<4D F736F F F696E74202D20B8F0B9D9C0CFBAB8BEC85F496F545F496F455FB9DFC7A5C0DAB7E15FC7D1BBF3C0C75F >

Similar documents
±èÇö¿í Ãâ·Â

TTA Journal No.157_서체변경.indd

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

PCServerMgmt7

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

5th-KOR-SANGFOR NGAF(CC)

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례




1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

52 l /08

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

¨ìÃÊÁ¡2

istay

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

TGDPX white paper

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 , 년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft Word - ICT Reprot

IT

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

비식별화 기술 활용 안내서-최종수정.indd

Subnet Address Internet Network G Network Network class B networ

암호내지

Microsoft PowerPoint - 6.pptx

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

PowerPoint 프레젠테이션

rv 브로슈어 국문

untitled

[Brochure] KOR_TunA

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

Assign an IP Address and Access the Video Stream - Installation Guide

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Security Overview

서현수

1217 WebTrafMon II

<4D F736F F D205B D D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>


Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Network seminar.key

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Cloud Friendly System Architecture

Windows Live Hotmail Custom Domains Korea

KDTÁ¾ÇÕ-2-07/03

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

본 강의에 들어가기 전

untitled

PowerPoint 프레젠테이션

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

[한반도]한국의 ICT 현주소(송부)

Dropbox Forensics

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Cisco FirePOWER 호환성 가이드

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 정보보호 개요

e-spider_제품표준제안서_160516


컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

CLX8380_KR.book

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

고객 카드

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

PowerPoint 프레젠테이션

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<C7D1B1B9C1A4BAB8BBEABEF7BFACC7D5C8B82D535720C7C3B7A7C6FB20C7D8B9FD20536F4320C0B6C7D5C0B8B7CE2DB3BBC1F62E687770>

0. 들어가기 전

VMware vsphere

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Microsoft Word - 김완석.doc

ESP1ºÎ-04

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Microsoft Word - ICT Report

2009방송통신산업동향.hwp

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

Transcription:

2015. 12. 01. 정보보안전공한상의 (201578323)

목 차 I. 사물인터넷산업구성 II. III. IV. 보안위협의사례와원인분석 보안기술현황및문제점 보안위협해결방안및전망 V. 사물 (Things) 보안기술프레임워크

I. 사물인터넷산업구성 IoT 에서 IoE 로진화 IoT(Internet of Things) 사물인터넷은사물을네트워크로연결해정보를공유하는것이지만, 중요한것은사물끼리실시간으로정보를주고받는것. 즉, 유무선통신장비를활용해물건과물건사이에사람이개입하지않고통신이이뤄지는것을말함. IoE(Internet of Everything) 만물인터넷은사람, 프로세스, 데이터, 사물등세상만물이인터넷에연결돼서로소통하며새로운가치와경험을창출하는기술을의미. 이것은 IoT 에서확장된개념으로사람, 모바일, 클라우드등모든것을연결시켜상호소통할수있습니다. - 무인자동차가다른자동차, 집, 도로, 주차장, 가로등과서로정보와데이터를주고받음. [ 출처네이버지식백과만물인터넷 ( 매일경제, 매경닷컴 ) ] 2020 년세계약 500 억대의인터넷연결기기생성 (EE 타임스, 14) : 세계인구약 76 억명으로, 1 명당약 6.58 개비율 2

I. 사물인터넷산업구성 사물인터넷연관사업자및보안영역 사물인터넷산업은하드웨어 Chip 제조사부터공공통신및호스팅및각종서비스에이르기까지사회시스템을구성하는전영역을포함하고있어경제적인파급효과가매우크며특히 ICT 기술이필수적으로적용되므로통합과연계에위협을주는각종보안사고방지및프라이버시보호를위한보안인프라의확보와구성이요구된다. 사물인터넷은 Device, Network, Platform, Service 영역으로구성 Device Chip, Module, Terminal 등 --------------- 칩 / 센서제조사, 모듈 / 특수단말 제조사등 Network CDMA/LTE, Ethernet 등 ------------------ 이동통신사, 유무선사업자, MVNO 등 Platform Platform S/W, Big Data, Cloud 등 ------------------ 애플리케이션 / 미들웨어사업자, 솔루션사업자등 Service 헬스케어, 스마트시티 / 카등 ------------------ 개인 / 민간사업자, 지자체 / 정부등 Security 프로토콜보안, 네트워크보안, 시스템장애방지, 계정관리등 ----------------------------------------------------------------------------------------------------------------------------- 보안전문솔루션社 ( 서버및네트워크사업자포함 ), 보안프로그램개발社등 3

II. 보안위협의사례와원인분석 사례및유형 TV, 냉장고, 자동차, 카메라등모든사물 (Things) 이인터넷으로연결되는초연결시대를맞아, 보안 (Security) 의문제는이러한패러다임변화의중심에위치하고있다. 하지만전통적인보안기술 ( 백신, 방화벽등 ) 로는경량화된무수히많은종류의 HW, OS, APP. 이존재하는사물 (Things) 보안을해결하기엔부적합하여보안기술의패러다임변화가필요하다. (2014.1) 스마트가전해킹을통해 75 만건 피싱 스팸발송 ( 美 ProofPoint 발표 ) - 해킹된스마트 TV, 냉장고를통해하루 3 회 10 만건씩스팸발송 (2014.11) S*** 악성코드에감염된무선공유기가 DDoS 공격 - 1,000 여대좀비화된무선공유기가약 70 분간트래픽과부하발생 (2013.9) 가정용보안카메라가해킹되어온라인에영상유출 ( 美 FTC) - 약 700 대의 TRENDnet 社 SecurView 카메라의실시간영상이인터넷에제약없이방송 (2015.7) 미국 IT 매체와이어드, 16Km 밖에서지프 (JEEP) 체로키해킹시연 - 펌웨어변조공격을통해자동차의제어권차지 한국산업연구원보고서에따르면사물인터넷을포함하는국내융합보안피해액이 2015 년 13 조 4000 억원, 2020 년 17 조 7000 억원, 2030 년에는 26 조 7000 억원에이를것으로예상 4

III. 보안기술현황및문제점 기술현황및문제점 전통적인 IT 보안기술은인터넷확산이본격화되기시작한 2000 년도를기점으로발전하였으며, 전자상거래및전자금융업무등에대한각종보안사고를계기로하여, 새로운공격이발생하면공격패턴을추출하여탐지 차단하는방향으로기술개발의초점이맞춰져왔기때문에, 각 IT 계층및어플리케이션별로많은보안솔루션이등장하였다. 사물인터넷의사물 (Things) 환경은전통적인보안기술을적용하기가어려우므로국제산업표준개발기관인 TCG(Trusted Computing Group) 에서는컴퓨팅기기의물리적구조를포함한모든계층을점검하여무결성 (Integrity) 과기밀성 (Integrity) 를보장해야할것을제시하였다. < 사물인터넷에기존보안기술적용이어려운이유 > 1. 물리적접근이용이하여각종암호 인증키가유출될수있음 2. 다양한 HW, OS, App. 이존재하여기존탐지기술로는해결불가능 3. 소요자원을최대한줄이는프로세싱성능과메모리로구성 4. 인증, 앱승인등사람이직접제어하지않는상황에서동작 5. 업데이트 / 패치가용이하지않고오히려악성코드침투로활용 5

III. 보안기술현황및문제점 OWASP 의 IoT 10 대보안이슈 (2014) OWASP 는 IoT 플랫폼전반에걸쳐중요한보안이슈를 10 가지카테고리로분류 정리한보안권고문을제공함으로써 IoT 제조업체, 개발자등에게 IoT 보안가이드를제시하고있다 구분 설명 I1. Insecure Web Interface 안전하지않은웹인터페이스 I2. Insufficient Authentication/Authorization 부족인증 / 권한부여 I3. Insecure Network Services 안전하지않은네트워크서비스 I4. Lack of Transport Encryption 전송암호화의부족 I5. Privacy Concerns 개인정보보호에대한우려 I6. Insecure Cloud Interface 안전하지않은클라우드인터페이스 I7. Insecure Mobile Interface 안전하지않은모바일인터페이스 I8. Insufficient Security Configurability 불충분한보안구성가능 I9. Insecure Software/Firmware 안전하지않은소프트웨어 / 펌웨어 I10. Poor Physical Security 빈약한물리적보안 OWASP IoT Top 10 - https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project#tab=main 6

IV. 보안위협해결방안및전망 IoT 공통보안 7 대원칙 미래창조부발표 (2015.6.19) IoT 보안얼라이언스 IoT Common Security Principle v1.0 7

IV. 보안위협해결방안및전망 정보보호로드맵 2014 년 10 월미래부에서는사물인터넷 (IoT) 정보보호로드맵을수립하였고, 이를통하여 IoT 제품 서비스를안전하게보호할수있는 3 계층 ( 디바이스, 네트워크, 서비스 / 플랫폼 )9 대핵심원천기술개발에착수하였다 ( 시큐어 Dome 프로젝트 ). 이중 보안 SoC 및보안운영체제개발 은사물 (Things) 의보안을위한구체적방안이며 2018 년까지개발완료예정이다. 사물인터넷 (IoT) 정보보호로드맵 (2014.10, 미래부 ) IoT 디바이스보안 디바이스 Dome - 경량 저전력암호 - 기기위 변조방지용보안 SoC(System On Chip) - IoT 보안운영체제 (OS) IoT 네트워크보안 네트워크 Dome - IoT 보안게이트웨이 - IoT 침입탐지대응 - IoT 원격보안관리관제 IoT 서비스보안 서비스 Dome - 스마트인증 - IoT 프라이버시보호 - 적응형 IoT 보안솔루션 미래부주도하에 2017 년까지단계적으로기술개발 - IoT 정보보호로드맵 3 개년시행계획 (2015.6) 8

IV. 보안위협해결방안및전망 사물 (Things), 디바이스보안적용 사물인터넷의사물 (Things) 에해당되는디바이스는게이트웨이, 센서, 액츄에이터등 3 가지로구성되며, 디바이스의보안은하드웨어암호모듈과개방형보안운영체제 (OS) 를활용하여구현할수있다. 센서및엑츄에이터 IoT Gateway < 미래부 IoT정보보호로드맵보안운영체제 > 1. 불법복제방지및저전력하드웨어 (HW) 보안 2. 비인가접근방지인증및암호화통신 3. Run-time 보안검증및원격펌웨어보안업데이트 4. Secure booting 기능이탑재된운영체제 5.HW 보안기술에근거한온라인공격방어 CryptoAuthentication Chip (0.5$) TPM (Trusted Platform Module) (5$) 9

IV. 보안위협해결방안및전망 네트워크보안적용 침입탐지및각종악성코드의수집차단을위한시스템의구축이필요하며, 특히수많은종류의 HW, OS, APP. 으로다양화되어있는사물 (Things) 에대한공격을수집 분석 차단을위한시스템이필요하다. 2. 위 변조 or 코드유입탐지 5. 시그니처추출 6. 시그니처 DB CPU 3. SW 복구및코드전송 ( 공격자정보포함 ) 4. 악성코드분석 ( 행위분석, 패턴분석 ) 7. DPI 장비 (IPS) Boot Loader Hash 1 Kernel Hash 2 <hash set> Initrd Hash 3 -root hash 3. 복원 System Files Log/etc/user Files root hash 2. 탐지 Cloud 기반사물관제시스템 백업파티션 - Boot Loader -Initrd -System Files 1. 악성코드유입 운용관리 1. 보안운영체제 (Secure Boot) 적용 원격진단 / 제어 통지기능 이력관리 대다수의보안침해는악성코드 ( 바이러스, 백도어, 좀비프로그램등 ) 유입으로이루어지며, 사물 (Things) 에대한악성코드를수집 분석하여관리가가능하다면, 보안침해동향을파악하고정책수립을가능하게하여준다. 8. 이상통보 장애관리 모니터링 상태관리 성능관리 단말정보관리기능 10 단말정보수집기능

IV. 보안위협해결방안및전망 서비스 / 플랫폼보안적용 이용자의생체정보나행위패턴을이용하여사용자인증과기기의접근권한관리를강화하고, 비정형 IoT 빅데이터를통해민감정보노출위험을탐지 ᆞ 제거하는 IoT 프라이버시보호방안을구현해야하며, 이는전통적인 IT 보안솔루션을효과적으로구축하여방어할수있다. Cloud Application 보안 각 Application 별공격탐지및불법사용감시를위한기능을탑재한 SW, HW 솔루션 PC, Server 보안 PC 및서버의악성코드유입차단과사용자보안관리및저장된 Data 보호를위한 SW 솔루션 Big Data Network 보안 네트워크를통한접근통제, 암호화통신및악성코드차단을위한 HW 솔루션 11

IV. 보안위협해결방안및전망 적용사례및과제 사물인터넷 (IoT) 정보보호로드맵 (2014.10, 미래부 ) 의디바이스 Dome 에서제시한개발목표의실제적용사례는글로벌기업인애플의 ios Security Architecture 및삼성 Knox ( 보안플랫폼 ) 을통해확인할수있다. Apple 과 Samsung 의보안적용사례 강제적접근제어를통해각어플리케이션이접근할수있는자원을제한하여, 취약한앱을통한비인가접근을방지 ( 악성앱다운에의한중요자원접근차단 ) 기기의물리적구조를포함한모든계층을점검하여무결성 (Integrity) 을보장 ( 해킹, 악성코드유입등위ㆍ변조방지 ) 하드웨어기반의경량ㆍ저전력암호모듈을사용하여인증 암호키의유출및복제방지 (Apple ios Security Architecture) (Samsung Knox) 이러한보안기술을사물인터넷 (IoT) 에적용하기위해서는다양한 HW 및 OS에사용가능하도록확장성과호환성을갖춘 보안 IoT 플랫폼의개발 이필요하다. 12

IV. 보안위협해결방안및전망 사물인터넷보안 = 보안운영체제 (OS) 사물 (Things) 에대한보안은운영체제 (OS) 영역에속하며, 모든사물 (Things) 이인터넷에연결되면서보안침해가대형사고를일으키고심지어사람의생명까지도위협하므로, 보안이특히강화된운영체제 (OS) 시장으로정의할수있다 운영체제 (OS) 의발전과사물인터넷 (IoT) 서버 PC 스마트폰사물인터넷 효율성편의성개방성보안성 13

IV. 보안위협해결방안및전망 시장현황및특징 사물인터넷보안운영체제 (OS) 시장은기존임베디드시장이변화 확대되는시장이며,2014 년산업통상자원부의조사에따르면 임베디드시장은 2013 년세계 170 조 ( 연 3.7% 성장 ), 국내 20 조 ( 연 9.1% 성장 ) 규모이며, 고신뢰성을기반으로분야별로검증된소수업체가독식하고있고국내는상당부분수입에의존하고있지만주력산업이앞서있어향후기회요인이있다. 라고발표했다. 도표 26 세계임베디드소프트웨어시장규모 ( 십억원 ) 200,000 190,000 180,000 170,000 160,000 150,000 140,000 도표 27 시장규모성장률 2012 2013 2014E 2015E 2016E 국내임베디드소프트웨어시장규모 2017E (%) 9 8 7 6 5 4 3 2 1 0 사물인터넷영향으로시장확대 임베디드시장 통신기기, 자동차, 선박, 정보가전등 각종센서, 액츄에이터, 게이트웨이등 2013 Embedded Market Study Texas Instruments(DSP/BIOS) Android 16% Ubuntu(Linux) 13% FreeRTOS 13% MS Windows Embedded7 11% Debian(Linux) 8% MS Windows7 Compact 8% Wind River(VxWorks) 7% 7% ( 억원 ) 시장규모 (%) Micrium (uc/os-ii) 5% 300,000 250,000 200,000 150,000 100,000 50,000 - 성장률 14 12 10 8 6 4 2 0 우리나라는자동차, 가전, 선박, 통신기기등의전통적인제조산업이활발하여, 임베디드시장도상대적으로크며, 사물인터넷으로인한발전가능성이크다. Red Hat (IX Linux) 5% Freescale MQX 5% Keil(RTX) 4% Wind River(Linux) 4% Analog Devices(VDK) 4% 2014 by UBM/EE Times Group Research 2012 2013 2014E 2015E 2016E 2017E 자료 : 산업통상자원부, 유진투자증권 14

IV. 보안위협해결방안및전망 WindRiver 사례 사물인터넷 (IoT) 시대를준비하는기업들은매우많으나, 사물 (Things) 적용을위한보안이내재된운영체제 (OS) 를제공하는회사는현재까지매우드물다.VxWorks 로임베디드 OS 시장 MS 1 위업체인윈드리버 (Wind River) 사는 2009 년인텔에인수된이후로적용 HW 가제한적이긴하지만최근에 IoT 디바이스에적용가능한보안 OS 를선보였다. * 국내시큐어 OS 라는솔루션은서버 (Windows, Unix 등 ) 에설치하여서버보안을강화하는제품으로써운영체제와는다름 Wind River 사의 IoT 디바이스개발플랫폼 사물 (Things) 의보안운영체제 (OS) 기술은전통적인운영체제 (OS) 개발회사가보안기술을추가하여접근하는방법과보안전문회사에서운영체제 (OS) 기술을확보하여접근하는방법두가지가가능하다. 그렇지만대다수의보안전문사들의기술영역은운영체제 (OS) 보다는암호, 인증등어플리케이션영역과시그니처분석등의보안기술의활용도가높은것이일반적이다. Secure boot 등보안기능 따라서, 향후경쟁사로는보안전문사보다는운영체제 (OS) 기술을보유한임베디드 SW 개발사가경쟁사로출연할확율이높은편이다. 15

IV. 보안위협해결방안및전망 WindRiver IoT 보안 시큐어부팅 (Secure booting) 접근제어 (Access control) 디바이스인증 (Device authentication) Firewall 과 IPS (Firewalling and IPS) 업데이트와패치 16

IV. 보안위협해결방안및전망 문제해결을위한필요기술 사물인터넷 (IoT) 의보안설계는 안전한하드웨어장치와보안운영체제 (OS) 로이루어지며이를위해서는 (1) 하드웨어활용기술,(2) 운영체제및커널개발기술,(3) 보안기술등 3 가지기술의경험과노하우가필요하다. 보안하드웨어 (Chip) 제조사 사물인터넷보안기술 운영체제 (OS) 개발사 IoT 보안회사 17

V. 사물 (Things) 보안기술프레임워크 개방형보안운영체제 (OS) 사물인터넷 (IoT) 에적용하기위해서는다양한 HW 및 OS 에사용가능하도록확장성과호환성이필요하기때문이다. < 보안관리및관제 (Management)> 보안업데이트및원격관리를위한시스템과연동 Application OS Hardware < 인증 (Authentication)> 사용자, App. 및디바이스상호인증 ( 센서, 게이트웨이, 서버등 ) < 통신암호화 (Communication Encryption> 인터넷도 감청에의한정보유출과변조를방지 < 파일 / 데이터암호화 (Filesystem Encryption)> 물리적접근에의한공격에도개인정보및중요데이터를보호 < 권한제어 (Mandatory Access Control> 서비스와각종명령의실행권한을제한하여비인가접근방지 < 위변조방지 (Secure Boot)> Device 내장 S/W(OS, Firmware 등 ) 의위 변조를방지 < 하드웨어암호모듈 (TPM:Trusted Platform Module)> 각종암호화및인증에필요한고유키를안전하게 H/W 에저장 18

V. 사물 (Things) 보안기술프레임워크 국제표준하드웨어암호모듈활용 사물 (Things) 에 ID 를생성하고암호키를안전하게보호하는이기술은트러스티드컴퓨팅그룹 (TCG) 에서공개한 TPM (Trusted Platform Module) 1.2 라이브러리 ' 기술규격이다. TPM (Trusted Platform Module) 은국제표준 (ISO/IEC 11889) 의보안전용마이크로프로세서로써, 디바이스식별, 인증, 암호화, 무결성검증에활용되고있으며, 물리적으로보안에취약한사물 (Things) 의인증 암호화에적용될수있다. TPM(TRUSTED PLATFORM MODULE) 을활용한보안기술적용 secured input-output cryptographic Processor 암호화프로세서통합 random number generator RSA key generator SHA-1 hash generator encryption-decrpytio n signature engine Persistent memory 고유 ID( 비밀키 ) 저장 Endorsement Key Storage Root Key (SRK) Versatile memory 암호화키통합저장 Platform Configuration Resisters (PCR) Attestation Identity Keys(AIK) storage keys 장치인증 파일암호화 통신암호화 19

V. 사물 (Things) 보안기술프레임워크 파일 / 통신암호화 사물 (Things) 보안을구현하는데에있어빼놓을수없는기술은암호화적용이다. 특히사물인터넷환경에서는사물에대한물리적인접근이용이하여, 아무리강력한접근제어를구현했다하더라도저장장치를떼어내어쉽게정보를획득할수있다. 그러므로개인정보, 금융정보등중요정보를저장하고전송하는데에는반드시암호화가필요하다. 공개소프트웨어 ecryptfs, OpenSSL 등을활용한암호화적용 Application ecryptfs Deamon 7. Application 7. Application Key Module API 6. Presentation 6. Presentation (Syscall) TPM (Key Store) 5. Session 5. Session VFS(Virtual File System) ecryptfs Layer Kernel Kernel Crypto API 4. Transport TCP/IP 3. Network IPSec IP 2. Data Link 4. Transport SSL TCP/IP 3. Network IP 2. Data Link Ext4 Reiserfs 3DES AES-128 1. Physical 1. Physical Filesystems File system 암호화 ecryptfs 를활용하여디렉토를전체를암호화하며, 암호키는 TPM(Trusted Platfrom Module) 에저장함으로써키의유출을방지한다. 20 통신암호화 IPSec VPN 과 SSL VPN 을적용하여센서와게이트웨이간혹은서버간통신을암호화하여중요정보유출및가로채기공격등을차단한다.

V. 사물 (Things) 보안기술프레임워크 업데이트및관리 그밖에사물 (Things) 의패치 업데이트 관제등사후관리가매우중요하다. 제조사서명을통한파일업데이트와원격관리를위해 TR-069 (Technical Report 069 의약자 ) 및 OMA-DM (Open Mobile Alliance - Device Management) 프로토콜을활용하여단말기의데이터서비스에대한관리및서비스를제공한다. 제조사서명을통한보안업데이트및사물 (Things) 의관리 서버 디바이스 Server Application TR-069, OMA-DM Engine DB 해쉬함수 (SHA-256) 전자서명된파일 해쉬함수 (SHA-256) 운용관리원격진단 / 제어 비밀키 해쉬값 해쉬값 통지기능장애관리 이력관리모니터링 공개키암호알고리즘 공개키암호알고리즘 상태관리 성능관리 공개키 단말정보관리기능 전자서명 전자서명 단말정보수집기능 제조사서명보안업데이트업데이트파일변조는대형사고로까지이어질수있는매우심각한문제이다. SHA-256 이상의해쉬함수를이용한전자서명기술로해결한다. 21 사물 (Things) 의생명주기관리사물의생성부터소멸까지의상태이상및보안관리를위해 TR-069 및 OMA-DM 등표준프로토콜을사용할수있도록구현한다.