Beruflich Dokumente
Kultur Dokumente
생활체감형 안전·재난·환경
IoT 서비스의 보안 내재화를 위한
안전·재난·환경
사이버보안 가이드
2019. 12.
[목 차]
제1장 개요 ·······························································································································3
제1절 배경 및 목적 ··········································································································3
제2절 적용 범위 및 구성 ································································································5
제1절 배경 및 목적
• 화재·가스누출 등 재난상황 발생 시 ICT 기술(최적 대피경로 알고리즘, 음성안내, 조명, 비상유도 등)을
활용하여 안전하고 신속하게 대피하도록 유도하는 비상대피 경로안내 서비스
생활체감형 환경 서비스 사례
• 드론 IoT 기술을 활용하여 대기오염물질 농도 측정, 미세먼지 배출원 감시·적발, 4대강 녹조 상황 감시,
가축분뇨 등 오염원 조사·추적, 수질오염사고 초기 대응 지원
• 쓰레기통 적재량 파악을 위한 IoT 센서를 부착하여 쓰레기 수거관리 효율화, 청결한 생활환경 유지
- 3 -
생활체감형 안전·재난, 환경 서비스에서 디바이스를 통해 수집된 정보는 다양한 ICT
기술이 결합되어 정보 전송, 정보 처리 및 저장, 정보 활용의 일련의 단계를 거쳐 제공
되므로 기존 ICT 환경에 존재하는 보안위협이 그대로 IoT 서비스로 전이되며, 저성능 IoT
디바이스(CPU, 메모리, 소비전력 등)로 인한 기존 암호기술 사용 제약, 이기종(IoT 디바
이스, IoT 게이트웨이, 플랫폼 및 서비스)간 상호 연결된 네트워크를 대상으로 하는 해킹
에 대한 보안위협이 추가된다. 특히, 안전·재난 서비스에서 수집된 정보의 기밀성도 중요하
지만, 안전 ·재난 , 환경 IoT 디바이스가 야외에 노출되어 설치되는 경우가 많아 외부에
서의 침입으로 인해 민감한 정보(디바이스 제어 명령 등)가 무단 조작되거나 서비스 정지·
오동작 등으로 심각한 인명 피해 및 재산 손실을 초래하는 보안위협으로 확산될 수 있다.
예를 들어, 수질 원격감시시스템(TMS)를 조작하여 오염물질을 하천으로 무단으로 방류하
여 심각한 환경오염을 발생시키거나, 교통신호 시스템 해킹을 통해 임의로 교통신호를 제어
함으로써 생명 위협 및 재산 손실을 유발시킬 수 있다.
본 보안가이드는 생활체감형 안전·재난, 환경 서비스 및 운영 환경에서 발생할 수 있
는 주요 보안위협 및 보안요구사항·보안대책을 제시하여 개발자가 안전한 안전·재난, 환
경 서비스를 구현하도록 유도하고, 사용자가 안전·재난, 환경 서비스를 더욱 안전하게 이
용하도록 유도하는데 목적이 있다.
- 4 -
제2절 적용 범위 및 구성
제2장에서는 안전·재난, 환경에서 IoT 기술을 활용한 대표적인 생활체감형 IoT 서비스
사례를 소개하고, 발생 가능한 보안위협 및 보안위협 시나리오를 제시한다.
- 5 -
제2장 안전·재난·환경 서비스 및 보안위협
- 6 -
본 절에서는 도시 플랫폼을 중심으로 생활체감형 IoT 서비스로 제공되고 있는 대표적인
안전·재난, 환경 IoT 서비스 사례를 소개하고, 각 IoT 서비스에서 취급되는 정보를 분석
하여, 각 IoT 서비스가 갖추어야 할 IoT 보안요건을 식별한다.
•스마트가로등
자연재해(태풍, 지진), 화재,
재난 감시 대응 •재난상황 긴급대응
가스, 산불, 수위 등
•긴급출동지원(119센터)
안전 •스마트가로등
재난 •스마트 횡단보도
•스마트 해상안전
•IoT 헬멧 치안, 작업자 안전, 긴급 이송,
응급 대응, 횡단보도 안전,
•스마트 긴급차량 우선신호
생활 안전 도움 비상 대피 안내, 승객 안전,
•스마트 도로 모니터링
노약자 안전, 안전 운행, 돌발
•방문자 출입관리 시스템 상황(사고, 정지차, 낙하물 등)
•지능형 CCTV
•긴급출동지원(112센터)
•긴급영상지원(112센터)
•사회적 약자 지원서비스
- 7 -
취급정보 분류 및 IoT 보안요건
• 취급정보 분류
- 시스템 : IoT 디바이스, IoT 게이트웨이, IoT 플랫폼, 네트워크 운영에 연관된 정보
• 보안요건 분류
- 8 -
1. 안전·재난 분야 주요 서비스
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
[표 2] 주요 구성요소 및 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 온도, 유해가스 사물 ○ ○
서비스 대피안내(음성, 조명, 비상유도) 사물 ○ ○
[표 3] 취급 정보 및 보안속성
- 9 -
1.2. 스마트가로등
가. 서비스 모델
에너지 절약형 LED 조명, 환경 센서를 설치하여 에너지 절감 및 환경문제 개선, 고해상
IP 카메라, GPS 및 Beacon을 설치하여 시민 안전 방범 강화 서비스를 제공한다.
나. 주요 구성요소
구분 구성요소 설명 적용기술
[표 4] 주요 구성요소 및 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
조도, 노이즈, 진동 사물 ○ ○
디바이스·센서 영상 사람 ○
위치, 경로 사람 ○
서비스 비상상황, 경로이탈 사람 ○ ○
[표 5] 취급 정보 및 보안속성
- 10 -
1.3. 스마트 횡단보도
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
스마트 횡단보도
보행자, 운전자 교통신호 준수 유도 투광등 시스템
제어본체
음성안내 보조장치 센서(무단횡단),
보행신호 음성안내, 신호위반 무단횡단
횡단보도 안전펜스,
경고 안내, 신호연동 안전펜스
디바이스·센서 안전대기장치 음성안내
보행자감지기 보행자 감지, 보행신호 연동시스템 센서(보행자)
차량정지선 횡단보도 정지선 위반 감지 및 단속, 차량감지센서(VDS),
단속시스템 주정차 위반 단속, 차량 통행량·속도 측정 전광판(VMS)
CCTV 카메라 촬영 후 영상분석(모니터링) 영상 모니터링
[표 6] 주요 구성요소 및 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
보행자 감지
사람 ○ ○
(영상, 보행신호, 무단횡단)
디바이스·센서
차량 감지
사물 ○ ○
(정지선·주정차 위반, 속도)
서비스 음성안내, 경고안내, 안전펜스 사물 ○ ○
[표 7] 취급 정보 및 보안속성
- 11 -
1.4. 스마트 해상안전
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
[표 8] 주요 구성요소 및 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
구조자 감지 사람 ○ ○
디바이스·센서
위험생물 감지 사물 ○ ○
[표 9] 취급 정보 및 보안속성
- 12 -
1.5. IoT 헬멧
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
작업현장 영상 사람·사물 ○
디바이스·센서
무전통신 사물 ○
[표 11] 취급 정보 및 보안속성
- 13 -
1.6. 스마트 긴급차량 우선 신호
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 차량 위치 및 속도 사물 ○ ○
서비스 교통신호제어 사물 ○ ○
[표 13] 취급 정보 및 보안속성
- 14 -
1.7. 스마트 도로 모니터링
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
차량에 부착하여 운전자의 주행 데이터를
ADAS
수집하여 분석시스템으로 전송
디바이스·센서 클라우드형 또는 설치형 저장 공간을 ADAS
분석시스템 선택할 수 있으며, 차량 주행 정보를
지자체로 전송함
차량에서 수집된 주행 정보를 분석시스템,
통신기술 LTE 모듈 지자체로 전송하는데 사용되는 LTE망을 LTE
이용한 무선통신
보행자 및 차량충돌 경보, 차선 이탈 및
안전운전 경보 안전경보 알림
서비스 차 거리 경보, 위험구간 사전 알림
운행 정보 차량 속도, GPS 정보 운행정보 알림
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 운전자 주행 정보 사물 ○ ○
안전운전 경보 사물 ○ ○
서비스
운행 정보 사물
[표 15] 취급 정보 및 보안속성
- 15 -
1.8. 방문자 출입관리 시스템
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
디지털 문패를 통해 방문자 인증하고
디바이스·센서 NFC TAG NFC TAG
집주인에게 방문자 신상 알려줌
방문자(NFC TAG) 인증을 위해 사용되는
통신기술 NFC NFC
비접촉식 통신 기술
집주인이 방문자의 출입시간 설정, 설정된
방문자 관리시스템 스마트폰 앱
시간 경과 시 비밀번호를 입력
서비스
방문자 체류시간 경과 후 비밀번호가
경비업체 비상알림 비상알림
입력되지 않은 경우 경비업체에 비상알림
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 방문자 신상 정보 사람 ○ ○
출입시간 사물 ○
서비스
비밀번호 입력, 비상알림 사물 ○ ○
[표 17] 취급 정보 및 보안속성
- 16 -
1.9. 지능형 CCTV
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 영상정보 사람, 사물 ○ ○ ○
[표 19] 취급 정보 및 보안속성
- 17 -
1.10. 지능형 소화전
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
수압센서 소화전 수압체크 센서(수압)
온도센서 온도체크 (영하 40도 ~ 300도) 센서(온도)
디바이스·센서 히트용량 일정 온도 이하로 내려가면 자동 가열 히팅
차량감시센서 자기장 + 도플러(레이더)방식, 거리 5m 센서(차량감지)
스피커 주차 금지 안내, 소방차 진입 지원 안내 음성
NB-IoT 전용망을 통해 소방본부 관제
통신기술 NB-IoT 통신모듈 NB-IoT
센터에 제공
소방본부 관제센터에서 소화전 이상
서비스 원격 모니터링 모니터링
유·무를 원격 모니터링 지원
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 수압, 온도, 차량감지 사물 ○
음성 사물
서비스
모니터링 사물 ○
[표 21] 취급 정보 및 보안속성
- 18 -
1.11. 국민안전 5대 연계서비스
가. 서비스 모델
5대 연계서비스 개념
- 19 -
나. 서비스 시나리오 및 적용기술
서비스 설명 적용기술
- 20 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
CCTV 영상 사람, 사물
긴급출동지원
출동경로 사물 ○ ○ ○
(119센터)
차량 대피 문자발송 사람
긴급영상지원 위치정보 사람
○ ○
(112센터) CCTV 영상 사람
긴급출동지원 위치정보 사람
○ ○
(112센터) CCTV 영상 사람
CCTV 영상 사물
재난상황
재난정보(재난․사고․질병) 사물 ○ ○
긴급대응
VMS, 안내방송 사물
위치정보 사람
사회적 약자 신상정보(사진, 보호자연락처 등) 사람
○ ○
지원서비스 상황정보, 건강상태(활동량, 심박수 등) 사람
CCTV 영상 사람
[표 23] 취급 정보 및 보안속성
- 21 -
2. 환경 분야 주요 서비스
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
쓰레기 적재량 실시간 모니터링, 수거차량
적재량 측정 센서 적재량 센서
기기와 연동하여 수거여부 확인 가능
디바이스·센서
태양광 압축 태양광을 이용한 압축기로 쓰레기 적재량에 압축기
쓰레기통 따라 자동으로 압축 (적재량)
GPS, LTE 통신망을 활용하여 대기질 데이터를
통신기술 LTE, GPS
무선네트워크 스마트시티 플랫폼으로 전송
현황 조회 및 분석 쓰레기 수거 경로 최적화, 쓰레기 적재
서비스 응용프로그램
시스템 실시간 현황, 예측치 등 데이터 제공
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 적재량 사물 ○
쓰레기통 위치, 위치별 쓰레기 적재량,
서비스 사물 ○ ○
수거차량 위치정보(동선), 수거차량무게
[표 25] 취급 정보 및 보안속성
- 22 -
2.2. 대기질 모니터링 서비스
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
IoT 복합
LTE 통신망을 활용하여 대기질 데이터를 LTE,
통신기술 게이트웨이 LTE
스마트시티 플랫폼으로 전송 게이트웨이(IoT)
모뎀
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 기상(온도, 습도, 기압, 풍향, 풍속 등),
사물 ○
서비스 대기(미세먼지, 오존, 자외선 등)
[표 27] 취급 정보 및 보안속성
- 23 -
2.3. 스마트 방역 서비스
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
모기 포집기 모기 포집 수, 포집기 위치 사물 ○
[표 29] 취급 정보 및 보안속성
- 24 -
2.4. 스마트 수질 모니터링
가. 서비스 모델
지하수, 하천, 저수지, 분수대, 수영장 등의 수질오염 농도를 실시간 측정하고 관리하여
주변으로 수질 오염, 질병 및 전염병 확산을 예방하는 서비스를 제공한다.
나. 주요 구성요소
구분 구성요소 설명 적용기술
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 수질 상태 사물 ○
[표 31] 취급 정보 및 보안속성
- 25 -
2.5. 스마트 악취 모니터링
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
지리정보시스템(GIS) 기반 지리 정보,
서비스 악취 분석 시스템 배출원 정보를 취합, 악취정보를 휴대폰과 응용프로그램
PC에서 확인하도록 지원
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 악취 상태 사물 ○
[표 33] 취급 정보 및 보안속성
- 26 -
2.6. 스마트 상수도 미터링 서비스
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
- 27 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
상수도 계량 사물
계량기·단말기,
○ ○
게이트웨이
누수 상태 사물
상수도 계량, 누수 상태 사물
상수도 사용량 및 과금 정보 사물
데이터 센터 ○ ○ ○
계량기 고장여부, 누수상태 사물
[표 35] 취급 정보 및 보안속성
- 28 -
2.7. 굴뚝 원격감시시스템(TMS)
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
- 29 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정기, 대기오염물질 사물 ○
주의보 사물 ○
관제센터
사업장 SNS 통보 사물
[표 37] 취급 정보 및 보안속성
- 30 -
2.8. 수질 원격감시시스템(TMS)
가. 서비스 모델
나. 주요 구성요소
구분 구성요소 설명 적용기술
인터넷
통신기술 유선망 유선통신
전용선 시리얼(RS-232)
- 31 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
수질정보
수질분석자료/배출량 통계정보 사물 ○
수질 TMS
관제센터
배출부과금 산정자료 사물 ○
[표 39] 취급 정보 및 보안속성
- 32 -
제2절 안전·재난·환경 서비스 보안위협
- 33 -
안전·재난, 환경 IoT 서비스에 대한 보안위협의 상세 내용은 아래와 같으며, 각 보안위협을
악용하기 위한 가능한 위협 시나리오는 본 장의 제3절에 제시되어 있다.
보안위협 설 명
•IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한
보안구성 옵션 미흡
설정 등 보안구성이 미흡하여 IoT 디바이스로 불법 접근 허용
- 34 -
•환경 분야 IoT 서비스에 대한 위협 시나리오 사례•
- 35 -
제3절 보안위협 시나리오
1. 소프트웨어·펌웨어 변조 및 악용
위협 시나리오 요약
- 36 -
② 웹(Web) 인터페이스 취약점
- 37 -
④ 소스코드 보안 취약점
- 38 -
2. 전송 메시지 유출 및 변조
위협 시나리오 요약
① 네트워크를 통한 민감한 정보 평문 전송
② 무선 신호 수집 및 탈취
③ 낮은 버전 SSL 사용
① 네트워크를 통한 민감한 정보 평문 전송
- 39 -
② 무선 신호 수집 및 탈취
③ 낮은 버전 SSL 사용
- 40 -
3. 저장 데이터 유출 및 변조
위협 시나리오 요약
① IoT 기기 저장데이터 유출 및 변조
② 플랫폼/서비스 저장데이터 유출 및 변조
① IoT 기기 저장데이터 유출 및 변조
② 플랫폼/서비스 저장데이터 유출 및 변조
- 41 -
4. 위장(Spoofing)
악의적인 목적의 공격자가 정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법
적으로 접근 시도할 수 있는 보안위협이 존재한다.
위협 시나리오 요약
- 42 -
② 권한 상승 시도
③ 역할 기반 접근통제 부족
④ 인증 정보 보호 부족
- 43 -
5. 물리적 인터페이스 접근
위협 시나리오 요약
① 디바이스 분해 및 저장매체 접근
② USB 포트를 통한 무단 접근
③ JTAG 포트를 통한 디바이스 접근
④ UART 통신포트를 통한 디바이스 접근
① 디바이스 분해 및 저장매체 접근
② USB 포트를 통한 무단 접근
- 44 -
④ UART 통신포트를 통한 디바이스 접근
- 45 -
6. 취약한 네트워크 서비스
위협 시나리오 요약
① 열린 포트 식별
② 열린 포트 테스트
① 열린 포트 식별
② 열린 포트 테스트
- 46 -
7. 보안구성 옵션 미흡
IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한 설정 등 보안
구성이 미흡하여 IoT 제품으로 불법 접근할 수 있는 보안위협이 존재한다.
위협 시나리오 요약
① 패스워드 강화 옵션 부재
② 역할 분리 부재
③ 암호화 옵션 부재
④ 감사로그 옵션 부재
⑤ 보안경보 옵션 부재
① 패스워드 강화 옵션 부재
② 역할 분리 부재
- 47 -
③ 암호화 옵션 부재
④ 감사로그 옵션 부재
⑤ 보안경보 옵션 부재
- 48 -
8. 서비스거부공격
위협 시나리오 요약
① DoS(Denial of Service) 공격
② 무선 신호 방해 공격
① DoS(Denial of Service) 공격
공격자는 IoT 서비스의 안전하지 않은 네트워크 서비스를 통한 대량의 네트워크 패킷을 IoT
디바이스 및 게이트웨이에 전송하여 IoT 디바이스 및 게이트웨이의 자원 및 대역폭을 고갈시켜
정상적인 서비스가 되지 못하게 하는 위협이 존재한다.
② 무선 신호 방해 공격
- 49 -
9. 프라이버시 침해
위협 시나리오 요약
① 불필요한 개인정보 수집
② 비식별화 조치 미적용
③ 개인정보 평문 저장
④ 비인가자의 개인정보 무단 접근
⑤ 개인정보 보존정책 미적용
① 불필요한 개인정보 수집
② 비식별화 조치 미적용
가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등과 같은 비식별화 조치가
되지 않은 데이터는 훔쳐보기 및 해킹 등으로 쉽게 노출될 수 있다. 노출된 데이터를 다양한
출처로부터 수집한 개인정보와 결합하여 특정 개인과 관련된 패턴을 통해 유추할 수 있다.
③ 개인정보 평문 저장
④ 비인가자의 개인정보 무단 접근
- 50 -
10. 무작위 공격
위협 시나리오 요약
① 소프트웨어 무작위 공격
① 소프트웨어 무작위 공격
•Mirai Botnet 공격
Mirai Botnet 공격하기 위한 무차별 대입 공격 소스코드
- 51 -
무차별 대입 공격 유형
- 52 -
제3장 안전·재난, 환경 서비스 정보보호방안
- 53 -
1. IoT 디바이스/게이트웨이의 보안위협에 대한 대응방안
•전자서명 적용
펌웨어 변조 및 악용
•업데이트 시 관리자 인증
안전한 업데이트
•업데이트 서버 및 파일 보호
•업데이트 실패 시 롤백 기능 적용
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
•사용자 인증 및 역할 부여
•강력한 패스워드 조합규칙
사용자 인증 및
•연속 인증실패 처리
역할 부여
•안전한 세션관리
•패스워드 보호
위장(Spoofing)
기기 인증 및 •기기 고유 식별자
상태확인 •기기 상호인증
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
•JTAG 포트 비활성화
•Serial 통신포트 비활성화
물리적 인터페이스 접근 하드웨어 보안
•물리적 인터페이스 포트 식별 난독화
•물리적 공격으로부터 메모리 보호
보안관리 •보안관리
보안구성 옵션 미흡
감사로그 •감사로그 생성
- 54 -
•감사증적 보호
•신뢰할 수 있는 타임스탬프 생성
사용자 인증 및 •사용자 인증 및 역할 부여
역할 부여 •패스워드 보호
통합해킹공격
•재밍(Jamming) 대응
탐지·대응
서비스거부공격
기기 인증 및
•기기 상태확인
상태확인
•개인정보 유출 방지
프라이버시 보호
•개인정보 비식별화 조치
프라이버시 침해
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
- 55 -
2. IoT 네트워크의 보안위협에 대한 대응방안
통합해킹공격 •방화벽/IPS
서비스거부공격
탐지·대응 •DDoS대응장비
- 56 -
3. IoT 서비스(플랫폼 연계)의 보안위협에 대한 대응방안
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
•사용자 인증 및 역할 부여
•강력한 패스워드 조합규칙
사용자 인증 및
•연속 인증실패 처리
역할 부여
위장(Spoofing) •안전한 세션관리
•패스워드 보호
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
•전송 데이터 보호
취약한 네트워크 서비스 네트워크 보안
•불필요한 네트워크 서비스 제거
보안관리 •보안관리
•감사로그 생성
감사로그 •감사증적 보호
보안구성 옵션 미흡 •신뢰할 수 있는 타임스탬프 생성
사용자 인증 및 •사용자 인증 및 역할 부여
역할 부여 •패스워드 보호
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
- 57 -
•방화벽/IPS
통합해킹공격 •DDoS대응장비
서비스거부공격
탐지·대응 •웹방화벽
•안티바이러스
•개인정보 유출 방지
프라이버시 보호
•개인정보 비식별화 조치
프라이버시 침해
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리
- 58 -
4. 안전·재난·환경 서비스 사례에 대한 정보보호방안
포집 수,
스마트 방역 서비스
포집기 위치 •시민 주거 환경 관리를 위해
수집된 관리 대상 정보(유해
적재량·무게, 생물 개체 수, 쓰레기 적재량
스마트 쓰레기 수거 관리 수거차량 동선
쓰레기통 위치
주거 환경 등)의 정확성 보장을 위한
관리 무결성 고려 필요
•쾌적한 주거 환경 관리의
음식물 쓰레기 적시성 보장(쓰레기 수거 등)을
스마트크린 [부록 D]
종량 정보 위한 가용성 고려 필요
- 59 -
(※적용 보안대책 식별자는 “[표 41]”을 참조함)
IoT 구성요소
생활체감형 환경 서비스 사례 디바이스 플랫폼
서비스 네트워크
게이트웨이 (서버)
악취정보 제공
스마트 악취 모니터링 악취 측정기 악취 분석 시스템 무선망(LTE)
(PC, 휴대폰)
환경 정보
수집 및 대기질 측정기
유선망(유선망)
오염 감시 굴뚝원격감시시스템 (자체관리시스템), 전국관제센터 TMS 자료제공
무선망(CDMA)
자료수집·전송서버
경고메시지,
수질 측정기, 수질 TMS 인터넷,
수질원격감시시스템 원격명령,
자료수집장치 관제센터 VPN
TMS 자료제공
포집 데이터 무선망
스마트 방역 모기 포집기 플랫폼(DB)
(웹 서비스) (CDMA, LTE)
주거 환경
관리
적재량 측정 센서, 쓰레기 수거 경로
스마트 쓰레기 수거 분석 시스템 무선망(LTE)
태양광 압축기, GPS 및 현황
[CT-01], [CT-02],
[SW-01], [SW-02],
[CT-01], [CT-02],
[SW-03], [SW-06],
[SW-01], [SW-02],
[UA-01], [UA-02],
[SW-03], [SW-04],
[UA-03], [UA-04],
[SW-05],
[UA-05],
[UA-01], [UA-02],
[DA-01], [DA-02], [CT-01], [CT-02],
[UA-03], [UA-04],
[DA-03], [SW-04], [SW-05],
[UA-05], [CT-01], [CT-02],
[HW-01], [HW-02], [UA-01], [UA-02],
적용 보안대책 [NW-01], [NW-02], [NW-01],
[HW-03], [HW-04], [UA-03], [UA-04],
[DP-01], [DP-02], [AR-01], [AR-02]
[DP-01], [DP-02], [UA-05],
[PP-01], [PP-02],
[SU-01], [SU-02], [PP-01], [PP-02]
[AR-01], [AR-02],
[SU-03], [SU-04],
[AR-03], [AR-04],
[PP-01], [PP-02],
[AU-01], [AU-02],
[AR-05],
[AU-03],
[AU-01], [AU-02],
[FM-01]
[AU-03],
[FM-01]
- 60 -
4.2. 안전·재난 서비스 사례에 대한 정보보호방안 예시
보행자·차량 감지,
스마트 횡단보도
음성·경고안내, 안전펜스
구조자·위험생물 감지,
스마트 해상안전
음성안내, 구명장비 투하 •생활 안전 도움에서 수집
현장 영상, 및 활용되는 개인정보(영상,
IoT 헬멧 무전 통신,
위치, 신상정보, 건강상태
모니터링
등)의 기밀성 고려 필요
긴급차량 우선신호 차량위치·속도, 교통신호제어 •생활 안전 도움에서 수집되는
안전 위협 감지 정보(온도,
생활 안전 스마트 도로 모니터링 주행 정보, 안전운전 경보
유해가스, 보행자·구조자 감지
도움
등)의 정확성 보장을 위한
PW 입력 출입시간 PW 입력,
방문자 출입관리 시스템 무결성 보장 및 인명 사고
비상알림
방문자 신상 정보 예방·구조(대피안내, 경보, 안내
방송, 구명장비 투하 등)의
영상정보
지능형 CCTV 적시성 보장을 위한 가용성
상황전파, 현장대응 고려 필요
위치, 영상,
긴급출동지원(112센터) 위치, 영상 출동경로
대피 문자발송
위치·신상·건강 상황정보,
사회적 약자 지원서비스
정보, 영상 영상
- 61 -
(※적용 보안대책 식별자는 “[표 41]”을 참조함)
IoT 구성요소
생활체감형 안전·재난 IoT 서비스 사례 디바이스 플랫폼
서비스 네트워크
게이트웨이 (서버)
상수도 스마트
시설 안전 수집 서버, 수도 사용량,·과금, 무선망
스마트 상수도 미터링 검침기, 수집기
관리 데이터 센터 계량기 고장·누수 (LoRa, LTE)
(G/W)
황단보도 제어기,
음성안내기,
음성안내,
안전대기장치,
스마트 횡단보도 - 경고안내, -
보행자·차량감지기,
안전펜스
정지선 단속시스템,
CCTV
순찰드론, 음성안내,
스마트 해상안전 관제센터 무선망(LTE)
구조드론 구명장비 투하
생활 안전 IoT헬멧 모니터링
IoT 헬멧 안전모 카메라 무선망(LTE)
도움 플랫폼/관제포탈 (PC, 스마트폰)
분석시스템 안전 운전 경보,
스마트 도로 모니터링 ADAS 무선망(LTE)
(클라우드/설치형) 운행 정보
상황전파,
지능형 CCTV CCTV 통합관제센터 무선망(LTE)
현장대응
현장영상,
웨어러블 안심 통합관제센터
사회적 약자 지원 긴급지원, 무선망(LPWA)
태그, GPS, CCTV (운영시스템)
스마트폰 앱
[CT-01], [CT-02],
[SW-01], [SW-02],
[CT-01], [CT-02],
[SW-03], [SW-06],
[SW-01], [SW-02],
[UA-01], [UA-02],
[SW-03], [SW-04],
[UA-03], [UA-04],
[SW-05],
[UA-05],
[UA-01], [UA-02],
[DA-01], DA-02], [CT-01], [CT-02]
[UA-03], [UA-04],
[DA-03], [SW-04], [SW-05],
[UA-05], [CT-01], [CT-02],
[HW-01], [HW-02], [UA-01], [UA-02],
적용 보안대책 [NW-01], [NW-02], [NW-01],
[HW-03], [HW-04], [UA-03], [UA-04],
[DP-01], [DP-02], [AR-01], [AR-02]
[DP-01], [DP-02], [UA-05],
[PP-01], [PP-02],
[SU-01], [SU-02], [PP-01], [PP-02]
[AR-01], [AR-02],
[SU-03], [SU-04],
[AR-03], [AR-04],
[PP-01], [PP-02],
[AU-01], [AU-02],
[AR-05],
[AU-03],
[AU-01], [AU-02],
[FM-01]
[AU-03],
[FM-01]
- 62 -
제2절 보안요구사항 및 보안대책
1. 암호기술
보안대책 요약
① 안전한 암호알고리즘 적용
② 안전한 암호키 관리
① 안전한 암호알고리즘 적용
안전성이 검증된 암호알고리즘을 사용하여 IoT 서비스에서 수집, 전송, 저장, 활용되는 민감한
데이터의 기밀성, 무결성을 보장해야 하며, 보안강도 112 비트 이상의 암호 알고리즘을 사용
해야 한다. 적용 가능한 암호알고리즘은 일반적으로 대칭키 암호, 해시 함수, 공개키 암호가
사용될 수 있으며, IoT 구성요소(디바이스, 네트워크, 플랫폼)별로 전력 특성, 메모리 및 저장
용량을 고려하여 암호알고리즘 선택하여 구현하도록 권고한다.
구분 설명
•SHA-224, SHA-256
해시 함수 •SHA-384, SHA-512
•LSH-224, LSH-256, LSH-384, LSH-512
- 63 -
환경·재난 분야 암호기술 활용 사례
- 64 -
② 안전한 암호키 관리
IoT 서비스에서 정보 수집, 전송, 저장, 활용 과정에서 민감한 정보를 암호화를 위해 사용된
암호키는 안전성이 검증된 방법으로 생성, 갱신, 분배, 사용, 저장, 파기되도록 해야 한다.
구분 설명
암호키 생성, 저장 및 분배 방식
- 65 -
2. 펌웨어·소프트웨어 보안
보안대책 요약
① 시큐어코딩 적용
② 소스코드 난독화 적용
③ 실행코드 무결성 검증
④ 웹 인터페이스 보안
⑤ 모바일 인터페이스 보안
⑥ Secure booting 적용
① 시큐어코딩 적용
•C 언어 오류 유형•
오류 유형 설명
입력데이터 검증 프로그램 입력 값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된
및 표현 형식지정으로 인해 발생할 수 있는 보안약점(SQL 삽입, 자원 삽입 등, 19개)
보안기능을 적절하지 않게 구현 시 발생할 수 있는 보안약점(부적절한 인가,
보안기능
중요한 자원에 대한 잘못된 권한허용 등, 17개)
동시 또는 거의 동시 수행을 지원하는 병렬 시스템 하나 이상의 프로세스가
시간 및 상태 동작하는 환경에서 시간 및 상태의 부적절 관리로 발생할 수 있는 보안약점(경쟁
조건, 제대로 제어되지 않는 재귀 등, 3개)
에러 미처리 또는 불충분한 처리로 에러 정보에 중요정보가 포함될 때 발생할 수
에러 처리
있는 보안약점(오류 메시지를 통한 정보노출, 오류상황 대응 부재 등, 3개)
타입 변환 오류, 자원의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩
코드 오류
오류로 인해 유발되는 보안약점(널 포인터 역참조, 부적절한 자원 해제 등, 9개)
중요 데이터·기능성을 불충분하게 캡슐화 하였을 때, 인가되지 않는 사용자에게
캡슐화
데이터 누출이 가능해지는 보안약점(제거되지 않고 남은 디버그 코드 등, 2개)
의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여
API 오용
발생할 수 있는 보안약점(DNS Lookup에 의존한 보안결정 등, 5개)
- 66 -
•JAVA 언어 오류 유형•
오류 유형 설명
의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여
API 오용
발생할 수 있는 보안약점(DNS Lookup에 의존한 보안결정 등, 7개)
시큐어코딩 적용 여부 확인
- 67 -
② 소스코드 난독화 적용
난독화 기법 설명
- 68 -
③ 실행코드 무결성 검증
④ 웹(Web) 인터페이스 보안
보안대책 설명
연속적인 인증실패
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비활성화 조치
처리
- 69 -
⑤ 모바일 인터페이스 보안
보안대책 설명
연속적인 인증실패
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비활성화 조치
처리
앱 변조 방지 모바일 앱에 대해 변조 방지 기술 적용
- 70 -
⑥ Secure booting 적용
디바이스 제조 시 신뢰할 수 있는 펌웨어, 운영체제 목록 및 악성코드 목록을 ROM(Read
Only Memory)에 저장하고 , 디바이스 부팅 과정에서 저장된 목록과 비교하여 악성코드에
감염되거나 펌웨어가 변조되었는지 검사하여 부팅 허용 여부를 결정하는 Secure booting
기술을 적용해야 한다.
- 71 -
3. 사용자 인증 및 역할 부여
보안대책 요약
① 사용자 인증 및 역할 부여
② 강력한 패스워드 조합규칙
③ 연속 인증실패 처리
④ 안전한 세션관리
⑤ 패스워드 보호
① 사용자 인증 및 역할 부여
•역할기반 접근제어(RBAC)•
•RBAC(역할기반 접근제어, Role Based Access Control)은 사용자에게 직접 권한을 할당하지 않고,
중간 단계인 역할이라는 새로운 개념을 추가하여 역할에 권한을 할당하는 방식으로 접근을 제어함
- 72 -
② 강력한 패스워드 조합규칙
사용자 비밀번호 등록․변경 시 비밀번호 보안성 기준에 부합되는지 여부를 검사해야 하고,
최소한으로 아래의 비밀번호 보안성 기준은 조합규칙, 길이 기준을 모두 만족하도록 권고한다.
구분 기준 비고
영문 대문자(26개) : A ~ Z
영문 소문자(26개) : a ~ z
영문자(소문자, 대문자), 숫자,
조합규칙
특수문자 중 3가지 이상 필수 포함
숫자(10개) : 0 ~ 9
특수문자 : . , + - / * & ? ; 등
길이 8자리 이상
③ 연속 인증실패 처리
④ 안전한 세션관리
IoT 제품은 사용자 로그인 이후 일정 시간 동안(예, 10분 이하) 아무런 행위를 수행하지 않고
유휴(idle) 상태를 지속하는 사용자 세션에 대해 세션 잠금 또는 세션 종료를 수행해야 한다.
사용자가 다시 로그인을 수행하기 위해서는 세션 잠금인 경우 재인증을 거쳐야 하고, 세션
종료인 경우 IoT 제품으로 다시 로그인 접속을 시도하여 식별 및 인증 절차를 거치도록
해야 한다.
- 73 -
⑤ 패스워드 보호
패스워드 보호 방법
- 74 -
4. 기기 인증 및 상태확인
보안대책 요약
① 기기 고유 식별자
② 기기 상호인증
③ 기기 상태확인
① 기기 고유 식별자
구분 설명
- 75 -
② 기기 상호인증
③ 기기 상태확인
IoT 기기는 가용성을 보장하기 위해 자신의 운영가능 상태정보를 주기적으로 전송하여 IoT
플랫폼/서비스를 통해 관리자가 확인할 수 있어야 하며, 일정 시간 동안 IoT 기기의 운영가능
상태정보를 수신하지 못한 경우 관리자에게 통보할 수 있어야 한다.
- 76 -
5. 네트워크 보안
보안대책 요약
① 전송 데이터 보호
② 불필요한 네트워크 서비스 제거
① 전송 데이터 보호
통신 표준 암호알고리즘
ZigBee AES-128
LoRA AES-128
- 77 -
•안전한 암호통신 프로토콜(SSL/TLS) 적용방안•
플랫폼 특징
네트워크 스캐닝 도구를 이용하여 IoT 기기에서 열린 포트를 확인하여 열린 포트가 IoT
서비스 제공을 위해 필수적으로 필요한지 확인하여 사용하지 않는 불필요한 네트워크 서비스는
비활성화 조치해야 한다.
- 78 -
6. 하드웨어 보안
보안대책 요약
① JTAG 포트 비활성화
② Serial 통신포트 비활성화
③ 물리적 인터페이스 포트 식별 난독화
④ 물리적 공격으로부터 메모리 보호
① JTAG 포트 비활성화
•STM32 IC칩에서 JTAG 기능을 비활성화시켜 물리적인 인터페이스를 통한 하드웨어 디버깅을 불가능
- 79 -
② Serial 통신포트 비활성화
- 80 -
③ 물리적 인터페이스 포트 식별 난독화
•적용 방안•
•디바이스 내부 PCB 상 포트 제거
< Tamper Proof 일방향 나사 > < Tamper Proof 보안 스티커 >
- 81 -
7. 저장 데이터 보호
보안대책 요약
① 중요 저장정보 기밀성
② 중요 저장정보 무결성
① 중요 저장정보 기밀성
- 82 -
•완전 삭제(덮어쓰기) 방법 예시•
표준 년도 반복 횟수 패턴
② 중요 저장정보 무결성
IoT 제품의 민감한 기기 설정값, 암호키 등에 무결성 검증을 수행하여 제품이 오동작하거나
안전하지 않은 방식으로 동작하지 않도록 해야 한다. 일반적으로 무결성 검증 기능은 해시함수
(SHA-256 등)를 이용하여 설정값에 대한 원본 해시값과 관리자가 무결성 검사를 요구 시점에
계산된 설정값 및 제품 자체에 대한 해시값 비교를 통해 수행된다.
※ 상세한 무결성 보장 암호알고리즘은 본 문서의 “암호기술”을 참조한다.
- 83 -
8. 안전한 업데이트
보안대책 요약
① 전자서명 적용
② 업데이트 시 관리자 인증
③ 업데이트 서버 및 파일 보호
④ 업데이트 실패 시 롤백 기능 적용
① 전자서명 적용
- 84 -
② 업데이트 시 관리자 인증
•대기질 센서의 펌웨어 업데이트 시 웹페이지 내 업데이트가 필요한 디바이스 선택 후, 원하는 펌웨어
버전으로 업데이트 요청
- 85 -
③ 업데이트 서버 및 파일 보호
④ 업데이트 실패 시 롤백 기능 적용
•롤백 기능 적용 예시•
- 86 -
9. 프라이버시 보호
보안대책 요약
① 개인정보 유출 방지
② 개인정보 비식별화 조치
① 개인정보 유출 방지
분류 개인정보 종류
- 87 -
② 개인정보 비식별화 조치
개인정보는 가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등의 비식별화
조치 방법을 단독으로 적용하거나 복합적으로 적용하여 안전하게 보호해야 한다.
•비식별화 조치 방법 및 세부기술•
처리기법 설명 및 예시 세부기술
•식별자 삭제
•데이터 제공 목적에 따라 데이터 셋에 구성된 값 중에
•식별자 부분삭제
데이터 삭제 필요 없는 값 또는 개인 식별에 중요한 값을 삭제
•레코드 삭제
[예] 주민등록번호 901206-1234567 → 90년대 생, 남자
•식별요소 전부삭제
•감추기
•데이터의 값을 범주의 값으로 변환하여 명확한 값을 감춤 •랜덤라운딩
데이터 범주화
[예] 홍길동, 35세 → 홍씨, 30~40세 •범위 방법
•제어 라운딩
- 88 -
10. 통합해킹공격 탐지·대응
대응방안 요약
① 방화벽/IPS
② DDoS대응장비
③ 웹방화벽
④ 안티바이러스
⑤ 재밍(Jamming) 대응
① 방화벽/IPS
•방화벽/IPS 필수 제공 보안기능•
구분 필수 제공 보안기능
② DDoS대응장비
- 89 -
•DDoS대응장비 필수 대응 DDoS 공격•
구분 필수 대응 DDoS 공격
•TCP Syn Flooding, TCP Syn-Ack Flooding, TCP Ack Flooding, TCP Fin
Flooding 공격
Flooding, ICMP Flooding, UDP Flooding, TCP Multi-Connection
•Valid HTTP GET Flooding, Invalid HTTP GET Flooding, CC Attack, DNS Query
응용계층 공격
Flooding, 저대역폭 HTTP DoS, SQL Query Flooding, Slowloris, HTTP Post Attack
단편화 공격 •TCP Flooding, UDP Flooding, ICMP Flooding 등
③ 웹방화벽
•방화벽 필수 제공 보안기능•
구분 필수 제공 보안기능
④ 안티바이러스
⑤ 재밍(Jamming) 대응
IoT 무선 디바이스의 서비스 가용성을 침해하는 재밍(jamming) 공격에 대응할 수 있어야 한다.
•재밍(jamming) 공격 대응 예시•
구분 설명
- 90 -
11. 감사로그
IoT 제품은 사후 보안사건 추적을 위해 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원,
작업 내역 및 결과를 포함하여 감사로그를 생성하고 감사증적에 비인가된 변경이 발생하지
않도록 감사증적을 보호해야 한다.
보안대책 요약
① 감사로그 생성
② 감사증적 보호
③ 신뢰할 수 있는 타임스탬프 생성
① 감사로그 생성
•감사로그 생성 사례•
- 91 -
•IoT 기기 로그 생성 시 고려사항•
•단일 기기의 로그만을 통해 추적하기 어려운 공격이 존재할 수 있으므로 IoT 서비스에 포함되는
IoT 기기들은 공동으로 로그 저장 및 관리 필요
분류 감사로그 예시
② 감사증적 보호
③ 신뢰할 수 있는 타임스탬프 생성
- 92 -
12. 보안관리
대응방안 요약
① 보안관리
① 보안관리
- 93 -
[부록 A] 통합운영센터 구축 및 운영을 위한 보안기준
통합운영센터 발주처 또는 운영자는 관리적 보안, 물리적 보안, 기술적 보안을 효율적으로
통제·관리하기 위한 보안 정책, 절차, 표준이 필요하다. 통합운영센터 구축 시에는 물리적
보안, 시스템 구축 시에는 기술적 보안, 운영 시에는 관리적 보안이 중요하다.
- 94 -
1. 관리적 보안
가. 보안정책
•원격접근 정책의 일부 예시
- 센터의 네트워크나 자원을 원격으로 접근해야 하는 사용자들은 보안 관리자
및 해당 시스템 담당자의 승인이 필요
- 센터의 네트워크나 자원을 원격으로 접근해야 하는 제3자(센터 직원이 아닌 자)는
센터장 및 보안 관리자의 서명 승인을 얻어야 함 . 원격 연결은 규정된 인증
절차 아래 한시적으로 허용되고 , 통제되어야 함
나. 보안점검사항
- 95 -
다. 보안접근체계
라. 전산자료
마. 사고및재해복구대책
- 96 -
바. 백업센터
백업센터는 Hot Site, Warm Site, Cold Site로 분류할 수 있다. 자치단체는 통합운영센터의
역할 및 기능에 따라, 적정한 수준의 백업센터를 구축할 수 있다. 자치단체의 환경에 따라
백업센터의 구축 및 운영에 따른 비용을 절감하기 위하여 장비 대체가 가능하도록 공급
업체를 관리하고, 백업 매체를 원격지에 소산하는 등 백업정책을 강화하는 방법으로 백업
센터를 대체하는 것도 가능하다.
사. 재해복구
- 97 -
2. 물리적 보안
가. 물리적 보안
나. 물리적통제원칙
다. 단계별접근
•식별(Identification)
- 주체(사용자 , 프로그램, 프로세스 )가 자신임을 확인하는 방법
- 이름, ID, 개인식별번호 (PIN), 스마트카드, 전자서명 , 계좌번호 등
•인증(Authentication)
- 인증을 요하는 사용자가 본인임을 증명하는 과정, 즉 신원확인 방법
- 지식기반 신원확인 : 패스워드 , 암호키, 토큰, 패스구문 등
- 소지기반 신원확인 : IC 카드 , 배지 , Key 등
- 생체특성기반 신원확인 : 지문 , 홍채 , 음성 등
- 생체인식에서의 오류율에 관한 고려사항
- Type I error : 허가된 사용자의 접근을 거부하는 것
- Type II error : 접근을 거부해야 할 사용자의 접근을 허용하는 것
•권한부여(Authorization)
- 사용자가 요구하는 작업을 허용하게 할 것인가를 결정하는 과정
- 기본적으로 접근금지로 설정하고, 특정 사용자만 접근하게 함
- 알 필요 (Need to know) : 최소 권한의 원칙
- 98 -
3. 기술적 보안
가. 기술적 보안
나. 서버보안
- 99 -
서버 담당자는 해당 소프트웨어나 하드웨어가 단종될 경우 대체 장비나
소프트웨어가 호환성을 담보하는지 항상 확인
- 서버의 매각이나 폐기를 위한 반출 전에 서버 담당자는 해당서버의 저장장치를
분리하여 별도로 파기하거나, 전문 tool을 써서 데이터를 복구할 수 없도록 삭제
•서버보안 관리에서는 계정 보호와 생성, 패스워드 생성 및 변경/관리 규칙이 중요
하다. 유닉스 계열 시스템과 Windows계열 시스템의 보안 내용은 다음과 같다.
- 계정관리 : 계정보호 , 계정생성 , 계정 사용중지 , 정지된 계정 재사용 , 계정폐쇄 ,
계정이동 , 그룹생성, 그룹 폐쇄
- 패스워드 관리 : 관리정책, 사용규칙 , 패스워드의 책임성
- 접근통제 : 네트워크를 통한 접근통제 , 터미널 로그인
- 보안패치
- 백업 및 복구
- 감사와 로깅
다. 데이터보안
•암호화
- DB의 중요 데이터(주민등록번호 , 여권번호, 계좌번호 등)를 암호화
- 중요 데이터를 컬럼 단위로 선택적으로 암호화 : 속도저하 방지
- 암호화 Key는 보안성이 높은 PKI 기반의 암호(RSA) 기능을 사용하고, 데이터는
상대적으로 고속인 블록암호(AES, SEED 등)를 사용하여 보안성과 속도를 보장함
- 접근이 허가된 Application을 통해서만 암 ·복호화할 수 있도록 강제
•모니터링
- 외주업체 직원이나 외부인이 행하는 모든 DB Query에 대한 모니터링 필요
- DB Client별로 별도 ID를 두어 DB에 접속하도록 하고 Log를 기록하도록 함
- 2-Tier 전용 프로그램에 대한 보안대책 수립
- SQL 전용 Client로 접속 차단
- 권한에 따른 DB 접근통제와 DB 접근 후 수행명령에 대한 Log 기록
- 100 -
라. TAP장비
마. 네트워크 보안
- 101 -
네트워크로 무선 자가망을 구축하는 경우에 CC 인증을 받은 무선랜 스위치나
AP(Access Point)를 사용하여야 함
•도시민에게 무료로 무선 자가망을 개방하고자 할 경우, 공공 자가망과의 물리적인
망 분리를 검토해야 함
바. 웹보안
- 102 -
사. 유관기관 연계보안
•유관기관 연계 보안 대책 예시
- 통합운영센터와 유관기관은 전용선을 통한 폐쇄망 구축
- 방화벽을 두어 유관기관에서의 접속점에도 방어선 구축
- 유관기관과 접속점 양단에 각각 연계서버를 두고, 해당 연계서버는 스토리지를
Fiber Channel로 연결하여 TCP/IP 통신 접속점 제거
아. 정보보호시스템보안
- 103 -
4. 보안인증 및 개인정보보호
가. 보안진단 및 인증
나. 보안성 검토
다. 보안성 검토 대상 및 범위(실시설계)
라. 보안적합성검증(구축단계)
마. 외국산제품보안적합성검증
- 104 -
바. 개인정보보호
사. 침해사고대응
- 105 -
[부록 B] 안전·재난, 환경 사이버보안 가이드 적용대상 범위
구분 세부 기술 내용
•원격 검침 디바이스
- 수도 모니터링 등
•위치 측위 디바이스
- 차량위치 관제용, 치매환자․어린이위치 측정, 애완동물 위치 추적 등
•환경 감시 디바이스
- 온․습도, 미세먼지, 유해가스 측정, 재해․재난 감시, 위험물 감지 등
•영상 감시 디바이스
- 홈캠, CCTV 등
•경보․알람 디바이스
IoT 디바이스 - 화재, 도난, 가스 경보 단말, 경광등, 비상벨 등
•원격제어 디바이스
- 스마트 도 어락 , 가 스 밸브 , 출 입 통제 , 전 력 차단기 , 스마트 전 구 ,
스마트 콘센트, 스마트 가로등 등
•센서 모듈
- 센싱(온습도․환경․압력 등) 기능 포함
•복합모듈(센서, 통신)
- 센싱․통신 기능이 복합적으로 포함
•스마트 태그
- NFC, RFID를 이용해 근거리 사물인식을 지원해주는 IoT 제품기기
•유선통신
- 전화망, 전용회선, 초고속망
•무선통신
네트워크
- CDMA, WCDMA, LTE, LTE-M 등
•근거리 무선통신
- LoRa, ZigBee, Bluetooth, Wi-Fi, Z-Wave 등
- 106 -
•보안장비
- IoT 네트워크 보안을 위한 보안장비(FW/IPS, DDoS, WAF, 안티바이러스 등)
•소프트웨어 플랫폼
- 연결·기기 관리 S/W 플랫폼(커넥티비티 관리 및 디바이스관리 등)
- 응용·운영 지원 S/W 플랫폼(데이터 분석, 어플리케이션 관리, 서비스 개발
IoT 플랫폼 도구, 보안, 과금 등)
•하드웨어 플랫폼 장비
- IoT 플랫폼을 제공하기 위해 필요한 H/W 장비(스토리지, 서버 등)
- H/W 장비에 필요한 시스템 S/W(DBMS, OS, 보안 솔루션 등)
- 107 -
[부록 C] 안전·재난 분야 주요 서비스
주요 서비스 내용 요약 서비스 유형
K-PASS
동작, 위치 정보(사람) 생활 안전 도움
(IoT 개인안전경보기)
대피안내 스테이션
화재·재난 감지(온도, 유해가스), 안전 대피 경로 안내 생활 안전 도움
재난안전 비상대피시스템
빗길안전운전 알리미
위치·시간정보(차량), 미끄러움, 웅덩이, 침수 생활 안전 도움
서비스
스마트드론 사진 및 영상 재난 감시 대응
IoT 기반 문화재 관리
재해(온습도, 연기), 인체 감지 시설 안전 관리
서비스
시설 안전 관리
불법 주정차·사건사고 감지, 비상벨, 대기환경, 소음,
스마트 가로등 생활 안전 도움
공해 관리, 지진·자연재해 감지
재난 감시 대응
스마트배관망 원격관리
도시가스 배관 상태 모니터링 시설 안전 관리
솔루션
- 108 -
위험시설물 보호 화재발생 위치정보, CCTV 영상, 위험시설물 관리,
시설 안전 관리
지원서비스 화재발생 통보
IoT 스마트 비상벨 시스템 지능형 비상벨(양방향 통신), 이상음원 감지, 자가진단 생활 안전 도움
IT 기반 섬 지역 긴급구조
재난지점 선박조회, 위치정보, 긴급이송·출동지원(119) 생활 안전 도움
보건 환자 이송지원 시스템
Smart-IDS (레이더 기반
돌발상황 검지(사고, 정지차, 낙하물, 보행자 등) 생활 안전 도움
돌발상황 검지 시스템)
112센터 긴급영상
CCTV 영상, 경찰출동 생활 안전 도움
지원서비스
112센터 긴급출동
CCTV 사진, 위치·증거자료(범인) 생활 안전 도움
지원서비스
재난상황 긴급대응
재난재해 발생 상황, CCTV 영상, VMS, 안내방송 재난 감시 대응
지원서비스
- 109 -
[부록 D] 환경 분야 주요 서비스
주요 서비스 내용 요약 서비스 유형
가축분뇨 전자인계
차량 장비, 운반현황 모니터링 주거 환경 관리
관리시스템
환경 정보 수집 및
대기질 모니터링 서비스 대기질 측정(초미세먼지 등),
오염 감시
대기·유해환경 모니터링 환경 정보 수집 및
악취, 유해화학 물질 모니터링
시스템 오염 감시
환경 정보 수집 및
복합 환경 가로등 대기환경(CO2, 오존)
오염 감시
환경 정보 수집 및
악취 모니터링 악취 정보 측정
오염 감시
온습도, 자외선 측정, 수질 환경 정보 수집 및
스마트공원 환경서비스
(오염 시 관수공급 제어) 오염 감시
스마트 방역 모니터링 모기 개체 수 측정 주거 환경 관리
환경 정보 수집 및
스마트 수질 모니터링 수질 오염 농도 측정
오염 감시
환경 정보 수집 및
스마트 생활환경 서비스 환경(미세먼지, 기상기후) 측정
오염 감시
스마트 쓰레기 수거 관리 쓰레기 적재량, 수거 차량 동선 주거 환경 관리
스마트크린 음식물 쓰레기 종량제 과금 주거 환경 관리
스마트 파티클 카운터 및 환경 정보 수집 및
온습도 정보 측정
모니터링 시스템 오염 감시
환경(조도, 연기, 토양, 온습도)모니터링, 환경조절장치
스마트팜 서비스 주거 환경 관리
(환풍기, 워터펌프, 온습도 센서) 장치 제어
환경 정보 수집 및
에어콕 패밀리 초미세먼지 측정
오염 감시
환경 정보 수집 및
GiGA IoT Air Map 공기질(미세먼지) 모니터링, 공기청정기 제어 오염 감시,
주거 환경 관리
- 110 -
IoT 기반 스마트 환경 환경 정보 수집 및
오․폐수, 악취, 소음, 발생지점, 환경 오염상황 전파
모니터링 오염 감시
환경 정보 수집 및
IoT 야외체육기구 미세먼지 측정, 운동량 측정
오염 감시
환경 정보 수집 및
기상정보(기온, 기압, 습도, 풍향·풍속), 수위, 침수,
IoT 환경 센서 오염 감시,
토양상태, 대기질(초미세먼지, CO, NO2, SO2) 측정
재난 감시 대응
환경 정보 수집 및
Smart IoT Sensor 실내 환경 정보(공기질, 온습도)
오염 감시
환경 정보 수집 및
실내 공기정화 관리시스템 공기질(6종), 환기·차단 오염 감시,
주거 환경 관리
환경 정보 수집 및
스마트해양레저서비스 기상정보(풍량, 풍속, 온습도, 강우)
오염 감시
- 111 -
[부록 E] IoT보안 시험·인증을 위한 정보보호 체크리스트
•사용자 인증 및 역할 부여
•사용자 인증
•강력한 패스워드 조합규칙 (AU1-1, AU1-2, AU1-3, AU1-4,
인증 AU1-5, AU1-6, AU1-7, AU1-8)
사용자 인증 •연속 인증실패 처리 •인증정보의 안전한 사용
및 역할 부여
(AU2-1, AU2-2, AU2-3)
•패스워드 보호
•안전한 세션관리
•안전한 세션관리 데이터 보호
(DP4-1, DP4-2)
•전송 데이터 보호
•전송 데이터 보호 데이터 보호
네트워크 보안 (DP1-1, DP1-2)
•불필요한 네트워크 서비스 제거 플랫폼 보호 •보안관리 (PL3-1)
•기기 고유 식별자
기기 인증 및 인증 •기기 인증 (AU3-1, AU3-2)
•기기 상호인증
상태확인
•기기 상태확인 (N/A) (N/A)
•JTAG 포트 비활성화
•시큐어코딩 적용
•소스코드 난독화 적용
•모바일 인터페이스 보안
•Secure booting 적용
- 112 -
•안전한 업데이트
•전자서명 적용
(PL2-1, PL3-3)
•업데이트 시 관리자 인증 •안전한 업데이트 (PL2-1)
안전한
플랫폼 보호
업데이트 •업데이트 서버 및 파일 보호 •안전한 업데이트 (PL2-3)
•업데이트 실패 시 롤백 기능
•안전한 업데이트 (PL2-2)
적용
•개인정보 유출 방지
프라이버시
데이터 보호 •개인정보 보호 (DP5-1)
보호 •개인정보 비식별화 조치
•감사로그 생성
플랫폼 보호 •감사기록 (PL4-1, PL4-2)
감사로그 •감사증적 보호
•안티바이러스
통합해킹공격
•DDoS대응장비
탐지·대응 (N/A) (N/A)
•웹방화벽
•재밍(Jamming) 공격 대응
- 113 -
[부록 F] 사물인터넷 무선통신 기술의 보안옵션 및 권고안
•사물인터넷(IoT) 보안요건•
구분 IoT 보안요건 설명
- 114 -
1. 사물인터넷 무선통신 기술의 보안옵션
기밀성
AES-128 - CCM
무결성
(4-byte MIC)
인증
Temporary key
Temporary key
키 유형 Short term key
암호 키 Long term key
Long term key
•BLE 보안 모드 및 레벨•
레벨 1 No × ×
레벨 3 인증 ○ ○
레벨 1 미인증 × ○
Security Mode 2 ATT 계층
레벨 2 인증 × ○
- 115 -
나. Z-Wave 보안옵션
가용성 메시(Mesh) 구조
다. Wi-Fi 보안옵션
기밀성 RC4
AES-128/256 - CCM
무결성 CRC32 Custom keyed hashing 또는
function (20 bits) AES-128/256 -GCM
인증 Encrypted CRC32
Pairwise key
128 bits PSK
키 유형 40-128 bits PSK Group key
Session keys
Session keys
암호 키
주기적으로 키 변경 및
키 관리 PSK와 IV를 조합한 키 Per packet key (TKIP) 특정 key-wrapping
key를 이용하여 전송
- 116 -
라. LoRaWAN 보안옵션
보안요건 LoRaWAN
기밀성
AES-128 - CCM
무결성
(4-byte MIC)
인증
가용성 Several antennas may be at range
Over-the-air activation using Application key 또는
인가
Personalization
신선도 Frame counter
Application key per device
키 유형 Session Network key per device
암호 키 Session Application key per device
Over-the-air activation(keys changed on every reset) 또는
키 관리
Personalization(None)
마. ZigBee 보안옵션
기밀성
AES-128 - CCM
무결성
(32, 64, 128 bits MIC)
인증
가용성 메시(Mesh) 구조
- 117 -
바. LTE-M / NB-IoT 보안옵션
무결성
(4 byte MIC) AES-128 CMAC 또는 SNOW 3G
인증
Pre-shared key
키 유형 Session Ciphering key
- 118 -
2. 사물인터넷망 무선통신 기술의 보안대책
사물인터넷(IoT) 보안요건
구분
기밀성 무결성 가용성 인증 인가 신선도
Bluetooth △ ○ △ ○ △ ○
Wi-Fi △ △ △ △ △ ○
ZigBee ○ ○ △ ○ △ ○
Z-Wave ○ ○ △ ○ △ ○
LoRaWAN ○ △ × △ ○ △
LTE-M ○ △ △ △ ○ ○
NB-IoT ○ △ △ △ ○ ○
무선통신 기술 구현 정도 내용
•AES-128 - CCM mode.
•Bluetooth 메시는 메시 네트워크 내에 존재하는 모든 메시지에
Bluetooth △ 대해 암호화 수행
•데이터 암호화를 수행하지 않는 보안 레벨을 구성할 수 있으며
키 유도시 페어링 과정에서 알려진 문제가 존재함
•WEP 및 WAP는 취약한 스트림 암호 RC4를 사용하고, 사용하지
Wi-Fi △ 않도록 권고되는 몇 가지 설계 결함을 가지고 있음
•WPA2는 AES-128/256 in CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode.
•Z-Wave Plus는 AES-128 - OFB mode를 사용함
Z-Wave ○
•Z-Wave with S2 commands는 AES-128 - CCM mode를 사용함
LoRaWAN ○ •AES-128 in CCM mode.
LTE-M/NB-IoT ○ •AES-128 CTR mode or SNOW 3G.
- 119 -
•Bluetooth, 802.15.4
- 일부 무선통신 기술(802.15.4, Bluetooth)은 기밀성 서비스를 제공하지 않는 옵션을
가지고 있으며 디폴트로 제공되지 않도록 설정할 수 있음. 만약 어플리케이션이
민감한 데이터를 관리하는 경우, 기밀성 서비스를 반드시 사용할 것을 권고함
•Bluetooth
- Bluetooth에서 낮은 엔트로피 키가 안전하지 않은 페어링 모드로부터 유도되는 경우
Brute Force 공격이 가능할 수 있음. BLE version 4.2는 페어링 후 높은 엔트로피의
키를 갖기 위해 Diffie-Hellman 키교환 방식을 이용하여 이러한 문제를 해결함
•Wi-Fi
- Wi-Fi의 보안 프로토콜 WEP 및 WPA는 데이터 무결성을 위해 RC4를 사용하며,
RC4는 원시적인 암호화가 더 이상 권고되지 않는 몇 가지 문제점을 가지고 있음.
WEP 및 WPA 프로토콜에서 사용되는 키 길이(40 ~ 104 bits)는 충분한 강도를 가지고
있지 않음
•ZigBee
- Residential 모드가 설정되어 네트워크 키가 평문으로 참여 디바이스로 전송되거나
네트워크 키 배포를 보호하기 위해 알려진 디폴트 키를 사용하는 경우처럼, ZigBee
부트스트래핑(bootstrapping)은 기밀성에 영향을 미치는 몇 가지 문제를 가지고 있음.
따라서 , Residential 모드로 구성하지 않고 시스템을 운영하기 전에 디폴트 키를
새로운 값으로 변경할 것을 권고함
•LoRaWAN
- LoRaWAN은 부분적으로 802.15.4의 보안 메커니즘을 이용하며, 이것은 디바이스가
네트워크에 참여하거나 프레임 카운터(frame counter)가 고갈될 때 부정한 방법으로
프레임 카운터(frame counter)를 리셋시킬 수 있음. 첫 번째 문제는 over-the-air
joining mode를 사용하여 해결될 수 있으며, 두 번째 문제는 이러한 유형의 네트워
크에서 낮은 숫자의 메시지가 존재하므로 부분적으로 비현실적이나 해결할 것을
권고함
- 120 -
나. 무선통신 기술의 무결성 구현 정도 및 보안 권고안
무선통신 기술 구현 정도 내용
•AES-128 - CCM mode는 4 bytes MIC를 포함
Bluetooth ○
•Bluetooth Mesh에서 8 bytes MIC가 사용됨
•WEP는 CRC-32를 사용함
•WAP는 custom keyed hashing function(20 bits security) TKIP
Wi-Fi △
를 사용함
•WPA2는 AES-128/256 - CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode는 4/8/16 bytes MIC를 포함
•Z-Wave Plus는 AES-128 CMAC with 8 bytes MIC 사용
Z-Wave ○ •Z-Wave with S2 commands는 8 bytes MIC를 포함하는
AES-128 - CCM mode를 사용함
LoRaWAN △ •AES-128 - CCM mode는 4 bytes MIC를 포함
LTE-M/NB-IoT △ •AES-128 CMAC with 4 bytes MIC or SNOW 3G.
•Wi-Fi
- Wi-Fi의 보안 프로토콜 WEP 및 WAP는 강건한 무결성 검증 메커니즘을 제공하지
않음. WEP 및 WAP는 몇 가지 알려진 문제와 20-bits key와 동일한 수준의 보안성
을 갖는 CRC(WEP) 및 TKIP(WAP)에 기반하여 무결성 검사를 수행함
•802.15.4
- 802.15.4는 ”No security” 보안레벨을 선택하여 메시지의 기밀성 및 무결성 등을
보호하지 않는 선택사항을 가지고 있음
※보안 관련 어플리케이션에서 ”No security” 보안레벨은 권장되지 않음
- 121 -
다. 무선통신 기술의 가용성 구현 정도 및 보안 권고안
무선통신 기술 구현 정도 내용
ZigBee △ •메시 구조
Z-Wave △ •메시 구조
•802.15.4
- CSMA-CA 오용, 802.15.4에서 PANId 충돌 또는 spoofed acknowledge 공격이 DoS
공격에 사용될 수 있음
•LTE-M/NB-IoT
- 3GPP 모바일 기술에서 첫 번째 미인증 메시지가 위장된 네트워크 거부 메시지
(spoofed network access reject messages)를 사용하여 대상 디바이스로의 접근을
일시적으로 차단하는데 사용될 수 있음
- 122 -
라. 무선통신 기술의 인증 구현 정도 및 보안 권고안
무선통신 기술 구현 정도 내용
•AES-128 - CCM mode는 4 bytes MIC를 포함
Bluetooth ○
•8 bytes MIC가 Bluetooth Mesh에서 사용될 수 있음
•WEP는 암호화된 CRC-32를 사용함
Wi-Fi △ •WAP는 custom keyed hashing function TKIP를 사용함
•WPA2는 AES-128/256 - CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode는 4/8/16 bytes MIC를 포함
•Z-Wave Plus는 AES-128 CMAC with 8 bytes MIC를 사용함
Z-Wave ○ •Z-Wave with S2 commands는 8 bytes MIC를 포함하는
AES-128 - CCM mode를 사용함
LoRaWAN △ •AES-128 - CCM mode는 4 bytes MIC를 포함
LTE-M/NB-IoT △ •AES-128 CMAC with 4 bytes MIC or SNOW 3G
무선통신 기술 구현 정도 내용
•BLE 메시지 서명시마다 증가하는 카운터(counter)를 가짐
Bluetooth ○ •Bluetooth 메시는 24-bits 시퀀스 번호(sequence number)를 메시
지에 추가함
•WEP는 24-bits IV를 추가함
Wi-Fi ○ •WAP는48-bits IV를 추가함
•WAP2 48-bits 패킷 번호를 추가함
•키 마다 MIC 계산에 프레임 카운터가 포함됨
ZigBee ○
•항상 프레임 헤더에 포함됨
•Z-Wave plus는 MIC 계산 시 PRNG를 이용하여 생성된 64 bits
임의값(nonces)을 사용함
Z-Wave ○
•Z-Wave S2는 명령어는 CCM 모드의 카운터 IV로 사용되는 개체 간
임의값(nonce)을 일치시키는 메커니즘을 구현함
LoRaWAN △ •프레임 카운터(Frame counter)
LTE-M/NB-IoT ○ •시퀀스 카운터(Sequence counter)
- 123 -
바. 무선통신 기술의 인가 구현 정도 및 보안 권고안
무선통신 기술 구현 정도 내용
•페어링 모드에 기반하며, 일부 모드에서 낮은 엔트로피의 secrets를
사용함. Just Works 모드는 인증을 제공하지 않음
•BLE 4.2 이전 버전은 낮은 엔트로피 secrets를 가지는 키 교환에
Bluetooth △
기반한 AES-128를 사용함
•BLE 4.2 버전과 메시는 페어링 모드에서 높은 엔트로피 키 협상을
제공하기 위해 ECDH를 사용하고 있음
•PSK에 기반하며 일부 페이링 모드는 안전하지 않음
Wi-Fi △
•WPA 및 WPA2는 표준 인증 메커니즘을 지원하는 EAP를 사용함
•PSK 또는 install codes에 기반함
ZigBee △ •ZigBee IP는 PSK 또는 ECDH 기반 인증서를 가지는
PANA/EAP-TLS를 사용함
•Z-Wave Plus는 PSK를 가지는 프로토콜에 기반함
Z-Wave △ •Z-Wave S2는 요구되는 사용자 상호작용을 가지는 ECDH-256에
기반함
•Over-the-air activation 모드는 디바이스 참여를 인증하기 위해
디바이스마다 PSK를 사용함
LoRaWAN ○
•Personalization 모드는 제작과정에서 저장된 키를 사용하고 권한
설정이 수행되지 않음
•PSK에 기반함
LTE-M/NB-IoT ○
•EPS AKA 절차는 디바이스가 네트워크 연결되도록 허용함
•Wi-Fi
- 일부 Wi-Fi는 Brute Force 공격에 의해 비밀정보 (WPS PIN. 등 )가 복구되는 설계
결함을 가지고 있음
- 상업용 디바이스에서 일부 구현 결함이 발견됨
- 일부 제조사는 Wi-Fi AP의 SSID 또는 MAC 주소와 같은 공개 데이터에 기반하여
디폴트 패스워드를 설정함
- 124 -
- WEP 및 WAP는 협상된 키를 변경하지 않음
•ZigBee
- ZigBee는 Residential mode에서 네트워크 키(network key)가 보호되지 않고 전송되는
취약점을 가지고 있음
- Non-Residential 모드에서 디바이스 권한 설정은 Trust Center 및 참여 디바이스 간
PSK에 기반함
- ZigBee는 멀티캐스트를 이용하여 직전 키로 보호되는 새로운 네트워크 키를 배포함
•Z-Wave Plus
- Z-Wave Plus는 상업용 디바이스에서 공격자가 협상된 키를 알려진 값으로 리셋시킬 수
있는 구현 오류를 가지며, 이러한 디바이스에서 디폴트 PSK가 사용되는 것이 발견됨
- 125 -
[부록 G] 용어정의
LoRA
롱레인지(Long Range)의 약자로 3G나 롱텀에볼루션(LTE) 등 기존 스마트폰 통신망과 달리 저전력으로
통신할 수 있는 저전력 장거리 통신망
Beacon
반경 50~70m 범위 안에 있는 사용자의 위치를 찾아 메시지 전송, 모바일 결제 등을 가능하게 해주는
스마트폰 근거리통신 기술
Fuzzing
컴퓨터 프로그램에 유효한, 예상치 않은 또는 무작위 데이터를 입력하는 소프트웨어 테스트 기법
- 126 -
NFC (Near Field Communication)
13.56MHz의 주파수 대역을 사용하는 비접촉식 통신 기술
센서 (Sensor)
온도, 압력, 습도 등 여러 종류의 물리량을 검지, 검출하거나 판별, 계측하는 기능을 갖는 소자, 사람의
오감 역할을 하며, 감지한 정보를 정보 처리부에 전달하여 판단을 내리게 함
- 127 -
중간자 공격 (Man In The Middle attack, MITM)
통신하고 있는 두 당사자 사이에 들키지 않게 끼어들어 당사자들이 교환하는 통신내용을 바꾸거나
도청하는 공격 기법
SSL/TLS 프로토콜
보안 소켓 계층(Secure Socket Layer)/전송 계층 보안(Transport Layer Security) 프로토콜, 정보 보안의
안전한 거래를 허용하기 위한 인터넷 통신 규약 프로토콜
사물봇 (Thingbot)
사물인터넷 환경에서 악성코드에 감염되거나 해킹된 사물들로 구성된 봇넷(botnet)
Shell (쉘)
운영 체계(OS)를 사용자와 접촉하는 셸과 실제 하부 루틴의 집합인 커널(kernel)로 분할하여 구성하는 경우,
이용자와 시스템 간의 대화를 가능하게 해 줌
퍼징 공격 (Fuzzing Attack)
소프트웨어의 취약점을 찾기 위해 무작위로 데이터를 입력하여 예외 오류를 발생시킨 후 원인을 분석하여
공격함, 주로 프로그램 충돌이나 소스 코드 내의 오류, 잠재적인 메모리 누수와 같은 예외적인 상황을 찾을
때 사용함
- 128 -
[부록 H] 참고문헌
[17] https://zigbeealliance.org/
[18] https://www.bluetooth.com/
[19] https://z-wavealliance.org/
[20] https://zigbeealliance.org/
[21] https://wi-fi.org/
[22] https://lora-alliance.org/
[23] https://www.3gpp.org/
[24] https://docs.microsoft.com/en-us/azure/iot-fundamentals/iot-security-architecture
[25] https://heimdalsecurity.com/blog/internet-of-things-security/#
[26] https://blog.lgcns.com/1112?category=604440
[27] http://www.k-smartcity.kr/
[28] http://www.uplus.co.kr/
[29] https://www.smartcitygoyang.kr/
[30] http://www.libelium.com/encryption_sensor_networks_security_rsa_aes/
- 129 -
[31] http://bigbelly.com/solutions/city/
- 130 -
생활체감형 안전·재난·환경 IoT 서비스의 보안 내재화를 위한
안전·재난·환경 사이버보안 가이드
인 쇄 2019년 12월 인쇄
발 행 2019년 12월 발행
발행처 한국인터넷진흥원
발행인 김석환
주 소 58324 전라남도 나주시 진흥길 9 한국인터넷진흥원
TEL. 1433-25 / www.kisa.or.kr
생활체감형 안전·재난·환경
IoT 서비스의
보안 내재화를 위한
안전·재난·환경
사이버보안 가이드