스카다
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
스카다(SCADA)는 산업 제어 시스템의 일종으로, 현장 장비, 통신망, 중앙 제어 시스템 등으로 구성되어 원격에서 공정을 감시하고 제어하는 데 사용된다. 인간-기계 인터페이스(HMI)를 통해 데이터를 시각적으로 제공하고, 원격 단말 장치(RTU)와 프로그래머블 로직 컨트롤러(PLC)를 통해 실제 현장 장치를 제어한다. 스카다 시스템은 분산 제어 시스템(DCS)과 혼용되기도 하며, 통신 기술의 발달로 실시간 제어의 경계가 모호해지고 있다. 4세대에 걸쳐 발전해왔으며, 웹 기술을 활용하여 원격 제어가 가능해졌지만, 사이버 공격에 취약하다는 보안 문제가 제기되고 있다. 산업 공정, 인프라, 시설 등 다양한 분야에서 활용되며, 국내에서도 여러 국산 SCADA 소프트웨어 및 플랫폼이 개발되어 사용되고 있다.
더 읽어볼만한 페이지
- 산업 - 노동계급
노동계급은 마르크스주의적 정의에 따라 노동력 외에는 판매할 것이 없는 모든 사람을 포함하며, 사회의 부를 창출하지만 고등교육 접근, 노동 환경, 정치 참여 등 다양한 과제에 직면해 있다. - 산업 - 제1차 산업
제1차 산업은 농업, 임업, 어업 등 자연에 직접 의존하는 산업 활동으로, 식량 및 원자재 공급, 환경 보전 등의 기능을 수행하며, 국가별 분류 기준에 차이가 있고 세계적으로 GDP 및 고용 비중이 감소하는 추세 속에서 지속 가능한 생산 및 일자리 창출이 과제로 남아있다. - 제어공학 - 센서
센서는 물리량, 화학량, 생물학적 정보를 감지하여 유용한 신호로 변환하는 장치이며, 다양한 종류와 활용 분야를 가지며 첨단 기술 개발이 이루어지고 있다. - 제어공학 - 제어 시스템
제어 시스템은 시스템의 출력을 원하는 값으로 유지하거나 목표를 달성하기 위해 동작을 조절하는 시스템으로, 다양한 제어 방식과 기법, 하드웨어를 통해 구현되어 소형 장치부터 대규모 산업 공정까지 광범위하게 사용된다. - 컴퓨터 시스템 - 마이크로프로세서
마이크로프로세서는 CPU 기능을 단일 IC에 통합한 것으로, 무어의 법칙에 따라 성능이 향상되어 왔으며 다양한 아키텍처와 기술 발전을 거쳐 현재 광범위한 분야에서 사용된다. - 컴퓨터 시스템 - 아두이노
아두이노는 Atmel AVR 마이크로컨트롤러 기반의 오픈 소스 하드웨어 플랫폼으로, C 언어와 유사한 스케치를 통해 프로그래밍이 가능하며, 다양한 플러그인 쉴드를 이용해 기능을 확장할 수 있어 교육, 시제품 제작, IoT 개발 등에 활용된다.
2. 구성 요소
스카다(SCADA) 시스템은 현장 장비, 통신망, 중앙 제어 시스템 등 다양한 구성 요소로 이루어져 있다.[1][2]
- 인간-기계 인터페이스(HMI): Human-Machine Interface, HMI영어는 기계 제어에 사용되는 데이터를 인간에게 친숙한 형태로 변환하여 보여주는 장치로, 관리자는 HMI를 통해 공정을 감시하고 제어한다. HMI는 제어되는 플랜트의 개략적인 표현인 모방 다이어그램, 경보 및 이벤트 로깅 페이지 형태로 플랜트 정보를 운영자에게 그래픽으로 제공한다. 운영자는 마우스 포인터, 키보드 및 터치 스크린을 사용하여 명령을 내릴수 있다. 예를들어, 펌프기호와 유량계 기호를 통하여 펌프의 작동상태와 파이프를 통해 얼마나 많은 유체가 펌핑되고 있는지 알수있다. 펌프는 마우스나 터치를 통하여 작동을 멈추게 할수있으며, HMI는 파이프의 유체 유속이 실시간으로 감소하는 것을 보여준다.
- 감시 (컴퓨터) 시스템: 프로세스와 관련된 자료를 수집하고, 하드웨어 제어를 위한 실질적인 명령을 내린다. 스카다 시스템의 핵심이며, RTU, PLC와 통신하고, HMI 소프트웨어를 포함한다.
- 원격 단말기(Remote Terminal Unit, RTU영어): 공정에 설치된 센서와 직접 연결되며, 신호를 컴퓨터가 인식할 수 있는 디지털 데이터로 상호 변환하고, 그 데이터를 감시 시스템에 전달한다.
- 프로그래머블 로직 컨트롤러(Programmable Logic Controller, PLC영어): 실제 현장에 배치되는 기기로서, 특정 용도를 위해 설계된 원격 단말기(RTU)보다 경제적이고 다목적으로 사용이 가능하다.
- 통신 시설: 제어 시스템, 원격 단말기 등 멀리 떨어져 있는 요소들이 서로 통신할 수 있도록 해준다.

감독 컴퓨터는 SCADA 시스템의 핵심이며, RTU 및 PLC와 통신하고, HMI 소프트웨어를 포함한다. 소규모 시스템에서는 단일 PC로 구성될 수 있지만, 대규모 시스템에서는 여러 HMI, 데이터 수집 서버, 분산 소프트웨어 응용 프로그램 및 재해 복구 사이트를 포함할 수 있다. 시스템 무결성을 위해 서버는 이중 중복 또는 핫 스탠바이 형태로 구성된다.[1]
RTU는 내장된 제어 기능을 가지며 IEC 61131-3 표준을 준수하고, 래더 로직, 기능 블록 다이어그램 등 다양한 언어를 통해 자동화를 지원한다. 원격 위치는 지역 인프라가 거의 없으므로 소형 태양열 시스템에서 실행되고, 통신을 위해 무선, GSM 또는 위성을 사용하며, 극한 환경에서도 작동하도록 견고하게 제작된다.[1]
PLC는 공장 자동화에서 SCADA 시스템에 고속 연결을 가진다. 원격 응용 프로그램에서 PLC는 무선 링크를 통해 SCADA에 직접 연결하거나, 통신 관리를 위해 RTU를 활용할 수 있다. PLC는 IEC 61131-3 프로그래밍 언어의 기반 플랫폼이며, 경제적인 이유로 RTU만 사용하는 것보다 많은 I/O 수를 가진 원격 사이트에 자주 사용된다.[1]
통신 인프라는 감독 컴퓨터 시스템을 RTU 및 PLC에 연결하며, 산업 표준 또는 제조업체 고유의 프로토콜을 사용할 수 있다. 통신 네트워크 실패가 플랜트 공정 제어를 중단시키지 않으며, 통신 재개 시 운영자는 모니터링 및 제어를 계속할 수 있다. 일부 시스템은 이중 중복 데이터 고속도로를 가진다.[1]
''히스토리안''은 HMI 내의 소프트웨어 서비스로, 시간 스탬프 데이터, 이벤트 및 경보를 데이터베이스에 누적하며, 이를 쿼리하거나 HMI에서 그래픽 추세를 채우는 데 사용한다. 히스토리안은 데이터 수집 서버에서 데이터를 요청하는 클라이언트이다.[2]
SCADA는 분산 제어 시스템(DCS)과 함께 구성되는 경우가 많다. RTU와 PLC는 마스터 컴퓨터 관여 없이 자율적으로 논리 프로세스를 실행할 수 있으며, IEC 61131-3에서 정의된 언어를 사용하는 경우가 많다. 1998년경부터 PLC 제조 기업이 HMI/SCADA 통합 시스템을 제공하고 있으며, 서드 파티제의 HMI/SCADA 패키지 대부분은 각 회사의 주요 PLC와 호환된다.
3. 감시와 제어의 차이
스카다 시스템과 분산 제어 시스템(DCS)을 혼동하는 경우가 있다. 일반적으로 스카다 시스템은 작업 공정을 '조직화'하는 쪽이며, 실시간으로 공정을 '제어'하지는 않는다. 하지만 통신 기술 발달로 인해 거리상의 제약이 적고 안정적이며 레이턴시가 적고 속도가 빠른 통신이 가능해짐에 따라 실시간 제어에 관한 논의는 다소 모호한 상태가 되었다. 즉, 스카다와 DCS의 차이점으로 언급되던 것들도 대부분 시스템 분류에 따른 의미상의 차이만 남게 되었으며, 실질적인 차이는 무시할 수 있을 정도이다. 통신 기술의 발달 덕분에, 두 시스템 간의 차이는 사실상 사라지게 될 것이다.
정리하자면,
- DCS는 공정 기반이지만, SCADA는 데이터 취합 기반이다.
- DCS는 공정 주도 방식으로 동작하지만, SCADA는 사건(이벤트) 주도 방식으로 동작한다.
- DCS는 하나의 현장에서 이루어지는 작업들을 처리하는 데에 주로 사용되고, 스카다는 지리적으로 넓게 분산되는 형태의 응용분야에서 선호된다.
4. 시스템 개념도
스카다(SCADA)라는 용어는 특정 산업현장 전체, 또는 지리적으로 넓게 퍼져있는 산업 단지를 전반적으로 감시하고 제어하는 집중화된 시스템을 주로 일컫는다. (여기서의 산업 현장과 단지는 공장에서 국가까지 어떤 것이라도 상관없다.) 대부분의 제어 동작은 원격 단말 장치(RTU)와 프로그래머블 로직 컨트롤러(PLC)에 의해 자동으로 이루어지며, 운영자가 내릴 수 있는 제어 명령은 보통 기본적인 작업 변경이나 관리 수준의 작업 조정에 한한다. 예를 들어, 어떤 PLC가 특정 작업 공정에 사용되는 냉각수의 흐름을 조절한다면, 스카다 시스템은 그 흐름의 세부 설정을 바꾼다거나, 냉각수 손실이나 온도 등에 대한 경보를 표시하고 기록하도록 설정하는 정도의 작업을 허용하게 된다. Feedback 신호는 RTU와 PLC에 전달되지만, 스카다 시스템은 그 Feedback 신호의 전체적인 성능을 관장하게 된다.
데이터 취득은 RTU나 PLC에서 시작되며, 스카다 시스템이 필요로 하는 계측기 수치를 읽거나 각 장비의 상태를 보고하는 작업 등이 여기에 해당된다. 이렇게 얻어진 자료들은 관제 센터에서 인간-기계 인터페이스(HMI)를 사용하는 운영자가 시스템 관리를 위해 적절한 판단을 내릴 수 있도록 사람이 이해할 수 있는 형태로 알맞게 변환된다. RTU나 PLC는 이렇게 운영자가 내린 결정에 의해 명령이 변경되거나 조정된다. 한편 이 자료들은 별도의 데이터베이스와 연결된 히스토리안(Operational Historian영어)에 전달되어 쌓이기도 하는데, 이렇게 누적된 자료들은 데이터 동향 분석(Trending영어)이나 기타 분석적인 연구 및 감사에 사용되게 된다.
스카다 시스템은 보통 분산형 데이터베이스를 가지고 있으며, ''태그''나 ''포인트''라고 불리는 데이터를 가지고 있기 때문에 보통 ''태그 데이터베이스''(Tag Database영어)로 일컬어진다. 포인트는 시스템에 의해 감시/제어되는 하나의 입력 또는 출력부를 말한다. 이 포인트는 "하드" 포인트가 될 수도 있고 "소프트" 포인트가 될 수도 있는데, 말 그대로 하드 포인트는 시스템에서 실제로 존재하는 입력이나 출력을 의미하며, 소프트 포인트는 다른 포인트에 작용하는 형태의 산술/논리 연산자 역할을 하는 것이다. (실질적으로는 모든 값을 소프트 포인트를 통해 나타내는 방식으로 이러한 구분을 필요없게 하고 있다. 이때 가장 간단한 표현은 한 개의 하드 포인트가 될 것이다.) 포인트는 일반적으로 값-타임스탬프(값이 기록/계산된 시각)의 짝으로 기록되며, 이 값들을 나열하게 되면 그것이 그 포인트의 이력이 된다. 태그에 추가적인 메타데이터를 함께 저장하는 것도 일반적인데, 현장의 실제 장치의 위치나 PLC 레지스터, 설계 단계의 주석이나 경보와 관련된 정보가 이런 방식으로 추가될 수 있다.
SCADA 시스템의 핵심 속성은 다양한 독점 장치에 대한 감독 작업을 수행할 수 있다는 것이다.
5. 인간-기계 인터페이스 (HMI)
인간 기계 인터페이스(HMI,Human Machine Interface)는 작업 공정에 연관된 데이터를 인간이 인지할 수 있는 형태로 나타내고, 이를 통해 해당 공정을 제어할 수 있도록 돕는 도구이다. HMI는 보통 스카다 시스템의 소프트웨어 및 데이터베이스와 연결되어 운영자에게 공정 데이터, 추세 분석, 관리 정보(예: 유지 보수 일정, 물류 정보, 센서/기계 도해, 전문가 시스템 도움말) 등을 제공한다.[38]
HMI는 정보를 단순화된 다이어그램, 선(線)과 심벌(Symbol영어), 또는 디지타이즈된 사진과 애니메이션 심벌의 조합 등으로 시각적으로 표현한다. 예를 들어, 펌프와 파이프 그림은 펌프 작동 상태와 유속을 보여주며, 운영자의 제어에 따라 실시간으로 변화를 반영한다. HMI 프로그램은 그래픽 작업 프로그램을 포함하여 운영자나 시스템 유지보수 담당자가 표시 방식을 직접 변경할 수 있도록 한다. HMI 그래픽은 신호등처럼 간단한 것부터 복잡한 다중 투사 방식까지 다양하다.
스카다 시스템에서 알람 처리는 매우 중요하다. 시스템은 경보 발생 조건을 감시하고, 발생 시 경보 표시기를 켜거나, 이메일/문자 메시지를 전송하는 등의 조치를 취한다. 운영자는 경보를 "인지"(Acknowledgement영어)하고 대응하며, 경보 조건에 따라 경보 표시기는 즉시 또는 문제 해결 시까지 유지된다. 경보 발생 조건은 아날로그/디지털 태그 데이터와 수식으로 결정되는 "정상", "비정상" 상태를 이용하거나, 정상 동작 범위를 벗어나는 값을 감시하는 등 복잡할 수 있다.
경보 표시기는 사이렌, 팝업 창, 화면 색 변화/깜빡임 등 다양한 형태로 운영자의 인지와 대응을 돕는다. 스카다 시스템 설계 시에는 짧은 시간에 많은 경보가 발생할 경우 중첩으로 인해 무시되는 일이 없도록 주의해야 하며, "경보"(Alarm)라는 단어는 문맥에 따라 경보 포인트(태그), 경보 표시기, 경보 이벤트 등 여러 의미로 사용되므로 혼동에 주의해야 한다.
6. 하드웨어 솔루션
스카다 솔루션은 DCS을 하위 구성 요소로 포함하기도 한다. 중앙 컴퓨터의 개입 없이 일정 수준의 논리 연산을 자동으로 수행할 수 있는 RTU나 PLC를 사용하는 일이 늘어나고 있다. 이들은 IEC 61131-3 표준 프로그래밍 언어를 사용하며, 여기에는 함수 블록, 사다리 연산, 구조화된 텍스트, 순차 함수 차트, 명령 리스트가 포함된다. C 언어나 포트란 등의 절차적 프로그래밍 언어와는 다르게, IEC 61131-3은 기존에 많이 사용되어온 물리 제어 배열과 유사하여 최소한의 교육만을 필요로 한다. 따라서 스카다 시스템 기술자들이 RTU나 PLC용 프로그램의 설계와 구현을 모두 할 수 있게 된다.
프로그래머블 자동화 컨트롤러(PAC)는 퍼스널 컴퓨터 기반의 제어 시스템과 PLC의 기능을 조합한 소형 컨트롤러로, 스카다 시스템에서 RTU 및 PLC 기능을 제공한다. 변전소 스카다 시스템의 경우, "분산된 RTU"는 정보 처리기나 변전소 시설 내의 컴퓨터를 디지털 보호 릴레이, PAC, 입출력 장치 등과 통신하기 위해 사용하며, 스카다 시스템을 통한 일반적인 RTU의 역할도 수행한다.
1998년 이후, 거의 모든 주요 PLC 제조사들이 HMI/SCADA 시스템을 개발/공급하게 되었으며, 많은 수의 공개 또는 비 독점적 통신 프로토콜을 지원하였다. 하드웨어 개발 회사 이외에 수많은 HMI/SCADA 전문 회사들도 독자적인 상품을 공급했으며, 대부분의 주류 PLC에 대한 호환성을 갖추고 있었다. 이를 통해, 소프트웨어 기술자에 의해 개발된 특정 공정에 대한 맞춤형 프로그램이 없이도 기계 기술자, 전기 기술자 등이 스스로 HMI의 환경 설정을 할 수 있게 되었다.
RTU는 실제 장치에 연결되어 전기 신호를 디지털 값으로 변환하거나, 디지털 명령을 전기 신호로 변환하여 장치를 제어한다. 고품질 SCADA RTU는 데이터 네트워크 기능, 데이터 신뢰성, 데이터 보안 등의 특성을 갖는다. 감시 제어 스테이션은 각종 장치와 통신하는 소프트웨어 및 서버와, 제어실 내의 워크스테이션 등에서 동작하는 HMI 소프트웨어를 통칭한다. 소형 스카다 시스템은 1대의 개인용 컴퓨터에서 동작하며, 대규모 시스템은 여러 대의 서버에서 분산 소프트웨어가 동작하고 재해 복구용 별도 사이트도 마련된다. 시스템 보전성을 위해 각 서버를 이중화 구성 또는 핫 스탠바이 구성으로 하여 연속적인 제어 및 감시가 가능하도록 한다. 과거에는 유닉스나 OpenVMS가 사용되었지만, 최근에는 리눅스 등 주요 운영 체제가 서버와 HMI 워크스테이션에 모두 사용된다.
7. 운전 철학
제어 시스템의 장애는 큰 손해나 인명 피해를 야기할 수 있다. 따라서 스카다 시스템은 높은 안정성을 요구하며, 기온, 진동, 전압 변동 등에 대해 높은 내구력을 갖도록 설계된다. 극도로 중요한 시스템의 경우, 복수의 제어 센터를 구축하고 예비 하드웨어와 통신 채널을 구성하여 안정성을 더욱 높인다.
장애 발생 시, 해당 위치가 빠르게 파악되고 백업 하드웨어로 기능이 자동 인계된다. 장애가 발생한 부분은 전체 공정을 멈추지 않고 교체 가능하다. 이러한 시스템의 안정성은 평균 고장 시간(Mean Time to Failure)으로 나타낼 수 있으며, 고 안정 시스템의 경우 평균 고장 시간은 수백 년에 이른다.
8. 통신 환경 및 방법
스카다 시스템은 전통적으로 무선 통신과 직접 유선 연결의 조합을 사용해 왔지만,[3] 철도나 발전소와 같은 대규모 시스템에서는 동기식 광통신망(SONET/SDH)도 자주 사용된다.[42] 스카다 시스템의 원격 관리 또는 모니터링 기능은 흔히 원격측정법으로 불린다.[42] 일부 사용자는 스카다 데이터를 기 구축된 기업 네트워크를 통해 전송하거나 다른 애플리케이션과 네트워크를 공유하기도 한다. 그러나 초기 저대역폭 프로토콜의 유산은 여전히 남아 있다.[3]
스카다 프로토콜은 매우 간결하게 설계되었으며, 대부분 마스터 스테이션이 RTU를 폴링할 때만 정보를 전송하도록 설계되었다.[3] 널리 사용되는 구형 프로토콜로는 모드버스 RTU, RP-570, 프로피버스(Profibus영어), 코니텔(Conitel영어) 등이 있다. 이러한 통신 프로토콜들은 모드버스를 제외하고 모두 스카다 공급업체별로 고유하지만 널리 채택되어 사용되고 있다. 표준 프로토콜은 IEC 60870-5-101 또는 104, IEC 61850, DNP3이다. 이러한 통신 프로토콜들은 표준화되어 있으며 모든 주요 스카다 공급업체에서 인정하고 있다. 이러한 프로토콜 중 다수는 이제 TCP/IP를 통해 작동하도록 확장 기능을 포함하고 있다.[3][42]
보안 요구 사항이 증가함에 따라 위성 기반 통신 사용이 증가하고 있다. 이는 인프라가 독립적으로 구축될 수 있고, 자체적인 암호화 기법을 사용할 수 있으며, 스카다 시스템 운영자가 요구하는 가용성 및 신뢰성을 위해 설계될 수 있다는 장점이 있다.[4]
RTU 및 기타 자동 제어 장치는 상호 운용성을 위한 산업 표준이 나오기 전에 개발되었다. 그 결과 개발자와 그들의 경영진은 수많은 제어 프로토콜을 만들었다. 주요 공급업체 사이에서는 고객 기반을 "잠그기" 위해 자체 프로토콜을 만들려는 유인책도 있었다. 하지만 최근에는 공정 제어를 위한 OLE(OPC) 프로토콜이 각종 하드웨어, 소프트웨어간의 통신을 위해 널리 사용되고 있다. 이를 이용하면 산업망과의 연동을 고려하지 않은 장치끼리도 상호 통신을 할 수 있게 된다.
9. 동작 구조
스카다(SCADA) 시스템은 다음과 같은 4세대를 거쳐 발전해왔다.[5][6][7][8]
- 1세대: "초창기" 초기 스카다 시스템의 컴퓨팅은 대형 미니컴퓨터로 수행되었다. 당시에는 일반적인 네트워크 서비스가 존재하지 않았기 때문에 스카다 시스템은 독립적으로 작동했다. 사용된 통신 프로토콜은 전용이었으며, 1세대 스카다 시스템의 이중화는 백업 메인프레임 시스템을 사용하여 주 메인프레임 시스템의 고장 발생 시 사용되었다.[9]
- 2세대: "분산형" 스카다 정보 및 명령 처리는 LAN을 통해 연결된 여러 스테이션에 분산되었다. 각 스테이션은 특정 작업을 담당하여 1세대에 비해 비용을 절감했다. 사용된 네트워크 프로토콜은 여전히 표준화되지 않았고 전용 프로토콜이었기 때문에 개발자를 제외하고는 스카다 설치의 보안 수준을 파악하기 어려웠다.[43]
- 3세대: "네트워크형" 분산 아키텍처와 유사하게, 복잡한 스카다 시스템은 통신 프로토콜을 통해 연결될 수 있는 가장 간단한 구성 요소로 축소되었다. 시스템은 공정 제어 네트워크라고 하는 여러 LAN 네트워크에 걸쳐 배포될 수 있으며 지리적으로 분리될 수 있다. 단일 관리자 및 히스토리언을 갖춘 여러 분산 아키텍처 스카다가 병렬로 실행되는 것은 네트워크 아키텍처로 간주될 수 있다.
- 4세대: "웹 기반" 인터넷의 성장은 스카다 시스템이 웹 기술을 구현하여 사용자가 웹 소켓 연결을 통해 전 세계 어디에서든 데이터를 보고, 정보를 교환하고, 프로세스를 제어할 수 있도록 했다.[11][12] 웹 스카다 시스템은 운영자 HMI를 위한 그래픽 사용자 인터페이스(GUI)로 구글 크롬 및 모질라 파이어폭스와 같은 인터넷 브라우저를 사용한다.[16][13]
1990년대 중반, 데이터 수집 장치는 RS-485와 같은 물리적 통신 매체를 이용한 독자적인 프로토콜을 사용하여 통신하는 경우가 많았다. 이러한 문제를 완화하기 위해 IEC870-5-101/104나 DNP 3.0과 같은 개방형 통신 프로토콜의 채택이 확산되었다. 개방형 아키텍처의 스카다 시스템은 여러 벤더의 제품을 조합할 수 있으며, 단일 벤더에 제한된 경우보다 더 나은 솔루션을 개발할 가능성이 있다. 1990년대 말에는 개별 I/O 장치 제조업체에도 개방화 흐름이 확산되었고, 2000년까지 많은 I/O 제조업체가 Modicon MODBUS over TCP/IP와 같은 개방형 인터페이스를 채택하게 되었다.
스카다 시스템은 네트워크 기술의 표준화와 함께 진화해 왔다. 이더넷과 TCP/IP에 기반한 프로토콜은 기존의 독자 규격을 대체하고 있다. OPC-UA, Wonderware의 Archestra, Rockwell Automation의 FactoryTalk 등 차세대 프로토콜은 XML, 웹 서비스와 같은 최신 웹 기술을 활용하고 있다.
SaaS의 개념이 생겨나 인터넷상의 원격 플랫폼에서 스카다 시스템을 호스팅하는 벤더가 등장하고 있다. ( [https://www.osisoft.com/ PI system], PumpView, MultiTrode 등). 이는 사용자가 시스템을 설치하고 설정할 필요가 없도록 하며, 인터넷 기술로 이미 존재하는 VPN 및 SSL과 같은 보안 기능을 이용한다. 그러나 보안[39], 신뢰성, 레이턴시에 대한 문제점도 제기되고 있다.
10. 보안 문제
폐쇄적인 기술에서 표준화되고 공개된 기술로의 이전, 그리고 스카다(SCADA)-인터넷-사내 네트워크 간 연결이 증가함에 따라 스카다 시스템은 외부 공격에 취약해졌다.[44][45][18][19][40][41] 보안 문제가 대두되면서, 일부 스카다 시스템은 잠재적으로 사이버 공격에 취약한 것으로 여겨진다.[22][23][24]
보안 전문가들이 특히 우려하는 것은 다음과 같다.
- 기존의 일부 스카다 시스템 네트워크에서 설계, 배치, 운용 단계에서의 보안에 대한 고려 부족[25]
- 특수한 프로토콜과 폐쇄적인 인터페이스의 사용을 통해 스카다 시스템 네트워크가 "은닉을 통한 보안" 효과를 누릴 수 있다는 생각
- 물리적으로 보호된 상태이므로 스카다 네트워크도 안전하다는 생각
- 인터넷과 연결되어 있지 않으므로 스카다 네트워크는 안전하다는 생각
스카다 시스템은 전기 전송, 파이프를 통한 가스와 기름의 수송, 상수도, 도로 신호 체계 등 현대 사회의 여러 기반 시스템을 제어하고 감시한다.[25] 이러한 시스템을 파괴하거나 오동작하게 만든다면, 해당 공격에 직접적인 영향을 받은 분야 이외에도 수많은 사회 영역에 악영향을 주게 될 것이다. 예를 들어, 스카다 시스템에 고장을 일으켜 정전이 일어난다면, 해당 전원을 사용하고 있는 고객들에게 심각한 금전적 손해를 입힐 수 있다.[25]
최근의 스카다 시스템에는 두 가지의 뚜렷한 보안상의 위협이 존재한다.
- 제어 소프트웨어에 대해 몰래 접근 권한을 얻는 상황이나 기타 주 제어 시스템에 상주할 수 있는 소프트웨어적 위협 (사람에 의해서, 혹은 컴퓨터 바이러스 감염)[25]
- 스카다 디바이스들을 관장하는 네트워크 패킷에 대한 접근 권한을 얻는 상황 (실질적인 패킷 제어 프로토콜에는 아주 기본적인 보안만 있거나 아예 보안이 없는 경우가 많음)[25]
스카다 사용자들은 VPN 정도면 충분한 보안성을 확보했다고 생각하고 실제 장비의 네트워크 단자나 스위치 등이 제어 소프트웨어나 스카다 네트워크가 제공하는 모든 보안 시스템을 무력화할 수 있음을 간과하는 경우가 있는데, 이런 형태의 물리적 공격은 방화벽이나 VPN 보안을 우회한다.[25]
오스트레일리아 퀸즐랜드주의 마루치 지자체의 하수 처리 시설에서 실제로 사이버 공격이 발생했다.[46][28] 2000년 1월, 한 계약직 직원이 스카다 시스템을 설치하고 잠시 후, 시스템이 오동작하기 시작했다. 펌프가 제때 동작하지 않았으며 경보 기능도 동작하지 않았다. 오수가 가까운 공원에 넘쳐났고 개방형 지표수 배수 시설을 오염시켰으며 감조식 수로까지 500 미터를 흘러갔다. 데이터 로그를 분석해본 결과 사이버 공격임이 밝혀졌으며, 범인은 회사에 불만이 있었던 한 직원으로 밝혀졌다.[46]
스카다 및 제어 상품의 공급자들은 시스템에 대한 허가받지 않은 접근으로 인해 발생할 위험에 대해, 전문화된 산업용 방화벽이나 가상 사설망과 같은 대응책을 마련하기 시작했다.[47] 또한, ISA 보안 준수 협회(ISA Security Compliance Institute, ISCI영어)를 통해 2009년부터 스카다 시스템의 보안 문제 검증을 공식화하려는 시도가 이루어지고 있다.[30]
2010년 6월, 벨라루스의 바이러스 백신 제조업체인 VirusBlokAda에서 스카다 시스템(지멘스 WinCC/PCS7)을 공격하는 악성 프로그램(스턱스넷(Stuxnet영어))을 최초로 진단하였다고 발표했다.[51][52][33][34] 이 악성 프로그램은 네 개의 제로 데이 공격을 사용하여 루트킷을 설치하고 이를 이용해 스카다의 데이터베이스에 접속하여 설계 및 제어 관련 파일을 훔쳐내는 형태를 갖고 있다.[51][52][33][34]
11. 아키텍처 개발
SCADA 시스템은 4세대에 걸쳐 발전해 왔다.[5][6][7][8]
1세대에서는 전산 작업은 메인프레임 컴퓨터를 통해 이루어졌다. SCADA가 처음 배치되던 때에는 네트워크는 존재하지 않았으며, SCADA 시스템은 독립적으로 동작하는 형태였으며 다른 시스템과의 연동은 없었다. 이후에 RTU 공급사들에 의해 RTU와의 통신을 위한 광역 통신망이 개발되었고, 당시 사용된 통신 프로토콜은 특정 구성 전용으로 사용되는 독점적인 형태인 경우가 흔했다. 1세대 SCADA 시스템은 예비 구성이 가능했는데, 백업 메인프레임 시스템이 버스 수준으로 연결되어 있었고 주 메인프레임에 문제가 생겼을 때 이것이 대신 사용되었다.[9] 일부 1세대 SCADA 시스템은 PDP-11 시리즈와 같은 미니컴퓨터에서 실행되는 "턴키" 방식으로 개발되었다.[10]
근거리 통신망에 의해 여러 개의 스테이션으로 처리과정이 분산되었으며, 실시간으로 정보가 공유되었다. 각 스테이션은 각각의 특정한 작업을 담당하게 되었고, 이를 통해 각각의 스테이션 구성에 들어가는 비용은 1세대 당시의 그것보다 저렴해지게 되었다. 통신 프로토콜은 여전히 독점적 형태가 많았기 때문에, 해커의 표적이 되었을 경우 심각한 보안 문제가 있었다. 당시의 프로토콜은 폐쇄적인 구조였기 때문에 개발자와 해커 정도를 제외하면 SCADA 시스템에 대한 보안을 강화하는 방법을 알기가 어려웠다.
표준 프로토콜이 사용되고 많은 수의 SCADA 시스템이 인터넷으로 접근 가능하기에, 네트워크를 통한 원격 공격에 잠재적으로 취약하다고 할 수 있다. 반면에, 표준 프로토콜 및 보안 기술을 사용한다는 것은 표준화된 보안 강화 기술들이 SCADA 시스템에도 적용될 수 있음을 의미하기도 한다. 물론 여기에는 이 시스템들이 주기적으로 유지보수 및 업데이트를 받아야 한다는 전제가 있다.
인터넷의 성장은 SCADA 시스템이 웹 기술을 구현하여 사용자가 웹 소켓 연결을 통해 전 세계 어디에서든 데이터를 보고, 정보를 교환하고, 프로세스를 제어할 수 있도록 했다.[11][12] 2000년대 초반에는 웹 SCADA 시스템이 확산되었다.[13][14][15] 웹 SCADA 시스템은 운영자 HMI를 위한 그래픽 사용자 인터페이스(GUI)로 구글 크롬 및 모질라 파이어폭스와 같은 인터넷 브라우저를 사용한다.[16][13]
1990년대 말에는 개별 I/O 장치 제조업체에도 개방화 흐름이 확산되었다. 2000년까지 많은 I/O 제조업체가 Modicon MODBUS over TCP/IP와 같은 개방형 인터페이스를 채택하게 되었다. SCADA 시스템은 네트워크 기술의 표준화와 함께 진화해 왔다. 이더넷과 TCP/IP에 기반한 프로토콜은 기존의 독자 규격을 대체하고 있다.
SaaS의 개념이 생겨나 인터넷상의 원격 플랫폼에서 SCADA 시스템을 호스팅하는 벤더가 등장하고 있다. ( [https://www.osisoft.com/ PI system], PumpView, MultiTrode 등). 이는 사용자가 시스템을 설치하고 설정할 필요가 없도록 하며, 인터넷 기술로 이미 존재하는 VPN 및 SSL과 같은 보안 기능을 이용한다. 그러나 보안[39], 신뢰성, 레이턴시에 대한 문제점도 제기되고 있다.
12. 활용 분야
SCADA 개념을 사용하여 크고 작은 시스템을 모두 구축할 수 있다. 이러한 시스템은 응용 분야에 따라 수십 개에서 수천 개의 제어 루프에 이르기까지 다양하다. 예시 공정에는 아래 설명된 산업, 인프라 및 시설 기반 공정이 포함된다.[37]
- 산업 공정에는 제조, 공정 제어, 발전, 제조, 정제가 포함되며 연속, 배치, 반복 또는 개별 모드로 실행될 수 있다.
- 인프라 공정은 공공 또는 민간이 될 수 있으며 수처리 및 배급, 하수 수집 및 하수 처리, 석유 및 가스 파이프라인, 전력 전송 및 전력 배전, 풍력 발전소가 포함된다.
- 건물, 공항, 선박, 우주 정거장을 포함한 시설 공정. 냉난방 공조 시스템(HVAC), 출입 통제, 효율적인 에너지 사용을 모니터링하고 제어한다.
그러나 SCADA 시스템은 보안 취약점이 있을 수 있으므로 시스템은 위험을 식별하고 이러한 위험을 완화하기 위한 솔루션을 구현하기 위해 평가해야 한다.
13. 한국의 스카다 시스템 현황
14. 국내 SCADA
JoyWatcherSuite, FA-Panel6, CraftPad, 칸타로, MitaMon®, PlantPAD 등 다양한 국산 SCADA 소프트웨어 및 플랫폼이 개발, 판매되고 있다.
참조
[1]
서적
Security Hardened Remote Terminal Units for SCADA Networks
https://books.google[...]
University of Louisville
[2]
서적
Emerging Technologies in Wireless Ad-hoc Networks: Applications and Future Development: Applications and Future Development
https://books.google[...]
IGI Global
2010-11-30
[3]
간행물
Introduction to Industrial Control Networks
http://www.rfidblog.[...]
[4]
간행물
Demystifying Satellite for the Smart Grid: Four Common Misconceptions
http://www.elp.com/i[...]
PennWell
2012-05-02
[5]
웹사이트
Supervisory Control and Data Acquisition (SCADA) Systems
https://scadahacker.[...]
NATIONAL COMMUNICATIONS SYSTEM
2015-07-14
[6]
웹사이트
SCADA Systems april 2014
http://www.engineers[...]
[7]
웹사이트
A Brief History of SCADA/EMS (2015)
[8]
문서
Future SCADA challenges and the promising solution: the agent-based SCADA
2014
[9]
서적
Security Hardened Remote Terminal Units for SCADA Networks
https://books.google[...]
[10]
웹사이트
EVOLUTION OF SCADA SYSTEMS
http://webbut.unitbv[...]
2016-11-02
[11]
문서
R. Fan, L. Cheded and O. Toker, "Internet-based SCADA: a new approach using Java and XML," in Computing & Control Engineering Journal, vol. 16, no. 5, pp. 22-26, Oct.-Nov. 2005
[12]
문서
R. J. Robles and T. H. Kim, "Architecture for SCADA with Mobile Remote Components", Proceedings of the 12th WSEAS International Conference on Automatic Control, Modelling & Simulation
https://dl.acm.org/d[...]
2010-05-29
[13]
문서
Abbas, H.A. and Mohamed, A.M. (2011) 'Review on the design of web based SCADA systems based on OPC DA protocol', International Journal of Computer Networks, February, Vol. 2, No. 6, pp.266–277, Malaysia
[14]
문서
Qiu B, Gooi HB. Web-based scada display systems (wsds) for access via internet. Power Systems, IEEE Transactions on 2000;15(2):681–686
https://ieeexplore.i[...]
[15]
문서
Li D, Serizawa Y, Kiuchi M. Concept design for a web-based supervisory control and data-acquisition (scada) system. In: Transmission and Distribution Conference and Exhibition 2002: Asia Pacific. IEEE/PES; Vol. 1; p. 32–36
[16]
문서
Kovaliuk, D. O., Huza, K. M., & Kovaliuk, O. O. (2018). Development of SCADA System based on Web Technologies. International Journal of Information Engineering and Electronic Business (IJIEEB), 10(2), 25-32
[17]
문서
J. M. Lynch, "An Internet Based SCADA System", BSc Project Report, University of Southern Queensland, Queensland, Oct. 2005
[18]
서적
Instrumentation Reference Book, 4th Edition
Butterworth-Heinemann
[19]
웹사이트
14 Major SCADA Attacks and What You Can Learn From Them
https://www.dpstele.[...]
2021-04-26
[20]
웹사이트
ICSA-11-231-01—INDUCTIVE AUTOMATION IGNITION INFORMATION DISCLOSURE VULNERABILITY
http://www.us-cert.g[...]
2011-08-19
[21]
웹사이트
ICSA-11-094-01—WONDERWARE INBATCH CLIENT ACTIVEX BUFFER OVERFLOW
https://ics-cert.us-[...]
2011-04-13
[22]
웹사이트
Cyberthreats, Vulnerabilities and Attacks on SCADA Networks
http://gspp.berkeley[...]
2012-08-01
[23]
웹사이트
SCADA Security and Terrorism: We're Not Crying Wolf
https://www.blackhat[...]
[24]
웹사이트
SCADA system makers pushed toward security
http://www.securityf[...]
SecurityFocus
2007-05-09
[25]
웹사이트
Industrial Security Best Practices
http://www.rockwella[...]
Rockwell Automation
2013-03-26
[26]
서적
2009 2nd International Symposium on Resilient Control Systems
http://urn.kb.se/res[...]
IEEE
2009
[27]
서적
ACM Transactions on Information and System Security
Association for Computing Machinery
2011-05
[28]
서적
Critical infrastructure protection
Springer Boston
2007-11
[29]
보고서
Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack
http://www.empcommis[...]
2024-05-31
[30]
뉴스
Security for all
http://www.isa.org
2012-05-02
[31]
웹사이트
SCADA Security – Generic Electric Grid Malware Design
http://www.c4-securi[...]
[32]
웹사이트
Substation Communications: Enabler of Automation
http://www.utc.org/?[...]
Utilities Telecom Council
2022-01-19
[33]
웹사이트
Details of the first-ever control system malware (FAQ)
http://news.cnet.com[...]
2010-07-21
[34]
웹사이트
SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan
http://support.autom[...]
Siemens
2010-07-22
[35]
뉴스
Siemens: Stuxnet worm hit industrial systems
http://www.computerw[...]
2010-09-16
[36]
웹사이트
American Blackout
https://web.archive.[...]
National Geographic Channel
2016-10-14
[37]
서적
SCADA Supervisory Control and Data Acquisition
ISA - International Society of Automation
[38]
웹사이트
SCADAの基本的なアニメーション (英語)
http://www.integraxo[...]
[39]
웹사이트
How to put SCADA on the Internet
http://www.controlen[...]
Control Engineering
2003-09-01
[40]
웹사이트
SCADA Security and Terrorism: We're Not Crying Wolf
http://www.blackhat.[...]
2008-07-04
[41]
웹사이트
SCADA system makers pushed toward security
http://www.securityf[...]
SecurityFocus
2006-07-26
[42]
웹사이트
Demystifying Satellite for the Smart Grid: Four Common Misconceptions
http://www.elp.com/i[...]
[43]
웹인용
Supervisory Control and Data Acquisition (SCADA) Systems
https://web.archive.[...]
미국 국립 통신 시스템 (NCS)
2013-11-08
[44]
웹인용
스카다 보안과 테러리즘: 거짓 경고가 아닙니다.
http://www.blackhat.[...]
[45]
웹인용
스카다 시스템 메이커들이 보안 문제에 직면하다.
http://www.securityf[...]
SecurityFocus
2006-07-26
[46]
간행물
J. Slay, M. Miller, Lessons learned from the Maroochy water breach, Critical Infrastructure Protection,, vol. 253/2007, Springer, Boston, 2007, pp. 73–82
[47]
웹인용
스카다의 외부 감시
http://www.epiphan.c[...]
2012-02-27
[48]
웹인용
S4 2008 Agenda
https://web.archive.[...]
2012-02-27
[49]
웹인용
SCADA Security – Generic Electric Grid Malware Design
https://web.archive.[...]
2008-08-23
[50]
저널
UTC – United Telecom Council
[51]
뉴스
Details of the first-ever control system malware (FAQ)
https://web.archive.[...]
CNET
2010-07-21
[52]
웹인용
SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan
http://support.autom[...]
지멘스
2010-07-21
[53]
뉴스
지멘스: 스턱스넷 웜 바이러스가 산업 시스템을 강타하다.
https://archive.toda[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com
