운영기술
Operational technology운영 기술(OT)은 산업 장비, 자산, 프로세스 및 이벤트를 직접 모니터링 및/또는 제어함으로써 변화를 감지하거나 유발하는 하드웨어 및 소프트웨어다.[1] 이 용어는 기존의 IT 시스템과 산업 제어 시스템 환경 간의 기술적, 기능적 차이를 증명하기 위해 제정되었다."비 카펫 지역의 IT" 운영 기술의 예는 다음과 같다.
- PLC(Programmable logic Controller)
- 감독 제어 및 데이터 수집 시스템(SCADA)
- 분산 제어 시스템(DCS)
- 컴퓨터 기계 공구를 포함한 CNC 시스템
- 과학 장비(예: 디지털 오실로스코프)
- 빌딩 관리 및 빌딩 자동화 시스템(BMS)/(BAS)
- 내부 및 외부 응용을 위한 조명 제어
- 구축 환경을 위한 에너지 모니터링, 보안 및 안전 시스템
- 건설 환경을 위한 운송 시스템
기술
일반적으로 산업 제어 시스템(ICS)을 포함하는 환경: 감시 제어 및 데이터 수집(SCADA) 시스템, 분산 제어 시스템(DCS), 원격 터미널 유닛(RTU) 및 프로그램 가능 논리 제어기(PLC)와 같은 환경 및 전용 네트워크 및 조직 유닛. 상업적이든 국내적이든 구축된 환경은 10대, 100대, 1000대 사물인터넷(IoT) 기기를 통해 점점 더 통제되고 감시되고 있다. 이 애플리케이션 공간에서 IoT 기기는 융합형 기술 에지 IoT 플랫폼이나 "클라우드" 기반 애플리케이션을 통해 모두 상호 연결된다. Embedded Systems는 또한 운영 기술 영역(예: SMART 계측)에 포함되며, 과학 데이터 수집, 제어 및 컴퓨팅 장치의 많은 부분 집합과 함께 포함된다. OT 장치는 자동차의 ECU만큼 작거나 국가 전기 그리드의 분산 제어 네트워크만큼 클 수 있다.
시스템들
운용 데이터(전자, 통신, 컴퓨터 시스템 및 기술 구성 요소 포함)를 처리하는 시스템은 운용 기술이라는 용어에 포함된다.
OT 시스템은 밸브, 엔진, 컨베이어 및 기타 기계를 제어하여 온도, 압력, 흐름과 같은 다양한 프로세스 값을 조절하고 위험 조건을 방지하기 위한 모니터링을 요구할 수 있다. OT 시스템은 IT에 알려지지 않은 하드웨어 설계 및 통신 프로토콜에 다양한 기술을 사용한다. 일반적인 문제에는 레거시 시스템 및 장치와 수많은 공급업체 아키텍처 및 표준 지원이 포함된다.
OT 시스템은 산업 프로세스를 감독하는 경우가 많기 때문에 대부분의 시간 가용성이 유지되어야 한다. 이는 종종 높은 신뢰성과 가용성으로 실시간(또는 거의 실시간) 처리가 필요하다는 것을 의미한다.
실험실 시스템(임베디드 컴퓨터 시스템 또는 종종 그들의 컴퓨터 시스템에 사용되는 비표준화된 기술 구성요소가 있는 열생성 기기)은 대개 표준 IT 범위에 맞지 않지만 종종 OT 핵심 정의의 일부가 아니기 때문에 일반적으로 IT와 OT 사이의 경계선 사례다. 이러한 종류의 환경은 산업정보기술(IIT)이라고도 할 수 있다.
프로토콜
과거 OT 네트워크는 필요한 기능에 최적화된 독점적 프로토콜을 이용했으며, 그 중 일부는 '표준' 산업 통신 프로토콜로 채택되었다(예: DNP3, Modbus, Profibus, LonWorks, DALI, BACnet, KNX, EnOcean). 최근 들어 더 많은 기존 IT 하드웨어(예: TCP/IP)와의 복잡성을 줄이고 호환성을 높이기 위해 IT 표준 네트워크 프로토콜이 OT 장치 및 시스템에서 구현되고 있다. 그러나 이는 과거에는 공극에 의존하고 PC 기반 멀웨어(smalware)를 실행할 수 없었던 OT 시스템의 보안에 현저한 감소를 가져왔다.ee 스턱스넷(이 변경의 잘 알려진 예)
오리진스
산업 제어 시스템에 적용되는 운영 기술이라는 용어는 2006년 5월에 Gartner의 연구 논문(Steenstrup, Sumic, Spiers, Williams)에 처음 발표되었고, 2006년 9월에 Gartner Energy and Utilities IT Summit에서 공개 발표되었다. 처음에는 전력회사 제어시스템에 이 용어가 적용되었으나, 시간이 지남에 따라 다른 산업부문에 의해 채택되어 IoT와 결합하여 사용되었다.[3] 용어 채택의 주된 동인은 운영 기술 플랫폼의 성격이 맞춤형 독점 시스템에서 IT 인프라에 의존하는 복잡한 소프트웨어 포트폴리오로 발전했다는 것이다. 이러한 변화를 IT OT 컨버전스라고 불렀다.[4] 물리적 자산과 인프라가 모두 OT 시스템에 의해 관리되고 있으며 사업을 운영하는 IT 시스템에 데이터를 생성한다는 사실을 기업들이 깨달으면서 산업 기업의 IT 및 OT 시스템을 조정하고 통합하는 개념이 중요해졌다. 2009년 5월 그리스 아테네의 제4차 세계 엔지니어링 자산 관리 회의에서 자산 관리 분야에서 이것의 중요성을 설명하는 논문이 발표되었다.
GE, Hitachi, Honeywell, Siemens, ABB, Rockwell과 같은 산업기술 회사들은 장비에 내장되거나 제어, 관리, 모니터링을 위해 추가된 OT 플랫폼과 시스템의 주요 제공 업체들이다. 이들 산업기술기업은 엄밀하게 기계 제공자가 되기보다는 소프트웨어 기업으로 진화할 필요가 있었다. 이러한 변화는 여전히 진화하고 있는 비즈니스 모델에 영향을 미침
보안
처음부터 운영 기술의 보안은 거의 전적으로 OT 설치의 독립적 특성, 즉 무명의 보안에 의존해왔다. 적어도 2005년 이후 OT시스템은 조직의 OT시스템 감시 및 조정 능력을 확대한다는 기업목표로 IT시스템과 연계되어 있어 보안에 있어 큰 난제가 대두되고 있다.[7] 일반 IT에서 알려진 접근방식은 대개 OT 환경에 맞춰 교체되거나 재설계된다. OT는 IT와 비교했을 때 보호해야 할 우선순위와 인프라가 다르다. 일반적으로 IT 시스템은 '기밀성, 무결성, 가용성'(즉, 사용자가 액세스하기 전에 정보를 안전하고 정확하게 유지)을 중심으로 설계되는 반면, OT 시스템은 '실시간 제어 및 기능 변경 유연성, 가용성'을 요구한다., 효과적으로 작동하기 위한 '성실성, 기밀성' (즉, 가능한 경우 사용자에게 정보를 제공하고 이후 정확성 또는 기밀성에 대해 우려).
OT 시스템의 보안에 영향을 미치는 기타 과제는 다음과 같다.
- OT 구성요소는 종종 기본적인 IT 보안 요구사항이 고려되지 않고 구축되며, 기능적 목표 달성을 목표로 한다. 이러한 구성요소는 설계에 의해 불안정할 수 있으며 사이버 공격에 취약할 수 있다.
- 벤더 종속성: 산업 자동화와 관련된 일반적인 지식 부족 때문에 대부분의 기업은 OT 공급업체에 크게 의존하고 있다. 이로 인해 공급업체에 종속되어 보안 수정 사항을 구현하는 기능이 약화된다.
- 중요 자산: 중요한 산업 프로세스를 모니터링하고 제어하는 OT의 역할 때문에 OT 시스템은 종종 국가 중요 인프라의 일부분이다. 따라서 그들은 결과적으로 강화된 보안 기능을 요구할 수 있다.
중요 인프라
운영기술은 정유공장, 발전소, 원자력 발전소 등에서 널리 사용되고 있으며, 이와 같이 중요한 인프라 시스템의 공통적이고 중요한 요소가 되었다. 국가에 따라 OT 시스템 구현과 관련하여 중요 인프라 운영자에 대한 법적 의무가 증가하고 있다. 또한 2000년 이후 10만 채의 건물에 IoT 빌딩 관리, 자동화 및 스마트 조명 제어 솔루션이 장착되었다. 이 솔루션은 적절한 보안 기능이 없거나 설계되거나 적용되는 보안 기능이 매우 불충분하다.[9] 이는 최근 불량 행위자들이 랜섬웨어 공격, 시스템 폐쇄, 운영 실패 등을 야기하는 랜섬웨어 공격, 그러한 건물에서 영업하는 사업체들이 건강과 안전, 운영, 브랜드 평판 및 재정적 손상에 대한 엄청난 위험에 노출시키는 것과 같은 솔루션의 취약점을 악용하는 결과를 초래하고 있다.
거버넌스
현대 산업 환경에서는 IT/OT 협력이나 IT/OT 제휴와 같은 주제에 중점을 두고 있다. 기업이 IT 부서와 OT 부서 간의 긴밀한 협력을 구축하여 OT 및 IT 시스템의 여러 분야에서 모두(변경 관리, 인시던트 관리, 보안 표준 등) 효율성을 높이는 것이 중요하다.
대표적인 제한사항은 (특히 원자력 환경에서) OT 시스템이 그러한 기능을 수행하기 위해 유선 연결 제어 시스템에 의존하는 대신에 안전기능을 수행하도록 허용하는 것을 거부하는 것이다. 이러한 결정은 소프트웨어 입증과 관련하여 널리 인정된 문제에서 비롯된다(예: 일단 편집되면 코드가 약간 다르게 수행될 수 있다). 스턱스넷 악성코드는 안전 시스템이 악성코드에 감염될 경우(그 시스템을 대상으로 하거나 실수로 감염되었든) 재난의 가능성을 강조하는 대표적인 사례다.
섹터
운영 기술은 다음과 같은 여러 부문과 환경에서 활용된다.
- 오일&가스
- 전력 및 유틸리티
- 화학제품제조
- 수처리
- 폐기물 관리
- 교통
- 과학 실험
- 임계 제조
- 빌딩 관리 및 자동화
- 빌딩 조명 제어 및 자동화
참조
- ^ https://www.gartner.com/it-glossary/operational-technology-ot "Gartner IT 용어집 > 운영 기술"
- ^ Steenstrup, Sumic, Spiers, Williams. "IT and OT Interaction Gives Rise to New Governance". Gartner.CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ "The IoT Convergence: How IT and OT Can Work Together to Secure the Internet of Things".
- ^ Steenstrup, Kristian. "The Strategy, Value and Risk of IT/OT Convergence".
- ^ Koronios, Haider, Steenstrup. "Information and Operational Technologies Nexus for Asset Lifecycle Management".CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ "Industrial Giants Still Struggling To Find New Digital Business Models".
- ^ "IT/OT Convergence: Bridging the Divide" (PDF).
- ^ "Internet of Things Forecast Database".
- ^ "Smart Yet Flawed: IoT Device Vulnerabilities Explained".
- ^ "The 5 Worst Examples of IoT Hacking and Vulnerabilities in Recorded History".
- ^ "Gartner Glossary: IT/ OT Alignment".
- ^ "5 TIPS TO IMPROVE IT/OT ALIGNMENT".
- ^ "Mind the Gap - A Roadmap to IT/OT Alignment".