Similar documents
untitled

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp

untitled


untitled

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

<4D F736F F D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

DBPIA-NURIMEDIA

歯이시홍).PDF

UDP Flooding Attack 공격과 방어



미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

User Guide

< B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770>

VZ94-한글매뉴얼

< D4B DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

03정충식.hwp

Network seminar.key

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services


Sector report focus 리포트 작성 목적 유료방송 경쟁 현황 분석 및 투자 매력 높은 업체 선정 유료방송 시장은 성장하기 어렵다는 의견이 많은데 부가서비스, 플 랫폼 매출 증가로 시장 규모의 성장 추세가 이어진다는 근거 제시 핵심 가정 및 valuation

°í¼®ÁÖ Ãâ·Â

TCP.IP.ppt

CLICK, FOCUS <표 1> 스마트TV와 기존TV의 구분 및 비교 구분 전통TV 케이블TV/IPTV 인터넷TV/웹TV 스마트TV 전달방식 방송전파 케이블/인터넷망 인터넷망 인터넷망 양방향 서비스 없음 부분적으로 있음 있음 있음 콘텐츠 지상파 방송사가 확보한 콘텐츠

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회

3.스마트TV분야

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지

< DB9DFC1A6B9AE28BCF6C1A4292E687770>

스마트 TV 등장에따른유료방송사업자의대응 스마트 TV 등장에따른유료방송사업자의대응 * 1), Google TV TV, Hulu, Netflix, TV N-Screen TV,, TV, TV IPTV TV N-Screen TV, Needs TV *, (TEL)

<4D F736F F D203134B9DABCBAC3B55FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A45FBFCF5F32C2F72E646F6378>


歯I-3_무선통신기반차세대망-조동호.PDF

02손예진_ok.hwp

차세대IPTV(76)수정

00인터넷지07+08-웹용.indd

최종_백서 표지

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Assign an IP Address and Access the Video Stream - Installation Guide

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

삼국통일시나리오.indd

歯Cablexpert제안서.PDF

특허청구의 범위 청구항 1 헤드엔드로부터 복수의 단위 셀로 구성되며 각 단위 셀에 방송 프로그램 및 편성 시간정보가 상호 매칭되어 설 정된 상기 EPG(Electronic Program Guide)와, 상기 각 단위 셀에 대응하는 방송 프로그램 컨텐츠를 수신하는 통 신

This page left blank intentionally

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

20주년용

미디어/통신서비스 Summary 유료방송은 미디어와 통신서비스의 하이브리드 산업 유료방송은 미디어 산업의 밸류체인에서 방송 서비스 제공과 콘텐츠 유통을 책임지는 역할을 한다. 통신서비스와 유사한 월간 구독료(월정액) 과금 모델을 갖고 있어 꾸준한 현금흐름을 기록한다.

湖北移动宽带接入市场研究前期评述报告

슬라이드 제목 없음

제20회_해킹방지워크샵_(이재석)

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

IPTV INFIDES Research & Consulting 1

12-06.hwp

영문 요약문 1AccessionNumber 09 - GIBAN Title 3 Project A study on the proliferation of public services based on broadcasting-telecommunication conve

歯김한석.PDF

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는


AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Subnet Address Internet Network G Network Network class B networ

<3031B0ADB9CEB1B82E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Microsoft Word - Media_outlook_2013_K_FinalFinal-A.doc

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

H-2 한영수

IP IP ICT

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

* ~2..


rv 브로슈어 국문

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

4월2일자.hwp

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

1.LAN의 특징과 각종 방식


PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770>

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D39C8A35F B3E C0AFB8C1B1E2BCFA20B5BFC7E2>

Microsoft Word - 유비쿼스.doc

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

<4D F736F F D20BDBAB8B6C6AE545620BCD3BFA1BCADC0C720534E5320C6F7C1F6BCC5B4D720B9D720C0FCB7AB5FBCDBB9CEC1A42E646F63>

CLX8380_KR.book

스마트 TV 부상에따른시사점 스마트 TV 부상에따른시사점 * 1) TV TV TV TV, TV TV OS, TV, (CPU), TV TV 13 1/3, 1/2,, *, (TEL) ( ) 1) N OS

src.hwp

그림 2. 최근 출시된 스마트폰의 최대 확장 가능한 내장 및 외장 메모리 용량 원한다. 예전의 피쳐폰에 비해 대용량 메모리를 채택하고 있지 만, 아직 데스크톱 컴퓨터 에 비하면 턱없이 부족한 용량이다. 또한, 대용량 외장 메모리는 그 비용이 비싼 편이다. 그러므로 기존

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

. SBC Verizon Competition Overview SBC Verizon AT&T MCI < 1> SBC Verizon SBC Verizon AT&T SBC AT&T SBC 13 MCI 356, 13, Cingular Wireless 60%

. HD(High Definition). HD 1024x720, 1280x720 HD, 1980x [1]., UHD(Ultra High Definition) [1]. HD (1280x720 ) 4 (4K UHD:3840x2160 ) 16 (8K UHD:76

1 : MMT MPEG-2 TS (MinKyu Park et al.: An Overhead Comparison of MMT and MPEG-2 TS in Broadcast Services). MPEG-2 TS(Transport Stream) MPEG-2 (Part) [

FTTH 기술발표

ODS-FM1


Transcription:

제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009. 12. 30 제정 서비스인프라보호팀 02)405-5563 2 2011. 12. 30 개정 서비스인프라보호팀 02)405-5563 3 4

Contents 서 문 서 문 4 제1절 제2절 배경 및 필요성 목표 및 내용 CHAPTER 01 동향 8 제1절 개요 제2절 표준화 동향 제3절 및 정보보호 기술 동향 CHAPTER 02 보안 위협 24 제1절 정보보호 영역 및 대상 제2절 보안 위협 CHAPTER 03 정보보호 대응 방안 38 제1절 기술적 대응 방안 제2절 관리적 대응 방안 부 록 부 록 50 사업자 정보보호 점검 항목 참고문헌 약어정리

k o r e a I n t e r n e t & S e c u r i t y A g e n c y 그림 목차 (그림 1-1) 국내의 N-Screen 서비스 사례 17 (그림 1-2) 국내의 웹TV 사례 18 (그림 1-3) 국외의 웹TV 사례 19 (그림 2-1) IPTV 서비스 망 구성 24 (그림 2-2) 멀티캐스트 프로토콜에 따른 IPTV 네트워크 영역 구분 27 (그림 2-3) QoS 프로토콜에 따른 IPTV 네트워크 영역 구분 27 (그림 2-4) VoD 서비스를 위한 네트워크 흐름 28 (그림 2-5) 양방향(interactive) 방송 서비스 흐름 29 (그림 2-6) 보안 위협 개요도 30 (그림 2-7) 보안 구조 32 (그림 3-1) 방송사업자 정보보호 조직 구성의 예 44 표 목차 [표 1-1] IPTV와 비교 10 [표 1-2] IPTV 국제표준화 기구 12 [표 1-3] 모바일 IPTV 관련 표준 13 [표 1-4] DRM 표준 현황 14 [표 1-5] CAS 표준 현황 15 [표 1-6] IPTV 보안 서비스 표준 (ITU-T) 16 [표 1-7] 에 적용되고 있는 보안 기술 20 [표 2-1] 에 이용되는 프로토콜 25 [표 2-2] 정보보호 대상 29 [표 2-3] 보안 요구사항 32 [표 2-4] 보안 위협 36

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 서 문 제1절. 배경 및 필요성 네트워크 기술의 발전, 스마트폰, 태블릿PC 등 다양한 스마트 디바이스의 출현과 더불어 다 양한 형태의 서비스가 등장하고 있다. 2008년9월 방송통신위원회가 인터넷 멀티 미디어 방송(IPTV: Internet Protocol TV) 제공 사업자 허가 법인 으로 KT, LG유플러스, SK 브로드밴드 3사를 선정하면서 본격적인 국내 IPTV 상용 서비스가 시작되었다. 최근에는 플랫 폼 및 네트워크 자원을 개방하여 누구든지 자유롭게 콘텐츠와 서비스를 제작 및 이용할 수 있 는 환경을 제공하는 Open IPTV, 다양한 스마트 디바이스의 출현에 따라 스마트TV 중심의 N-Screen 서비스도 속속 등장하고 있다. 다양한 를 안전하고 신뢰성 있게 제공하기 위해서는 적절한 보안 메 커니즘의 구축이 필수적이다. 를 통해 제공되는 콘텐츠는 사용자가 원 할 때는 언제나 이용 가능해야 하고, 원하는 콘텐츠를 오류 없이 무결한 상태로 이용할 수 있어 야 한다. 또한 서비스에 가입한 정당한 사용자만이 서비스를 이용할 수 있어야 하고, 서비스 이 용을 허가 받은 범위 내에서 서비스 이용 및 접근이 이루어져야만 한다. 즉, 안전하고 신뢰성 있는서비스를위해필요한콘텐츠및서비스에대한보안요구사항들이존재하게된다. 또한 들은 IP를 기반으로 하기 때문에 기존의 IP 네트워크에서의 보 안 취약성들을 그대로 포함하게 된다. 따라서 네트워크에서 일어날 수 있는 데이터 가로채기, 데이터의 위 변조, 신분 위장, 서비스 거부 등의 공격들이 에 대한 잠재 적 보안 위협으로 존재한다. 따라서 콘텐츠 보안을 위한 대응 기술을 잘 적용하더라도 네트워 크상의 보안 취약점들이 그대로 노출되는 한 서비스의 보안 위협은 항상 존재하게 된다. 의 안전한 제공을 위해서는 다양한 보안 요구사항들을 고려해야 하 며, 이러한 요구사항들을 적절히 수용할 수 있는 보안 대책을 마련해야 한다. 보안 기능에만 치 중하여 서비스 품질의 저하를 가져와서는 안 되며, 또한 서비스 품질을 위해서 보안 메커니즘 구축을 등한시해서도 안 된다. 즉, 서비스 품질 저하 없이 적정 수준의 보안성을 유지할 수 있 4 정보보호 안내서

는 정보보호 조치가 반드시 이루어져야 한다. 특히 사업자의 입장에서는 정보보호 솔루션을 도입함에 있어서 비용적인 부분이 많은 비중을 차지한다. 하지만 보안사고가 발생해야만 필 요성을 느끼고 투자대비수익률(ROI : Return On Investment) 계산이 어려운 보안 분야의 경우에는 투자 비율이 매우 낮은 편이며 이는 필수 보안 솔루션에 대한 투자를 어렵게 만든 단. 따라서 방송사업자들이 안전하고 신뢰성 있는 방송 서비스를 제공하는데 필 요한 정보보호 기술들에 대한 이해와 정보보호 정책 수립을 용이하게 하기 위한 대책이 필요 하다. Korea Internet & Security Agency I 서 문 제2절. 목표 및 내용 본 안내서는 방송사업자에게 안전하고 신뢰성 있는 서비스를 제공하기 위해 필 요한 다양한 정보보호 조치사항을 안내하는 것을 목표로 하고 있다. 는 다양한 기술 분야들이 융합되어 있기 때문에 정보통신 기술의 전 분야에 걸친 보안 기술들 을 대부분 필요로 한다. 따라서 의 기반이 되는 기술들과 인프라에 대 한이해및취약성분석이반드시선행되어야한다. 본 안내서의 구성은 다음과 같다. 제 1 장에서는 의 개요, 표준화 현 황, 관련 기술 등에대해 설명한다. 제2 장에서는에서발생 가능한보 안 위협들을 정의하며, 제 3 장에서는 보안 위협들에 대한 정보보호 대책들을 안내하고 멀티 미디어 방송사업자들이 적절한 정보보호 조치를 수행하였는지 점검할 수 있도록 지원하기 위 해정보보호조치점검리스트를부록에서제공한다. 정보보호 안내서 5

안내서 수정 2012.01.30 07:20 PM 페이지7 Korea Internet & Security Agency CHAPTER 01 동향 제1절 개요 제2절 표준화 동향 제3절 및 정보보호 기술 동향

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 제1장. 동향 제1절. 방송 서비스 개요 현재 인터넷 기반의 대표적인 는 IPTV 서비스이고 최근에는 스마트 TV의 출시 와 더불어 스마트TV기반의 서비스 특히 스마트폰, 태블릿PC 등 다양한 단말간 멀 티미디어 콘텐츠를 공유하는 N-Screen 서비스가 방송의 핵심으로 등장하고 있 다. 본 문서의 는 IPTV, Open IPTV, 스마트 TV, 웹TV 그리고 N- Screen 서비스등을포함하는개념으로상세한설명은아래와같다. 1 IPTV IPTV는 초고속 광대역(broadband) 네트워크에서 인터넷 프로토콜을 사용하여 소비자에게 디지털 방송 서비스를 제공하는 시스템을 말한다. IPTV는 실시간 방송 뿐 아니라 동일 기반구 조 하에서 주문형 비디오(VoD, Video on Demand), 뱅킹, 정보검색, 전자상거래, VoIP(Voice over Internet Protocol) 등의 양방향 인터넷 부가서비스를 제공하기도 한다. 회선망을 보유하 고 있는 IPTV 사업자가 자사의 관리되는 프리미엄 망을 통해 서비스를 제공하므로 일정 수준 이상의 QoS가 보장된다. 2 Open IPTV Open IPTV(개방형 IPTV)는 기존 Walled-Garden 형태의 서비스 제공방식을 플랫폼 및 네 트워크 자원을 개방하여 누구든지 자유롭게 콘텐츠와 서비스를 제작, 이용할 수 있는 환경을 제공하는 서비스를 말한다. 자유로운 콘텐츠 및 서비스 개발, 이용 활성화를 위해IPTV 사업자 는 자사 환경에 맞는 API와 SDK를 제공하며, 개발자는 이를 이용하여 채널, VoD, 애플리케이 션 등을 제작하여 기존 IPTV 인프라를 통해 서비스 하게 된다. Open IPTV 주요서비스로는 채 널 Open, VoD Open, IPTV 앱 스토어, 개방형 CUG(Closed User Group), SNS(Social Networking Service) 등이 있다. 8 정보보호 안내서

3 스마트 TV 스마트TV에대한정의는여러언론, 기관, 업체등에서매우다양하게정의하고있다. 방송 통신위원회의 2010년 8월 스마트 TV 보고서 에서는 다음과 같은 특징을 갖는 TV를 스마트 TV로정의한다. 쪾디지털 TV에 운영체제(OS) 및 인터넷 접속 기능을 탑재 쪾실시간 방송, VoD, 게임, 검색, 웹 브라우징 제공 쪾편리한 이용자 환경에서 이용 가능한 TV 스마트TV는 영상 방송콘텐츠 서비스이면서도 서비스를 제공하는 주체가 네트워크를 보 유하고 있지 않다는 특징이 있다. 방송 서비스 제공은 별도의 서비스 제공자들이 하게 되며 스마트 TV는 단순 인터페이스만 제공하는 역할을 한다. 스마트TV는 운영체제가 탑재되어 있어 다양한 앱의 실행, SNS와의 연동, 홈네트워크를 위한 허브 역할 등 다양한 부 가기능의제공이가능하다. Korea Internet & Security Agency I 제1장 동향 4 웹 TV 웹 TV는 웹을 통해 를 제공하는 TV를 말하며 초기의 웹TV는 PC기반의 서비스 가 주류를 이루고 있었으나, 스마트폰, 태블릿PC 및 스마트 TV의 등장으로 다양한 단말에서 서비스가가능하게되었다. 5 N-Screen N-Screen은 언제 어디서나 다중 콘텐츠를 공유하고 실행할 수 있으며 끊김 없는 이어보기 가 가능한 사용자 중심적인 서비스를 의미한다. 현재 N-Screen 서비스는 크게 두 가지 형태 로 제공된다. 첫 번째는 퍼스널 클라우드 기반의 N-Screen 서비스로, 콘텐츠를 클라우드에 저장하고 이를 사용자의 단말들로 서비스하는 구조이다. 두 번째는 댁내에서의 DLNA(Digital Living Network Alliance)기반 콘텐츠 공유 서비스이다. 이 서비스는 DLNA 가 탑재된 단말간에 콘텐츠를 전송하여 시청할 수 있는 서비스로 별도의 서버 없이 단말 간 DLNA를통한직접접속으로시청서비스를제공한다. 정보보호 안내서 9

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 IPTV와 신규로 등장하고 있는 의 특징을 비교하면 다음과 같다. 기존 의 IPTV는 IP를 기반으로 인터넷과 방송이 결합된 유선, 고정형의 서비스로 댁내에서 STB(Set Top Box)를 통해 TV로 시청하는 형태인 반면에 는 유무선 통 합 망에서의 개방형 서비스 및 STB를 통한 TV 시청 뿐 아니라 다양한 단말을 통해 콘텐츠를 소비하는 N-Screen 형태를 특징으로 한다. 이러한 추세는 스마트TV, 스마트폰, 태블릿 PC의 빠른 보급과 더불어 최근 클라우드 기반의 콘텐츠 공유, DLNA(Digital Living Network Alliance) 기반의댁내가전간의콘텐츠공유등의서비스의등장과함께가속화되고있다. <표 1-1> IPTV와 비교 항 목 IPTV 개 념 서비스 사업자 관점 단말 콘텐츠 쪾IP를 기반으로 인터넷과 방송이 결합된 서비스로 유선망, 고정형 서비스 쪾댁내에서 STB를 통해 TV로 시청하는 형태 쪾Walled-Garden 형태의 서비스 쪾유선 기반의 고품질 서비스 쪾사업자별 독자 서비스 플랫폼 쪾사용자 단말/망접속 능력에 따라 맞춤형 콘텐츠 필요 쪾이동통신망을 고려하지 않음 쪾고정형 단말 (STB, TV, PC) 쪾양방향 콘텐츠 쪾유무선 통합 망에서의 개방형 방송 서비스 쪾TV 뿐 아니라 다양한 단말을 통해 콘텐츠를 소비하는 N-Screen 서비스 쪾장소, 단말에 구애받지 않고 콘텐츠의 소비가 가능 쪾OPEN IPTV, N-Screen, OTT, Takeout TV, 스마트TV 쪾다양한 사업자 존재 쪾OSMU(One-Source-Multi-Use) 가능 쪾차세대 이동통신망 등 다양한 네트워크 기반의 서비스 쪾고정형, 이동형(스마트폰, Tablet PC, 네비게이션, PMP 등) 쪾양방향, 맞춤형, 개인형 콘텐츠 콘텐츠 보호 쪾특정 단말에 종속적인 보호 기술 적용 쪾N-Screen 서비스가 가능한 형태의 콘텐츠 보호 기술 필요 네트워크 쪾유선기반 광대역/고품질 네트워크 쪾유무선 통합 인프라 쪾QoS 보장형 이동성 보장 10 정보보호 안내서

제2절. 표준화 동향 본 절에서는 의 표준화 동향을 IPTV, 스마트TV와 N-Screen 그리 고DRM, CAS와 같은 보안 기술 표준화 동향으로 분류하여 기술한다. 현재의 표준화는IPTV 를 중심으로 이루어지고 있으며, 다른 서비스의 표준화는 거의 진행되고 있지 않고 서비스 사 업자가독자적인스펙을정의하여개발하고있는상황이다. 1. IPTV 표준화 동향 IPTV 관련 기술의 표준화는 ITU-T, DSL Forum, DVB(Digital Video Broadcasting), IETF(Internet Engineering Task Force), ETSI(European Telecommunications Standards Institute), ISMA(Internet Streaming Media Alliance), DLNA(Digital Network Alliance), CEA(Consumer Electronics Association), ATIS(Alliance for Telecommunications Industry Solutions) 등에서 추진하고 있으며, ITU-T IPTV FG (Focus Group)에서 국제 IPTV 표준 규격을 마련했고, 현재는 ITU-T IPTV-GSI와 관련 SG 가 진행하고 있다. 또한 국제 표준을 위해 기존 방송관련 표준화 기관들인 DVB, ATSC 등은 기존의 디지털방송 표준 규격 내용을 반영하려는 노력이 있고, 인터넷 및 통신 관련 표준화 기관들에서도 많은 표준화 안을 마련하여 제안하고 있다. [표 1-2]는 IPTV 표준화를 위한 국 제표준기구들과사설표준화기구들의현황을정리한것이다. Korea Internet & Security Agency I 제1장 동향 국내의 IPTV와 관련된 표준화 추진 체계는 ITU-T IPTV ad-hoc 그룹 및 TTA IPTV- PG(Program Group)를 중심으로 구성되어 있다. IPTV-PG는 국내 IPTV 관련 사업자, 제조 업체, 학계 전문가 등이 참여하여 IPTV 서비스에 필요한 아키텍처, 프레임워크, 비디오/오디 오인코딩, 콘텐츠보호, 전송네트워크프로토콜, 스트리밍전송등에대한표준기술논의및 분석을 담당한다. 또한 국내의 사업자, 장비 업체, 연구기관 등에서 ITU-T에 표준안을 활발 히 기고하고 있으며 최근 국내 ITU연구위원회는 IPTV 포커스그룹회의에서 다수의 IPTV 표 준을기고하여다수가국제표준으로채택되었다. 정보보호 안내서 11

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 <표 1-2> IPTV 국제표준화 기구 관련기관 ATIS IIF ATSC CableLabs DLNA DSL Forum DVB IETF IPDR.org ISMA ISO/IEC MPEG ITU-T OMA TV-Anytime IPTV 관련표준 IPTV 아키텍쳐, QoS, QoE, 콘텐츠 보호 콘텐츠 보호, 프로그램 가이드, 미들웨어, 소프트웨어 다운로드, 메타데이터, 멀티캐스트 미들웨어, 메타데이터, 장치 관리 장치 관리 QoS, QoE, 셋톱박스, 장치 관리, 홈 네트워크 콘텐츠 보호, 프로그램 가이드, 미들웨어 스트리밍 프로토콜, 멀티캐스트 프로그램 가이드 콘텐츠 보호 콘텐츠 보호, 비디오 압축 QoS, 콘텐츠 보호, 셋톱박스, 장치 관리, 홈 네트워크, 비디오 압축 콘텐츠 보호, 장치 관리 콘텐츠 보호 2. 스마트 TV & N-Screen 표준화 동향 스마트 TV 기반의 N-Screen 서비스는 크게 개인 클라우드 기반의 N-Screen 서비스와 댁 내 가전간의 콘텐츠 공유를 통한 N-Screen 서비스가 존재하고 있다. 개인 클라우드 기반의 N-Screen 서비스에 대한 표준은 진행되지 않고 있으며 각 업체에서 자체적으로 설계하여 구 현하고 있는 상황이다. 댁내 가전간의 콘텐츠 공유를 위한 N-Screen 서비스의 경우에는 현재 DLNA라는표준이적용되고있다. DLNA는 DLNA인증을 통한 제품 간에는 네트워크를 통하여 제조사와 제품 종류에 관계없 이다양한미디어콘텐츠(음악/사진/동영상)를공유하고재생할수있도록규약을정의하는단 체이다. DLNA에서는 산업기기/회사 간 협력(Industry collaboration), 표준 규격을 준수하는 12 정보보호 안내서

상호 연동(Standard-based interoperability), 제품의 규격 준수(Compelling products) 등 을 목표로 여러 회사들이 모여 규격 제정, 인증 관리 및 향후 방향 모색 등 다양한 활동을 하고 있다. 현재 국내외 많은 제조사, 서비스 사업자, 소프트웨어 및 반도체 회사들이 DLNA멤버 로 활동하고 있으며, 각각 회원들은 새로운 규격에 대한 협의를 하고, 이러한 규격을 적용하 는기준을작성하여DLNA Guideline으로배포하고사용하도록권유하고있다. 국제 표준화 기구인 ITU-T에서는 IPTV관련 표준으로 모바일 IPTV 또는 다수의 단말을 지원하는 IPTV서비스 등 N-Screen 서비스에 응용 가능한 기술에 대한 표준화가 진행되고 있다. 현재진행중인표준아이템들은[표1-3]과같다. <표 1-3> 모바일 IPTV 관련 표준 표 준 주요 내용 모바일 IPTV 터미널 디바이스에 대한 기능 요구사항, 구조, 특징, use case 등을 h.iptv-tdes.4 정의 Korea Internet & Security Agency I 제1장 동향 y.miptv-scen HSTP.SMTD Y.nscreen-sc 모바일 IPTV 서비스를 위한 시나리오와 use case를 정의 하나의 서비스 플랫폼 하에서 다양한 단말을 가진 사용자가 콘텐츠 서비스를 제공 받을 수 있도록 하는 구현 가이드라인을 제시 NGN에서의 다양한 N-Screen 서비스 시나리오를 제시하고 N-Screen 서비스 시스템을 위한 정의, 개념적인 구조, 기능 블록 등을 정의 3. 보안 기술 표준화 동향 에 공통으로 적용되는 보안 표준기술로는 DRM, CAS 기술이 있 다. 를 위한 서비스보안 기술표준은 현재 IPTV에 대한 보안표준이 활 발히 진행되고 있으며, 스마트TV, 웹TV 등에 대한 보안표준은 별도로 표준화가 진행되고 있 지않다. 1 DRM 표준 DRM(Digital rights management, 디지털 권한 관리) 기술은 출판자 또는 저작권자가 그 정보보호 안내서 13

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 들이 배포한 디지털 자료나 하드웨어의 사용을 제어하고 이를 의도한 용도로만 사용하도록 제 한하는데사용되는모든기술들을지칭하는용어다. CAS 기술이 실시간 채널을 보호하는 개념이라면 DRM은 단일 콘텐츠에 대한 저작권을 보호 하는 개념이라고 할 수 있다. DRM은 콘텐츠에 대한 사용범위(permission)와 사용조건 (Condition)을제한할수있는기능을갖는다. [표1-4]는현재DRM 관련표준현황을보여준다. <표 1-4> DRM 표준 현황 표 준 MPEG21 OMA CORAL ISMA DVB-CPCM TV-Anytime OpenCable CPT 4C CPPM/CPRM 5C DTCP HDCP OMA SCE OMA SRM DVB CPCM 주요 내용 디지털콘텐츠의 지적재산권 보호를 위한 DRM 프레임워크 개발 모바일 환경에서 사용될 수 있는 DRM 기술 디지털 콘텐츠의 상호호환성을 보장하는 DRM 기술 MPEG4 기반의 DRM 기술 유럽의 디지털 방송표준에서 사용될 수 있는 DRM 규격 PVR에서 디지털 콘텐츠 보호를 위한 DRM 기술 사양 케이블 방송의 복제방지기술 표준 광디스크, SD메모리 등 저장장치에 저장되는 디지털 콘텐츠의 복제방지기술 IEEE 1394, USB, Over IP 등 디지털 전송채널을 통해 단말간 전송되는 디지털 콘텐츠의 복제방지기술 DVI, HDMI 등 디지털 디스플레이 장치로 전송되는 디지털 영상신호의 복제방지기술 사용자 도메인의 DRM 지원 단말간 콘텐츠 공유 지원 스마트카드, USIM 등 이동 가능한 안전한 저장매체를 이용한 DRM 콘텐츠 공유 콘텐츠 제공자 또는 사업자에 승인된 단말간 보호된 영상의 공유 기능 제공 2 CAS 표준 CAS(Conditional Access System, 수신제한시스템)는 유료방송에 있어 꼭 필요한 방송 채널 을 시청할 수 있는 권한을 부여하거나 제한하는 시스템으로 정의할 수 있다. CAS 시스템의 동 작은 방송사업자가 미리 선정한 CAS 암호화 기술에 따라 암호화한 신호를 송출하면 시청자는 14 정보보호 안내서

유료방송을 시청하기 위해 방송 사업자로부터 요금을 지불하고 스마트카드를 구입해 이용하 는 방식이다. 주로 IPTV, 케이블방송, 위성방송 등에 적용되고 있으며, 가입자별 또는 지역별 수신제한기능을제공한다. D-CAS(Downloadable CAS) 기술은 CAS 모듈을 셋톱의 하드웨어에 장착하는 것이 아니 라, 서버로부터 다운로드하여 설치 후, 사용할 수 있는 서비스를 제공하는 기술로 국내외 표 준이완료된상황이다. <표 1-5> CAS 표준 현황 표준 주요 내용 DVB CA 디지털방송 콘텐츠의 보호를 위한 수신권한제어 기술 ATSC ACAP 지상파 디지털 방송 콘텐츠의 수신권한제어 기술 CableLabs OCAP 케이블 방송을 위한 수신권한제어 기술 DVB MHP 위성 방송을 위한 케이블 방송을 위한 수신권한제어 기술 Korea Internet & Security Agency I 제1장 동향 y.miptv-scen NCTA NGNA OpenCable HSTP.SMTD DCAS DVB Multicrypt DVB Simulcrypt ATIS IIF TTA i-cas TTA x-cas 차세대 디지털케이블방송 기술규격으로 CAS의 POS 모듈을 대치하는 다운로드 형태의 보안솔루션을 개발 다운로드 방식의 수신제한 시스템 CAS모듈이 탑재된 케이블카드를 이용하여 단일 셋톱에서 다수의 방송 수신제한 프로그램을 구동 DCAS의 일종으로 서로 다른 보안 업체에서 하나의 공통 암호화 알고리즘을 사용 하고 업체별로 제어메시지(EMM, ECM)를 생성하여 전송하는 시스템 IPTV 서비스의 상호호환성을 확보하기 위한 기술로 CAS와 DRM기술을 연동 국내에서 독자적으로 개발한 IPTV 용 DCAS 기술 i-cas : Inter-changable CAS 국내에서 독자적으로 개발한 케이블방송 용 DCAS 기술 x-cas : exchangable CAS 정보보호 안내서 15

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 3 IPTV 서비스 보안 표준 IPTV 서비스 보안을 위한 표준화 작업은 ITU-T의 SG17에서 이루어지고 있다. 2011년 12월 까지 4건의 권고안이(X.1191, X.1192, X.1193, X.1195)가 승인되었으며, 4건의 권고안 (x.iptvsec-3, x.iptvsec-4, x.iptvsec-6, x.iptvsec-7, x.iptvsec-8)이 표준화 진행 중에 있 다. <표 1-6> IPTV 보안 서비스 표준 (ITU-T) 표 준 주요 내용 표준화상태 X.1191 X.1192 X.1193 X.iptvsec-4 X.1195 X.iptvsec-6 X.iptvsec-7 X.iptvsec-8 IPTV SCP(Service and Content Protection)를 위한 요구사항 및 보안 구조 IPTV 트랜스코더블 보안 메커니즘 IPTV 서비스 키 관리 프레임워크 SCP 디스크램블링을 위한 알고리즘 선택 기술 IPTV SCP 상호연동 기법과 프레임워크 모바일 IPTV 환경에서의 다운로더블 SCP 프레임워크 IPTV SCP를 위한 암호 알고리즘의 선택 가이드라인 갱신 가능한(renewable) IPTV SCP를 위한 가상머신 기반의 보안 플랫폼 완료 승인 진행 진행 완료 진행 진행 진행 16 정보보호 안내서

제3절. 및 정보보호 기술 동향 1. 국내 동향 현재 국내에서는 KT, LG유플러스, SK브로드밴드 3개 사업자가 IPTV 서비스를 제공 중에 있으며, 삼성, LG전자가 스마트 TV를 출시하여 기존의 TV를 대체하면서 산업 전반에 커다 란 변화를 초래하고 있다. 삼성은 스마트 TV를 2010년 하반기 출시하고 전 세계 100여개국 에정식TV 앱스토어를출시하였으며, LGU+에서는2011년에스마트TV를출시하고전용앱 스토어를 오픈한 상태이다. 거실에서의 스마트 TV 서비스는 점차 스마트폰을 비롯한 다양한 단말로 확장되고, 장소와 단말에 구애받지 않고 서비스를 이용 할 수 있는 N-Screen 형태로 발전되고 있다. 삼성은 N-Screen 전략을 수립하여 추진 중이며, 댁내 가전간 영상 공유 서비 스를 위해DLNA기반의 스마트TV All share 기술을 개발하여 적용하고 있다. LGU+도 유 사한 기술을 적용한 Smart share 라는 서비스를 제공하고 있다. Korea Internet & Security Agency I 제1장 동향 N-Screen 서비스는 스마트 TV 제조사뿐만 아니라 기존의 방송사업자에 의해서도 서비스 되고 있다. KT의 경우U-cloud 서비스를 통해 콘텐츠의 실시간 공유서비스를 지 원한다. U-cloud는 스마트폰, 아이패드를 지원하며 IPTV의 올레TV U-cloud channel 서비 스도 함께 지원한다. 또한 아이패드 등의 일부 단말을 위해 실시간 동영상 변환 스트리밍 서 비스도 지원하고 있다. SKT의 Hoppin 서비스는 2011년 1월부터 서비스를 시작한 클라우드/ 앱 기반의 N-Screen 서비스이다. 현재 삼성의 호핀폰(SHW-M190S), 갤럭시 S, 갤럭시 탭 등의 단말을 지원하며 약3,000여 편의 콘텐츠를 확보하고 있다. Hoppin은 콘텐츠의 대여 및 소장이 가능하며, 현재 국내 대다수의 N-Screen 서비스가 DRM을 적용하지 않고 있는 반면 Hoppin은 DRM 기술을 적용하고 있다. 단. DRM 적용 콘텐츠의 경우 서비스 제공 단말이 제 한되어있다. (a) Allshare (b) Hoppin <그림 1-1> 국내의 N-Screen 서비스 사례 정보보호 안내서 17

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 웹TV는 Tving, 곰TV, 판도라TV, CINEPOX 등 다양한 서비스가 존재하고 있다. 초기의 웹 TV는 PC기반의 서비스가 주류를 이루고 있었으나 스마트폰, 태블릿PC 및 스마트TV의 등장 으로다양한단말에서서비스가가능한N-Screen 형태로진화하고있는상황이다. (a) Tving (b) PandoraTV (c) GomTV <그림 1-2> 국내의 웹 TV 사례 (d) CINEPOX 2. 국외 동향 IPTV 서비스는OECD 가입국 대부분에서 제공되고 있으며, 전 세계적으로200개 이상의 사 업자가 IPTV서비스를 상용화했거나 준비 중에 있다. 대표적인 IPTV 상용서비스로 U- Verse(미국), ORANGE TV(프랑스), BT Vision(영국) 등이있다. 스마트 TV는 현재 애플과 구글이 제품을 발표하여 서비스 하고 있다. 2010년 하반기 구글 TV를 위해 로지텍은 셋톱박스 형태로 소니는 셋톱이 내장된 TV 형태의 구글 TV를 출시하였 다. 구글 TV는 안드로이드 OS 기반으로 구글 크롬(Chrome)브라우저와 Flash 10.1을 기본으 로 탑재하였으며, 구글은 오리지널 콘텐츠 확보를 위해 500만 달러를 투자하기로 하여 할리우 드 영화제작사 등과 콘텐츠 제휴를 위한 협상이 진행 중에 있다. 2010년 하반기 애플은 $99가 격으로 Apple TV를 출시하였다. Apple TV는 셋톱박스 형태의 스마트 TV이며, 드라마나 영화 의 대여 서비스, VoD 서비스 등을 제공하고 HDTV와 연결하여 Netflix가 제공하는 동영상과 Flicker 상의 사진들 그리고 YouTube 동영상 등 다양한 콘텐츠를 제공받을 수 있다. 운영체제 18 정보보호 안내서

는 Mac OS 기반의 ios가 탑재되었다. 현재 HD급 영화를 3.99불에 TV 콘텐츠를 0.9불에 한 달간대여할수있는서비스를제공하고있으며, Safari web browser가탑재되어있다. 구글과 애플 모두 N-Screen 전략을 수립하였으며, 이를 위한 기술 개발 및 콘텐츠 업체와 의 제휴를 위한 노력을 기울이고 있다. 구글의 사업모델은 안드로이드 마켓 및 스마트폰과 연 계된N-Screen 전략이다. 애플 역시 N-Screen + In-Home 플랫폼+ 클라우드 전략을 수 립하고 추진 중에 있다. 애플이 최근 발표한 icloud 서비스 역시 N-Screen 전략의 일환으로 추진된것이다. 웹 TV로는 대표적으로 훌루닷컴, 넷플릭스, 유튜브, 부두 등이 있다. 국외는 웹TV 서비스 가 매우 강세를 보이고 있다. 실제 훌루닷컴, 넷플릭스, 유튜브, 부두 등은 자체적으로도 많은 고객을 확보하며 인터넷에서 콘텐츠 서비스를 제공하기도 하지만, 최근에는 전 세계에 출시 된 스마트TV와의 콘텐츠 제휴를 통해 서비스를 제공하고 있기도 한다. 또한 국내와 마찬가지 로 태블릿PC, 스마트폰 등 다양한 단말을 통해 N-Screen 서비스를 제공하는 것이 웹TV의 하나의추세라고볼수있다. Korea Internet & Security Agency I 제1장 동향 (a) Netflix (b) Vudu (c) YouTube <그림 1-3> 국외의 웹 TV 사례 (d) Hulu.com 정보보호 안내서 19

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 3. 를 위한 정보보호 기술 동향 DRM 기술은 들에 공통으로 적용되고 있다. CAS 및 Downloadable- CAS 기술은 현재, 실시간 방송 서비스를 제공하는 IPTV에 적용되고 있으며 Open IPTV 역시 실시간 방송을 제공하는 서비스인 경우 적용될 것으로 예측된다. 웹 TV는 일반적으로 플래시 기반으로동작을하여Flash Access라는플래시에적용되는DRM 기술이적용되고있다. 사용자 단말간 댁내 공유를 위한 보안 기술인 DLNA-DTCP(Digital Transmission Copy protection)기술은 DLNA 탑재 단말간 송수신되는 데이터를 보호하기 위한 기술로 스마트 TV 및N-Screen 서비스를위해적용되고있다. 표준기술은 [표 1-7]과 같이 적용되고 있지만, 스마트 TV, N-Screen, 웹 TV 등은 표준보안 기술 외에 자체적으로 스펙을 정의하여 보안기술을 적용하기도 하며 이런 경우 자세한 보호 기 법등은외부에공개하지않는경우가다수이다. <표 1-7> 에 적용되고 있는 보안 기술 서비스 분류 IPTV Open IPTV 스마트 TV N-Screen 웹 TV 적용 보안 기술 CAS, Downloadable CAS, DRM CAS, Downloadable CAS, DRM DRM, DLNA-DTCP DRM, DLNA-DTCP, DRM 연동/변환 (제한적으로 일부 사용) DRM (Flash Access) IPTV 보안과 관련하여 방송통신위원회는 IPTV 단말장치에서 CAS 모듈을 분리 또는 교환 이 가능하도록 규정하는 인터넷 방송설비에 관한 기술기준 을 마련하였다. IPTV 가입자를 확인하고 과금할 수 있는 CAS 모듈을 STB에서 분리하여 가입자들이 특정사업자에 종속되지않고원하는형태의셋톱을구매하여사용할수있도록하려는목적을갖는다. 수신제한시스템(CAS)은 유료방송을 시청할 권한을 부여하거나 제한하는 시스템으로 기존에 는 위성방송과 케이블 TV 등에 적용 되었으나 IPTV 서비스의 등장과 함께 IPTV의 채널 보호 20 정보보호 안내서

를 위해 사용되고 있다. 국내에서는 이데토코리아, NDS코리아, 나그라비전 등 외산 CAS 업 체가 초기에 시장을 많이 장악하였으나 점차 국내 업체들의 진출이 증가하고 있다. 국내 CAS 업체로는 디지캡, 엑스크립트, 코어트러스트, 싸이퍼캐스팅 등이 있다. 최근에는 CAS와 DRM을 통합한 형태의 IPTV 보안 솔루션이 개발되고 있다. 셀런의 CelCrypt, 이데토코리아 의 CA+DRM', NDS코리아의 비디오가드, 싸이퍼캐스팅의 밸류캐스팅, 디지캡의 Digicaps@CAS+DRM 등의 제품이 있다. 그러나 소수의 CAS 기업이 전 세계 시장을 독과점 하는 문제점이 있어, DVB, ITU-T, pencable, ATSC, OMA, MPEG, ISMA, TV-Anytime 등에서헤드엔드에서동시에복수개의CAS를지원하는표준및기술개발이추진중에있다. 현재 CAS의 또 다른 기술개발 트렌드는 D-CAS(Downloadable CAS)이다. 기존 CAS와는 달리 네트워크를 통해 서버에서 CAS 이미지를 셋톱박스에 다운로드하여 서비스 하는 방식이 다. D-CAS 의 장점은 셋톱의 가격을 낮출 수 있고 사업자가 원하는 CAS 모듈을 손쉽게 사용 할 수 있으며 고장률도 낮출 수 있는 장점이 있다. K-랩스(한국디지털케이블연구원)는 2007 년에 북미 복수종합유선방송사업자(MSO) 3사가 D-CAS 개발을 위해 설립한 폴리싸이퍼 와 D-CAS 공동 개발에 협력키로 했으며, LG CNS, 디지캡, LG 전자, 엑스크립트, 코어트러스트 국내 5개 개발업체와 컨소시엄을 구성하여 KCTA 2008 디지털케이블쇼 에서 D-CAS의 소 개 및 시연을 하기도 하였다. 해외의Downloadable DCAS 기술은 미국PolyCipher에 의해 주 도되었으나 북미 시장에서의 DCAS 도입에 대한 불확실성 등으로 인해 원하는 성과를 얻지 못 하여 PolyCipher는 DCAS 프로젝트를 CableLabs로 이관한 상태로 문을 닫았으며 이후 Motorola 및Cisco가 참여하여DCAS 기술에대한개선작업이진행중에있다. Korea Internet & Security Agency I 제1장 동향 서비스는 시간, 장소, 단말, 콘텐츠의 제한을 극복한 4A(Any-time, Anywhere, Any-device, Any-content)를 특징으로 한다. 4A서비스는 디바이스에 구애받지 않 고 자유롭게 콘텐츠의 소비 및 전송을 가능하게 하며 디바이스의 성능 및 네트워크의 가용대 역폭에 따라 미디어 변환과 콘텐츠의 재사용을 가능하게 하는 서비스 이다. 이를 위해 등장한 코덱이 SVC(Scalable Video Coding)이다. SVC는 인코딩 과정에서 공간적(spatial), 시간적 (temporal) 및 화질적(SNR) 우선순위에 따라 다양한 스케일러블 특성을 제공하여 한번 압축 된 Bit-stream에서 서로 다른 종류의 해상도, 화질 및 Frame Rate를 갖는 영상을 다양한 디 바이스와다양한네트워크환경에서적응적인서비스제공을가능하게한다. 정보보호 안내서 21

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 하지만 SVC 기반 서비스를 위한 현재의 보안기술로는 중간노드의 미디어 변환과정과 댁내 재사용 시에 종단간의 보안을 보장할 수 없는 한계가 있다. 스케일러블 정보보호(Scalable Security)는 이러한 OSMU 서비스를 만족시키기 위하여 서비스의 Scalability를 유지하면서 보안성을 보장하기 위한 기술로 콘텐츠가 서비스 제공자로부터 소비자 단말까지 서비스되는 과정에서 종단간의 보안을 보장할 수 있다. 현재 국내에서 연구 되고 있는 스케일러블 정보보 호 기술로는 SVC의 NAL(Network Abstraction Layer)데이터에 대하여 레이어별 선택적 암 호화를 수행하고 키를 부여함으로써 스케일러블 특성을 유지하면서 데이터의 보안을 제공하 는 Layered Protection Scheme기술과 SVC 인코딩과정에서 레이어별 특정 파라미터를 선택 적으로 암호화함으로써 Scalable Security를 제공하는 Protection Encoding Scheme기술이 방송사 및 학계에서 공동으로 연구되고 있다. 대표적으로 국내 ETRI에서 암호화된 콘텐츠의 적응변환을지원하는Scalable Security를개발한사례가있다. 또한 기존의 실시간 및 콘텐츠 보호 시스템인 CAS 및 DRM기술에 Scalable Security 메커니즘을 적용하기 위해 계층적 키 관리 기술을 연구하고 있으며, 스케일러블 정보 보호를 위한 기술로는 SVC와 같이 확장성을 지원하는 다양한 코덱에 대하여 Secure Scalable Packet을 생성하고 Secure Transcoding을 지원하는 Secure Scalable Streaming 프레임워 크 기술이 있다. 이 기술은 HP에서 개발한 기술이며 SSS Framework은 인코딩 단계에서 데 이터의 공간, 시간, 화질적인 우선순위를 가지도록 하여, 중간노드에서 비트스트림에 대한 Truncation 혹은 Discarding만으로 특정 요구조건에 맞는 비트스트림을 얻을 수 있는 인코딩 방식과 데이터를 순차적으로 암호화하고 복호화 하는 Progressive Encryption이 핵심기술로 써, Secure Scalable Packet의 헤더부분은 암호화 하지 않고 암호화된 페이로드에 대한 Scalability 정보(Truncation Points, Encryption IV, Padding, Segment Offset 등)를 프로그 레시브 암호화방식으로 암호화하여 중간노드에서 헤더정보를 이용하여 미디어의 적응변환 (Transcoding)을 수행하게 된다. 이 SSS Framework은 제한적이지만 확장성이 없는 미디어 에도 확장 적용도 가능하다. 또한 H.264 I-frame, DCT 부호비트 및 모션벡터 부호비트를 이 용하여 암호화함으로써 Secure Bit Rate Reduction이 가능한 확장형 보호 스킴도 연구 중에 있다. 모바일 TV와 실시간 스트리밍 서비스와 같이 암호화로 인한 오버헤드의 최소화가 요구 되는 응용에서는 DCT와 모션벡터의 부호비트를 사용하고 DVB와 같이 고화질이 요구되는 응 용에서는 I-Frame을 이용한 선택적 암호화가 제안되었다. 22 정보보호 안내서

안내서 수정 2012.01.30 07:20 PM 페이지23 Korea Internet & Security Agency CHAPTER 02 보안 위협 제1절 정보보호 영역 및 대상 제2절 보안 위협

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 제2장. 보안 위협 제1절. 정보보호 영역 및 대상 1. 망 구성 및 기반 프로토콜 IPTV 서비스의 망 구성은 일반적으로 아래의 (그림 2-1)과 같이 댁내망, 가입자망, 액세스 망, 전달망, 헤드엔드로 구성된다. 댁내망은 Set-Top Box, RGW, ONT 등으로 구성되며 IPTV 서비스 사용자 댁과 근접하게 구성되어 있다. 가입자망은 가입자 종단 집선 장치(FES, DSLAM, ONU, WCMTS, IP-QAM)와 L3 스위치 등으로 구성되며, IPTV 서비스 가입자들에 게실시간및VoD 서비스를전달하는역할을한다. 엑세스망은L3 메트로스위치, SER 등으로 구성되며, 전달망은 코어 라우터, 엣지 라우터로 구성되며, 백본망은 IPTV 실시간 및 VoD 서 비스를 제공하기 위한 망이다. 헤드엔드는 압축 다중화 시스템, 데이터방송 부가서비스 시스 템, 베이스밴드 시스템, CAS/DRM, EPG/DBS/VAS, VoD 시스템 등으로 구성되어 있다. 스마 트 TV와 웹 TV의 경우는 (그림 2-1)에서 전달망 중 IPTV backbone을 제외하면 기본적으로 구성은 동일하다. <그림 2-1> IPTV 서비스 망 구성 24 정보보호 안내서

서비스를 제공하기 위해서 사용되는 네트워크 프로토콜들과 관련 기술 표준은 다음의[표2-1]과같다. <표 2-1> 에 이용되는 프로토콜 프로토콜 설 명 역 할 DHCP DLNA DNS DVB-IPTV FEC 쪾IP 주소의 동적 할당 메커니즘 쪾단말간 미디어 검색 및 스트리밍 프로토콜 쪾도메인 네임 주소와 IP 주소의 매핑 정보 관리 쪾IP 기반 망에서 MPEG2 TS 기반 DVB 서비스의 전송 쪾데이터들을 연산(XOR) 하여 정보를 별도의 패킷으로 전송 쪾IPTV 셋톱박스의 동적 IP 할당 쪾댁내 단말간 미디어 콘텐츠 공유를 위한 프로토콜 쪾IPTV 셋톱박스에서 특정 사이트에 접속할 때 도메인 네임 주소에 해당 하는 IP 주소 획득 쪾MPEG2 TS 기반의 데이터 방송 서비스 제공을 위해 사용됨 쪾IPTV에서 UDP 사용 시 패킷 손실 해결 및 에러 복구 Korea Internet & Security Agency I 제2장 보안 위협 FLUTE IPDC CDP LC MBMS Metadata RTP SNTP BGMP ICMP 쪾TCP에서 동작하는 FTP와 유사한 방 법으로, ALC를 적용하여 동작하는 어플리케이션 쪾AV신호를 패킷 단위로 끊어 압축한 뒤 타임 슬롯에 패킷화 된 방송신호를 전송 쪾병목 현상이 일어나는 채널에서 기기 능력에 맞춰 가변 해상도를 갖도록 부호화 쪾데이터 패킷을 다수의 사용자들에게 동시에 전송 쪾데이터에 관한 구조화된 데이터로 다른 데이터 설명 쪾영상이나 음성을 실시간으로 전송 쪾네트워크 타임 서비스 쪾인터넷에서 멀티캐스트 라우팅 쪾통신 중에 발생하는 오류 처리와 네트워크 관련 질의 처리 쪾단방향 전송의 파일 전송에 사용되 고, 신뢰성 있는 멀티캐스트 보장을 위해 사용됨 쪾IPTV 방송 콘텐츠의 전송을 패킷 단위로 압축하여 전송 쪾IPTV에서 병목현상이 발생할 경우 알맞은 해상도를 제공하기 위해 부호화 쪾IPTV에서 멀티캐스트/브로드캐스 트로 데이터 전송 쪾IPTV에서는 프로그램의 정보 등을 알려주는 데 사용 쪾IPTV의 실시간 스트리밍 데이터 전송 쪾서버와 IPTV 셋톱박스들의 시간 동기화 쪾AS간에 멀티캐스트 라우팅 쪾통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 제어 정보보호 안내서 25

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 프로토콜 설 명 역 할 IGMP MLD MSDP PIM-SM SSM 쪾멀티캐스트 그룹 관리 쪾IPv6 라우터에서 멀티캐스트 listener들을 검색 쪾다수의 IPv4 PIM-SM 도메인을 서로 연결 쪾멀티캐스트 그룹들 간의 IP 패킷의 효율적인 전송 쪾명확한 수신자에게 멀티캐스트 패킷을 전송 쪾가입자에게 IPTV 서비스를 제공 쪾IPv6 기반에서 IPTV 서비스를 제공받는 가입자들을 검색 쪾여러 RP간에 멀티캐스트 소스 정보 교환 쪾백본에서 L3 스위치까지 트래픽을 전송 쪾해당 소스로 직접 조인을 보내어 Shortest Forwarding Path로 멀티캐스트 트래픽을 전송 2. 서비스 기능에 따른 망 구성 IPTV외에 스마트 TV, 웹 TV 등은 영상 방송콘텐츠 서비스이면서도 서비스를 제공하는 주 체가 네트워크를 보유하고 있지 않다는 특징이 있다. 따라서 본 절에서는 서비스를 위한 네트 워크를자체적으로보유하고관리하는IPTV 중심의네트워크구성에대한분석을중심으로기 술한다. IPTV 서비스를 위해서 필수적인 네트워크 기술 중 하나인 멀티캐스트 및 QoS 제공을 위한 기술들에 따라서 각각 IPTV 서비스 망 구성을 구분하였다. 또한 IPTV 서비스가 제공하는 기 본 적인 실시간 채널 방송 외에VoD 서비스 및 양방향(interactive) 방송 서비스를 위한 망 구간 별네트워크흐름을식별하였다. 멀티캐스트 프로토콜 영역은 IGMP, IGMP 스누핑(snooping) 영역과 PIM-SM 영역으로 구 성된다. 백본망, SER, L3 Switch는 PIM-SM 영역으로 서비스 보호를 위한 그룹키 관리 프로 토콜을 담당한다. L3 스위치부터 댁내망까지는 IGMP와 IGMP 스누핑 영역으로 스위치가 그 룹에 가입된 가입자에게만 멀티캐스트 트래픽을 전달한다. (그림 2-2)는 IPTV 서비스 전체 망 구조를IGMP 프로토콜에따라영역을구분한것이다. 26 정보보호 안내서

<그림 2-2> 멀티캐스트 프로토콜에 따른 IPTV 네트워크 영역 구분 QoS 영역은 MPLS-TE와 DiffServ로 분류된다. 헤드엔드에서 제공하는 콘텐츠를 백본망 의 엣지 라우터까지는 MPLS-TE를 사용한다. MPLS-TE는 실시간 서비스에 요구되는 QoS 를 만족하기 위해 망의 효율적인 자원 분배를 담당한다. SER에서 댁내망까지는 DiffServ를 사용한다. DiffServ는 사용자에게 요구되는 QoS를 제공한다. 스마트 TV와 웹 TV의 경우는 IPTV와 달리 QoS를 제공하지 않으며 일반 인터넷 망을 통한 서비스만을 제공한다. (그림 2-3)은IPTV 서비스전체망구조를QoS 프로토콜에따라영역을구분한것이다. Korea Internet & Security Agency I 제2장 보안 위협 <그림 2-3> QoS 프로토콜에 따른 IPTV 네트워크 영역 구분 정보보호 안내서 27

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 VoD 서비스는 기존 인터넷 이용 시 사용하던 일반 백본을 경유하여 콘텐츠 서비스 사용자에 게 해당 정보를 제공한다. 일반 백본을 사용하여 VoD 서비스를 제공하기 때문에 실시간 IPTV 백본이설비되어있지않은지역에서도VoD를이용한IPTV 서비스제공이가능하다. (그림 2-4)는 VoD 서비스를 위한 네트워크 흐름을 보여준다. 스마트TV와 웹TV의 경우에는 헤드엔드에서 일반 백본망을 통해 유니캐스트 VoD 트래픽을 단말에서 수신하는 구조를 가지 며분배서버및지역VoD 서버등은기본적으로존재하지않는다. <그림 2-4> VoD 서비스를 위한 네트워크 흐름 양방향 방송 서비스는 양방향의 상호 동작을 기반으로 방송 서비스를 제공하기 위해 기존의 단방향 방송 신호 송출만이 아닌 사용자 셋톱박스로부터 시작하여 헤드엔드의 부가서비스 시 스템의 리턴 관리 시스템까지의 통신 기능을 기반으로 한다. 일반적으로 IPTV의 방송 스트림 은 멀티캐스트 통신이지만 양방향 방송에서는 사용자로부터 시작되는 통신 채널을 유니캐스 트로 담당하고, 사용자 요청에 대한 처리도 유니캐스트로 해당 사용자에게 송출해주게 된다. 즉, IPTV 양방향 방송 서비스 흐름은 아래의 (그림 2-5)와 같이 멀티캐스트 소스로 콘텐츠를 제공하고 사용자는 유니캐스트로 서비스 제공자에게 쿼리를 보내며, 그 쿼리에 대한 응답은 유 니캐스트로전송한다. 스마트TV와웹TV의경우에는모든트래픽이유니캐스트로전송된다. 28 정보보호 안내서

<그림 2-5> 양방향(interactive) 방송 서비스 흐름 정보보호 대상은[표 2-2]와 같이 콘텐츠 및 데이터, 서비스, 인프라구 조로나누어헤드엔드, 네트워크영역, 사용자영역으로분류하여정보보호대상을선정하였다. <표 2-2> 정보보호 대상 Korea Internet & Security Agency I 제2장 보안 위협 구 분 헤드엔드 네트워크 사용자(셋톱박스,사용자단말) 콘텐츠 및 데이터 서비스 쪾실시간 방송 콘텐츠 쪾VoD 콘텐츠 쪾콘텐츠 메타데이터 쪾개인정보 쪾애플리케이션 쪾기타 콘텐츠 쪾콘텐츠 서버 쪾DRM 서버 쪾관리 서버 쪾CAS 서버 쪾과금 서버 쪾스마트TV 앱스토어 쪾전송 데이터 페이로드 영역 쪾DHCP 서버 쪾DNS 서버 쪾QoS 자원 쪾데이터/제어 트래픽 쪾가입자 정보 쪾저장되어 있는 콘텐츠 쪾다운로드 받은 애플리케이션 쪾인증서 쪾서비스 사용 정보 쪾OS 쪾미들웨어 및 소프트웨어 쪾 애플리케이션 쪾DRM, CAS 지원 컴포넌트 쪾디코더 쪾미디어 트랜스코더 쪾스트리밍 서버 인프라 구조 쪾송출 서버 장비 쪾베이스 밴드 시스템 쪾모니터링 시스템 쪾콘텐츠 서버 쪾백본망 장비 (라우터, 스위치) 쪾가입자종단장치 (DSLAM, ONU, FES, WCMTS, IP-QAM) 쪾셋톱박스 하드웨어 쪾단말 SW 쪾CAS 카드 쪾RGW 장비 정보보호 안내서 29

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 제2절. 보안 위협 1. 보안 위협 개요 는 IP 망에서 이루어지는 서비스이므로 기존의 인터넷 망에서 발생 가능한 보안 위협들에 그대로 노출될 수 있다. 또한IPTV 서비스는 크게 헤드엔드, 기간사업자 망(Internet), 홈 네트워크(셋톱박스, 터미널) 등의 구성요소들을 기반으로 이루어지는데 각 영 역마다 다양한 취약점을 이용한 공격들이 발생할 수 있다. 스마트 TV와 웹 TV의 경우에도 동 일한공격이가능하다. 에서 보안 고려 대상은 콘텐츠, 네트워크, 네트워크 장치, 사용자 단 말 등으로 구분할 수 있다. 콘텐츠는 정당하게 요금을 지불한 사용자에게만 제공되어야 하며, 콘텐츠의 무결성이 반드시 유지되어야 한다. 만일 인가되지 않은 사용자가 네트워크에서 불법 적으로 콘텐츠를 획득하거나 이용자이지만 자신에게 허가되지 않은 콘텐츠를 불법적으로 사용하지 못하게 하여야 한다. 또한 공격자가 트 래픽을 조작하거나 노이즈 삽입 등을 시도하여 정상 이용자에게 서비스를 제공할 수 없도록 하 는공격도발생할수있다. <그림 2-6> 보안 위협 개요도 30 정보보호 안내서

가 사용하는 인터넷 망에서 이루어질 수 있는 공격 형태들은 더욱 다양하다. 가장 기본적 유형의 공격 형태는 네트워크나 네트워크 장치, 헤드엔드 센터의 디바 이스들을 대상으로 하는 서비스 거부 공격이다. 이러한 서비스 거부 공격이 발생하게 되면, 다수의 서비스 가입자들에게 서비스를 정상적으로 제공할 수 없게 되는 문제가 발생하게 되 며, 이는 곧 막대한 금전적 손실을 초래할 수 있다. 또한 공격자들이 정당한 서비스 제공자로 가장하여 잘못된 정보를 사용자에게 전송하거나 네트워크 중간에서 데이터의 위 변조를 통 해잘못된정보를사용자에게전송하는공격도발생할수있다. 의 사용자 측 단말인 셋톱박스 및 사용자 단말(스마트폰, 태블릿PC, PC, 노트북 등)도 역시 보안 위협에 노출될 수 있다. 셋톱박스가 악성코드에 감염될 경우 정 상적으로 작동되지 않게 되는 기본적인 피해부터 셋톱박스가 좀비의 역할을 수행하여 또 다 른 공격에 활용될 수도 있게 된다. 이렇게 셋톱박스가 악성코드에 감염되게 되면, 사용자의 개인정보 등이 해커들에게 쉽게 수집될 수 있으며, 감염된 여러 셋톱박스들의 좀비의 역할을 수행함으로써 봇넷(BotNet)을 구성하여 분산 서비스 거부 공격과 스피어 피싱(Spear Phishing) 메일, 스팸성사기메일등의공격근원지역할을하게될수도있다. Korea Internet & Security Agency I 제2장 보안 위협 2. 보안 요구사항 는 다양한 플랫폼들과 기술들이 집약되어 제공된다. 방 송서비스는 콘텐츠를 제작하고, 네트워크를 통해서 콘텐츠를 전송하여 최종적으로 사용자 단 말에서 콘텐츠를 이용하는 과정으로 이루어진다. 따라서 의 보안도 콘 텐츠, 서비스, 네트워크를통한전송의세가지클래스로고려할수있다. 이렇게분류한세가 지 클래스들을 이용하여 보안을 위해 필요한 요구사항들을 3계층의 구조로서 정리할 수 있다. (그림 2-6)은 이러한 세 가지 클래스들을 수직적으로 고려하여 멀 티미디어의보안구조를표현한것이다. 정보보호 안내서 31

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 <그림 2-7> 보안 구조 보안 구조는 (그림 2-6)과 같이 콘텐츠 계층, 서비스 계층, 전송 계층 으로 구성된다. (그림 2-6)은 앞서 살펴본 서비스 제공의 프로세스에 포함되는 4가지 요소들도 수평적으로 표현하고 있다. 이러한 보안 구 조를기준으로보안요구사항들을분류하면다음의[표2-3]과같이표현할수있다. <표 2-3> 보안 요구사항 콘텐츠 제공자 서비스 제공자 네트워크 오퍼레이터 서비스 가입자 콘텐츠 계층 쪾콘텐츠 저작권 보호 쪾콘텐츠 저작권 보호 쪾콘텐츠 적법성 보호 쪾저작권보호 콘텐츠 의 다중 단말 지원 - 쪾콘텐츠 저작권 보호 쪾저작권보호 콘텐츠 의 다중 단말 지원 서비스 계층 - 쪾서비스 접근제어 쪾서비스 가용성 - 쪾가입자 인증 쪾가입자 정보 기밀성 보호 쪾가입자 개인정보 보호 쪾단말의 안전성 보장 전송 계층 - - 쪾접근 제어와 인증 쪾무결성과 가용성 보호 쪾네트워크 침해사고 모니터링 쪾멀티캐스트 보안 - 32 정보보호 안내서

3. 보안 위협 는 IP 기반 네트워크 기술과 방송기술을 결합하였기 때문에 기존의 인터넷에서 존재하던 보안 위협들이 그대로 상속받으며, 기존에는 크게 보안상으로 문제가 되지 않던 네트워크 보안 관련 이슈들도 방송 서비스와 결합되면서 중대한 문제가 될 수 있 다. 따라서 제공을 위한 프로토콜과 기술들의 연구를 통하여 정보보 호 위협들을 사전에 검토하고 해당 피해를 예방해야 한다. 그리고 이제까지 발견되지 않았던 문제점들이라도 객관적인 지표로 삼을 수 있는 연구 논문의 결과 또한 앞으로 발생할 수 있는 보안 위협들의 타당성을 고려하여 알려진 미래 에 대한 보안 위협의 대응책을마련하는것이중요하다. 1 콘텐츠 불법 취득/변조 위협 콘텐츠 다운로드 경로명 악용 공격 쪾VoD 파일의경로와파일명을알아내어과금하지않은VoD 서비스를불법적으로 이용가능 셋톱장비와 외부기기의 연결 등을 통한 콘텐츠 불법 복제 쪾셋톱장비의A/V 아웃포트와A/V 레코더를직접연결하여셋톱박스에서재생되는 콘텐츠를불법복제가능 쪾스마트TV의레코딩기능을이용하여저장된콘텐츠를불법복제가능 쪾DHCP 위장서버운영을통한트래픽도청및콘텐츠불법취득가능 DRM(Digital Rights Management) 제거를 통한 콘텐츠 불법 복제 쪾DRM 제거도구를이용하여DRM을해제하여원본콘텐츠를불법적으로취득및 유포가능 DRM 미적용으로 인한 콘텐츠 위 변조 쪾 콘텐츠의 경우 그 양이 매우 크기 때문에 일반적으로 부분암호화를 실시하 며, 따라서복호화키없이영상정보의일부내용을획득할수있으며, 삭제/변조도가능 쪾콘텐츠를 단말에서 단말로 재전송하는 경우 중간단말이 콘텐츠의 내용을 변경하여 전 송가능 Korea Internet & Security Agency I 제2장 보안 위협 정보보호 안내서 33

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 쪾플랫폼종속적인DRM의특성상DRM이적용된콘텐츠의N-Screen 형태의공유가 불가능하며이에따라콘텐츠유출가능 DLNA를 통해 스트리밍 되는 콘텐츠의 불법 획득 쪾DLNA를통해단말간스트리밍되는데이터를중간링크에서도청을통해불법획득가능 쪾DLNA 서비스를받는단말에서스트리밍되는콘텐츠의무단저장가능 IGMP 불법 조인을 통한 콘텐츠 불법 취득 쪾멀티캐스트주소를불법적으로획득하여그룹에조인을요청함으로써실시간채널 획득가능 헤드엔드 서비스 데이터 유출 쪾헤드엔드에있는주요장비를대상으로관리자의부주의나관리자디폴트패스워드 등을통해서비스데이터획득가능 2 서비스 가용성 침해 악성코드 감염으로 인한 서비스 거부 공격 쪾IPTV의 셋톱박스, 스마트 TV 등은 인터넷에 접속되어 있어 악성코드의 감염 가능성이 높으며 시스템의 오동작을 일으킴으로써 정상적인 서비스 제공을 방해 가능. 특히 스마 트TV의경우범용OS가탑재되어있어악성코드감염의가능성이높음 쪾셋톱 및 사용자 단말의 좀비화를 통해 서버로 메시지를 반복하여 보냄으로써 헤드엔드 또는주요장비에대한DDoS 공격가능 악의적인 애플리케이션 실행을 통한 사용자단말 가용성 침해 쪾스마트 TV 앱스토어 또는 포털 등에서 악의적으로 악성코드가 삽입된 애플리케이션을 다운로드하여실행하는경우, 사용자의단말의서비스가용성침해가능 해킹을 통한 서비스 거부 공격 쪾장치관리자의 부주의, 시스템 설정 오류, 운영체제 및 애플리케이션 취약점을 이용하여 시스템에불법접속한후서비스가용성침해가능 3 네트워크 인프라 장애 DDoS 공격을 통한 네트워크 인프라 장애 34 정보보호 안내서

쪾TCP SYN 공격, UDP/RTP/IGMP Flooding 공격. 봇넷을 통한 HTTP 공격 등을 통해 의정상적인이용을방해가능 쪾라우팅 장비의 취약점을 악용하여 관리자 권한을 획득한 후, 라우팅 테이블 조작 등을 통해비정상트래픽을공격하고자하는네트워크로집중하여서비스마비가능 데이터 위변조를 통한 네트워크 인프라 장애 쪾네트워크를 도청하여 주요 제어메시지를 취득하거나 네트워크 통신데이터의 위변조를 통한인프라장애유발가능 쪾IGMP 메시지 위조를 통하여 IGMP 메시지를 처리하는 라우터로 다량의 메시지를 전 송함으로써라우터를마비시키는장애유발가능 쪾사용자가 전송하는 VOD 요청 메시지 등을 가로챈 후, Injection 공격을 통해 이를 처리 하는서버를우회하는공격유발가능 4 중요 정보 유출 방송 서비스 주요장비 악성코드 감염을 통한 사용자의 개인정보 유출 쪾헤드엔드, 콘텐츠서버, 셋톱박스 등 주요장비의 악성코드 감염을 통해 사용자의 신상정 보, 카드정보, 시청정보등을불법획득가능 쪾헤드엔드에 있는 장비 대상 관리자의 부주의나 해킹을 통한 관리 서버에 접근하여 서버 의사용자정보를불법획득가능 공인인증서 유출 쪾T-커머스를 위해 사용되는 공인인증서가 셋톱박스 또는 사용자 단말에 저장되며, 이에 대한유출및복사가능 쪾셋톱 및 사용자 단말에 악성코드가 감염되거나 외부의 해킹에 의해 공인인증서의 유출 가능. 스마트TV의 경우는 범용 운영체제를 사용하는 제품이 많으므로 악성코드 감염을 통한공인인증서유출가능성이높음 비밀번호 등 T-커머스를 위한 입력 정보 유출 쪾리모컨, 키보드, 터치패드, 단말의 버튼 등으로 입력하는 사용자의 ID, 비밀번호, 보안 카드내용등의도청을통한유출가능 쪾셋톱및사용자단말에키로거(key logger)등의설치를통한유출가능 Korea Internet & Security Agency I 제2장 보안 위협 정보보호 안내서 35

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 <표 2-4> 보안 위협 위 협 내 용 비 고 콘텐츠 불법 취득/변조 서비스 가용성 침해 네트워크 인프라 장애 중요 정보 유출 쪾콘텐츠 다운로드 경로명 악용 공격 쪾셋톱장비와 외부기기의 연결 등을 통한 콘텐츠 불법 복제 쪾DRM 제거를 통한 콘텐츠 불법 복제 쪾DRM 미적용으로 인한 콘텐츠 위변조 쪾DLNA를 통해 스트리밍되는 콘텐츠의 불법 취득 쪾IGMP 불법 조인을 통한 콘텐츠 불법 획득 쪾헤드엔드 서비스 데이터 유출 쪾악성코드 감염으로 인한 서비스 거부 공격 쪾악의적인 애플리케이션 실행을 통한 사용자단말 가용성 침해 쪾해킹을 통한 서비스 거부 공격 쪾DDoS 공격을 통한 네트워크 인프라 장애 쪾유해트래픽 발생을 통한 네트워크 서비스 품질 저하 쪾 방송 서비스 주요장비 악성코드 감염을 통한 사용자의 개인정보 유출 쪾공인인증서 유출 쪾비밀번호 등 T-커머스를 위한 입력 정보 유출 IPTV, 스마트TV, N-Screen, 웹TV IPTV, 스마트TV, N-Screen, 웹TV IPTV IPTV, 스마트TV IPTV, 스마트TV, 웹TV 36 정보보호 안내서

안내서 수정 2012.01.30 07:20 PM 페이지37 Korea Internet & Security Agency CHAPTER 03 정보보호 대응 방안 제1절 기술적 대응 방안 제2절 관리적 대응 방안

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 제3장. 정보보호 대응 방안 본 안내서는 사업자를 다음과 같이 분류하여 정보보호 대응조치를 기술한다. 1 IPTV 사업자 IPTV 사업은 인터넷 방송 제공사업(이하 IPTV 제공사업)과 인터넷 방송 콘텐츠사업(이하IPTV 콘텐츠사업)으로 구분한다. 본 안내서는 국내에서IPTV 관련 법 규에서규정하고있는IPTV 제공사업을시행하는사업자들을대상으로한다. 2 스마트 TV 사업자 스마트 TV 사업자는 스마트TV를 설계 및 제조하는 사업자를 대상으로 한다. 스마트 TV 앱 스토어를 운영하는 사업자 역시 이 영역에 포함된다. 스마트TV는 영상 방송콘텐츠 서비스 이면서도 서비스를 제공하는 주체가 네트워크를 보유하고 있지 않다는 특징이 있다. 멀티미 디어 방송 서비스 제공은 별도의 서비스 제공자(SP)들이 하게 되며 스마트 TV는 단순 인터 페이스만제공하는역할을한다. 3 스마트 TV 및 N-Screen 서비스 제공자 스마트 TV 및 N-Screen 서비스 제공자는 스마트 TV에 설치된 앱을 통하여 서 비스를 제공하는 사업자를 말한다. 즉 스마트 TV 사업자와의 제휴를 통해 인터페이스를 제 공받고 자사의 서버를 통해 를 제공하는 사업자가 이 영역에 포함된 다. 스마트 TV는 웹 풀 브라우징이 가능하므로 웹 TV 등 OTT 사업자들도 이 영역에 포함된 다. 38 정보보호 안내서

제1절. 기술적 대응 방안 1. 헤드엔드 1 콘텐츠 다운로드 서버 (미디어 서버와 VoD 서버) 네트워크 트래픽 도청 문제는 원천적으로 해결하기 어렵기 때문에 도청이 되더라도 공 격자가 원하는 정보를 얻지 못하도록 하는 대응책으로 콘텐츠 다운로드 서버와 셋톱박 스 사이에 민감한 정보(인증, 개인 정보, 거래정보, 승인정보 등)가 존재할 경우 암호화 통신을해야한다. 악성코드 감염을 통한 개인정보 유출 피해를 막기 위해 콘텐츠 다운로드 서버에 악성코 드차단을위한백신설치를해야한다. VoD 파일 경로명을 악용하는 공격에 대응하기 위해 VoD 파일의 경로 정보를 추측하지 못하도록 해야 한다. 예를 들어, 셋톱박스에서 파일 정보에 대한 접근을 못하도록 하거 나, 파일명 랜덤화 메커니즘을 사용하여 VoD 경로명 추측 공격이 무력화되도록 할 수 있다. 그리고 FTP 등과 같은 다운로드 서비스 지원 기능에 대한 로그 기록을 관리하여 콘텐츠의불법이용에대한사후추적관리대책을마련하여야한다. Korea Internet & Security Agency I 제3장 정보보호 대응 방안 FTP 등과 같이 서비스 데몬이 동작하는 경우 취약점 분석 및 보안 패치를 하여 관련 공 격을사전에예방해야한다. IP 스푸핑 등과 같은 네트워크 공격에 대응하기 위해 서비스 사업자 별 운용 환경에 적 합한네트워크보안체계를마련해야한다. 보안 시스템으로부터 CAS/DRM 정보를 받아서 해당 콘텐츠에 적용함으로써 콘텐츠의 정보보호를 적용해야 한다. DDoS 공격으로부터 콘텐츠 서버를 보호하기 위해 IPS/IDS, Firewall, DDoS 전용장비 등을설치하여운영하여야한다. 정보보호 안내서 39

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 2 주요 관리 서버(과금 및 인증 서버 등) 관리 서버 내의 데이터들에 대한 기밀성, 무결성 등을 제공하고, 언제나 가용한 수준을 유 지할 수 있도록 하기 위해 관리자가 관리 서버에 접속할 때에는 항상 사용자 인증과 접근 제어를수행하도록해야한다. 헤드엔드내부로부터의서비스나고객 관련 데이터유출을 예방하기위해 관리자출입 시 저장 매체나 카메라 등의 반입 유출을 통제하고, 관리 서버들을 공중망(인터넷)으로부 터철저히분리하도록해야한다. 관리 서버는 주기적인 패치 및 업데이트 점검을 통해 관리 서버 전체의 정보보안 수준을 안전하게 유지해야 한다. 악성코드 감염을 통한 개인정보 유출 피해를 막기 위해 주요 관리 서버에 악성코드 차단 을위한백신설치를해야한다. DRM 콘텐츠를 서로 다른 DRM이 탑재된 기기간 공유하기 위해서는 서버단에서 DRM 연동을위한기능을제공해야한다. 를 위한 네트워크 프로토콜들인 TCP, UDP, HTTP, ICMP 등을 악용하여트래픽과부하를발생시킴으로써, 발생할수있는서비스거부공격에대응하기 위한 IPS/IDS, Firewall, DDoS 전용장비 등을 설치하여 운영하여야 한다. 3 N-Screen 서비스를 위한 클라우드 관리 클라우드에 저장되는 사용자의 각종 개인 정보, 개인 콘텐츠(사진, 문서, 동영상, 애플리 케이션등) 등의유출을방지하기위한암호화및접근제어등을해야한다. DDoS를 통한 클라우드의 가용성 침해 공격을 방지하기 위한 IPS/IDS, Firewall, DDoS 전용장비등을설치하여운영하여야한다. 클라우드상의다양한 원인에의한 자료의파괴에 대비하여복수개의원격지에중복 저장 및주기적인백업등을실시해야한다. 40 정보보호 안내서

클라우드와개인단말간송수신되는정보및콘텐츠의도청그리고불법사용을방지하기 위한암호화통신및인증등을해야한다. 4 스마트 TV 용 앱스토어 관리 스마트TV 용 앱스토어에 등록하는 앱은 사전에 보안 검증을 실시하여 최대한 안전한 앱 만이 설치될 수 있도록 한다. 이를 위해 앱의 정적인 분석(코드 분석), 동적인 분석(실행을 통한보안성분석) 및백신을통한악성코드검사등을통한보안검증을수행해야한다. 고객에게 안전한 전자금융서비스를 제공할 수 있도록, 금융 애플리케이션에 대한 사전 안전성점검을수행해야한다. 스마트TV 용 앱스토어에 대한 DDoS공격을 예방하기 위한 IPS/IDS, Firewall, DDoS 전용장비등을설치하여운영해야한다. 2. 네트워크 1 접근망 장비들 (DSLAM, ONU, FES, L3 스위치, WCMTS, IP-QAM) Korea Internet & Security Agency I 제3장 정보보호 대응 방안 멀티캐스트 위협에 대응하기 위해서 L2 스위치에서 허가된 경로 이외의 포트에서 유입 되는멀티캐스트프레임을통제하도록설정해야한다. IGMP 리브 메시지 악용으로 네트워크 자원고갈 피해를 막기 위해 적절한 IGMP 리브 메시지제어를수행해야한다. 2 백본망 스위치 RP(Rendezvous Point) 병목현상 발생을 막기 위해 트래픽 모니터링을 통하여 과도한 트 래픽을발생시키는발신자를차단해야한다. 정보보호 안내서 41

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 3 망 관리 Best Effort 기반 인터넷 망에서 QoS 기반의 실시간 IPTV 네트워크로 불필요한 패킷이 유 입되지않도록통제해야한다. 헤드엔드 망으로 접근할 경우 외부에서 헤드엔드 내부 구조에 대한 정보를 획득하지 못하 도록헤드엔드망으로의연결부분에L4 스위치를통하여접근하도록구성해야한다. 전체 네트워크 구성을 고려하여 방화벽, IDS, IPS 등의 효율적 운용을 통해 불법 접근을 방지하여네트워크의신뢰성과안정성을확보해야한다. 망장비관리자의원격접속에대한인증을강화해야한다. 운영체제 및 어플리케이션 취약점을 분석하여 해킹을 시도하는 위협에 대응하기 위해서 알려진 취약성에 대해 지속적으로 패치를 하고, 운영체제 상에서는 불필요한 서비스를 제 거해야 한다. 4 셋톱박스 악성코드 감염을 통한 공인인증서의 유출을 방지하기 위해 보안토큰(HSM : Hardware Security Module) 장치 등을 통해 공인인증서를 안전하게 관리하여야 하며, 셋톱 내부의 메모리에사용이완료된공인인증서의개인키는삭제해야한다. 셋톱 내에 금융관련 애플리케이션 실행시 발생하는 사용자 정보(주민등록번호, 계좌번호, 비밀번호, 인증서)등이파일이나로그형태로남지않도록해야한다. 리모컨으로 입력하는 중요 정보(계좌 비밀번호, 인증서 비밀번호 등)에 대한 도청을 방지하 기위해보안기능을탑재한RF리모컨사용등의기술적보호조치를취해야한다. 외부 기기 연결을 통한 콘텐츠 복제를 막기 위해서 매크로비전 등과 같은 콘텐츠 복제방지 기술을적용해야한다. DLNA를 통해 다른 사용자 단말로 전송되는 콘텐츠의 불법 복제를 방지하기 위해 DTCP 등의링크보안기술을적용해야한다. 42 정보보호 안내서

복제 방지 기술을 우회하는 하드웨어적 접근의 콘텐츠 불법 복제에 대한 사후 추적 및 검 출을위해서핑거프린팅기술등을적용해야한다. 셋톱박스에 설치되는 애플리케이션들은 반드시 사전에 보안 검증을 실시하여 최대한 무 결한상태의애플리케이션만셋톱박스에설치될수있도록해야한다. 셋톱박스에 설치된 애플리케이션들이 실행될 때 다른 프로세스나 셋톱박스의 자원에 비 정상적인영향을끼치지않도록철저한검증을수행해야한다. 주기적인 소프트웨어 및 펌웨어 패치 업데이트를 통해 알려진 취약성에 대한 공격을 최소 화해야 한다. 를 위해 반드시 필요한 기능을 제외한 나머지 서비스는 모두 비활 성화시켜야한다. 저작권보호콘텐츠(DRM 콘텐츠)를 셋톱과 사용자의 다른 기기와 공유하기 위해 DRM 연 동기능을탑재해야한다. Korea Internet & Security Agency I 제3장 정보보호 대응 방안 정보보호 안내서 43

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 제2절. 관리적 대응 방안 1 정보보호 조직의 구성 및 운영 의 체계적인 정보보호 조치 및 관리 운영을 위해서 방송 서비스 사업자 조직 내에 정보보호 활동을 위한 실질적인 조직을 구성 운영함으로써 멀티미 디어 및 인프라구조에 대한 정보보호 업무 수행과 관리 활동을 체계적으로 이행할 수있도록해야한다. 를 안전하게 제공하고 정보보호 활동을 체계적으로 이행하기 위해 사 업자 조직특성에 적합한 정보보호 조직을 구성하여, 정보보호 활동에 대해 관리 감독하고 책 임지는 정보보호책임자, 정보보호 계획 조정 관리 업무를 총괄 수행하는 정보보호관리자, 정 보보호 활동 분야별로 실무를 수행하는 정보보호담당자 등의 책임과 역할을 명확히 정의해야 한다. (그림 3-1)는 방송사업자 조직 내에서 구성할 수 있는 정보보호 조직 구성의 예이다. 네트워크인프라정보보호관리는네트워크를보유한IPTV 사업자에게만해당된다. <그림 3-1> 방송사업자 정보보호 조직 구성의 예 44 정보보호 안내서

정보보호 최고책임자 : 정보보호최고책임자는방송사업영역전체에대한정 보보호 업무를 책임지는 자로 최고경영층의 지정을 받아야 하며, 일반적으로 CIO(Chief Information Officer)나CSO(Chief Security Officer) 등의임원급으로지정한다. 정보보호책임자 : 정보보호책임자는 방송사업 조직 내부의 개별적 사업 영역 마다의 정보보호 업무를 총괄한다. 보통 방송제공 사업자의 경우 헤드엔드 플랫폼 및 서비스 제공 인프라를 관리하는 헤드엔드 및 서비스 관리 영역, 가입자 셋톱박 스 관리 영역, 네트워크 인프라 관리 영역 등을 포함한다. 이러한 경우 각 관리 영역별 정 보보호책임자가 반드시 필요하며, 최고경영층의 지정을 받고 CIO나 CSO 이하의 책임 또는부장급이상관리자로지정한다. 정보보호관리자 : 정보보호 업무에 대한 실무를 총괄하는 자로 일반적으로 과장급 이상 또는 해당 역량을 보유한 자가 지정된다. 정보보호관리자가 수행해야할 업무는 다음과 같은사항들을포함할수있다. 쪾정보보호 활동의 계획 및 관리 쪾정보보호 활동의 조정 쪾정보보호방침의 유지 이행 쪾위험분석 및 관리 쪾보안사고 대응 및 복구 관리 Korea Internet & Security Agency I 제3장 정보보호 대응 방안 정보보호담당자 : 방송사업 조직 내 개별 사업 영역 내에서 관리하는 정보자 산의보안을실제운영하는담당자들이다. 정보보호담당자들이수행해야할역할기능은 다음과같은사항들을포함할수있다. 쪾 설비들의 보안 계획 수립 쪾 시설의 보안 방법 및 절차 수립 이행 쪾구현된 보안 대책의 운영과 관리 쪾보안사고 모니터링 및 대응 정보보호 안내서 45

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 2 정보보호 정책의 수립과 관리 방송사업자는 및 인프라구조에 대한 정보보호 정책을 적 절히 수립하고 관리해야 한다. 정보보호 정책은 방송 인프라구조 관리, 프로비전과 개시, 방송사업 확장, 방송가입자 관리 및 과금 등의 방송사업자의 비즈니스 및 운영을 위한 전반적인 영역을 모두 포괄하는 관리 적 보안 지침을 포함해야 하며, 정보보호 조치 실무 관리자 및 담당자들을 위한 기술적 보안 지 침을함께포함해야한다. 정보보호 정책은 방송사업자 조직의 전사적 수준에서 수 립 운영되는 정보보호방침 및 이를 지원하는 정보보호 실행계획, 실무지침에 따라서 체계적 인관리를받을수있도록해야한다. 정보보호방침 수립과 운영 : 전사적 수준의 정보보호방침은 방송사업 전반에 거쳐 서비스 제공 및 관리의 안정성 및 정보의 신뢰성을 확보하기 위해 정보보호 활동에 대한 조직 내부의 방침으로서, 최고경영층(임원급 이상)의 승인을 기반으로 해야 하며, 정 보보호 목표, 범위, 책임 등을 포함해야 한다. 정보보호방침은 경영층의 정보보호 의도와 방향을 개략적으로 기술하며, 정보보호방침 수립 시에는 정보보호 목표, 범위, 책임 등의 사항을포함하고, 그타당성을정기적으로검토하도록해야한다. 정보보호실행계획 수립과 이행 : 정보보호방침을 토대로 정보보호실행계획을 매년 책정되 는 예산 규모, 일정 등을 포함한 당해 연도의 정보보호 실행 계획을 수립해야 한다. 정보보 호방침을 통해 제시된 경영층의 정보보호 활동에 대한 의지 및 요구사항을 만족할 수 있도 록 예산, 일정 등을 포함하여 정보보호실행계획을 수립하고 수행해야한다. 정보보호실행 계획수립에는다음의사항을포함해야한다. 쪾정보보호 대책 및 활동 쪾정보보호 연간 예산, 쪾정보보호 일정 및 운영계획 정보보호실행계획이 수립되면 정보보호책임자는 계획에 맞게 추진되고 있는지 정기적으로 검토해야 한다. 정기적 검토 결과를 분석하여 계획의 수행 여부를 검증하고, 계획대로 수행되 지않는부분에대해서는최종목적달성을위해계획을변경해야한다. 46 정보보호 안내서

정보보호실무지침 수립과 이행 : 정보보호방침 및 계획의 이행을 위해서 정보보호 실무 담당자의 업무수행을 위한 세부적인 방법과 절차를 규정하는 정보보호실무지침을 수립 하고 주기적으로 검토 보완하여 정보보호 조치의 구체적인 내용을 이행할 수 있도록 해 야 한다. 정보보호실무지침은 정보보호조직 구성원뿐만 아니라 방송사업자 조직 내의 일반 직원들에게 정보보호 활동에 필요한 관리적 기술적 물리적인 구체적인 절차와 방법을 포함해야 한다. 실무지침은 헤드엔드 플랫폼 영역, 방송채널 서비스 및 응용 서비스 서버 관리 영역, 네트워크 장비 관리 영역, 셋톱박스 단말 관리 영 역 등 세부 사업 영역마다 실무 담당자들이 준수해야 하는 정보보호 활동 실무 지침을 포 함해야 하며, 각 영역별로 분리하여 별도 문서로 구성하여 배포한다. 정보보호실무지침 은 관리적 기술적 물리적 정보보호 조치를 포함하는데 일반적으로 다음과 같은 사항들 을포함할수있다. 쪾정보보호조직 구성 및 운영 지침 쪾정보보호방침, 계획, 실무지침 수립 및 관리 지침 쪾인적보안 지침 (내 외부 인력 보안 및 위탁 운영 보안) 쪾침해사고 대응 및 복구 지침 쪾정보보호 조치 점검 항목 쪾 방송설비(서버, 망장비, 단말 장비 등의 방송설비 자산) 관리 지침 쪾출입 및 접근 통제 지침 쪾백업 설비 및 시설 운영 지침 Korea Internet & Security Agency I 제3장 정보보호 대응 방안 정보보호실무지침은수시 정기적으로 검토해야하며, 법 제도 및 설비 변경 등이 발생하였 을 때 수정과 보완 조치가 정해진 변경 절차에 따라서 즉시 이루어질 수 있어야 한다. 사후 문 제 발생 시 수정 및 보완 조치에 대한 사후 추적 관리를 원활히 하기 위해서 관련 문서들의 버 전 관리가 올바르게 이루어지도록 관리해야 한다. 정보보호실무지침의 수정이나 보완 조치는 다음과같은경우에발생할수있다. - 정보보호관련법률이나규제의재정또는개정 - 새로운보안위협및보안취약성발견또는보고 - IT 환경변화로인해정보보호실무지침의수정과보완이필요한경우 정보보호 안내서 47

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 3 가입자 보호 방송사업자는 가입자들에게 이용에 있어서 숙지해두고 실천해야하는 정보보호 조치들을 만들어서 제공하고 관리해야 한다. 방송이용자 들에게 제공해야 하는 정보보호 관련 내용은 셋톱박스 및 셋톱박스 상의 응용프로그램들의 안 전한 사용법, 비밀번호나 CAS 카드 등의 안전한 관리 방법, 보안사고 발생 시 대처 방법(예를 들어, 신고절차및연락처), 정보보호관련위배사항에대한법적 행정적조치사항등이다. 48 정보보호 안내서

안내서 수정 2012.01.30 07:20 PM 페이지49 Korea Internet & Security Agency 부록 사업자 정보보호 점검 항목 참고문헌 약어정리

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 부 록 1. 사업자 정보보호 점검 항목 부록 1에서는 사업자가 정보보호 조치를 수행하고 이에 대한 점검할 수 있는 정보보호 체크리스트를 제공한다. 방송 서비스 구조를 크게 헤드엔드 영 역, 네트워크영역, 셋톱박스영역으로구분하여, 각영역별정보보호점검항목을분류하였다. (1) 헤드엔드 및 각종 서버 (콘텐츠서버, 스마트TV 앱스토어, 클라우드 등) 번 호 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 인증 관련 데이터 보호 메커니즘을 사용하는가? 점검 항목 미디어 서버와의 통신에서 안전한 파일전송 메커니즘을 사용하는가? 악성코드(웜/바이러스)의 유입 감염에 대한 대응 체계를 구축하였는가? 서버 장비 및 기반 기술 취약성 악용 공격에 대비하여 알려진 취약성에 대한 적절한 대응 (예: 취약성 패치)을 하는가? FTP 사용 시 21번 포트를 SSL 등으로 암호화 하는가? FTP 사용에 대한 로그 기록을 관리하여 주기적으로 분석을 하는가? 서버에서 관리하는 모든 콘텐츠 파일들에 대한 불법적인 접근 대응 조치(예: 파일명 랜덤화)를 취하였는가? 서버로의 불법 접근이나 이상 행위에 대한 사후 추적을 위한 로그 저장/관리를 수행하는가? 방송 콘텐츠 저작권 보호 메커니즘 적용을 위한 DRM/CAS 서버를 운영하고, 사후 추적 기술(예: 핑거프린트)을 적용하는가? IP 악용 공격에 대한 대응 조치를 취하였는가? (예, IPSec, 라우터 인터페이스 ACL, MAC 검사) 콘텐츠 제공 서버와 같이 외부 망에 접속된 서버들이 웹 서비스(HTTP)와 같은 불필요한 서비스 를 제공하지 않도록 조치하였는가? TCP 취약성 공격(예: SYN flooding)에 대한 대응 메커니즘을 적용하였는가? 담당자들의 인식 재고를 위한 홍보 및 교육이 주기적으로 실시되고 있는가? 50 정보보호 안내서

번 호 1.14 1.15 1.16 1.17 1.18 1.19 점검 항목 서버들에 대한 공격 발생 시 안정적인 서비스 운영을 지속할 수 있도록 시스템 백업을 주기적 으로 수행하는가? 관리자의 시스템 사용에 대한 로그 기록을 주기적으로 관리하는가? 서버의 슈퍼 유저 권한 관리를 안전하게 수행하고, 인증과 권한 관리를 적절하게 수행하는가? DDoS 공격에 방어하기 위한 DDoS 방지 장치를 설치 운영하는가? 서버 접속 사용자의 인증 및 접근제어 메커니즘을 적용하는가? 저작권보호 콘텐츠 (DRM 콘텐츠)를 서로 다른 DRM 탑재 단말간 공유를 위한 메커니즘(DRM 연동/변환/협상 등)을 적용하였는가? Korea Internet & Security Agency I 부 록 1.20 1.21 1.22 1.23 1.24 1.25 1.26 클라우드에 저장되는 사용자의 개인정보, 개인콘텐츠의 유출 방지를 위한 보안 정책이 수립되어 있는가? 클라우드에 저장되는 사용자의 개인정보, 개인콘텐츠의 유출 방지를 위한 기술적 조치(암호, 접근제어)가 취해져 있는가? 클라우드 상의 개인에 대한 감시, 개인 데이터의 상업적 가공을 방지하기 위한 보안 정책 및 기술적인 조치를 취했는가? 클라우드 상의 다양한 원인에 의한 개인자료의 파괴에 대비하여 복수개의 원격지에 중복 저장 하는 등의 백업 정책을 세우고 실시하는가? 클라우드와 개인단말간 송수신되는 정보 및 콘텐츠의 도청 및 불법 취득을 방지하기 위한 기술적 조치(암호화 통신, 인증 등)를 취하고 있는가? 스마트TV 용 앱스토어에 등록하는 앱에 대한 사전에 보안 검증(소스분석, 실행을 통한 동적 분석, 악성코드 검사 등)을 실시하는가? 금융 애플리케이션 등 중요 앱에 대한 사전 안전성 점검을 실시하는가? 정보보호 안내서 51

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 (2) 네트워크 장비 1 가입자망 장비 (DSLAM, FES, ONU, WCMTS, IP-QAM, L3 스위치) 번 호 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 점검 항목 실시간 채널 서비스의 정당한 사용을 보장하기 위한 보안 정책 시행 체계를 마련했는가? 가입자망 장비에 허가된 단말의 접속만을 허용하도록 적절한 접근제어 조치를 취하였는가? IGMP 리브 메시지 악용 방지 대책을 마련하고, 조치하였는가? 대량 트래픽에 의한 서비스 거부 위협에 대응하기 위한 제어 메커니즘 적용 또는 설정을 하였는가? 네트워크 관리자는 장비의 비밀번호를 주기적으로 변경하고 있는가? 시스템 관리자는 장비의 안정적 운영을 위해 적절한 패치 적용을 수행하는가? 시스템 관리자는 장비에 불필요한 서비스를 운영하고 있지 않은가? 적절한 Neighbor IP 주소에 해당하는 PIM 메시지만 허용하도록 설정하였는가? 거짓 DHCP 서버가 로컬 네트워크상에 운영 되지 않도록 로컬 네트워크 운영 설정에 대한 충분한 검증을 하였는가? 허가된 채널만 이용 가능하도록 IGMP 필터링을 수행하는가? 2 백본망 라우터 번 호 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 점검 항목 RP 병목현상 발생을 막기 위해 트래픽 모니터링을 통하여 과도한 트래픽을 발생에 대응하는가? PIM 레지스터 메시지에 암호화 또는 적절한 오류탐지 등을 통해 불법적 레지스터 메시지 처리를 하는가? 라우터 콘솔 접속에 대한 불법적 접근을 통제할 수 있도록 설정하였는가? Neighbor IP 주소만 PIM 메시지를 허용하도록 접근제어 설정이 되었는가? IP Spoofing을 방지하기 위해 라우터 인터페이스에 ACL을 적용했는가? 라우터 콘솔 관리자 패스워드를 주기적으로 변경하는가? 라우터의 불필요한 서비스( ip unreachables, finger 등)를 제거하였는가? ACL을 이용한 원격 접속 보안 설정 및 원격접속사용자별 별도 ID 및 권한을 부여하였는가? 52 정보보호 안내서

(3) 셋톱박스 및 사용자 단말 번 호 3.1 3.2 3.3 점검 항목 콘텐츠 파일의 상세 정보를 사용자가 확인할 수 없도록 조치하였는가? 외부 기기 연결을 통한 콘텐츠 복제를 막기 위해서 매크로비전 등과 같은 복제방지기술을 적용하였는가? 콘텐츠 복제방지 메커니즘을 우회하여 콘텐츠가 불법 유출된 경우에 적절한 사후 대응을 위한 조치(예: 핑거프린트)를 취하였는가? Korea Internet & Security Agency I 부 록 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 셋톱박스에 범용 OS가 아닌 셋톱박스 전용 OS를 사용하고, 불필요한 서비스가 구동되지 않도록 조치하였는가? 제3자 업체 개발 프로그램의 탑재 시 보안성 안정성에 대한 검토를 수행하는가? 악성코드 (웜 바이러스)의 감염 유입에 대한 충분한 사전 대응을 수행하는가? T-커머스를 위한 사용자의 공인인증서의 유출을 방지하기 위한 기술적인 조치 (예: HSM 사용 등)를 취하였는가? 셋톱 내에 금융관련 애플리케이션 실행시 발생하는 사용자 정보(주민등록번호, 계좌번호, 비밀 번호, 인증서)등이 파일이나 로그형태로 남지 않도록 하는 기술적 조치를 취하였는가? 리모컨으로 입력하는 중요 정보(계좌 비밀번호, 인증서 비밀번호 등)에 대한 도청을 방지하기 위한 기술적인 조치를 취하였는가? DLNA를 통해 다른 사용자 단말로 전송되는 콘텐츠의 불법 복제를 방지하기 위한 메커니즘 (DTCP 등의 링크 보안 기술 등)을 적용하였는가? 스마트 단말의 앱스토어를 통해 다운로드 받은 앱의 무결성을 검증하기 위한 메커니즘이 적용 되어 있는가? 스마트 단말 앱의 악성코드 감염여부를 판별할 수 있는 기술적 조치를 취하였는가? 금융 애플리케이션 등 중요 애플리케이션에 대한 보안 패치를 주기적으로 실시하는가? 저작권보호콘텐츠(DRM 콘텐츠)를 셋톱과 사용자의 다른 기기와 공유하기 위해 DRM 연동 기술을 탑재하였는가? 스마트 단말에 저장되는 중요 정보들에 대한 암호화가 수행되는가? 정보보호 안내서 53

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 2. 참고문헌 [1] David Ramirez, "IPTV Security - protecting high-value digital contents", WILEY [2] P. Savola and J. Lingard, "Host Threats to Protocol Independent Multicast", RFC 5294 [3] P. Savola et al., "Protocol Independent Multicast - Sparse Mode", RFC 4609 [4] P. Savola and J. Lingard, "Host Threats to Protocol Independent Multicast", RFC 5294 [5] P. Savola et al., "Protocol Independent Multicast - Sparse Mode", RFC 4609 [6] 박종열 et al., "ITU-T FG IPTV Security Aspects 표준화 기술 동향, 전자통신동향분석 제 22권 제5호 [7] Hong Joo Lee, "A Review of IPTV Threats Based on the Value Chain", KSII Transactions on Internet and Information Systems VOL.3, No 2, April 2009 [8] Seong Oun Hwang, "Content and Service Protection for IPTV", IEEE Transactions on Broadcasting, VOL, 55, No 2, June 2009 [9] 정태명 et al., "사이버 공격과 보안 기술, 홍릉과학출판사, 2009 [10] 방송통신위원회, IPTV법 및 시행령 해설서, Mar 2009 [11] 최락권, IPTV 플랫폼 기술과 서비스, 2007 IPTV 표준기술 및 서비스 워크숍, Sep 2007 [12] 류내원, IPTV 서비스 기술, Sep 2007 [13] 박종렬 et al, "IPTV 융합 서비스를 위한 보안 기술 동향, 전자통신동향 분석 제 23권 제5호, Oct 2008 [14] 권혁찬, "Security Issue on 스마트 TV," ICOTEC2011 발표자료, Nov. 2011 54 정보보호 안내서

3. 약어 정리 A ACAP ACL ALC Advanced Common Application Platform Access Control List Asynchronous Layered Coding Korea Internet & Security Agency I 부 록 ATIS ATSC C CAS CMTS D DCAS DDoS DHCP Diffserv DNS DoS DRM Alliance for Telecommunications Industry Solutions Advanced Television System Committee Conditional Access System Cable Modem Termination System Downloadable CAS Distributed Denial of Service Dynamic Host Configuration Protocol Differentiated Services Domain Name Server Denial of Service Digital Rights Management 정보보호 안내서 55

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 DSLAM DTCP DVB Digital Subscriber Line Access Multiplexer Digital Transmission Copy protection Digital Video Broadcasting E EPG Electronic Program Guide F FES FLUTE FTP Fast Ethernet Switch File Delivery over Unidirectional Transport File Transfer Protocol H HTTP HSM Hyper Text Transfer Protocol Hardware Security Module I ICMP IDS IGMP Internet Control Message Protocol Intrusion Detection System Internet Group Management Protocol 56 정보보호 안내서

IP IPDC CDP IPS IPSec IPTV Internet Protocol Internet Protocol Data Casting Content Delivery Protocol Intrusion Prevention System IP Security Protocol Internet Protocol Television Korea Internet & Security Agency I 부 록 M MAC MBMS MHP MLD MPEG MSDP O OCAP ONT ONU Medium Access Control Multimedia Broadcasting Multicast Service Multimedia Home Platform Multicast Listener Discovery Moving Picture Experts Group Multicast Source Delivery Protocol Open Cable Application Platform Optical Network Terminal Optical network unit 정보보호 안내서 57

서 문 제1장 동향 제2장 보안 위협 제3장 정보보호 대응방안 부 록 P PHB PIM PON PVR Per Hop Behavior Protocol Independent Multicast Passive Optical Network Personal Video Recorder Q QoE QoS Quality of Experience Quality of Service R RGW RP RTP Residential Gateway Rendezvous Point Real-time Transport Protocol S SER SIP SoC SSM Services Edge Router Session Initiation Protocol System on Chip Source Specific Multicast 58 정보보호 안내서

STB V VoD Set Top Box Video on Demand Korea Internet & Security Agency I 부 록 W WCMTS Wideband Cable Modem Terminal System 정보보호 안내서 59