1. 서 론
최근 해사업계 스타링크가 활발히 도입되고 있다. 스타링크는 저궤도 인공위성으로, 지궤도 인공위성과 비교하여 비용이 저렴하며, 선육간 고속통신이 가능하다는 장점이 있다. Upload 최대 속도는 25Mbps, Download 최대 속도는 220Mbps 이며(Starlink, 2025), 속도는 향후 점차 개선될 것으로 예측되고 있다.
스마트선박(Smart Ship)은 정보통신기술(ICT), 인공지능(AI), 스마트 센서, 자동화, 빅데이터 분석 등 첨단 기술을 활용하여 운항, 안전, 에너지 효율 등을 최적화한 선박을 의미한다(KISA, 2025). 전통적인 선박(Conventional Ship)에 비해 더 높은 수준의 자율성, 연결성, 예측력, 자동화 능력을 갖추고 있어 해운산업의 디지털 전환을 선도하는 핵심 기술로 여겨진다.
스마트선박은 자동화 수준에 따라 3단계로 구분할 수 있다(Lim and Yoo, 2024). 스마트선박 LV1은 일부 자동화가 선박에 적용되어 선원이 승선하여 운항한다. 스마트선박 LV2는 선박 제어를 선상 선원이 수행하며, 비상시에는 육상 선원이 원격으로 선박을 운항한다. 스마트선박 LV3은 선원이 승선하지 않고 육상에서 선박 운항을 제어한다. 스마트선박을 LV3으로 운용하기 위해서는 고도의 자동화된 통합 제어 시스템이 요구되며, 실시간으로 육상과 데이터를 교환해야 한다. 이를 위해서는 선육간 고속통신이 필수적으로 요구된다. 스타링크 도입은 스마트선박 LV3 구현이 가능함과 동시에, 기존 선박에 비해 더 넓은 사이버공격 표면(Attack Surface)을 제공하게 되므로, 사이버 리스크가 크게 증가하게 된다.
선박에는 자체 시스템 프로토콜, 이기종 시스템 간 프로토콜을 포함하여 다양한 네트워크 통신 프로토콜(예시 : Modbus TCP, CAN, MQTT, HTTP, SSH, RDP, TELNET 등)이 존재한다. 해당 프로토콜들은 OT 특성상 가용성을 우선적으로 고려하여 보안에 중점을 두고 설계하지 않는다. 또한 IT/OT에서는 시스템의 패치 및 업데이트가 제때 수행되지 않아 다양한 취약점이 존재한다. 기존 3rd party 솔루션들은 Fig. 1과 같이 선박 관문 방화벽에서 IP/Port로 관리되고 있어, 육상에 있는 3rd party에서 해킹을 당하면 경계보안의 한계로 인해 선박 IT/OT 시스템 또한 쉽게 해킹을 당할 수 있다.
기존 해양 사이버보안 연구들은 주로 방화벽 기반의 경계 보안(Perimeter Security)에 집중하였으며, 이는 고속통신 환경에서 증가하는 외부 연결성과 다양한 원격접속 요구사항을 충분히 고려하지 못하는 한계가 있다.
본 연구에서는 이러한 문제점에 대응하기 위해 ‘지속적으로 모니터링하는 보안 모델’인 제로트러스트(Zero Trust) 보안 개념을 해양 도메인에 적용하여(Lee et al., 2023;NIST, 2020), 기존 경계보안의 한계를 극복하고 IACS UR E26 국제 규정을 만족하는 SRA(Secure Remote Access) 보안 아키텍처를 제안한다.
본 논문의 구성은 다음과 같다. 2장에서는 IMO MASS 및 IACS UR E26/E27 등 국제 사이버복원력 요구사항을 분석하고, 본 연구에서 제안하는 SRA 아키텍처가 충족해야 할 핵심 요구사항을 도출한다. 3장에서는 제로트러스트 보안 개념 기반의 스마트선박 SRA 아키텍처를 제안하고, On-premise 및 Cloud 환경에서의 구현 방안을 제시한다. 마지막으로 4장에서는 연구의 주요 결론 및 향후 연구방향을 제시한다.
2. 국제 사이버복원력 요구사항 분석
선박 사이버복원력이란 선박의 안전한 운항을 위해 사용되는 운영기술(OT)의 중단 또는 손상으로 인해 발생하는 사고를 줄이고 영향을 완화하는 기능을 의미한다(IACS, 2022a). 2장에서는 사이버 복원력 관련 국제 표준, 규정 및 프레임워 크를 설명하고, 스마트선박의 사이버 복원력 확보를 위한 요구사항을 관련 국제규정에 근거하여 분석한다.
2.1 IMO MASS 규정 분석
국제해사기구(IMO)에서는 자율운항선박을 MASS(Maritime Autonomous Surface Ship)라 명명, 운항안전을 위한 법적 규정 논의를 2018년부터 시작하였다(IMO, 2018). IMO에서는 MASS 를 수면 상에서 사람의 개입 없이 또는 최소한의 개입으로 운항하는 선박으로 정의하며, 부분 자율운항 선박과 완전 자율운항 선박을 모두 포함하고 있다. 자율운항 선박은 자율화 정도에 따른 분류가 필요하며 자율운항 선박에 대한 자율화 등급을 Table 1과 같이 4단계로 구분하고 있다.
자율운항선박은 자율수준(AL, Autonomy Level)에 따라 Fig. 2와 같이 Remote Operation Center(ROC)에서 모니터링되거나 원격제어될 것으로 예상된다. 이는 해양 및 해상 운용에서 새로운 개념이며, 이를 둘러싼 여러 이슈와 고려사항들이 검토될 필요가 있다(ABS, 2022).
-
자율운항선박 항해 계획수립(예: 항해 경로 지점(navigation waypoints) 설정, 선박 기계 장비 구성 등)
-
항해 진행 상황 모니터링
-
상황 인식(Situational Awareness) 유지
-
선박 내 기계 장비 및 선체/구조의 상태 모니터링 이상 상황 및 비상 상황 대응
-
항만이나 연안국의 해역 내에서 항만 VTS(Vessel Traffic Service) 시스템과 같은 기관과의 정보 교환 및 소통
-
주변 선박과의 통신
-
운용 모드 간 전환 제어
MASS는 자율화 수준이 높아질수록 선박과 육상 간의 데이터 교환 빈도와 양이 기하급수적으로 증가하며, 이는 필연적으로 사이버보안 리스크의 증대를 수반한다. 특히, 자율 수준 3~4 단계에서는 ROC(Remote Operation Center)가 선박의 항해, 기관, 화물 시스템을 원격으로 제어하게 되므로, 이러한 원격 연결 채널이 사이버공격의 주요 표적이 될 수 있다.
IMO는 이러한 위험성을 인식하여 MSC.428(98) 결의안을 통해 해양 사이버 리스크 관리(Maritime Cyber Risk Management) 를 ISM Code에 반영하도록 권고하였으며(IMO, 2017), 사이버 보안은 MASS 운용에 있어 선택이 아닌 필수 요소임을 명시하고 있다. 따라서, MASS의 안전한 운용을 위해서는 원격 접속에 대한 강화된 인증, 암호화, 접근통제 메커니즘 구현이 필요하다.
2.2 IACS 규정 분석
국제선급협회는 선박 및 기자재 시스템 사이버 복원력 규정인 IACS UR E26, UR E27을 배포하였으며(IACS, 2022a;IACS, 2022b), 이러한 규정은 ‘24.7월 이후 건조 계약되는 선 박에 의무적으로 적용된다. 이에 따라, Fig. 3과 같이 선박 사이버 복원력을 달성하기 위해 식별(Identify)-보호(Protect)-탐지(Detect)-대응(Respond)-복구(Recover) 등의 5개 기능요소, 17 개 요구사항을 선상에서 구현 및 검증해야 한다(Lim and Yoo, 2024).
IACS UR E26은 앞서 분석한 IMO MASS의 사이버보안 요구사항을 선급 규정 차원에서 구체화한 것으로, 특히 원격 운용(Remote Operation)이 필수적인 MASS 환경에서 사이버 복원력을 확보하기 위한 기술적 요구사항을 제시한다. MASS 자율수준 2 이상에서는 육상 ROC와의 상시 연결이 필요하므로, IACS UR E26의 원격 접속 보안 요구사항(4.2.6)은 MASS 운용의 핵심 보안 기반이 된다.
IACS UR E26 (4.2.6)항에 따라 선박에 탑재되는 CBS (Computer Based System)는 육상과 같은 신뢰할 수 없는 네트워크로부터 원격 액세스 및 사이버 위협으로부터 보호되어야 하며, 다음의 사항을 만족해야 한다.
-
신뢰할 수 없는 네트워크와의 통신은 안전하게 보호되며, 통신 프로토콜이 더 낮은 보안 수준이 되어서는 안 된다.
-
원격 액세스에는 다중요소인증이 요구된다.
-
실패한 로그인 시도 횟수 제한이 적용되며, 세션이 설정 되기전에 원격 사용자에게 알림 메시지가 제공된다.
-
원격 액세스에는 다중요소인증이 요구된다.
-
원격 액세스에는 선내 담당자가 명시적으로 승인해야 한다.
-
원격 액세스에는 선내 담당자에 의해 수동으로 종료될 수 있으며, 활동이 없는 일정기간 후 자동으로 종료된다.
-
원격 액세스는 기록되어야 한다.
이러한 요구사항을 종합하면, 스마트선박의 사이버복원력 확보를 위해서는 기존 경계보안의 한계를 극복하고 사용자의 신원과 권한을 지속적으로 검증하는 새로운 보안 패러다임이 필요함을 알 수 있다. 3장에서는 제로트러스트(Zero Trust) 보안 개념을 기반으로 IACS UR E26 (4.2.6)항의 모든 요구사항을 만족하는 SRA(Secure Remote Access) 아키텍처를 제안한다.
3. SRA 아키텍쳐 설계
고속통신환경에서 스마트선박을 육상에서 원격으로 제어하고, 선박 사이버복원력 규정, IACS UR E26 4.2.6 요구사항을 만족하기 위해서는 Secure Remote Access 아키텍처 설계가 필요하다. 본 장에서는 본 논문에서 제시하는 스마트선박 SRA 보안 아키텍처의 구조 및 주요 기능에 대해 제시한다. 본 논문에서는 On-premise 및 Cloud 접속환경을 고려한다.
3.1 SRA 아키텍쳐(On-premise)
Fig. 4는 IACS UR E26(선박 사이버복원력 규정)을 만족하는 네트워크 구성도이다. IACS UR E26 (4.2.1)항을 만족하기 위해서는 Table 2와 같이 선박 내 각 시스템은 보안통제 정책 및 보안기능이 있는 보안구역(Security Zone) 방화벽을 통해 이루어지며, 명시적으로 허용된 트랙픽만 보안구역을 통과할 수 있다. 네트워크 경계(방화벽, VPN 등)를 중심으로 보호하는 경계보안(Perimeter Security)은 사전에 정의된 규칙에 의존하므로, 공격자가 인증된 접근 권한을 이용하면 각 보안구역이 쉽게 해킹을 당할 수 있는 한계점을 가진다.
이러한 경계보안의 한계를 보완하기 위해서 제로트러스트 보안(Zero Trust Security) 개념이 필요하다. 제로트러스트(Zero Trust)는 '절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)'는 원칙에 기반한 보안 패러다임이다 (NIST, 2020). NIST SP 800-207에 따르면, 제로트러스트 아키텍처(ZTA)는 네트워크 위치나 자산 소유권에 관계없이 모든 접근 요청에 대해 인증(Authentication)과 인가(Authorization)를 수행하며, 이는 원격 사용자, BYOD, 클라우드 기반 자산이 증가하는 환경에 대한 대응이다.
또한, 본 연구에서 제안하는 보안구역(Security Zone) 개념은 IEC 62443 산업제어시스템 사이버보안 표준의 Zone 및 Conduit 모델에 기반한다(IEC, 2013). IEC 62443-3-3에 따른 보안구역은 공통의 보안 요구사항을 공유하는 시스템과 구성 요소의 논리적 또는 물리적 그룹이며, Conduit는 두 개 이상의 Zone을 연결하는 통신 채널이다. 선박 OT 환경에서 이러한 구역 분리(Segmentation)는 사이버공격의 측면 이동(Lateral Movement)을 방지하는 핵심 방어 전략이다.
SRA 솔루션은 DMZ 내부에 위치하며, SRA를 통해서만 각 보안구역으로 인입할 수 있다. 사용자의 신원과 권한을 지속적으로 검증하며 최소 권한만 부여하는 제로트러스트 관점에서의 강화된 보안을 제공할 수 있어, 기존 방화벽을 통한 경계보안 한계점을 극복할 수 있다.
SRA는 각 Zone에 인입하는 트래픽을 관리하는 방화벽 정책을 제어한다. SRA의 주요 기능은 아래와 같다.
-
시스템 접속 제한 : 각 보안구역 방화벽에서 오픈하는 IP 및 포트는 SRA통해서만 시스템에 접속 가능하다. 또한 원하는 프로토콜을 정의할 수 있다(Modbus TCP, SSH, VNC, RDP, TELNET, HTTPs 등).
-
사용자 권한 관리 : 사용자가 육상에서 원격으로 SRA 서버에 ID/PW로 접속하면(1차인증), 선박관리자가 OTP/Token Code를 발송하고 접속을 승인한다(2차인증).
-
세션 접근 시간 제어 : 선박관리자는 사용자가 각 시스템에 접근하는 시간을 제어한다.
-
강제 종료 가능 : 불법적인 시도가 감지될 때 선박 관리자는 강제 세션을 종료할 수 있다.
-
악성코드 검사 : 파일전송시 이상이 없는지 바이러스 검사 후 전송한다.
-
원격 접속 활동 분석 : 모든 원격 접속 활동을 기록하고 분석하여 이상 징후를 탐지한다. 로그는 감사와 포렌식 조사에 유용하다.
3.2 SRA 아키텍쳐(Cloud 환경)
원격 사용자가 원격 연결을 시작하면 HTTPS를 사용하여 Access Manager 웹 콘솔에 접속하고, 연결하려는 대상 Access Point와 대상 자산을 요청한다. 원격 사용자가 대상 자산으로 연결할 때 연결은 Access Manager에서 대상 자산으로 직접 이루어지지 않는다. 관리자가 Access Manager 웹 콘솔 내에서 새 Access Point를 처음으로 설정하고 구성할 때, Access Manager와 Access Point 간에 보안 암호화된 SSH(On-Prem) 또는 SSL(Cloud) Reverse 터널을 생성한다. 사용자가 Access Manager 에서 원격 세션을 시작하면, 해당 세션은 SSH(On-prem) 또는 SSL(Cloud) Reverse 터널을 통해 Access Point로 전달된다. 이 시점에서 Access Point는 해당 대상 자산에 직접 연결되며, Access Point와 대상 자산 간의 작업은 로컬에서 이루어진다. Fig. 5는 클라우드 환경에서의 SRA 아키텍쳐를 개념을 나타낸다.
3.3 SRA 검증 시나리오 설계
본 장에서는 스마트선박 SRA 보안 아키텍처 검증을 위해 각 시나리오 별 검증 항목 및 목표를 설계하고 Table 3과 같 이 나타냈다.
인증된 RDP 세션 설정 시나리오의 경우 대상 자산에 대한 모든 원격 세션이 관리자의 사전 승인을 받아야 하며, 성공 및 실패 기준은 Table 4의 예시와 같다. 안전한 파일 전송 및 통제 시나리오의 경우 파일 및 관련 사용자 권한의 성공적인 업로드와 통제가 성공적으로 이루어졌는지 확인해야 하며, 성공 및 실패 기준은 Table 5의 예시와 같다. 활성 세션 종료/연결 끊기 시나리오의 경우 관리자 대시보드에서 활성 세션에서 사용자의 연결 해제가 이루어졌는지 확인해야 하며, 성공 및 실패 기준은 Table 6의 예시와 같다.
4. 결 론
본 연구에서는 스마트선박 사이버복원력을 위한 SRA 아키텍처 연구 및 검증방안에 대해 제안하였다. 스마트선박은 자율운항 시스템 및 고도의 정보통신기술(ICT)을 활용함에 따라 기존 선박보다 광범위한 사이버공격에 노출되며, 이를 효과적으로 대응하기 위해서는 SRA 보안 아키텍처가 필요하다. 본 연구의 주요 결과는 다음과 같다.
-
고속통신환경에서 스마트선박 내부 시스템을 보호하기 위해 내/외부 원격접근을 제안할 수 있는 SRA 보안 아키텍처를 제안하였다.
-
스마트선박 사이버복원력을 위한 SRA 보안아키텍처를 on-premise환경 및 cloud환경을 고려하여 제안하였다.
-
SRA 아키텍처 검증 시나리오를 제안하였다.
본 연구에서 제안한 SRA 보안 아키텍처는 2024년부터 시행되는 국제 규정에 부합하며, 향후 스마트선박이 직면할 수 있는 사이버 위협을 예방하고, 사고 발생 시 복원력을 유지하는 데 기여할 수 있을 것이다. 이를 통해 스마트선박의 안전한 운항과 해상 비즈니스의 지속 가능성을 보장할 수 있을 것으로 기대된다. 향후, 실선 환경에서 제안한 SRA 보안 아키텍처 검증이 필요하며, 다양한 공격 시나리오에 대한 대응 능력의 정량적 평가 수행이 가능한 MITRE ATT@CK 프레임 워크(Shama and Sahay, 2022)를 활용하여 산업계 실무에 적용 가능한 사이버 복원력 검증 방법을 추가적으로 연구할 필요가 있다.












