1. 서 론
국내의 무기체계 획득의 근간은 방위사업법이다.[1-3]본 법에서 국방 무기체계 획득은 구매와 연구개발로 구분할 수 있으며, 연구개발은 탐색개발단계, 체계개발단계, 양산단계로 세분화한다.[3] 첫 번째 탐색개발단계는 무기체계의 핵심부분에 대한 기술을 개발(기술 검증을 위한 시제품 제작을 포함한다.)하고, 기술의 완성도 및 적용 가능성을 확인하여 체계개발단계로 진행할 수 있는지를 판단하는 단계이다. 두 번째 체계개발단계는 무기체계를 설계하고, 그에 따른 시제품을 생산하여 시험평가를 거쳐 양산에 필요한 국방규격을 완성하는 단계이다. 마지막 양산단계는 체계개발단계를 거쳐 개발된 무기체계를 양산하는 단계이다.
국내 방위사업의 기본 절차는 국방부와 방위사업청의 훈령[4-6] 및 지침 등에서 규정하고 있다. 이전의 2종류 훈령[4,5]은 국방사업에서 효율성 제고를 위해 사업성과관리기법(EVMS, Earned Value Management System), 목표비용관리기법(CAIV, Cost As an Independent Variable) 등을 적용할 수 있으며 체계공학(SE, System Engineering)기법의 사용은 필수로 규정하고 있다. 무기체계개발은 오래전부터 체계공학기법을 적용하는 경우가 많았으며, 미국의 획득규정에서도 현재까지 강조하고 있는 분야이다.[7,8] 대형 무기체계개발에서는 SoS(System of Systems) 개념을 도입하는 추세이다.[8] 체계공학의 정의는 여러 가지가 있으나 국내에서는 사용자 요구사항 분석, 설계·제작, 검증·확인, 운용, 폐기 등 모든 단계를 수명주기(Life Cycle) 관점을 고려하여 고객의 요구사항을 만족하도록 경제적, 균형적으로 체계를 개발하는 기법이라고 말할 수 있다.[9]
본 논문에서는 체계공학의 여러 가지 프로세스(Process) 중 위험관리(Risk Management)에 관해 집중적으로 논의하고자 한다. 이를 위해 위험관리의 국방 및 민수 운용 방안을 기술하고 해군 무기체계 체계개발을 수행한 항만감시체계(R&D)(HUSS(R&D), Harbour Under-water Surveillance System(R&D))에서 적용한 위험관리 사례를 설명하였다. 끝으로 위험관리 수행 중 문제점 및 개선사항에 대해서도 언급하였다.
2. 항만감시체계(R&D) 체계개발 내용 소개
해군은 항만을 보호하고, 항 주변으로 접근하는 수중물체 탐지를 위해 항만감시체계를 오랜 기간 동안 설치해 운용했다. 하지만 최근 과학기술의 발전과 더불어 잠수함의 저소음 및 정숙화가 가속되고, 국가 경제 발전에 기인한 선박과 항만교통량 증가로 수중 이동 물체에 대한 효과적 감시가 점차 어려워지고 있다[10]. 항만감시체계(R&D) 체계개발은 20XX년 10월부터 20XX년 2월까지 X,XXX억원을 투자하여, ㅇㅇ항으로 수중 침투하는 적 잠수함(정), 수영자(이송정) 등을 3단계 다중방책 능·수동 음향(자기) 센서를 이용하여 수중 표적을 조기 탐지/추적/식별하는 항만 수중감시체계를 개발하여 전력화하는 사업[11]이며, 체계구성은 그림 1과 같다.[10]
이번에 개발된 항만감시체계(R&D)는 최신 기술을 적용하여 잠수함의 저소음도 감지할 수 있을 뿐만 아니라, 선체로부터 형성되는 자기 성질과 소음을 복합적으로 탐지할 수 있다. 탐지된 표적들은 해군전술 지휘, 통제, 통신, 컴퓨터 및 정보체계(C4I System, Command Control Communication Computer & Intelligence System), 해상감시레이더 등 해군의 주요 지휘통신, 감시체계와도 연동된다. 항만으로 접근하는 수중물체의 모든 감시 정보를 실시간으로 공유할 수 있어 향후 수중이동물체의 탐지·경보 전력으로써 주요한 역할을 담당할 것으로 기대가 크다. 주요 국산화 개발을 완료한 센서 구성품은 그림 2와 같다.[10]
3. 위험관리 기법
서론에서도 언급한 바와 같이 체계공학이란 사용자 요구사항으로부터 요구사항 분석, 설계·제작, 검증·확인, 운용, 폐기에 이르는 모든 단계를 수명주기 관점을 고려하여 사용자의 요구사항을 충족하도록 경제적, 균형적으로 체계를 개발하는 방법론이라 할 수 있으며, 그림 3과 같다.[9]
체계공학 적용은 연구개발 전체 과정 간 이해관계자(Stakeholder)들의 다양한 요구사항을 무기체계에 반영하고 확인할 수 있게 되었다. 무기체계 개발을 위해 체계공학을 사용하는 이유는 주로 고품질의 제품을 시간과 비용을 절약하여 개발 및 생산할 수 있다는 것이며, 특히 위험을 조기에 감소시킬 수도 있다. 이는 초기단계(개념연구 또는 개발단계)에 수명주기 비용이 결정되고, 결함처리 비용이 운용 및 폐기단계인 후기로 갈수록 기하급수적으로 증가하는 것으로 알려져 있다.[9] 체계공학 적용은 경계가 모호하긴 하지만 크게 기술 프로세스와 기술 관리 프로세스로 구분할 수도 있다. 기술 프로세스는 운용할 주 장비와 주 장비의 생산, 지원, 운영 및 폐기에 필요한 지원 장비를 포함하는 무기체계를 설계하고 구현하기 위한 프로세스로 요구사항 정의, 요구사항 분석, 설계, 구현, 통합, 검증, 확인, 전환 프로세스 등이 있다. 또한 기술관리 프로세스는 체계의 설계 작업과 현실화(구현) 과정에서 적용될 기술을 계획하고, 기술적 노력에 대한 결과를 재귀적이고(Recursively) 반복적으로(Iteratively) 확인하여 그 결과를 사업관리에 활용하기 위한 프로세스로 기술계획, 요구사항 관리, 인터페이스 관리, 위험관리, 형상관리, 기술자료 관리, 기술평가, 의사결정분석 등이 있다.[9] 무기체계 연구개발을 위한 체계공학 프로세스 예제는 그림 4와 같다.[9]
그림 4에서 사업관리 입장의 편의를 위해 기술 프로세스와 기술관리 프로세스로 구분했지만 2개의 프로세스 범주에 있는 프로세스들이 상호 교차적으로 사용되고 있다.
본 논문에서는 체계공학의 위험관리 프로세스에 집중하고자 한다. 대부분 국방 획득 프로세스에서 위험관리와 민수분야의 위험관리를 구분하여 기술하였다. 위험관리의 정의는 여러 가지가 있으나 국내에서는 비용, 일정 및 성능에 영향을 줄 수 있는 잠재적 위험을 사전에 식별하고, 식별된 위험에 대한 위험관리계획의 수립 및 실행을 통해 위험의 발생 가능성과 영향성을 최소화하여 사업의 성공 가능성을 높이기 위한 활동으로, 위험관리계획, 위험 식별, 위험 분석, 위험 완화, 위험 감시 등이 있다.[12] 위험(Risk)과 이슈(Issue)는 미미한 차이가 있으나, 일반적으로 위험은 사업 추진 시 비용, 일정, 성능 등 목표달성에 부정적인 영향을 줄 수 있는 잠재적으로 발생 가능한 사건이나 조건으로 위험의 원인, 발생 가능성 및 영향성으로 구성한다. 한편 이슈는 비용, 일정, 성능 등 사업 목표달성에 부정적인 영향을 끼치는 것으로 이미 발생한 사건 또는 조건으로 액션 아이템(Action Item)으로 관리하는 경우도 있다. 국내에서는 관리 대상은 아니지만, 위험의 반대 의미(긍정적인 영향)인 기회(Opportunity)라는 용어를 사용하기도 한다.[13]
위험관리 프로세스에 대한 국방 표준은 주로 미국의 국방성을 통해 오랫동안 발표되고 최신화되었다.[7,13-15] 국방분야 위험관리는 대부분 국방 표준을 사용하기 때문에 운용 사례에 대한 논문은 아마 보안성 때문에 많은 논문이 발표되고 있지는 않은 듯하다. 한편 민수산업에서의 위험관리는 대규모 건설, 철도 등을 중심으로 사용되는 것으로 보이며 세계 유수의 체계공학 관련 협회에서 표준을 발표하고 있으며 논문 발표도 활발하다고 할 수 있다.[16-19] 국내에서의 국방 분야는 주로 방위사업청에서 위험관리 가이드북[12]을 발표하고, 관련 논문도 일부 발표되고 있다.[20-22]
미국 국방성은 무기체계 획득을 위해 오랫동안 체계공학[7]을 적용하기 위해 국방 표준서를 발간하여 최신화시켰다. 최근에는 체계공학이 무기체계 획득을 위한 기본이 되었다.[8]
위험관리 프로세스는 계속적으로 표준이 발표[7,14,13,15]되고 있으며, 관련 툴을 사용하는 경우도 있다. 최근에는 위험관리 프로세스에 위험은 물론 이슈와 기회를 포함하여 관리하도록 하고 있다.[15] 특히 무기체계 획득을 위한 심각한 주요 위험은 일정(Program Schedule), 예산(Budget), 획득전략(Acquisition Strategy), 설계 검증(Design Verification), 신뢰도 성능(Reliability Performance), 위험관리(Risk Management), 요구사항 개발(Requirements Development) 등으로 나타났으며, 이러한 위험을 관리하는 위험관리 자체가 잘 안 된다고 할 수 있다.[13]
위험관리 프로세스는 위험관리 계획(Risk Process Planning), 위험 식별(Risk Identification), 위험 분석(Risk Analysis), 위험 완화(Risk Mitigation/ Correction), 위험 감시(Risk Monitoring)로 구성되어 있으며 의사소통/피드백(Communication and Feedback)이 필요하다. 위험관리 계획은 사업의 위험을 관리하기 위한 계획 수립이며, 위험 식별은 사업에 부정적 영향을 미치는 위험 식별이고, 위험 분석은 식별된 위험의 발생 가능성과 영향성 분석이다. 또한 위험 완화는 분석된 위험에 대한 완화 전략 수립 및 수행이고, 위험감시는 식별된 위험의 상태 변화추이를 추적 및 감시하는 것이다. 이를 위해 의사소통과 피드백이 필요하고, 지속적으로 관리되어야 한다. 위험/이슈 관리 프로세스 개념도는 그림 5와 같다.[13]
위험관리 계획은 위험관리 프로세스와 절차를 수립하는 것이다. 먼저 역할, 책임, 담당 등을 정하고, 전체 접근 방안(프로세스/절차, 위험 분석 기준, 위험 완화(Risk Mitigation) 절차 등), 기술적 요구조건에 대한 위험과 전체 프로그램 목표의 추적성 수립, 예산/시설/인력/일정을 포함한 위험관리자원 결정 등이 위험관리 계획에 포함된다. 위험 식별은 위험을 식별(또는 구분)하는 프로세스이다. 먼저 제품의 성질과 제품의 요구조건을 이해하고, 다양한 위험 식별 방법론(독립평가, 작업기술서(SOW, Statement of Work) 요구조건, 브레인스토밍(Brainstorming), 인터뷰(Interview), 유사체계 검토, 비교/교환 연구(Trade Studies) 등)을 사용한다. 위험 분석은 위험을 분석 및 검토하는 것이다. 먼저 비용, 일정, 성능 영향 등을 정량화(연구/개발/시험/평가비용(RDT&E Cost), 계약비용, 성능 문턱치, 일정 문턱치 등)하고, 위험 해결 가능성 평가 등을 수행한다. 특히 위험 분석을 위해 영향성, 발생 가능성, 위험 관리 매트릭스, 위험 총괄표를 작성하는 것이 주요 업무라고 할 수 있다. 영향성은 위험이 실제로 발생할 경우 비용, 일정 및 성능에 미치는 영향을 평가하는 것이다. 표 1은 위험 영향성(예시)을 나타내고 있다[13]. 위험 발생 가능성은 주어진 조건에서 위험의 실제 발생여부를 계산한 확률 값이다. 예측된 발생 가능성은 정의된 위험, 조건, 및 위험 기술서와 연계되어야 한다. 표 2는 위험 발생 가능성(예시)이다[13]. 위험관리 매트릭스는 위험 분석현황에 대해 간편한 시각적인 자료를 제공하여 의사결정에 도움을 줄 수 있는 유용한 도구로 활용이 가능하다. 이러한 위험 관리 매트릭스를 활용하여 의사결정권자에게 자료기반의 일관적인 방법을 제공하여 효과적인 위험관리의 수행을 지원할 수 있다.
위험에 대한 발생 가능성과 영향성이 분석되면, 위험관리자는 그림 6과 같이 위험관리 매트릭스(예시)를 작성한다.[13]
그림 6의 위험관리 매트릭스는 발생 가능성과 비용, 일정 및 성능에 대한 최대 영향성을 조합하여 낮음(녹색), 보통(황색), 높음(적색) 수준으로 변환시켜 준다. 마지막으로 식별된 위험을 추적관리하고, 위험관리 조직을 통해 승인된 사항을 기록하기 위해 위험총괄표를 작성한다. 위험총괄표는 사업 초기 단계부터 작성되어 관리되어야 하며, 위험 분류, 위험 기술서, 발생 가능성(L, Likelihood), 영향성(C, Consequence), 계획된 완화방법, 위험관리자, 작업분할체계(WBS, Work Breakdown Structure)와 일정과의 연계뿐만 아니라 가능하다면 예상 종료일, 관련문서 개정 이력 등이 포함될 수 있다. 위험총괄표(예시)는 표 3과 같다.[13]
위험 완화는 한 가지 위험 완화 방법 또는 여러 방법의 조합을 통해 수행될 수 있다. 위험 완화 방법은 위험의 수용(Acceptance), 회피(Avoidance), 전이(Transfer), 통제(Control), 번다운(Burn-Down)으로 구분된다.
위험 감시는 지속적으로 수행해야 하는 프로세스로 위험의 추적 및 위험 완화 전략에 대한 이행 성과를 평가하는 것이다. 위험 감시에는 기록, 유지 관리, 위험 보고, 위험 분석, 위험 완화 및 추적 결과 활동이 포함된다. 이슈관리는 이미 발생하였거나 향후 확실하게 발생할 것으로 예상되어 예산, 일정 및 성능에 부정적인 영향을 미칠 수 있는 것을 식별하여 관리하는 것으로 본 논문에서는 지면 관계상 생략하겠다.
소프트웨어 공학 협회(SEI, Software Engineering Institute)에서 국방성의 요청에 의해 체계공학을 위한 CMMI(Capability Maturity Model Integration)를 발표하였고, CMMI 레벨을 5단계로 구분하여 인준해 주고 있다.[16] 국방 획득을 위한 평가시 CMMI 레벨 3 이상인 경우 가산점을 주기도 했다. 프로세스 관리(Process Management), 프로젝트 관리(Project Management), 공학(Engineering), 지원(Support) 그룹으로 구분하고, 25개의 프로세스로 구성되어 있다.
위험관리는 프로젝트 관리 그룹인 8개 프로세스 중에 하나이다[16]. 위험관리의 목적은 발생 가능한 잠재적인 문제를 식별하고, 위험조치 관리를 계획하고, 목표 달성을 위해 부정적 영향을 완화시키는 업무이다. 위험관리는 위험관리 준비, 위험 식별 및 분석, 위험완화의 3단계로 구분하고 있으며, 그림 7과 같다.[16]
국제 시스템 엔지니어링협회(INCOSE, International Council on System Engineering)에서 국방/항공우주 관련 업체의 표준을 바탕으로 체계공학 핸드북을 발표했다. 기술, 기술 관리, 합의, 조직 프로젝트 인에어블링, 테일러링 프로세스 그룹으로 구분하고 약 30여개의 세부 프로세스로 구성되어 있다. 위험관리는 기술 관리 프로세스 8개 중의 하나이다.[17] 위험관리의 목적은 지속적으로 위험을 식별, 분석, 처리, 감시하는 것이다. 위험관리 프로세스는 IPO(Input-Process-Output) 다이어그램으로 처리하는데 입력은 후보 위험 및 기회, 활동은 위험관리 계획, 위험 프로파일 관리, 위험 분석, 위험 처리, 위험 감시로 구분하며 외부의 통제와 인에이블러(조직의 구조와 문화)를 통해 출력인 위험 관리 전략, 위험 보고, 위험 기록을 산출한다.[17]그림 8과 같이 위험 발생 가능성과 영향의 크기를 조금 더 세분화시킬 수 있도록 할 수도 있다.[23]
프로젝트 관리 협회(PMI, Project Management Institute)에서 프로젝트 관리자를 위해 PMBOK(Project Management Body of Knowledge)를 발표했다. 착수, 기획, 실행, 감시 및 통제, 종료 프로세스 그룹으로 구분하고 10개의 프로세스로 구성되어 있다. 세부적으로 전체 13개의 지식영역, 49개의 프로세스, 665개의 ITO(Input-Tool&Technique-Output)로 이루어져 있다. 위험관리는 위험관리 계획수립, 위험 식별, 정성적 위험분석 수행, 정량적 위험분석 수행, 위험대응 계획수립, 위험대응 실행, 위험감시 등 7개의 프로세스로 구성된다.[18]그림 9와 같이 버블 크기(영향값으로 표현)를 이용하여 확인 가능성, 근접성 및 영향값을 표현할 수도 있다.[18]
4. 항만감시체계(R&D) 위험관리 사례
항만감시체계(R&D)의 위험관리는 체계개발 계획 수립 단계에서 위험관리를 위해 위험 계획, 위험 평가(위험 식별, 위험 분석), 위험 대처, 위험 감시 등으로 구분하여 수행하였다. 기본개념인 위험관리의 목표는 위험을 식별하고 효과적인 방법으로 위험의 결과를 제거 또는 완화시키는 데 있고, 위험을 식별, 분석, 대처 및 감시하는데 필요한 업무로 이루어 진다. 또한 위험관리 과정은 사업의 전단계를 통하여 계획되고 이행되어야 하며, 위험은 작성된 위험관리계획에 의거 평가되고 조치되어야 하며 아울러 위험관리 활동은 문서화, 심의 및 보고되어야 하는 것으로 규정했다. 위험에 의해 영향을 받을 수 있는 3가지 범주는 비용(연구개발 예산), 일정(단계별 완료 시점), 기술/성능(성능, 기술(요구조건과 현 수준과의 차), 조립 복잡도)으로 구분하였다. 위험관리 절차는 그림 10과 같다.[24]
역할과 책임은 사업책임자, 위험관리담당자, 개발담당자, 구성원으로 구분하여 위험관리의 실무를 위험관리담당자가 주관하게 했다. 위험 식별은 전문가 면접, 기존 분석결과, 교훈, 신뢰성 분석 결과, WBS 조사, 시뮬레이션, 시험 자료, 모델, 시험 결과, 유사장비 비교 등의 기법을 이용하였다. 위험 분석은 개인 또는 전문가 그룹 판단, 경험자료의 통계적 분석, 확률 평가 방법, 신뢰성 분석, 유사장비 비교 등의 방법을 사용하였다. 위험 분석 과정은 그림 11과 같다.[24]
위험 대처는 설계 대안, 절충 분석, 모델링 및 시뮬레이션, 검토회의 등의 기법을 활용했고, 위험 대처 방안은 위험 완화, 위험 회피, 위험 용인, 위험 전가 등을 이용했다. 위험 감시는 주로 위험 특성 감시, 새로운 위험 식별, 위험대처 방안의 효과 평가 등이 이루어 졌다. 항만감시체계(R&D) 위험요소는 표 4와 같이 16개 항목으로 식별되었으며, 위험이 한계점을 넘었을 경우 액션 아이템(이슈)으로 관리하였다. 계획수립 과정에서 긍정적 영향을 주는 기회는 식별하지 않았다.
5. 결 론
본 논문에서는 체계공학의 여러 가지 프로세스 중 위험관리에 관해 기술하였다. 이를 위해 위험관리의 국방 및 민수 운용 방안을 기술하였다. 특히 위험관리의 국방 표준 프로세스인 위험관리 계획, 위험 식별, 위험 분석, 위험 완화, 위험 감시 등에 대해 상세히 고찰하였으며, 국방 표준의 근간을 활용한 CMMI, INCOSE, PMBOK의 위험관리 프로세스에 대하여도 기술하였다. CMMI의 위험관리는 위험 식별, 위험 분석, 위험 처리, 위험 감시로 국방 표준의 계획 수립이 미약하게 기술되어 있다. INCOSE의 위험관리는 위험관리 계획, 위험 프로파일 관리, 위험 분석, 위험 처리, 위험 감시로 국방 표준 보다 위험 프로파일 관리가 추가되어 있지만 이는 위험 식별의 다른 용어이다. PMBOK의 위험관리는 위험관리 계획수립, 위험 식별, 정성적 위험분석 수행, 정량적 위험분석 수행, 위험대응 계획수립, 위험대응 실행, 위험감시로 세분화되어 있으나 국방 표준과 비교하면 정성적 위험분석 수행과 정량적 위험분석은 위험 식별의 세분화된 프로세스이며, 위험대응 계획수립과 위험대응 실행도 위험 완화의 세분화로 볼 수 있다.
항만감시체계(R&D) 위험관리를 위해 위험 계획, 위험 평가(위험 식별, 위험 분석), 위험 대처, 위험 감시 등으로 구분하여 적용한 사례를 기술하였다. 이를 위해 기본 개념을 수립하고, 이에 따른 위험관리 절차를 기존의 국방 표준과 민수용 표준 등을 참고하였다. 또한 역할과 책임에 대해 명시하고, 사업 초기부터 위험관리담당자를 임명하여 운용하였다. 사업 초기 16개의 위험관리 요소를 식별하여 관리하였으며, 체계개발 과정 중 9개의 신규 위험관리 요소가 추가되었다. 위험이 한계점을 넘었을 경우 액션 아이템(이슈)으로 관리하였다. 위험 요소에 대한 위험 대처는 대부분 위험 회피와 위험 완화가 우세하였다.
국내의 무기체계 개발을 위한 위험 식별은 인정하지만 이에 대한 대처 예산이 반영되지 않는 것이 문제점이라 할 수 있다. PMBOK의 위험관리 프로세스에서 식별된 위험(Known Risk)은 우발사태 예비비(Contingency Reserve)로 사업책임자가 사용할 수 있고, 미발생시 반납하는 절차가 있다. 또한 미식별 위험(Unknown Risk)은 관리 예비비(Management Reserve)로 경영자에게 청구할 수 있는 제도가 있다. 국내 국방 분야에서도 이러한 제도 도입을 검토해 볼 시점이 되었다고 판단된다.