안요구사항을 충족하여야 한다. 다만,「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」제48조의6에 따라 정보보호인증을 받은 세대단말기는 별표1 보안요구사항을 충족한 것으로 인정한다.
    03
    홈네트워크사용기기 및 세대단말기는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제48조의6에 따라 정보보호 인증을 받은 기기로 설치할 수 있다.

카탈로그

자료 다운로드

법령

자료 다운로드

보안 솔루션

자료 다운로드

TOP