자동차 시스템의 복잡성이 급증하고 SDV로의 전환이 가속화됨에 따라 기능안전성(Functional Safety, ISO 26262)과 사이버 보안(Cybersecurity, ISO/SAE 21434)은 더 이상 독립적인 분야가 아니다. 이런 통합은 단순한 규제 준수를 넘어, 자율주행 및 V2X와 같은 첨단 기능을 안정적으로 구현하고 소프트웨어 중심 아키텍처의 견고성을 확보하기 위한 전략적 필수 요소가 됐다. 두 영역의 체계적인 통합은 차량의 견고성과 시장 경쟁력을 좌우하는 핵심 동력이 된다.
글 | 주백수 부대표, 신승환 상무, Seon ENS
왜 기능안전성과 사이버 보안을 같이 봐야 하는가?
기능안전성과 사이버 보안은 모두 '불합리한 위험(unreasonable risk)'을 체계적으로 제거하는 것을 궁극적인 목표로 공유한다. 즉 기능안전성은 HARA로 사이버 보안은 TARA를 사용해서 각각 기능안전성과 사이버 보안 관점에서 위험을 도출하고, 해당 위험을 제거, 경감 등의 조치를 취한다. 분야는 다르지만 시스템에 존재하는 위험을 체계적으로 식별하고 해당 위험은 관리하는 엔지니어링 방법인 셈이다. 이런 관점에서 보자면 이는 두 표준이 V-모델 개발 프로세스라는 공통 기반 위에서 상호 보완적인 관계를 형성해야 함을 의미한다.
안전 달성의 필수 전제 조건으로의 보안
두 분야가 긴밀하게 연계돼야 하는 가장 결정적인 이유는 사이버 보안이 기능안전성 달성의 필수 전제 조건이기 때문이다. 아무리 높은 안전 무결성 수준(ASIL)으로 설계된 시스템이라도 해커의 의도적 공격으로 인해 그 안전 메커니즘이 무력화된다면 안전 목표는 달성될 수 없다. 즉 사이버보안을 신경 쓰지 않는다면 안전 메커니즘 무력화되는 것을 막을 수 없다. 반대로 기능안전성을 염두에 두지 않는 사이버 보안만으로도 충분하지 않다. 예를 들어, 보안이 취약한 저등급 소프트웨어(QM)를 통해 시스템에 침투한 공격자가 메모리 관리 장치(MMU) 설정을 변경해 핵심 안전기능(ASIL D)을 비활성화 시키면, 이는 안전 분석만으로는 예측하기 어려운 치명적인 위험으로 이어진다. 정리하자면 의도적인 위협 행위를 포함하는 보안 분석 없이는 우발적 결함에 대한 안전 시스템의 무결성을 완벽하게 보장할 수 없다.
통합을 위한 근본적인 관점 및 차이점 분석
효과적인 통합을 위해서는 두 분야의 유사점만이 아니라 근본적인 차이점을 명확히 이해하는 것이 중요하다. 기능안전성은 주로 시스템 내부의 우발적 결함(Accidental Faults)을 위험의 근원으로 다룬다. 이는 하드웨어 고장, 소프트웨어 오류, 환경적 영향 등 예측가능하거나 무작위로 발생하는 시스템 내부의 오작동 가능성에 초점을 맞춘다. 핵심 활동인 HARA(위험원 분석 및 위험 평가)와 FMEA/FTA는 이런 내부 결함이 시스템의 안전 기능에 미치는 영향을 분석하고 안전 무결성 수준(ASIL)을 결정하는 데 중점을 둔다.
반면, 사이버 보안은 외부의 의도적 공격(Intentional Attacks)을 주요 위험 근원으로 상정한다. 이는 악의적인 외부 위협 행위자가 시스템의 취약점을 이용해 기밀성, 무결성, 가용성을 침해하려는 시도를 포함한다. 따라서 분석 범위는 시스템 내부에 국한되지 않고, 외부와 연결된 통신 인터페이스, 소프트웨어의 취약점, 그리고 공격 경로(Attack Path)를 포함해 훨씬 광범위하다. TARA(위협 분석 및 위험 평가)는 이런 외부 위협과 공격 가능성을 식별하고 위험도를 평가하는 데 핵심적인 역할을 한다.
위험의 근원 차이는 곧 분석의 복잡성 차이로 이어진다. 기능안전성 분석은 일반적으로 하나의 단일 결함 또는 최대 2~3개의 독립적인 다중점 결함의 동시 발생 가능성(예: PMHF 계산 시 다중점 결함)을 고려한다. 이는 주로 확률론적 분석(Probabilistic Analysis)을 통해 안전 목표 위반 확률을 계산하는 비교적 구조화된 접근 방식이다.
사이버 보안 분석은 여러 단계를 거치는 정교한 다단계 공격 경로를 분석해야 하므로 복잡성이 훨씬 높다. 공격자는 여러 취약점을 연쇄적으로 이용하여 최종 목표를 달성하려 하므로, VAR(설계 취약성 분석)을 통해 시스템의 모든 잠재적 진입점과 단계별 공격 성공 가능성을 종합적으로 평가해야 한다. 이는 정적인 분석을 넘어 위협 행위자의 동기, 능력, 자원까지 고려해야 한다.
위험 분석 기법의 차이
두 분야는 동일한 '위험 제거' 목표를 가졌지만, 이를 달성하기 위해 사용하는 분석 기법에는 차이가 있다.
- 기능안전성(Safety): HAZOP(시스템 운용 편차 분석), FMEA(부품 고장 모드 분석), FTA(고장 원인 하향식 추적)와 같이 시스템 자체의 오작동 가능성에 초점을 맞춘 정립된 방법론을 사용한다.
- 사이버 보안 (Security): 자산 기반 위협 모델링(예: STRIDE, EVITA 등), 공격 경로 분석(예: Attack Tree)과 같이 공격자의 관점에서 시스템의 가치 있는 자산을 보호하는 데 중점을 둔다.
실질적인 접근 방법: '통합적 접근 방식'의 구현
안전과 보안 활동을 별개의 사일로(silo)에서 진행할 경우, 요구사항 충돌과 분석 중복으로 막대한 비효율이 발생한다. 이런 중복을 막기 위해서 통일된 접근 방식과 통합된 접근 방식을 사용할 수 있다. 두 방식은 다음과 같다.
- 통일된 접근 방식(Unified Approach): 모든 활동, 프로세스, 산출물을 하나의 단일 체계로 합치는 방식이다. 이론적 이상이지만, 조직 구조, 전문 툴체인, 기존 프로세스 등의 문제로 현실적 적용이 어렵다.
- 통합적 접근 방식 (Integrated Approach): 안전과 보안 각각의 독립적인 프로세스는 유지하되, 개발 생명주기의 주요 지점에서 상호 간의 입력과 출력을 긴밀하게 공유하고 교차 검토(Cross-functional Review)를 수행해 일관성을 확보하는 방식이다. 고도로 규제된 기존 안전 프로세스를 존중하면서 유기적인 연계가 가능하다.
업계 현실을 고려할 때, '통합적 접근 방식(Integrated Approach)'이 가장 실용적이고 효과적인 해결책으로 평가받는다. 즉 현재의 OEM, 부품사의 조직구조와 지금까지 갖추진 프로세스, 도구 및 환경 등의 레거시 활용을 극대화하면서 기능안전과 사이버 보안을 별도로 고려했을 때의 문제를 용이하게 해결할 수 있기 때문이다.
개발 생명주기 전반의 프로세스 통합 지점
통합적 접근 방식은 기존 품질 및 안전 프로세스를 기반으로 보안 활동을 확장하고 연계하는 데 초점을 맞춘다. 다음 표는 개발 생명주기 단계별 통합 지점과 시너지를 요약한 것이다.
| 단계 (Phase) | 통합 지점 및 시너지 | 주요 고려사항 |
| 기획 | 안전 계획서(Safety Plan)를 사이버 보안 계획서(Cybersecurity Plan)의 템플릿으로 활용. 재사용 부품 목록 공유. | 보안 활동은 새로운 위협 모델에 따른 재평가 등 안전과 다른 재사용 조건을 가질 수 있음. |
| 공급업체 관리 | 안전 분야의 DIA를 보안 분야의 CSIA(사이버 보안 인터페이스 협약)의 기반으로 활용. | 보안은 제품 단종 후에도 장기적인 취약점 패치 지원이 계약에 명시되어야 함. |
| 개념(Concept) | 안전 아이템 정의(Item Definition)를 보안 아이템 정의의 시작점으로 사용. | 보안 분석을 위해 블루투스, Wi-Fi 등 안전 분석에서 제외될 수 있는 인터페이스와 환경 요소를 반드시 추가해야 함. |
| 설계(Design) | 공통 아키텍처 명세서를 사용하고, 안전과 보안 관련 내용을 오버레이(overlay) 형식으로 표현하여 일관성 유지. | 안전 상태(Safe State)와 서비스 거부(DoS) 공격 벡터 간의 충돌 관리. |
| 구현(Implementation | MISRA C, CERT C/C++ 등 안전 및 보안 코딩 규칙을 통합된 정적 분석 도구로 관리. | 안전(write-read-back)과 보안(안티 글리칭) 고유의 방어적 코딩 기법 조화. |
| 테스트 및 검증 | 공통 테스트 인프라 및 환경 활용. 안전 테스트 계획을 보안 테스트 계획의 기반으로 삼음. | 보안은 퍼즈 테스트, 침투 테스트 등 공격자의 관점에서 시스템을 시험하는 고유한 방법론이 추가되어야 함. |
| 운영 및 서비스 | 필드 이슈 관리 프로세스 및 수행 절차를 안전/보안 공동 분석 창구로 운영함. | 안전 및 보안 위험 시 기능 제한(Degradation)이나, 유지 범위에 대한 정책 분리. |
| 수명 종료 | 안전 및 보안 지원 기간과 모니터링 활동을 조율. 보안 패치가 안전에 미치는 영향 평가 프로세스 수립. | 보안 취약점은 제품 수명 후반에도 계속 발견될 수 있으므로 안전보다 긴 지원 기간이 필요할 수 있음. |
AEM(오토모티브일렉트로닉스매거진)
<저작권자 © AEM. 무단전재 및 재배포 금지>