무선 산업안전 사용시 이점과 보안 영향
  • 월간 FA저널
  • 승인 2012.03.27 13:52
  • 댓글 0
이 기사를 공유합니다

산업안전 애플리케이션 고효율 구현

산업 안전 애플리케이션에 무선을 사용할 때의 여러 가지 이점을 살펴보고 최신 무선 보안 수단을 구현할 때 피해야 하거나 조심해야 할 점들을 자세히 소개한다.


최근 들어 어디에서나 무선 통신 시스템을 볼 수 있다. 동네 커피숍에서 표준으로 제공되던 무선 네트워크가 점차 산업 및 제조현장에서도 적용돼, 혹독한 환경에서도 가치와 신뢰성을 제공하고 있다. 이와 같이 무선 네트워크는 산업 분야 특히 안전 애플리케이션과 관련해 높은 성장세를 지속하고 있다.


지멘스 인더스트리얼 공장 자동화 안전사업부의 수석 시스템 엔지니어인 톰 엘즈윅(Tom Elswick)은 “역사적으로 산업 안전은 무언가가 스스로 움직일 때, 무언가가 장비 위에서 움직일 때, 사람이 어떤 환경에서 움직일 때의 3가지 시나리오를 가정한다. 10년이나 15년 전에도 이러한 시나리오를 다루는 특정 방법이 있었으나, 산업 현장에 무선 네트워크가 보급되면서 무선 기술이 안전 문제를 효과적으로 해결하거나 생산 공정의 안전을 강화하는 수단이 됐다”고 말했다.


엘즈윅에 따르면 기계 및 산업 안전에 무선 방식을 도입했을 때 다음과 같은 이점들이 있다고 한다.


● 무선은 통합자동화 방식에 무난하게 어울린다. 무선을 사용한다고 같은 애플리케이션에 유선을 사용할 수 없는 것은 아니다. 안전 드라이브, 스타터, I/O 또는 기타 안전 CPU가 무선 링크 저편에 있든 유선 시스템상에 있든 응답 시간 이외에는 아무 차이가 없다.


● 시운전을 더욱 신속하고 수월하며 저렴하게 수행할 수 있다. 모든 개별 선을 중앙 스테이션에 연결하는 것과 비교하면 설치 및 검사를 위한 결선 작업이 적다. 무선을 사용하기 전에는 슬립 링, 브러시 따위가 필요했다.


● 더욱 세분화된 정보를 토대로 의사 결정을 할 수 있기 때문에 생산성 향상을 기대할 수 있다. 이전 안전 방식에서는 이동하는 인터페이스를 통과하는 신호 개수에 제한이 있었다. 따라서 각각의 센서가 제한적이거나 로컬화된 셧다운 기능을 수행해 안전 요구사항을 충족하는 것이 더 적합하다. 하지만 무선 방식에서는 이상적인 셧다운 요구 사항을 더 세밀하게 충족하도록 애플리케이션을 배치할 수 있다.


● 유연성이 향상된다. 엘즈윅은 “지멘스는 공장 자동화를 위한 안전 CPU 제품군 일체를 제공한다”며, “모든 제품군이 무선 네트워크상에서 I/O, 드라이브 등을 활용할 수 있다. 대규모 시스템이 필요하면 대규모 CPU 중 하나를 사용하고, 소규모 시스템 아키텍처에서 작고 빠른 솔루션이 필요하면 소규모 CPU를 사용해 비용을 절감할 수 있다”고 말했다. 무선에서는 PROFIsafe를 손쉽게 사용해 표준 요구 사항을 충족할 수 있다. 과거 안전 자동화는 기존 국제 표준 때문에 ‘하드 결선’을 사용하고 릴레이 기술을 기반으로 해야 했다. 이 상황은 안전 자동화에서 컨트롤러와 소프트웨어 사용 방법을 지정한 IEC 61508의 등장으로 바뀌었다. 이 변화는 기존의 표준 PROFIBUS/PROFINET 필드버스 기술에 안전을 통합한 PROFIsafe를 개발하는 계기가 됐다. PROFIsafe를 PROFINET/PROFIBUS와 함께 운영하면 안전 구현 방식이 범용성을 갖게 된다.


● PROFIsafe는 전 세계 분산 자동화 시스템을 위한 최초의 개방형 안전 통신 기술이다. PROFIsafe는 무선에서 사용되든 그렇지 않든 동일하다. 순수한 통신 관점에서는 일반적으로 무선에서 응답 시간이 더 느린 것을 제외하고 차이점이 없다. 네트워크가 PROFINET/PROFIBUS를 지원할 수 있고 PROFIsafe를 지원할 수 있다면 사용자는 PROFIsafe를 의식할 필요가 없다. 엘즈윅은 “무선에서 PROFIsafe를 사용하면 안전 I/O를 포함해 지멘스의 폭넓은 I/O 제품군을 사용할 수 있다”고 말했다. 여기에는 외부 캐비닛용 ET 200pro, 고밀도 내부 캐비닛용 ET 200M, 저밀도 내부 캐비닛용 ET 200S가 포함된다.


● 높은 안전 수준을 달성할 수 있다. 네트워크에 무선이 포함됐는지 여부에 관계없이 범주 4/SIL 3/성능 레벨(PL) e를 달성할 수 있다. 엘즈윅은 “S7-300 및 ET 200s F-CPU 사용시 CPU와 동일한 랙에서 범주 4, SIL3 또는 PL e 수준의 안전 I/O를 구현할 수 있으며, 유선 및 무선 네트워크에 추가 I/O를 사용할 수 있다”고 덧붙였다.


● 유선처럼 무선 네트워크에서 높은 수준의 진단 기능을 사용할 수 있어서 업타임과 더욱 신속한 시운전이 보장된다.


기업이 무선 네트워크를 사용할 때는 보안 문제에 대해 새로운 시각을 가질 필요가 있다. 무선 표준을 사용하면 보안에 대한 좀 더 많은 관심이 필요하지만 기술 보호를 위해 취하는 조치의 많은 부분은 유선 네트워킹 방식을 사용할 때와 비슷하다. 지멘스 인더스트리 네트워킹 매니저인 팀 피터링(Tim Pitterling)은 “모든 네트워크는 유선이든 무선이든 전문적으로 보안을 계획할 필요가 있으며, 현재 사용 가능한 표준을 따르면 무선 네트워크도 유선 네트워크와 동일한 보안 수준에 도달할 수 있다”고 말했다.


또한 기업들은 손쉽게 무선 네트워크를 구획화할 수 있다. 네트워크를 존이나 셀로 구획화하면 무단 액세스 또는 바이러스가 시스템에 영향을 미칠 때 해당 시스템 부분을 격리할 수 있다.


적절한 조치

첫 번째 보안 조치 중 하나는 어떤 무선 네트워크가 이미 설치됐는지 판단하기 위한 포괄적인 현장 조사다. 잠재적인 충돌이나 원치 않게 개방된 부분 여부 등 기업의 각 사무실에 있는 무선 네트워크를 검사해야 한다. 이 조사에서는 성능이나 보안에 영향을 미칠 수 있는 인접 네트워크도 탐지한다. 잠재적인 신호 탈락 및 기타 통신 문제가 현장 조사에서 종종 탐지된다.


와이파이처럼 대중적인 표준을 사용하는 경우라도 설비 관리자는 주류 소비자 장비와 호환되지 않는 내구성 강화 하드웨어를 사용해 네트워크를 격리할 수 있다. 많은 산업 네트워크에는 가정 및 사무실 환경에 사용되는 것과 다른 버전의 와이파이가 사용된다. 산업 노드의 경우 다른 주파수에 실려 신호가 전송되므로 보안성이 있고, 일반 노트북을 사용하는 침입자를 차단한다.


피터링은 “대부분의 노트북은 2.4GHz 주파수로 통신하는 802.11g를 사용한다. 플랜트에서는 IEEE 802.11a가 많이 사용된다. 이 표준은 5GHz 주파수에서 54Mbps로 통신할 수 있다”고 설명했다.


이 ‘기능적 비호환성’은 일정 정도의 보호 수단이 되지만 호환 가능한 표준을 지향하는 경향에서 벗어났음을 의미하지는 않는다. 피터링은 “누구나 IEEE 표준을 사용하기를 원한다”고 말하며, “자신만의 무선 네트워크에 갇히고 싶어 하는 고객은 많지 않다”고 덧붙였다.


5GHz 주파수는 외부자 액세스를 막을 수 있지만 플랜트 관리자는 2.4GHz 및 5GHz 장치를 둘 다 사용해 통신할 수 있다. 현대식 장비는 여러 개의 주파수 또는 단일 주파수를 취급할 수 있다. 지멘스에는 단일 채널로만 통신하는 안테나는 물론 모든 현행 802.11 표준을 지원하는 안테나가 있다.

전략적 의도

대다수 기업은 최소한 가장 중요한 데이터만이라도 암호화하길 원한다. 많은 기업이 모든 통신을 암호화해 권한이 없는 자가 네트워크에서 정보를 모니터링하거나 훔쳐가기 어렵게 하고 있다. 실행 가능한 여러 암호화 기법 중에서 가장 보편적으로 사용되는 것은 전자 데이터 암호화 규격인 AES(Advanced Encryption Standard)다. AES는 미국 정부가 채택했으며 현재는 전 세계에서 보편적으로 사용된다. 이 규격은 다양한 키 사이즈의 대칭 키 방식을 사용한다. 사용자는 현재 제공되는 128, 192, 256비트의 3가지 키 사이즈 중에서 1가지 보호 수준을 골라야 한다. 키 사이즈가 클수록 보호 수준이 높지만 실행하는데 더 많은 컴퓨팅 자원을 사용한다.


AES의 주요 대안 중 하나는 TKIP(Temporal Key Integrity Protocol)이다. TKIP는 와이파이용으로 특별히 개발됐다. TKIP는 802.11 원표준의 일부로 도입된 다소 취약한 보안 알고리즘인 WEP(Wired Equivalent Privacy)를 업그레이드한 것으로 강화된 보안성을 제공한다.


사용자는 암호화 키를 자주 정기적으로 변경해 침입자를 더욱 철저히 막을 수 있다. 암호화 키 변경은 잠재적인 문제가 발생할 수 있으므로 기본적으로 결정해야 하는 또 하나의 사항이다. 어떤 기업은 암호화 키를 매일 변경하는 반면 어떤 기업은 매주 변경한다. 또 다른 기업은 관련 인력이 퇴사한 경우에만 변경한다.


무선 보안의 많은 과정은 유선 네트워크에서와 유사하다. 암호는 중요한 도구다. 일정 IP 주소들만 액세스를 허용하고 나머지는 모두 차단해 놓을 수도 있다.


일정 IP 및 MAC 주소만 무선 액세스를 허용하면 권한이 있는 사람도 원격지에서 로그인이 차단될 것이다. 하지만 원격 액세스를 할 수 있는 안전한 방법이 있다. 가상 사설 통신망은 유지보수 직원이 원거리에서 안전하게 로그인할 수 있는 액세스 권한을 부여할 수 있다.


많은 기술적 측면이 무선 네트워크를 여러 단계로 보호하는데 도움을 주는 한편, 전 세계의 전문가들은 사람 역시 중요한 문제가 될 수 있다는 사실을 알고 있다. 사람이라는 요소는 어디에서나 중요하다. 산업 분석지인 Forrester Research에 따르면 내부자도 외부자와 마찬가지로 보안에 대해 안심할 수 없는 위협이 될 수 있다고 한다. 직원들은 반드시 교육을 통해 경계의 필요성을 분명히 이해하고 그들이 취해야 할 조치에 대해 알아야 한다.


인적 절차는 모니터에 암호 붙여 놓지 않기와 같은 기본적인 조치부터 출처가 불분명한 USB 메모리 스틱 삽입하지 않기까지 광범위하다. 무선 통신에서 추가로 필요한 조치는 네트워크에 연결된 모든 컴퓨터가 감염되지 않게 멀웨어나 바이러스 징후가 나타나지 않게 하는 것이다.


인적 측면과 기술적 측면은 모든 유형의 네트워크 보안에 필요한 조치다. 무선에는 몇 가지 추가 절차가 필요하지만 기계 및 산업 안전 애플리케이션을 더욱 효율적으로 구현할 수 있다는 이점 등 얻어지는 다양한 이점을 고려하면 충분히 그럴 만한 가치가 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.