J. Korean Soc. Hazard Mitig Search

CLOSE


J. Korean Soc. Hazard Mitig. > Volume 16(5); 2016 > Article
시설 모델링 방식에 따른 물리적방호 취약성 평가 프로그램 분석

Abstract

Physical Protection VA (Vulnerability assessment) programs using 2D or 1D modeling are analyzed and compared against each other. TESS (Tool for Evaluating Security System) adopting 2D modeling algorithm has a strong point in providing detailed adversary path information and consistent results, although it demands huge computing resources for complicated facility models. SAVI (Systematic Analysis of Vulnerability to Intrusion) using 1D modeling algorithm has an advantage in simulation speed and flexibility, although it can’t provide the details of adversary paths. Especially, a sensitivity analysis is required for SAVI when a major detection device is located near the CDP (Critical Detection Point). Also, insider threat, response force modeling, multiple target scenario are identified as the future research areas to improve the effectiveness of VA programs.

요지

외부 침입으로부터의 안전성을 평가하기 위한 물리적방호 취약성 평가 프로그램 중에서 2차원 모델링 프로그램과 1차원 모델링 프로그램의 특징 및 장단점을 비교분석 하였다. 2차원 모델링 프로그램인 TESS (Tool for Evaluating Security System)는 세부적인 침투 경로 제공 및 시뮬레이션 결과의 정합성 측면에서 장점이 있었으나 계산 속도 및 모델링의 난이도 측면에서는 약점을 보인다. 1차원 모델링 프로그램인 SAVI (Systematic Analysis of Vulnerability to Intrusion)는 계산 속도가 빠르고 유연한 시나리오 작성이 가능하다는 장점이 있으나 침입 경로의 세부 정보 제공 측면에서는 약점을 보인다. 특히, SAVI의 경우에 CDP (Critical Detection Point) 부근에 탐지확률이 큰 탐지 장비가 위치할 때에는 민감도 분석이 중요하다. 향후, 이러한 취약성 평가 프로그램의 활용성을 높이기 위해서는 내부 공모자 위협, 대응군 전략, 복수의 목표물 공격 시나리오 구현 등의 추가 개선 사항이 필요할 것으로 보인다.

1. 서론

시설의 안전성을 보장하기 위해서는 자연 재해나 직원의 실수에 의한 사고 뿐만 아니라 내부 또는 외부 인력의 악의적인 행동으로 인한 사고에 대해서도 대책이 갖추어져야 한다. 특히, 인화성 물질이나 유해 물질을 대규모로 다루는 시설들에서 통제 불가능한 사고가 발생할 경우 넓은 범위의 주변 환경까지 영향을 받을 위험성이 있기 때문에 불순한 의도를 가진 불법 행위자에게 있어서 이러한 시설들은 매력적인 목표물로 간주 될 수 있다.
이와 같은 시설들은 외부 위협으로부터의 안전을 보장하기 위하여 물리적방호 시스템을 갖추어야 하며 주기적으로 유효성을 평가하여 신뢰성을 확보하여야 한다. 물리적방호 시스템의 유효성을 평가하기 위한 방법은 여러 종류가 있으며 그 중에서 가상 침투군이 가상 교전 장비를 착용하고 실제 시설에서 침투 훈련을 실시하는 ‘물리적방호 훈련(FoF: Force on Force exercise)’이 가장 신뢰성 있는 분석 방법이다. 그러나 이와 같은 물리적방호 훈련은 가상 침투군, 대응군, 진행 요원, 판정단 등의 많은 인력과 비용, 시간이 소모되므로 자주 실시 하기에는 어려움이 따른다. 물리적방호 훈련의 이러한 단점을 보완하기 위하여 컴퓨터를 활용한 다양한 종류의 취약성 평가 프로그램의 사용이 점차 확대되는 추세이다.
사용하고자 하는 목적 및 컴퓨터 기술의 발전에 따라 1970년 대부터 현재까지 다양한 종류의 취약성 평가 프로그램들이 개발되었다. EASI(Estimate of Adversary Sequence Interruption)는 1970년대에 개발된 모델로서 간단한 방식의 단일 경로 분석 기능을 갖추고 있다(Garcia, 2008). SAVI(Systematic Analysis of Vulnerability to Intrusion)는 1980년대에 개발된 프로그램으로서 1차원 시설 모델링을 기반으로 하고 있으나 각각의 중간 구역을 이어주는 복수의 탐지 및 지연 요소 설정이 가능하므로 여러 침입 경로에 대한 분석이 가능하다(Matter, 1988; Al-Ayt et al., 1990). 한국원자력연구원에서는 SAVI를 국산화 하면서 KAVI(Korean Analysis of Vulnerability to Intrusion)을 개발하였으며 SAVI와는 달리 복수의 중간 구역 조합이 가능 하도록 하여 보다 현실적인 분석이 가능하도록 하였다(Jeong et al., 2001). 한국원자력통제기술원에서는 시설 모델링을 2차원 영역으로 확장하여 SAPE(Systematic Analysis of physical protection Effectiveness) 및 SAPE 에서 시각적인 기능을 강화한 TESS(Tool for Evaluating Security System) 프로그램을 개발하였다(Jang and Yoo, 2007). 또한, ARES Security Cooperation에서는 몬테카를로 시뮬레이션 방법을 적용하여 탐지 및 교전의 현실성을 강화시킨 AVERT 프로그램을 개발 하였다(Fogarty, 2014).
이와 같이 다양한 취약성 평가 프로그램들은 대상 시설의 모델링 방식에 따라 크게 1차원 모델링 방식과 다차원 모델링 방식으로 나눌 수 있다. 1차원 모델링 방식은 침투 경로의 각 중간 구역들을 일렬로 나열하여 분석하는 방식이며 EASI, SAVI, KAVI 등이 이러한 방식을 사용하는 프로그램이다. 다차원 모델링 방식은 2차원 또는 3차원 방식으로 대상 시설을 모델링 한 뒤 분석하는 방식으로 SAPE, TESS, AVERT 등이 이에 해당한다. 본 연구에서는 이러한 2가지 방식의 프로그램 들의 장단점을 비교하고 어떤 조건에서 서로 유사한 결과 또 는 상이한 결과를 제공하는지 분석하고자 하였다.

2. 취약성 평가 프로그램

앞서 언급한 바와 같이 취약성 평가 프로그램이란 외부 침입자가 대상 시설에 공격을 시도할 때 얼마나 효과적으로 방어해 낼 수 있는지를 가상으로 분석하기 위한 프로그램이다. 이러한 프로그램에 사용되는 분석 방법은 여러 종류가 개발 되었는데 그 중에서 ASD(Adversary Sequence Diagram)는 널리 쓰이는 알고리즘 중의 하나이다. ASD 방식에서는 대상 시설을 여러 구성 요소들로 나타낸 후에 가능한 경로들에 대해 지연 시간 및 탐지확률을 계산하여 대응군이 침입자의 공격을 방어해 낼 확률을 계산한다(Garcia, 2008).
ASD를 작성하기 위해서는 먼저 시설을 여러 구역들로 나누어야 한다. 예를 들어 Fig. 1에서는 가상 시설을 시설 외부 (Outside area), 방호구역(Protected area), 건물 내부(Inside building), 핵심구역(Vital area)의 구역들로 나누었으며 이를 바탕으로 작성한 ASD가 Fig. 2에 나타나 있다. 각각의 구역 사이를 방호 계층이라고 하며 각 방호 계층을 넘어가기 위한 경로인 문, 철조망 등을 경로 요소라고 한다. Fig. 2에는 정문 (Main gate), 철조망(Fence), 출입문(Door), 건물 벽(Wall)과 같은 경로 요소들이 표시되어 있다. 하나의 구역에서 다음 구역으로 넘어가는 경로 요소는 여러 개가 존재 할 수 있다. 예를 들어 Fig. 2에서 방호구역에서 건물 내부로 진입하는 경로 요소는 출입문 2개와 건물 벽 1개임을 알 수 있다. 이 때 침입자는 가장 취약한 경로 요소를 선호하므로 각 구역 사이의 취약 경로 요소들을 연결하면 예상 침투 경로를 얻을 수 있다. Fig. 2에서 나온 ASD에서는 각 구역들이 1차원적으로 배치되어 있고 모든 구역을 거쳐야만 최종 목표물에 도달할 수 있으므로 1차원 ASD의 한 종류이며 만일 이러한 구역들을 2차원 또는 3차원으로 배열하면 2차원 혹은 3차원 ASD도 구성할 수 있다.
Fig. 1
Hypothetical Facility Map
KOSHAM_16_05_221_fig_1.gif
Fig. 2
Hypothetical Facility ASD Diagram
KOSHAM_16_05_221_fig_2.gif
각각의 예상 침투 경로에 대한 공격을 시간의 흐름에 따라 나타내는 다이어그램은 일반적으로 Fig. 3과 같이 주어진다.
Fig. 3
Attack Flow Diagram in Time
KOSHAM_16_05_221_fig_3.gif
Fig. 3에서 시간의 흐름은 상단에서부터 하단으로 이어지며 침입자가 공격을 개시하는 시점부터 목표물에 도달하여 공격을 완료하는 시점까지의 과정을 나타낸 것이다. 이 때 두 시점 사이에는 여러 종류의 탐지 장비가 있으며 각 탐지 장비는 고유의 탐지확률을 가지고 있다. 이러한 탐지 장비에서 침입 자에 대한 탐지가 이루어진 순간부터 대응군이 출동하여 침입자를 저지할 때까지의 시간이 대응군 출동 소요 시간(RFT: Response Force Time)으로 정의 된다. 이 때 공격자가 공격 목표물에 도착하기 전에 대응군이 도착하기 위해서는 충분히 이른 시간에 탐지가 이루어져야 하며 이러한 조건을 만족시키는 탐지 시점들 중에 마지막 탐지 시점을 CDP(Critical Detection Point: 기준 탐지 지점) 이라고 정의한다. Fig. 3에서 볼 수 있듯이 CDP 이후에 (A)나 (B) 지점에서 탐지가 이루어지는 경우에는 잔여 공격 시간이 대응군 출동 소요 시간 보다 작으므로 적시에 대응이 불가능 하다. 즉, CDP 이후에는 침입자의 공격을 탐지하더라도 대응군이 공격자를 저지할 시간이 부족하게 되므로 CDP 시점까지의 탐지가 중요하며 CDP까지의 누적 탐지확률을 저지확률(Interruption probability) PI로 정의한다.
ASD 방식의 프로그램은 시설의 모델링 방식에 따라 다시 1차원 모델링 방식과 다차원 모델링 방식으로 나눌 수 있는데 본 연구에서는 1차원 ASD 방식의 프로그램으로 SAVI를, 2 차원 ASD 방식의 프로그램으로는 TESS를 각각 선정하여 비교 분석하였다.
SAVI는 Fig. 2와 같은 ASD를 사용하는 전형적인 1차원 ASD 방식 프로그램이다. SAVI에서는 먼저 각 경로 요소들의 지연 시간 및 대응군 출동 소요 시간을 바탕으로 모든 침투 경로 조합에 대하여 CDP 위치를 계산한다. 그 뒤에 각각의 침투 경로에 대하여 CDP까지의 누적 탐지확률을 계산하면 그 중에서 가장 낮은 누적 탐지확률이 저지확률 PI가 된다.
TESS도 기본 원리는 SAVI와 동일하나 2차원 ASD 방식 프로그램이므로 침투 경로 조합을 산정하는 과정에서 차이를 보인다. 1차원 ASD에서는 구성 가능한 침투 경로의 총 개수가 보통 수 백개 이하이나 2차원 ASD에서는 구성 가능한 침투경로의 개수가 시설 크기에 따라 기하급수적으로 증가하므로 TESS에서는 침투경로 탐색을 수행할 때 무작위 탐색방법을 사용하지 않고, 휴리스틱(heuristic) 탐색방법을 사용한다. 휴리스틱 탐색방법이란 무작위 탐색 대신, 경험에 기초한 추측 함수를 사용하여 탐색범위를 좁히는 방법으로서 다음과 같은 함수를 사용하여, 가장 적은 비용을 소모하는 최적의 경로를 찾아낸다(Russell and Norvig, 2002; Rina and Pearl, 1985; Jang et al., 2009).
(1)
f(x,y)=g(x,y)+[1g(x,y)]h(x,y)
f(x, y): 출발점으로부터 (x, y)를 거쳐 목표지점에 도달할 때까지의 예상 저지확률 PI, g(x, y): 출발점으로부터 (x, y)까지의 저지확률 PI, h(x, y): (x, y)에서 목표지점까지의 예상 저지확률 PI.
본 연구에서는 SAVI와 TESS 프로그램을 사용하여 가상 시설의 물리적방호 시스템 유효성을 평가해 봄으로써 1차원 ASD 방식과 2차원 ASD 방식 프로그램의 장단점 및 상호 호 환성에 대하여 분석하였다.

3. 가상시설의 물리적방호 시스템 평가

3.1. 가상시설 개요

취약성 평가 프로그램을 적용하기 위한 가상 시설로 GENIV PR/PP Working Group에서 개발한 ESFR(Example Sodium Fast Reactor) 시설을 사용하였다(GIF/PRPPWG, 2009). ESFR은 4개의 소듐고속로 및 각종 부대 설비로 구성되어 있으며 주요 구성 요소들의 대략적인 배치는 Fig. 4와 같다.
발전소 부지의 크기는 320(m)×360(m)이며 이중 펜스 및 경계 탐지 시스템(PIDAS: Perimeter Intrusion Detection and Assessment System) 으로 보호되고 있다. 경계 탐지 시스템은 펜스에 부착된 진동 탐지 시스템, 적외선 센서 및 감시 카메라로 구성되어 있으며 건물 간의 이동 통로에는 신분 확인 보안 장치 및 자력식 센서가 설치되어 있다고 설정되었다.
Fig. 4
ESFR Facility Map
KOSHAM_16_05_221_fig_4.gif

3.2. 위협 시나리오 설정

시설의 취약성을 평가하기 위해서는 대응하고자 하는 구체적인 위협 시나리오가 필요하다. 본 연구에서는 전문적인 군사 훈련을 받은 4명의 테러리스트들이 주제어실(Main Control Room: MCR) 을 폭파함으로써 원자로의 가동을 중지시키고 사회 혼란을 초래하기 위하여 ESFR 시설에 침투하려 하는 상황을 위협 시나리오로 설정하였다. 이들은 모두 M16으로 무장하였고 폭발물의 취급에 관한 고도의 지식을 갖추고 있으며 주 제어실 폭파와 지연 방벽 돌파를 위해 30 kg의 다이너마이트를 소지하고 있다. 여러 지연 방벽을 돌파하기 위해서 다양한 전동 공구도 소유하고 있으며 1명의 내부 공모자로부터 방호 시설 특성 및 위치에 대해 정확한 정보를 제공 받고 있으므로 목표물까지의 경로 및 장애 요소들을 정확하게 숙지하고 있는 상태이다. 이들은 발전소의 서쪽 경계 영역까지 차량으로 이동 후에 외곽 경계 구역을 전동 공구를 이용하여 돌파한 뒤 발전소 내부 경로를 따라 이동하여 주 제어실에 침투하고자 한다. 발전소 부지에 진입한 뒤에는 도보로 이동 한다고 가정하였으며 도보 이동 속도는 1.11 m/s(4 km/h에 해 당)로 설정하였다.

3.3. 시뮬레이션 결과 및 비교 분석

앞서 기술된 ESFR 사보타주 시나리오를 TESS와 SAVI에 적용하여 1차원 ASD와 2차원 ASD 취약성 평가 프로그램의 특징을 비교 분석하였다.
(A) TESS 프로그램 결과
TESS는 시설의 2차원 배치도가 필요하므로 도면을 참조하여 500(m)×500(m)의 부지 위에 주요 건물 및 탐지 설비들을 모델링 하였으며 시설의 전체 조감도는 Fig. 5에 나타나 있다.
Fig. 5
ESFR Facility Modeling Overview
KOSHAM_16_05_221_fig_5.gif
모델링에 소요되는 시간과 자원은 요구되는 세밀함 정도에 따라 크게 달라진다. 특히 TESS와 같은 2차원 취약성 분석 프로그램에서는 구성 요소가 늘어남에 따라 계산 속도가 급격히 느려지므로 신중한 최적화가 필요하다. 여기서는 건물 내부 모델링은 최소한으로 유지하고 외부 펜스 및 탐지 시설에 주안점을 두고 모델링을 진행하였다. 대응군은 6명의 인력으로 구성되었으며 발전소 외곽에 위치하고 있다. 실제 상황에서의 대응군 도착 시간은 적의 침투 전략이나 목표, 침투 경로에 따라 제각각 다르게 적용되어야 하지만 분석의 용이성을 위해서 모든 경우에 대하여 대응군 도착 시간을 960 초로 고정하였다.
이러한 시설 모델링 및 대응군 설정을 바탕으로 경로 분석을 수행한 결과는 Fig. 6과 같다.
Fig. 6
Infiltration Path and Event Log
KOSHAM_16_05_221_fig_6.gif
결과 창의 상단에는 침입 경로가 붉은색 화살표로 표시 되며 화면 하단 좌편에는 시간에 따른 사건 목록이 보여지고 하단 우편에는 취약 경로 10개의 목록이 표시 된다. 취약 경로는 시설 외곽에서부터 시작하여 격리 구역(Isolated area), 방호구역, 연료 저장 구역(Fuel storage area) A, 연료 저장 구역 B, 금속 연료 제공 설비 구역(Metal fuel service area)을 거쳐 주제어실로 진입하는 경로이다. 침투 경로에 있는 각각의 방호 요소들이 결과에 어떤 영향을 미쳤는지를 보기 위해서는 Table 1과 같이 시간에 따른 사건 일람을 살펴보는 것이 유용하다.
Table 1
TESS Result : Event Log in Time
Time Position Note
0:00 Outside area Attack begins
0:04 Isolated area external fence Delay time : 100 (s)
1:44 Passing Isolated area external fence Fence external vibration sensor detection probability : 20%
1:49 IR sensor Delay time : 100 (s)
3:29 Passing IR sensor IR sensor detection probability : 30%
3:33 Isolated area internal fence Delay time : 100 (s)
CDP, Pj=0.44
5:18 Passing Isolated area internal fence and entering protected area Fence internal vibration sensor detection probability : 80%
Protected area distance : 95 (m)
Protected area pass time : 85 (s)
6:43 Door Breaching with explosives : 180 (s)
9:48 Fuel storage area A Distance : 60 (m)
Delay time : 54 (s)
10:42 Door Breaching with explosives : 180 (s)
13:51 Fuel storage area B Distance : 20 (m)
Delay time : 18 (s)
14:09 Door Breaching with explosives : 180 (s)
17:13 Metal fuel service area Distance : 15 (m), Delay time : 14 (s)
17:27 Door Breaching with explosives : 180 (s)
20:36 MCR Distance : 15 (m), Delay time : 13 (s)
Table 1에서 볼 수 있듯이 CDP는 격리 구역과 방호구역 사이의 내부 펜스에 위치하며 저지확률은 0.44이다. 또한 CDP 이후에 공격자가 목표물에 도달하는 시간은 17분 16초이다.
(B) SAVI 프로그램 결과
SAVI를 사용하기 위해 시설의 1차원 배치도를 Fig. 7과 같이 모델링하였다.
Fig. 7
Vulnerable Path ASD
KOSHAM_16_05_221_fig_7.gif
침투 경로는 시설 외부에서부터 격리 구역을 통과하여 방호 구역으로 진입한 뒤에 연료 저장 구역 A, 연료 저장 구역 B, 금속 연료 제공 설비 구역을 거쳐 주제어실에 진입하는 경로이며 이는 TESS에서 얻어진 침투 경로와 동일한 결과이다. CDP도 TESS에서의 경우와 마찬가지로 격리 구역과 방호구역 사이의 내부 펜스에 위치하며 저지확률은 0.44이다. CDP 이후에 공격자가 목표물까지 방호벽을 통과하는데 걸리는 시간은 17분 16초가 나왔으며 시간에 따른 사건 일람은 Table 2 와 같이 주어진다.
Table 2
SAVI Result : Event Log in Time
Time after CDP Position Note
0:00 Outside area Attack begins
0:00 Isolated area external fence Delay time : 100 (s)
0:00 Passing Isolated area external fence Fence external vibration sensor detection probability : 20%
0:00 IR sensor Delay time : 100 (s)
0:00 Passing IR sensor IR sensor detection probability : 30%
0:00 Isolated area internal fence Delay time : 100 (s)
CDP, PI=0.44
1:45 Passing Isolated area internal fence and entering protected area Fence internal vibration sensor detection probability : 80%
Protected area distance : 95 (m)
Protected area pass time : 85 (s)
3:10 Door Breaching with explosives : 185 (s)
6:15 Fuel storage area A Distance : 60 (m)
Delay time : 54 (s)
7:09 Door Breaching with explosives : 189 (s)
10:18 Fuel storage area B Distance : 20 (m)
Delay time : 18 (s)
10:36 Door Breaching with explosives : 184 (s)
13:40 Metal fuel service area Distance : 15 (m), Delay time : 14 (s)
13:54 Door Breaching with explosives : 189 (s)
17:03 MCR Distance : 15 (m), Delay time : 13 (s)
SAVI에서는 TESS와는 달리 CDP 이전의 시간은 표시되지 않으며, 이는 탐지 이전의 지연 시간은 실제 물리적방호 성능평가에 있어서 무의미하다는 인식을 반영하는 것이다. 또한 CDP 이후에는 탐지가 된다고 해도 대응군이 침입군을 저지 할 시간이 충분치 않으므로 CDP 이후의 탐지확률은 계산되지 않으며 CDP 이전의 탐지확률만을 분석 대상으로 삼는다.
이와 같이 SAVI를 이용하여 분석을 하는데 있어서 한 가지 고려해야 할 점은 각 시설의 크기 및 넓이이다. 가령 Table 2에서 등장하는 방호구역이나 연료 저장 구역들을 통과하는데 있어서 실제 이동 길이는 침투 경로에 따라 변화하게 된다. 따라서 일반적으로는 건물이나 장소의 크기를 어림하여 입력 해 주어야 하므로 결과에 오차가 생기게 된다. 여기서는 앞서 기술한 TESS 분석 결과와의 일관성을 얻기 위해 TESS 분석 결과에서 얻어진 침투 경로를 이용하여 건물과 장소의 크기를 설정해 주었다.
(C) 취약성 분석 프로그램 결과 해석 및 비교 분석
앞서 살펴본 TESS와 SAVI 결과에서 얻어진 저지확률, CDP 위치, CDP 이후의 목표물까지의 소요 시간 등을 상호 비교해 보면 실질적으로 두 분석 결과는 동일하다는 것을 알 수 있다. 이와 같은 결과는 앞서 언급된 바와 같이 TESS 결과에서 얻어진 시설 크기 및 이동 경로의 길이 등을 활용하여 SAVI 적용을 위한 1차원 모델링을 하였기 때문이다. 비록 분석 결과만을 비교했을 때는 두 프로그램이 서로 부합하는 수치를 제공하였음에도 불구하고 세부 사항에서는 몇 가지 차이점을 보여주었다.
첫째, 시뮬레이션 수행 속도에 차이가 존재 한다. SAVI는 간략화된 시설 다이어그램을 기반으로 하는 1차원 ASD 프로그램이므로 수행 속도가 빠르다. 따라서 방호 요소 성능, 대응군 출동 시간과 같은 여러 가지 변수들을 바꿔가며 결과가 어떻게 변화하는지 살펴보는 연구를 수행하기가 비교적 용이하다. 또한 가능한 모든 경로 조합을 고려하더라도 일반 PC에서 충분히 수행 가능한 수준의 속도를 보여주므로 계산으로 얻어진 취약 경로의 유일성(uniqueness)이 보장된다. 반면 에 TESS는 보다 실제 시설 구조에 가까운 2차원 모델을 사용하고 있으므로 고려해야 할 변수가 매우 많아진다. 만일 공격자의 침투 전략이 고정되어 있는 것이 아니라 공격 초반에는 탐지확률을 최소로 하는 전략을 사용하다가 CDP를 지난 후부터는 지연 시간을 최소로 하는 전략을 쓰는 경우와 같이 경로를 따라가면서 전략이 변화하게 되는 변수까지 고려하게 되면 이러한 복잡성이 한층 더 증대된다. 이처럼 TESS는 1 차원 ASD 방식에 비해 추가적인 시뮬레이션 시간이 많이 소 요 되므로 각 방호 요소의 성능을 변화시켜 가면서 시설의 방호 성능을 테스트 하는데 어려움이 존재한다. 이러한 어려움을 개선하기 위해서는 위협 경로 탐색 알고리즘 및 시설 모델링의 최적화 기술 개발이 필요하다.
둘째, 시설 모델링의 난이도 및 유연성에 차이가 있다. SAVI는 공격자의 목표물이 정해지면 그 목표물까지 이어지는 중간 구역들을 직관적으로 선정한 후 그 구역들만을 고려 하여 방호 요소들을 설정해 주면 되므로 모델링 작업에 비교적 적은 노력이 투자된다. 반면에 TESS의 경우에는 중간 구 역을 설정하는 대신에 시설 전체를 모델링 해야 하므로 작업 량이 증대되며 방대한 기초 자료 수집도 요구된다. 이러한 기초 자료에는 시설 내부 도면 뿐만 아니라 주변 지형 지물, 감시 카메라의 감시 방향, 시야 범위, 대응군 위치 등이 포함된다. 두 프로그램은 모델링의 난이도 뿐만 아니라 유연성 측면에서도 차이를 보인다. SAVI에서는 일반적인 출입구, 펜스 이외에도 환풍구, 배수로, 항공기 침투 루트와 같이 다양한 침투 경로 설정이 가능하다. 물론 이러한 침투 경로의 세부 사 항이나 방호 성능을 설정하는데 있어서는 여러 가정들과 전문가의 직관이 필요하나 충분한 경험과 근거로 뒷받침 된다면 실질적인 위협 요소를 빠트리지 않고 모두 포함시킬 수 있다. 반면에 TESS와 같은 2차원 ASD 프로그램에서는 이와 같이 일반적이지 않은 침투 경로를 분석에 포함시키기 어렵다. 물론 프로그램의 업그레이드를 통해 필요한 요소들을 추가할 수는 있으나 새로운 코딩 작업이나 알고리즘의 개선이 수반되어야 하므로 시뮬레이션 개발 난이도가 급격히 증가할 우려가 있다. 따라서 시설의 침투 가능 경로들이 일반적인 특성에서 벗어나고 전문가적인 경험과 직관력이 뒷받침 되는 경우에는 1차원 ASD 방식이 2차원 ASD 방식보다 유연성을 발휘한다.
셋째, SAVI는 대략적인 이동 경로만을 보여주는 반면 TESS는 구체적인 이동 경로를 보여 준다는 차이점이 있다. SAVI에서는 침입자가 시설의 각 중간 구역을 어떤 방호 요소를 거쳐 통과하는지는 보여주지만 실제 지도에서의 이동 경로는 확정하기 어려운 반면 TESS에서는 이러한 경로를 비교 적 구체적으로 알려주며, 이러한 구체적인 경로는 결과의 빠른 이해를 돕고 방호 취약점에 대한 직관적인 분석 결과를 제시한다. 시각적인 효과 이외에 중요한 차이는 구체적인 경로에 따라 지연 시간 및 탐지확률이 차이를 보이게 된다는 점이다. 많은 경우에 각 센서들은 유효 탐지 범위를 가지고 있으며 때로는 적의 접근 방향에 따라서도 민감도가 크게 차이 나게 된다. SAVI는 이러한 문제들에 대한 근본적인 해결은 어렵고 다만 전문가의 경험에 의한 평균값을 사용하여 근사적 인 수치를 적용하여야 한다. 반면에 TESS는 증가하는 계산량에 대한 최적화만 이루어진다면 탐지 장비의 2차원 특성을 적용하기가 보다 용이하다. 마찬가지로 공격자의 지연 시간도 구체적인 경로에 영향을 크게 받는다. 특히 방호구역이나 큰 규모의 건물 내부와 같이 건물이나 시설 자체의 크기가 클 경우에는 그 요소를 가로지르는데 소요되는 시간도 고려되어야 하고 구체적인 침입 경로에 따라서 이동 시간이 달라지게 된 다. 예를 들어 앞의 Table 2의 SAVI 결과에서는 방호구역의 거리를 TESS 결과에서 얻어진 95 m로 설정하였으나 만일 TESS 결과가 없을 경우에는 시설의 전체 크기를 기준으로 산정하여야 한다. 시설을 둘러싼 펜스와 건물 출입구 사이의 평균 거리는 약 167 m이므로 이를 방호구역의 거리로 설정하여 SAVI 프로그램을 수행하면 Table 3과 같은 결과가 얻어진다.
Table 3
SAVI Result : Event Log in Time
Time after CDP Position Note
0:00 Outside area Attack begins
0:00 Isolated area external fence Delay time : 100 (s)
0:00 Passing Isolated area external fence Fence external vibration sensor detection probability : 20%
0:00 IR sensor Delay time : 100 (s)
0:00 Passing IR sensor IR sensor detection probability : 30%
0:00 Isolated area internal fence Delay time : 100 (s)
0:00 Passing Isolated area internal fence Fence internal vibration sensor detection probability : 80%
CDP, PI=0.89
0:00 Entering protected area Protected area distance : 167 (m)
Protected area pass time : 150 (s)
2:30 Door Breaching with explosives : 185 (s)
5:35 Fuel storage area A Distance : 60 (m)
Delay time : 54 (s)
6:29 Door Breaching with explosives : 189 (s)
9:38 Fuel storage area B Distance : 20 (m)
Delay time : 18 (s)
9:56 Door Breaching with explosives : 184 (s)
13:00 Metal fuel service area Distance : 15 (m), Delay time : 14 (s)
13:14 Door Breaching with explosives : 189 (s)
16:23 MCR Distance : 15 (m), Delay time : 13 (s)
방호구역의 거리가 167 m로 증가함에 따라 기존의 경우[방호구역 거리 = 95 m]보다 총 침투 시간은 1분 가량[72 m(= 167 m−95 m) 이동시간] 증가하는데 그쳤으나 CDP의 위치가 내부 펜스 통과 이전에서 통과 이후로 바뀌면서 저지확률 PI가 0.44에서 0.89로 증가하였다. 총 침투 시간 ~20분에 비해 1분 증가는 비교적 작은 폭의 증가이지만 저지확률 자체는 크게 변화를 보였는데 이는 누적 탐지확률이 시간에 선형적으로 증가하지 않고 계단형으로 증가하기 때문이다. Fig 8은 이러한 경향을 그래프로 나타낸 것이다.
Fig. 8
Accumulated detection probability vs time
KOSHAM_16_05_221_fig_8.gif
Fig. 8에서 보는 바와 같이 방호구역으로 진입하는 구간에서 누적탐지확률이 0.44에서 0.89로 큰 폭으로 증가하게 되는 데 이때 만일, CDP가 이 근방에 위치하는 경우에는 방호구역 거리 산정 결과에 따라 PI가 민감하게 변화하게 된다. 즉, 방호구역이 95 m일 때는 공격군을 시간 내에 저지 하기 위해서 방호구역 진입 전에 탐지를 해야 하는 반면, 방호구역 거리가 167 m일 때는 공격군이 방호구역에 진입한 후 탐지해도 대응이 가능하기 때문에 저지확률 PI 값이 큰 차이를 보인다. 이러한 예제에서도 알 수 있듯이 CDP 부근 시간대에 누적 탐지율에 크게 영향을 미치는 중요 탐지 장비가 있을 경우에는 보다 정확하게 침투 거리를 산정해야 저지확률의 오차를 줄일 수 있다. 따라서, SAVI로 특정 시설을 분석하는 경우에는 구성 요소 거리에 따른 민감도 분석이 중요하며, 거리 변화에 따른 결과 값의 편차가 크게 나타나는 경우에는 2차원 ASD 프로그램과 같이 보다 정밀한 분석 도구를 활용하여야 한다.
(D) 취약성 분석 프로그램 개선 필요 사항
이와 같이 두 프로그램의 접근 방식에 따라 장단점이 존재 하나 공통적으로 필요한 추가 개선 사항들이 존재 한다.
첫째, 내부 공모자 위협을 보다 현실적으로 반영할 수 있는 모듈 및 알고리즘 개발이 필요하다. 만일 시설에 내부 공모자 가 존재하고 충분한 권한이 주어졌을 시에는 공격자의 침입이 매우 용이해진다. 앞에서 예시로 들었던 침투 시나리오에 서는 CDP 이후의 대부분의 지연 시간을 제공하는 방벽은 경보가 울릴 시에 자동으로 잠금 장치가 작동하는 출입문이었다. 이 때 만일 내부 공모자가 존재하고 출입구의 잠금 장치를 해제할 수 있는 권한이 있는 경우에는 출입구들이 지연 장 벽으로써의 역할을 할 수 없게 되며 공격자의 입장에서는 손쉽게 목적을 달성할 수 있게 된다. 이처럼 내부 공모자가 물리적방호에 있어서 핵심적인 역할을 수행할 수 있으므로 반드시 이에 대한 분석과 고려가 취약성 평가 프로그램 개발에 포함되어야 한다.
둘째, 대응군의 배치 및 전략에 대한 모듈 및 알고리즘 개발이 필요하다. 대응군의 반응은 대응군의 수, 초기 배치, 통신, 소지 무기, 출동 전략, 공격자 위치 추적, 공격자의 목표 식별 등의 다양한 요소들로 구성되어 있다. 평시에 대응군은 하나의 소부대가 한 곳에 모여서 대기하거나 여러 장소에 분산 배치되어 있게 된다. 만일 한 곳에 모여 있는 경우라면 중앙 통제실에서 지시하는 장소로 곧장 출동하면 되지만 초기에 여러 장소에 분산 배치되어 있는 경우라면 서로간의 통신을 통해 공격자 추정 위치 부근 집결지로 모여서 전열을 가다듬는 과정이 필요하다. 또한 공격자와 대응군이 교전을 벌일 경우 교전 결과를 분석하는 모듈이 필요하고 만일 대응군이 여러 부대로 구성되어 시간차를 두고 투입될 경우에는 각각의 부 대가 맡게 되는 역할에 대한 분석도 중요하다. 이와 같이 다양한 대응군 요소를 포함한 취약성 분석 프로그램을 만들기 위해서는 그에 적합한 알고리즘 개발 및 프로그래밍 작업이 수행되어야 한다.
셋째, 복수의 목표물 공격 시나리오 관련 모듈 및 대응군 전략 개발이 필요하다. 유해 물질의 유출이나 대상 시설의 가동 중지를 목적으로 하는 사보타주의 경우에는 여러 개의 목표 물을 동시에 공격해야 하는 경우가 존재 한다. 이 때 공격해야 하는 목표물의 조합은 공격자의 의도 및 시나리오마다 달라지게 되는데 이러한 각각의 조합을 GEN-IV PR/PP Working Group에서 발간한 ESFR 보고서에서는 목표세트(equipment target set)라는 용어로 지칭하고 있다(GIF/PRPPWG, 2009). 따라서 복수의 목표물 공격 시나리오 구성을 위해서는 먼저 취약 목표세트 및 이를 포함하는 핵심구역을 설정하는 과정 이 필요하며 이에 따라 대응군의 대응 전략이 세워져야 한다. 이 때, 공격자나 대응군 각각의 입장에서 여러 목표물들에 우선 순위를 부여하는 의사 결정 과정이 필요하므로 이러한 요소를 반영하여 프로그램을 개발하여야 한다.

4. 결론

1970년대부터 여러 종류의 물리적방호 취약성 평가 프로그램이 개발되어져 왔으며 본 연구에서는 1차원 모델링 방식과 다차원 모델링 방식 프로그램의 장단점을 비교하고자 1차원 ASD 방식의 SAVI와 2차원 ASD 방식의 TESS를 선정하여 각각의 특성을 분석하였다.
TESS는 2차원 ASD 프로그램으로서 대상 시설을 2차원으로 모델링 하는 과정이 필요하다. 이러한 과정에서 정보 수집 및 기타 초기 작업에 많은 시간과 자원이 소요 되며 경로 탐색 알고리즘 및 대상 시설의 복잡도에 따라 시뮬레이션 시간이 크게 증가할 수 있다는 단점이 있다. 반면에, 취약 경로를 2차원 지형 위에 시각적으로 보여주므로 직관적인 이해를 얻을 수 있는 것은 장점이다. 이에 더불어 경로에 따라 구체적인 수치가 변화하는 이동 시간, 탐지확률 정보가 비교적 정확하게 반영되므로 보다 신뢰성 있는 결과를 얻을 수 있다. 다만, 프로그램에 따라서는 공중 침투와 같이 특수한 침투 경로를 사용하여 침투하는 시나리오의 구현이 어려울 수 있으므로 신중한 결과 해석이 요구된다.
SAVI는 단순한 1차원 ASD 모델을 사용하므로 연산 속도 가 매우 빨라서(1초 이내) 여러 가지 다양한 경우의 수를 손쉽게 테스트 해 볼 수 있다는 장점이 있다. 또한, 모델링 자유 도가 높아지므로 시설에 대한 이해 수준 및 물리적방호 업무숙련도가 높은 사용자에게는 큰 이점이 주어진다. 반면에 실제 지형 위에서의 정확한 침투 경로가 주어지지 않으므로 상세 경로에 따라 변화하는 이동 시간, 탐지확률 등의 정보가 부정확하게 제공된다는 점은 단점이다.
두 프로그램을 가상 시설에 적용하여 분석해 본 결과 실질적으로 두 프로그램에서 얻어진 수치는 같은 결과를 보여주었다. 다만, 이러한 결과는 TESS에서 얻어진 침투 경로의 거리를 SAVI의 모델링에 활용해서 얻어진 결과이며 만일 세부적인 침투 경로 정보가 주어지지 않았을 경우에는 SAVI의 결과는 TESS의 결과와는 달라지게 된다. 특히 CDP 부근에 탐지확률이 큰 탐지 장비가 위치해 있는 경우에는 구성 요소의 거리 산정 결과에 따라 두 프로그램이 계산한 PI 사이에 큰 차이가 발생하였다. 따라서, 1차원 모델링 프로그램을 활용하고자 할 때는 민감도 분석이 필수적이며 만일 구성 요소의 거리 산정 결과에 따라 PI가 민감하게 변화하는 경우에는 결과 해석에 세심한 주의가 요구된다.
향후, 이러한 취약성 분석 프로그램을 활용하여 보다 현실에 가까운 분석을 수행하기 위해 공통적으로 추가 연구가 필요한 분야들도 발견되었다. 특히, 내부 공모자 위협, 대응군 모델, 복수의 목표물 공격 시나리오 등이 향후 주요 연구 대상으로 다루어져야 할 것으로 보인다. 여기에 더불어 물리적 방호 훈련과의 상호 검증 및 개선 작업이 수행된다면 대상 시설의 안전과 방호를 보다 효과적으로 보장할 수 있는 주요한 수단의 하나로 취약성 평가 프로그램을 활용할 수 있을 것이 라 예상된다.

감사의 글

본 연구는 원자력안전위원회의 재원으로 한국원자력안전재단의 지원을 받아 수행한 원자력안전연구사업의 연구결과입니다(No. 1405023-0215-CG100).

References

1. Al-Ayt, R.A, Cousins, T.D, and Hoover, E.R (1990). ASSESS Update-Current Status and Future Developments. UCRL-JR- 104360. Lawrence Livermore National Laboratory, Livermore, CA.
crossref
2. Fogarty, S (2014) Approaches and Tools to Quantifying Facility Security Risk. 2014 INMM Risk Informing Security Workshop.
crossref
3. Garcia, L (2008) The Design and Evaluation of Physical Protection Systems, 2nd ed. 10.1016/b978-0-08-055428-0.50005-1.
crossref
4. GIF/PRPPWG (2009) PR&PP Evaluation:ESFR Full System Case Study Final Report.
crossref
5. Jang, S.S, Kwak, S.W, Yoo, H, Kim, J.S, and Yoon, W.K (2009) Development of a vulnerability assessment code for a physical protection system:systematic analysis of physical protection effectiveness (SAPE). Nuclear engineering and technology, Vol. 41, No. 5, 10.5516/NET.2009.41.5.747.
crossref
6. Jang, S.S, and Yoo, H (2007) The Vulnerability Assessment Code for Physical Protection System. 2007 KNS Autumn meeting.
crossref
7. Jeong, G, Lee, Y, Park, J, and Kim, J (2001) Development of a physical protection system effectiveness assessment progra. KAERI/CM-553, Korea Atomic Energy Research Institute.
crossref
8. Matter, J.C (1988). SAVI:A PC-Based Vulnerability Assessment Program (SAND88-1279. Sandia National Laboratory, Albuquerque, NM.
crossref
9. Rina, D, and Pearl, J (1985) Generalized best-first search strategies and the optimality of A*. Journal of the ACM, Vol. 32, pp. 505.
crossref
10. Russell, S.J, and Norvig, P (2002). Artificial Intelligence :A Modern Approach. 2nd ed. Prentice Hall.
crossref


ABOUT
ARTICLE CATEGORY

Browse all articles >

BROWSE ARTICLES
AUTHOR INFORMATION
Editorial Office
1010 New Bldg., The Korea Science Technology Center, 22 Teheran-ro 7-gil(635-4 Yeoksam-dong), Gangnam-gu, Seoul 06130, Korea
Tel: +82-2-567-6311    Fax: +82-2-567-6313    E-mail: master@kosham.or.kr                

Copyright © 2024 by The Korean Society of Hazard Mitigation.

Developed in M2PI

Close layer
prev next