Sie sind auf Seite 1von 132

Cyber IoT Security Guide for Safety, Disaster and Environment

생활체감형 안전·재난·환경
IoT 서비스의 보안 내재화를 위한

안전·재난·환경
사이버보안 가이드
2019. 12.
[목 차]

제1장 개요 ·······························································································································3

제1절 배경 및 목적 ··········································································································3

제2절 적용 범위 및 구성 ································································································5

제2장 안전·재난·환경 서비스 및 보안위협 ·····································································6

제1절 안전·재난·환경 서비스 구성 ···············································································6

제2절 안전·재난·환경 서비스 보안위협 ·····································································33

제3절 보안위협 시나리오 ······························································································36

제3장 안전·재난, 환경 서비스 정보보호방안 ································································53

제1절 안전·재난, 환경 서비스 보안요구사항 ···························································53

제2절 보안요구사항 및 보안대책 ················································································63

[부록 A] 통합운영센터 구축 및 운영을 위한 보안기준 ·············································94

[부록 B] 안전·재난, 환경 보안가이드 적용대상 범위 ···············································106

[부록 C] 안전·재난 분야 주요 서비스 ··········································································108

[부록 D] 환경 분야 주요 서비스 ···················································································110

[부록 E] IoT보안 시험·인증을 위한 정보보호 체크리스트 ······································112

[부록 F] 사물인터넷 무선통신 기술의 보안옵션 및 권고안 ····································114

[부록 G] 용어정의 ·············································································································126

[부록 H] 참고문헌 ·············································································································129


제1장 개요

제1절 배경 및 목적

사람, 사물, 공간, 데이터 등이 모든 것이 연결되는 초연결사회가 도래함에 따라, 안전·


재난 상황 모니터링 및 대응, 환경 상태 모니터링 및 관리 영역도 첨단 ICT 기술과 밀접하게
접목되어 안전·재난 서비스 및 환경 서비스로 진화되고 있다. 최근 안전·재난, 환경 분야에
서 첨단 ICT 기술과 융합되어 제공되는 생활체감형 안전·재난·환경서비스는 다음과 같다.

생활체감형 안전·재난 서비스 사례

• 센서·유무선 통신 기술을 통해 맨홀하단·강 수위를 측정하여 범람에 사전 대응을 지원하는 수위진단, 일정


규모 이상 지진을 감지하여 비상상황에 대비하도록 지원하는 지진감지, 가스누출경보·차단, 도시배관
상태 모니터링을 위한 가스안전진단, 화재발생 상황을 실시간 감시하여 대응하도록 지원하는 화재감지

• 시설물·건물의 기울기·균열·진동 등 변위량 측정, 파손(찢어짐) 인식, 나사풀림 감지, CCTV 영상


분석을 통해 안전점검, 붕괴징후 사전 대응

• 화재·가스누출 등 재난상황 발생 시 ICT 기술(최적 대피경로 알고리즘, 음성안내, 조명, 비상유도 등)을
활용하여 안전하고 신속하게 대피하도록 유도하는 비상대피 경로안내 서비스

• 드론 IoT 기술(HD 영상 촬영·송출, 무선통신, 음성안내 등)을 활용하여 재난재해 현장 감시·대응, 위험


시설물(교량, 송전철탑) 관리, 해상사고 감시·구조 지원, 산불발생 감시 및 초기대응 지원

• 동파, 누수를 스스로 점검하고 불법 주차 금지를 경고하는 지능형 소화전

• 안심태그 기반 위치추적, 상태 모니터링을 통한 사회적 약자 안전관리

• 첨단 영상분석 기술을 통해 생활환경에서 범죄 및 위급상황(배회, 침입, 유기, 쓰러짐, 싸움, 방화 등)을


분석·인식·대응하도록 지원하는 지능형 CCTV

• 보행자·차량 감지, 차량정지선 단속, 음성안내 등을 통해 횡단보도 보행자 안전 관리

• 화재발생, 범죄발생, 비상상황 및 재난재해 대응을 위한 112센터 긴급영상·긴급출동, 119센터 긴급출동,


재난상황 긴급대응을 지원하는 공공안전 서비스

생활체감형 환경 서비스 사례

• 드론 IoT 기술을 활용하여 대기오염물질 농도 측정, 미세먼지 배출원 감시·적발, 4대강 녹조 상황 감시,
가축분뇨 등 오염원 조사·추적, 수질오염사고 초기 대응 지원

• IoT 센서를 설치하여 생활구역에 대기상태(초미세먼지 등)를 측정하여 정보 제공

• IoT 악취 센서를 설치하여 악취 배출원(산업공단, 하수처리장, 축산폐수처리장 등)에서 발생하는 악취


정보를 실시간 측정하여 정보 제공

• 공원, 주거지역 등 생활구역에서 모기 포집기를 활용한 방역 모니터링

• 쓰레기통 적재량 파악을 위한 IoT 센서를 부착하여 쓰레기 수거관리 효율화, 청결한 생활환경 유지

- 3 -
생활체감형 안전·재난, 환경 서비스에서 디바이스를 통해 수집된 정보는 다양한 ICT
기술이 결합되어 정보 전송, 정보 처리 및 저장, 정보 활용의 일련의 단계를 거쳐 제공
되므로 기존 ICT 환경에 존재하는 보안위협이 그대로 IoT 서비스로 전이되며, 저성능 IoT
디바이스(CPU, 메모리, 소비전력 등)로 인한 기존 암호기술 사용 제약, 이기종(IoT 디바
이스, IoT 게이트웨이, 플랫폼 및 서비스)간 상호 연결된 네트워크를 대상으로 하는 해킹
에 대한 보안위협이 추가된다. 특히, 안전·재난 서비스에서 수집된 정보의 기밀성도 중요하
지만, 안전 ·재난 , 환경 IoT 디바이스가 야외에 노출되어 설치되는 경우가 많아 외부에
서의 침입으로 인해 민감한 정보(디바이스 제어 명령 등)가 무단 조작되거나 서비스 정지·
오동작 등으로 심각한 인명 피해 및 재산 손실을 초래하는 보안위협으로 확산될 수 있다.
예를 들어, 수질 원격감시시스템(TMS)를 조작하여 오염물질을 하천으로 무단으로 방류하
여 심각한 환경오염을 발생시키거나, 교통신호 시스템 해킹을 통해 임의로 교통신호를 제어
함으로써 생명 위협 및 재산 손실을 유발시킬 수 있다.
본 보안가이드는 생활체감형 안전·재난, 환경 서비스 및 운영 환경에서 발생할 수 있
는 주요 보안위협 및 보안요구사항·보안대책을 제시하여 개발자가 안전한 안전·재난, 환
경 서비스를 구현하도록 유도하고, 사용자가 안전·재난, 환경 서비스를 더욱 안전하게 이
용하도록 유도하는데 목적이 있다.

- 4 -
제2절 적용 범위 및 구성

본 보안가이드는 안전·재난, 환경 서비스를 제공하기 위해 사용되는 IoT 디바이스, IoT


게이트웨이, 네트워크 통신, IoT 플랫폼, 생활체감형 안전·재난, 환경 서비스를 대상으로
하며, 상세한 적용 대상 범위는 [부록 B]에 제시되어 있다.

본 보안가이드는 3개의 파트와 부록으로 구성되어 있다.

제1장에서는 안전·재난, 환경 사이버보안 가이드의 배경 및 목적을 서술하고, 사이버보


안 가이드 적용 대상이 되는 IoT 디바이스, 네트워크, IoT 서비스 및 플랫폼 유형에 대해
설명한다.

제2장에서는 안전·재난, 환경에서 IoT 기술을 활용한 대표적인 생활체감형 IoT 서비스
사례를 소개하고, 발생 가능한 보안위협 및 보안위협 시나리오를 제시한다.

제3장에서는 안전·재난, 환경 서비스에서 도출된 보안위협에 대응하기 위한 보안요구


사항 및 세부 보안대책을 제시한다.

마지막으로 부록에서는 통합운영센터 구축 및 운영을 위한 보안기준, 안전·재난, 환경 사이


버보안 가이드 적용대상 범위, 안전·재난 분야 주요 서비스, 환경 분야 주요 서비스, IoT 보안
시험·인증을 위한 정보보호 체크리스트, 사물인터넷 무선통신 기술의 보안옵션 및 권고안, 용어
정의, 참고문헌에 대해 설명한다.

- 5 -
제2장 안전·재난·환경 서비스 및 보안위협

제1절 안전·재난·환경 서비스 구성

안전·재난, 환경 서비스에서 생활 곳곳에서 수집된 안전감시 정보, 재난상황 정보 및


환경오염 정보들이 플랫폼으로 전송되고, 플랫폼은 문제 해결 및 기능 효율화를 위해 수
집된 정보를 가공한 이후 안전·재난, 환경에서 다양한 생활체감 IoT 서비스로 제공된다.
생활체감형 IoT 서비스 제공을 위해 정보 가공에 있어 핵심 기능을 수행하는 플랫폼은
다양한 안전·재난, 환경 상황 관리 및 통합운영센터 운영을 위한 핵심 소프트웨어 기반
기술로 다양한 서비스 분야별 정보시스템을 연계․활용하여 지능화된 안전·재난, 환경
도시기반을 조성하는 핵심 역할을 수행한다. 플랫폼과 연계되어 제공되는 안전·재난 문제
해결을 위한 IoT 서비스는 무인전자경비, CCTV 영상감시, 출입통제, 다양한 센서, 시설관리
등 민간안전 부문과 공공안전 부문을 모두 통합하여 국민안전을 강화하고, 환경 문제
해결을 위해 생태·대기·수질 등 주요 환경 자원으로부터 측정된 정보를 수집하여 시민에게
실시간으로 정보를 제공한다.

[그림 1] 스마트안전·재난·환경 서비스와 플랫폼 개념도

- 6 -
본 절에서는 도시 플랫폼을 중심으로 생활체감형 IoT 서비스로 제공되고 있는 대표적인
안전·재난, 환경 IoT 서비스 사례를 소개하고, 각 IoT 서비스에서 취급되는 정보를 분석
하여, 각 IoT 서비스가 갖추어야 할 IoT 보안요건을 식별한다.

생활체감형 안전·재난, 환경 서비스 비고


구분
서비스 유형 서비스 사례 (수집 정보/서비스 대상)

[정보 수집] 온도, 습도, 풍속,


•대기질 모니터링 서비스
풍향, 강우, 자외선 측정 등
•스마트 수질 모니터링
환경 정보 수집
•스마트 악취 모니터링
및 오염 감시 [오염 감시] 수질, 대기질,
•굴뚝 원격감시시스템(TMS) 악취, 토양오염, 유해생물, 소
환경
•수질 원격감시시스템(TMS) 음, 폐수 방류, 굴뚝 연기 등

쓰레기 수거, 가축분뇨 수거,


•스마트 방역 서비스
주거 환경 관리 방역, 안개 분무, 자가 소독,
•스마트 쓰레기 수거 관리
환풍, 공기청정 등

건물(기울기, 균열, 파손, 진동,


위치 변동), 고장, 누수, 도로
•지능형 소화전
시설 안전 관리 상태(포트홀), 가스배관, 불법
•스마트 상수도 미터링 서비스
주차, 나사 풀림, 시설물
감시·제어 등

•스마트가로등
자연재해(태풍, 지진), 화재,
재난 감시 대응 •재난상황 긴급대응
가스, 산불, 수위 등
•긴급출동지원(119센터)

•재난안전 비상대피 시스템

안전 •스마트가로등

재난 •스마트 횡단보도
•스마트 해상안전
•IoT 헬멧 치안, 작업자 안전, 긴급 이송,
응급 대응, 횡단보도 안전,
•스마트 긴급차량 우선신호
생활 안전 도움 비상 대피 안내, 승객 안전,
•스마트 도로 모니터링
노약자 안전, 안전 운행, 돌발
•방문자 출입관리 시스템 상황(사고, 정지차, 낙하물 등)
•지능형 CCTV
•긴급출동지원(112센터)
•긴급영상지원(112센터)
•사회적 약자 지원서비스

[표 1] 안전·재난, 환경 IoT 서비스 유형

- 7 -
취급정보 분류 및 IoT 보안요건

• 취급정보 분류

- 사물 : 대기, 수질, 건물 등 사물(thing)에 부속되는 정보

- 사람 : 개인, 프라이버시, 재산 등 사람과 연관된 정보

- 시스템 : IoT 디바이스, IoT 게이트웨이, IoT 플랫폼, 네트워크 운영에 연관된 정보

• 보안요건 분류

- 기밀성(C) : 사생활 정보, 기업정보 등 민감한 정보 보호

※사생활 정보 예 : 위치, 행태, 건강, 개인 정보 등

- 무결성(I) : 사물로부터 수집․센싱 정보 및 하드웨어 위·변조 방지

- 가용성(A) : IoT 서비스 정지․방해로 인한 피해 방지, 서비스 제공 보장

- 8 -
1. 안전·재난 분야 주요 서비스

1.1. 재난안전 비상대피 시스템

가. 서비스 모델

IoT 센서 및 디바이스로부터 수집된 화재 등 재난 상황정보를 인지․분석하여 상황에


맞는 행동요령 및 최적의 대피경로를 안내하여 재난피해를 최소화하는 서비스를 제공한다.

[그림 2] 재난안전 비상대피 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

온도·유해가스 감지 멀티 센서, LoRa


스마트 에이전트 센서(온도, 유해가스),
디바이스·센서 무선통신, LED 및 지향성 빔 조명,
스테이션 빔 조명, 음성안내
상황별 음성안내 장치가 융합된 IoT 기기
통신기술 무선중계기 LoRa 기반 무선중계통신 게이트웨이 LoRa
지능형 관제
사회적 약자 정보 실시간 모니터링 응용프로그램
시스템
서비스
3D 시각화 관제 비상시 최적의 대피경로 안내를 위한 3G/LTE,
소프트웨어 3D 시각화 스마트폰 앱 스마트폰 앱

[표 2] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 온도, 유해가스 사물 ○ ○
서비스 대피안내(음성, 조명, 비상유도) 사물 ○ ○

[표 3] 취급 정보 및 보안속성

- 9 -
1.2. 스마트가로등

가. 서비스 모델

에너지 절약형 LED 조명, 환경 센서를 설치하여 에너지 절감 및 환경문제 개선, 고해상
IP 카메라, GPS 및 Beacon을 설치하여 시민 안전 방범 강화 서비스를 제공한다.

[그림 3] 스마트가로등 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

센서 시민 안전 확보를 위해 밝기, 노이즈, 센서


(조도, 노이즈, 진동) 지진 또는 이상 동작 반응을 감지함 (조도, 노이즈, 진동)
디바이스·센서 안전을 위해 좌우 영상이 동시 확인한
IP 카메라 영상 인식
고해상도(Full-HD) 장착
GPS 모듈 경로 이동 시 사용자 위치정보 서비스 GPS
LTE, LoRa,
통신기술 현장 상황에 적합한 무선통신 지원 LTE, LoRa, Wi-Fi
Wi-Fi
관제센터 가로등 정보 수신, 비상상황 모니터링 응용프로그램
서비스 3G/LTE,
스마트폰 앱 비상상황(흔들림, 버튼비활성), 경로이탈
스마트폰 앱

[표 4] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
조도, 노이즈, 진동 사물 ○ ○
디바이스·센서 영상 사람 ○
위치, 경로 사람 ○
서비스 비상상황, 경로이탈 사람 ○ ○

[표 5] 취급 정보 및 보안속성

- 10 -
1.3. 스마트 횡단보도

가. 서비스 모델

횡단보도 부근에 감지센서 및 음성안내 보조장치를 설치하여 보행자 안전 감지, 보행


신호 및 신호위반 무단횡단에 대한 음성안내를 제공하고, 차량 운전자 서행운전 및 정지선
준수를 유도하여 교통사고를 사전에 방지해 주는 서비스를 제공한다.

[그림 4] 스마트 횡단보도 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술
스마트 횡단보도
보행자, 운전자 교통신호 준수 유도 투광등 시스템
제어본체
음성안내 보조장치 센서(무단횡단),
보행신호 음성안내, 신호위반 무단횡단
횡단보도 안전펜스,
경고 안내, 신호연동 안전펜스
디바이스·센서 안전대기장치 음성안내
보행자감지기 보행자 감지, 보행신호 연동시스템 센서(보행자)
차량정지선 횡단보도 정지선 위반 감지 및 단속, 차량감지센서(VDS),
단속시스템 주정차 위반 단속, 차량 통행량·속도 측정 전광판(VMS)
CCTV 카메라 촬영 후 영상분석(모니터링) 영상 모니터링

[표 6] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
보행자 감지
사람 ○ ○
(영상, 보행신호, 무단횡단)
디바이스·센서
차량 감지
사물 ○ ○
(정지선·주정차 위반, 속도)
서비스 음성안내, 경고안내, 안전펜스 사물 ○ ○

[표 7] 취급 정보 및 보안속성

- 11 -
1.4. 스마트 해상안전

가. 서비스 모델

드론을 통해 접근성이 현저히 낮은 해상지역, 재난 피해 지역 상황을 실시간 모니터링하고


인명사고 방지 및 사고 발생 시 신속한 구조 활동을 지원하는 서비스를 제공한다.

[그림 5] 스마트 해상안전 서비스 모델

<출처 : 강원도 강릉시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

LTE 기반 실시간 HD 영상 제공, 구역 영상,


드론 순찰 및 안내방송, 순찰중 구조자 발견 안내방송(음성),
디바이스·센서
(순찰·구조드론) 안내 방송, 위험생물(해파리 상어 등) 센서(위험생물 등),
접근, 구조자에게 구명장비 투하 구명장비 투하

통신기술 LTE 모뎀 구조드론과 관제서버 간 무선 통신 LTE

[표 8] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
구조자 감지 사람 ○ ○
디바이스·센서
위험생물 감지 사물 ○ ○

서비스 음성안내, 구명장비 투하 사람 ○ ○

[표 9] 취급 정보 및 보안속성

- 12 -
1.5. IoT 헬멧

가. 서비스 모델

안전모에 장착된 카메라를 이용하여 작업현장 영상을 통해 실시간 모니터링하고, 헬멧에


장착되어 있는 무전 통신 기능으로 작업자들 간에 LTE망을 이용한 무전통신을 지원하는
서비스를 제공한다.

[그림 6] IoT 헬멧 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 안전모 카메라 작업현장 실시간 모니터링 영상 모니터링

통신기술 LTE 무전기 작업자들 간에 LTE망을 이용한 무전통신 LTE

실시간 영상 모니터링 화면, 대시보드


서비스 관제센터 응용프로그램
화면, 실시간 지도 화면

[표 10] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A

작업현장 영상 사람·사물 ○
디바이스·센서
무전통신 사물 ○

서비스 모니터링, 대시, 지도 화면 사람·사물 ○

[표 11] 취급 정보 및 보안속성

- 13 -
1.6. 스마트 긴급차량 우선 신호

가. 서비스 모델

긴급차량(소방차, 구급차, 경찰차, 혈액 공급차량 등)의 도로이동 경로를 따라 교차로의


교통신호를 교통운영센터에서 원격으로 제어하여 현장 도착시간을 단축시키고 긴급차량에
의한 교통사고를 예방하는 서비스를 제공한다.

[그림 7] 스마트 긴급차량 우선 신호 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 차량 단말기 긴급차량의 위치 정보, 속도 정보 전송 단말기

차량 단말기와 교통운영센터 간 LTE망을


통신기술 LTE 모듈 LTE
이용한 무전통신

신호관리 체계 안정성 확보를 위해


서비스 교통신호 제어기 교통신호제어
교통운영센터에서 교통신호를 원격 제어

[표 12] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 차량 위치 및 속도 사물 ○ ○

서비스 교통신호제어 사물 ○ ○

[표 13] 취급 정보 및 보안속성

- 14 -
1.7. 스마트 도로 모니터링

가. 서비스 모델

차량에 첨단운전자보조시스템(ADAS)을 장착하여 교통 정보를 수집 및 분석하여 사고를


예방, 도로 위험구간을 파악하여 선제적 사고 대응, 차량 및 보행자 충돌사고, 차선 이탈
경보, 차량간격 유지 등 시민 안전을 확보하는 서비스를 제공한다.

[그림 8] 스마트 도로 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술
차량에 부착하여 운전자의 주행 데이터를
ADAS
수집하여 분석시스템으로 전송
디바이스·센서 클라우드형 또는 설치형 저장 공간을 ADAS
분석시스템 선택할 수 있으며, 차량 주행 정보를
지자체로 전송함
차량에서 수집된 주행 정보를 분석시스템,
통신기술 LTE 모듈 지자체로 전송하는데 사용되는 LTE망을 LTE
이용한 무선통신
보행자 및 차량충돌 경보, 차선 이탈 및
안전운전 경보 안전경보 알림
서비스 차 거리 경보, 위험구간 사전 알림
운행 정보 차량 속도, GPS 정보 운행정보 알림

[표 14] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 운전자 주행 정보 사물 ○ ○

안전운전 경보 사물 ○ ○
서비스
운행 정보 사물

[표 15] 취급 정보 및 보안속성

- 15 -
1.8. 방문자 출입관리 시스템

가. 서비스 모델

디지털 문패를 활용하여 방문자의 신상을 알려주어 집주인을 안심시키고, 어플리케이션


으로 설정된 체류 시간이 지날 시 경비실에 자동으로 알림을 전송하는 서비스 제공한다.

[그림 9] 방문자 출입관리 시스템 서비스 모델

<출처 : 글로벌 스마트시티 홈페이지>

나. 주요 구성요소

구분 구성요소 설명 적용기술
디지털 문패를 통해 방문자 인증하고
디바이스·센서 NFC TAG NFC TAG
집주인에게 방문자 신상 알려줌
방문자(NFC TAG) 인증을 위해 사용되는
통신기술 NFC NFC
비접촉식 통신 기술
집주인이 방문자의 출입시간 설정, 설정된
방문자 관리시스템 스마트폰 앱
시간 경과 시 비밀번호를 입력
서비스
방문자 체류시간 경과 후 비밀번호가
경비업체 비상알림 비상알림
입력되지 않은 경우 경비업체에 비상알림

[표 16] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 방문자 신상 정보 사람 ○ ○
출입시간 사물 ○
서비스
비밀번호 입력, 비상알림 사물 ○ ○

[표 17] 취급 정보 및 보안속성

- 16 -
1.9. 지능형 CCTV

가. 서비스 모델

영상분석 솔루션이 CCTV 카메라를 통해 촬영된 영상 기반으로 행동․침입 등을 분석하고


자동으로 이상행위를 탐지하여 규칙에 따라 특정상황(배회, 침입, 유기, 쓰러짐, 싸움, 방화
등)을 자동으로 인식․분석하여 대응하도록 지원하는 서비스를 지원한다.

[그림 10] 지능형 CCTV 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

방범, 스쿨존, 교통수집, 주차단속 등


디바이스·센서 CCTV NFC TAG
상황감시 영상정보 촬영 및 수집․전송
CCTV에서 수집된 영상정보를 통합관제
통신기술 LTE LTE
센터로 전송하기 위해 사용됨
통합관제센터에서 영상정보감지(배회,
침입, 유기, 쓰러짐, 싸움, 방화 등),
상황확인 및 전파 소프트웨어
영상정보검색(색상, 크기, 차량번호 등),
서비스
영상정보를 분석하여 상황전파
경비업체 및 관련기관에서 불법 행위
현장대응 -
등에 대해 현장대응

[표 18] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 영상정보 사람, 사물 ○ ○ ○

서비스 상황전파, 현장대응 사람, 사물 ○ ○

[표 19] 취급 정보 및 보안속성

- 17 -
1.10. 지능형 소화전

가. 서비스 모델

소화전을 원격관리 함으로써 소화전 누수 상태, 동결 여부 및 방수 압력 정보를 소방


본부 관제센터에 제공하고 , 소화전 주변에 설치된 주정차 방지 센서와 스피커를 통해
소화전 부근 불법 주차된 차량을 인식 및 주차 금지 안내 방송을 하며, 화재발생 시에는
주변 사람들에게 알려 소방차의 원활한 진입을 돕는 서비스를 지원한다.

[그림 11] 지능형 소화전 서비스 모델

<불법 주정차 방지용> <일반용>

나. 주요 구성요소

구분 구성요소 설명 적용기술
수압센서 소화전 수압체크 센서(수압)
온도센서 온도체크 (영하 40도 ~ 300도) 센서(온도)
디바이스·센서 히트용량 일정 온도 이하로 내려가면 자동 가열 히팅
차량감시센서 자기장 + 도플러(레이더)방식, 거리 5m 센서(차량감지)
스피커 주차 금지 안내, 소방차 진입 지원 안내 음성
NB-IoT 전용망을 통해 소방본부 관제
통신기술 NB-IoT 통신모듈 NB-IoT
센터에 제공
소방본부 관제센터에서 소화전 이상
서비스 원격 모니터링 모니터링
유·무를 원격 모니터링 지원

[표 20] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
디바이스·센서 수압, 온도, 차량감지 사물 ○

음성 사물
서비스
모니터링 사물 ○

[표 21] 취급 정보 및 보안속성

- 18 -
1.11. 국민안전 5대 연계서비스

가. 서비스 모델

스마트기술(빅데이터, IoT 등)을 응급상황, 재난구호, 범죄 등 긴급상황 발생 시 골든타임


확보를 위하여 112센터, 119센터, 국가재난관리시스템 등 공공안전 분야를 플랫폼으로
연계하고 민간 통신사와 협력하여 사회적 약자 보호(치매노인, 지체장애인, 초등학생,
어린이집 원생 등)를 위한 안전체계를 마련하여 5대 국민안전 서비스를 제공한다.

[그림 12] 국민안전 5대 연계서비스 모델

<출처 : 스마트도시통합센터(Smartcity Integration Center)>

5대 연계서비스 개념

① 긴급출동지원(119센터) : 화재 발생 시, 스마트시티센터에서 화재지점의 실시간 CCTV


영상, 교통 소통 정보 등을 제공받아 화재 진압 및 인명 구조를 위한 골든타임 확보
② 긴급영상지원(112센터) : 납치․강도․폭행 등 긴박한 사건 신고를 받은 112센터 경찰관이
신속한 현장상황 파악 및 조치할 수 있도록 스마트시티센터에서 CCTV 영상을 제공
③ 긴급출동지원 (112센터 ) : 사건 현장에 긴급 출동하는 경찰관에게 스마트시티센터에서
확보한 현장 사진(영상)이나 범인 도주경로 정보, 증거 자료 등을 제공
④ 재난상황 긴급대응 : NDMS(국가재난관리시스템)에 수집된 재난․사고․질병 등 각종
정보를 스마트시티센터에 제공하여 VMS, 안내방송으로 시민들에게 알려 사고피해 최소화
⑤ 사회적 약자 지원서비스 : 아동․치매환자 등 긴급 상황 발생 시, 스마트시티센터가
통신사로부터 위치 정보를 제공받아 신속히 소재를 확인하여 긴급구조 등 골든타임 확보

- 19 -
나. 서비스 시나리오 및 적용기술

서비스 설명 적용기술

① 119센터에서 화재신고 접수 시 플랫폼에 화재발생 알림


및 지원요청
긴급출동지원 ② 119출동 차량에 화재현장의 실시간 CCTV 영상, 교통 CCTV
(119센터) 최적경로 등 제공 유․무선통신
→이면도로 주차 차량소유주에게 차량 대피 문자 발송
③ 119차량 화재현장 진입로 확보 및 화재 진압, 인명구조

① 112센터 경찰관이 사건ㆍ사고 신고접수


(사건ㆍ사고 위치정보 생성)
② 플랫폼에 사건ㆍ사고현장 인근 CCTV 영상 요청
긴급영상지원 CCTV
③ 플랫폼은 신고자 주변의 CCTV 실시간 영상 제공
(112센터) 유․무선통신
④ 112센터 경찰관은 제공된 CCTV 영상을 통해 사건
현장상황 파악
⑤ 신고자 인근의 순찰차 및 파출소 등에 긴급출동 지령

① 출동 경찰관이 플랫폼에 사건지점의 현장사진 등 지원


요청
긴급출동지원 ② 플랫폼에서 CCTV를 통해 확보한 현장사진 송부 및 CCTV
(112센터) 사건현장에 대한 모니터링 실시(범인 추적 감시, 증거 유․무선통신
자료 확보)
③ 출동 경찰관에게 범인 현재 위치 알림, 증거자료 송부 등

① 대형 태풍이 상륙하여 동시다발적 피해상황 발생


② 재난상황실은 태풍 이동경로에 따라 플랫폼에 CCTV
CCTV
재난상황 긴급대응 영상 요청
유․무선통신
③ 플랫폼은 주요 피해지역의 실시간 영상을 제공
④ 신속히 상황파악 및 즉시성 있는 구조․구급․복구

① 위급상황 시(실종, 범죄 등) 통신사에서 플랫폼으로


알람과 함께 보호 대상자의 신상정보(사진, 보호자연락처 CCTV,
사회적 약자 등), 위치정보를 전송 이동통신
지원서비스 ② 플랫폼은 인근 CCTV 영상을 확인하여 상황파악 스마트폰(앱)
③ 112센터, 119센터 등에 긴급출동 요청 웨어러블 안심태그
④ 출동 경찰관에 지속적으로 현장 상황정보 전달

[표 22] 서비스 시나리오 및 적용기술

- 20 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
CCTV 영상 사람, 사물
긴급출동지원
출동경로 사물 ○ ○ ○
(119센터)
차량 대피 문자발송 사람
긴급영상지원 위치정보 사람
○ ○
(112센터) CCTV 영상 사람
긴급출동지원 위치정보 사람
○ ○
(112센터) CCTV 영상 사람
CCTV 영상 사물
재난상황
재난정보(재난․사고․질병) 사물 ○ ○
긴급대응
VMS, 안내방송 사물
위치정보 사람
사회적 약자 신상정보(사진, 보호자연락처 등) 사람
○ ○
지원서비스 상황정보, 건강상태(활동량, 심박수 등) 사람
CCTV 영상 사람

[표 23] 취급 정보 및 보안속성

- 21 -
2. 환경 분야 주요 서비스

2.1. 스마트 쓰레기 수거 관리

가. 서비스 모델

쓰레기통에 IoT 센서를 부착하여 쓰레기 적재량을 실시간으로 수집하고, 통합운영센터는


수거 우선순위 정보, 수거 차량의 최적화 동선 정보 등을 청소담당자에게 제공한다.

[그림 13] 스마트 쓰레기 수거 관리 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술
쓰레기 적재량 실시간 모니터링, 수거차량
적재량 측정 센서 적재량 센서
기기와 연동하여 수거여부 확인 가능
디바이스·센서
태양광 압축 태양광을 이용한 압축기로 쓰레기 적재량에 압축기
쓰레기통 따라 자동으로 압축 (적재량)
GPS, LTE 통신망을 활용하여 대기질 데이터를
통신기술 LTE, GPS
무선네트워크 스마트시티 플랫폼으로 전송
현황 조회 및 분석 쓰레기 수거 경로 최적화, 쓰레기 적재
서비스 응용프로그램
시스템 실시간 현황, 예측치 등 데이터 제공

[표 24] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 적재량 사물 ○
쓰레기통 위치, 위치별 쓰레기 적재량,
서비스 사물 ○ ○
수거차량 위치정보(동선), 수거차량무게

[표 25] 취급 정보 및 보안속성

- 22 -
2.2. 대기질 모니터링 서비스

가. 서비스 모델

시민의 직접적 생활 구역에 기상, 대기 및 초미세먼지 등 대기질을 측정하는 IoT 센서를


설치하고 해당 장소의 정확한 대기정보를 시민에게 제공한다.

[그림 14] 대기질 모니터링 서비스 모델

<출처 : 스마트시티 서비스 카탈로그>

나. 주요 구성요소

구분 구성요소 설명 적용기술

초미세먼지 측정 측정 지역에 설치된 기상·대기 센서로


디바이스·센서 대기·기상 센서
센서 데이터 실시간 대기질 데이터 수집

IoT 복합
LTE 통신망을 활용하여 대기질 데이터를 LTE,
통신기술 게이트웨이 LTE
스마트시티 플랫폼으로 전송 게이트웨이(IoT)
모뎀

웹 서비스, 기상(습도, 기압, 풍속 등), 대기(미세먼지 응용프로그램,


서비스
스마트폰 앱 등) 수집 정도를 시민에게 제공 스마트폰 앱

[표 26] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 기상(온도, 습도, 기압, 풍향, 풍속 등),
사물 ○
서비스 대기(미세먼지, 오존, 자외선 등)

[표 27] 취급 정보 및 보안속성

- 23 -
2.3. 스마트 방역 서비스

가. 서비스 모델

하천, 공원, 주거 지역에서 스마트 자동 모기 포집기를 설치하여 모기 발생상황 수집


정보를 바탕으로 효율적 방역활동을 실시하여 방역 비용을 절약하고, 무분별한 살충제
살포를 막아 환경오염을 예방하는 서비스를 제공한다.

[그림 15] 스마트 방역 서비스 모델

<출처 : 스마트시티 서비스 카탈로그>

나. 주요 구성요소

구분 구성요소 설명 적용기술

모기유인(사람의 호흡과 유사한 이산화


모기유인제,
탄소를 배출하여 유인), 모기포집(진공
디바이스·센서 모기 포집기 카운팅 센서,
흡입으로 모기 포획), 모기수 측정(적외선
진공흡입
센서를 통하여 개체 수를 측정)

CDMA/LTE 통신망을 활용하여 모기


통신기술 CDMA/LTE 모듈 포집수, 위치를 보건소, 지차제 등으로 CDMA, LTE
실시간 전송

서비스 웹 서비스 모기 포집 데이터 조회 및 확인 응용프로그램

[표 28] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A

모기 포집기 모기 포집 수, 포집기 위치 사물 ○

[표 29] 취급 정보 및 보안속성

- 24 -
2.4. 스마트 수질 모니터링

가. 서비스 모델

지하수, 하천, 저수지, 분수대, 수영장 등의 수질오염 농도를 실시간 측정하고 관리하여
주변으로 수질 오염, 질병 및 전염병 확산을 예방하는 서비스를 제공한다.

[그림 16] 스마트 수질 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

다양한 종류(지하수, 분수대, 저수시설,


폐수, 해수 등)의 수질 항목 측정(pH,
디바이스·센서 수질 측정 센서 수질 센서
전기전도도, 용존 산소, 수온, 탁도,
중금속 등)

통신기술 LTE 모듈 LTE 통신망을 통해 수질 측정 결과 전송 LTE

센서를 통해 측정한 수질 상태를 관제


서비스 수질 분석 시스템 센터로 실시간 전송, 원하는 조회 기간을 응용프로그램
설정하여 수질 변화 상태 확인

[표 30] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 수질 상태 사물 ○

[표 31] 취급 정보 및 보안속성

- 25 -
2.5. 스마트 악취 모니터링

가. 서비스 모델

악취 배출장소(산업공단, 하수처리장, 축산폐수처리장 등)에서 발생하는 악취 정보를


실시간으로 측정하고 알려주는 서비스를 제공한다.

[그림 17] 스마트 악취 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

황화수소, 암모니아, 휘발성 유기화합물


디바이스·센서 악취 센서 악취 센서
등 악취 발생 유해 물질 측정

통신기술 LTE 모듈 LTE 통신망을 통해 악취 측정 결과 전송 LTE

지리정보시스템(GIS) 기반 지리 정보,
서비스 악취 분석 시스템 배출원 정보를 취합, 악취정보를 휴대폰과 응용프로그램
PC에서 확인하도록 지원

[표 32] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
측정 센서 악취 상태 사물 ○

[표 33] 취급 정보 및 보안속성

- 26 -
2.6. 스마트 상수도 미터링 서비스

가. 서비스 모델

검침원 직접 방문, 넓은 검침 지역 등 낮은 업무 효율성 문제와 범죄자 거주기 방문 시


안전문제를 해결하기 위해 상수도 수용가 측에 상수도 디지털 미터기를 설치하고, IoT
기술을 활용하여 실시간으로 상수도 사용량을 확인하는 서비스를 제공한다.

[그림 18] 스마트 상수도 미터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디지털 상수도 계량 및 센싱 정보를 게이트 수도 계량,


계량기·단말기 웨이로 전달 누수 센서

게이트웨이 수도 계량정보를 수집서버로 전달 (계량정보 수집기)


디바이스·센서
게이트웨이·계량기
게이트웨이 등록·인증, 계량기 설정 및
수집서버 관리,
게이트웨이 수집 정보를 자자체로 전달
계량정보 전송,

수도 계량 정보를 게이트웨이로 전송하기


LoRa 모듈 LoRa
위한 근거리 무선통신 기술
통신기술 수도 계량 정보를 게이트웨이에서 수집
LTE 서버로 전달하기 위한 무선통신 기술 LTE, VPN
(VPN 등 데이터 암호화 기술 적용)

상수도 사용량 조회 및 과금, 계량기 고장


서비스 데이터 센터 응용프로그램
여부 및 누수확인

[표 34] 주요 구성요소 및 적용기술

- 27 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A

상수도 계량 사물
계량기·단말기,
○ ○
게이트웨이
누수 상태 사물

게이트웨이 계량기 등록·인증 사물

수집서버 계량기 설정 정보 시스템 ○ ○

상수도 계량, 누수 상태 사물

상수도 사용량 및 과금 정보 사물
데이터 센터 ○ ○ ○
계량기 고장여부, 누수상태 사물

[표 35] 취급 정보 및 보안속성

- 28 -
2.7. 굴뚝 원격감시시스템(TMS)

가. 서비스 모델

굴뚝 원격감시시스템(TMS, Telemonitoring System)은 사업장 굴뚝에서 배출되는 대기


오염물질 및 보정항목을 자동측청기로 상시 측정하고 모니터링하는 서비스를 제공한다.

[그림 19] 굴뚝 원격감시시스템 서비스 모델

<출처 : 부산광역시 사업장 굴뚝 TMS 관리>

나. 주요 구성요소

구분 구성요소 설명 적용기술

사업장 굴뚝에서 대기오염물질 및 보정


사업장 측정기 대기오염 측정기
항목을 측정하여 자료수집기로 전송

디바이스·센서 통신망(인터넷)을 통해 측정기에서 수집된


자료수집장치 자료를 유선망 및 무선망을 통해 환경
자료수집·전송
자료전송장치 공단(관제센터)과 사업장 자체 관리시스템
으로 전송

유선망 전용선, 인터넷 유선통신


통신기술
무선망 CDMA 무선통신(CDMA)

주의보(배출허용기준 초과 우려), 사업장


서비스 관제센터 응용프로그램
SNS 통보(실시간 자료 미전송)

[표 36] 주요 구성요소 및 적용기술

- 29 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A

측정기, 대기오염물질 사물 ○

자료수집·전송장치 보정항목(산소, 유량, 온도) 사물 ○

주의보 사물 ○
관제센터
사업장 SNS 통보 사물

[표 37] 취급 정보 및 보안속성

- 30 -
2.8. 수질 원격감시시스템(TMS)

가. 서비스 모델

수질 원격감시시스템(TMS, Telemonitoring System)은 하수처리장에서 최종 방류되는


하수의 오염도를 측정하여 한국환경공단의 통합관제센터로 전송하는 역할을 수행한다.

[그림 20] 수질 원격감시시스템 서비스 모델

<출처 : 한국환경공단 수질 TMS 관리>

나. 주요 구성요소
구분 구성요소 설명 적용기술

하수처리장에서 수질 정보(유기물, 부유물,


하수처리장
질소, 인, 수소이온농도, 흐름량 및 보정 수질 정보 측정
수질TMS 측정기
항목을 측정하여 자료수집장치로 전송
디바이스·센서
통신망(인터넷)을 통해 측정기에서 수집된
자료수집장치 자료를 유선망을 통해 환경공단(관제 자료수집·전송
센터)과 유관기관, 사업장으로 전송

인터넷
통신기술 유선망 유선통신
전용선 시리얼(RS-232)

수질TMS 측정기 제어, 수질정보 모니터링,


수질 TMS
서비스 경고 메시지 발송, 유관기관 등 배출 응용프로그램
관제센터
부과금 산정 정보 제공

[표 38] 주요 구성요소 및 적용기술

- 31 -
다. 취급 정보 및 보안속성
보안속성
구분 정보 정보 분류
C I A
수질정보

측정기, (수소이온농도(pH), 유기물질(BOD/COD), 사물 ○

자료수집, 부유물질(SS), 총질소(T-N), 총인(T-P))

전송장치 보정항목(원격명령, 자료수집요청, 재시작,


사물 ○ ○
비밀번호 변경)

수질분석자료/배출량 통계정보 사물 ○
수질 TMS
관제센터
배출부과금 산정자료 사물 ○

[표 39] 취급 정보 및 보안속성

- 32 -
제2절 안전·재난·환경 서비스 보안위협

안전·재난, 환경 IoT 서비스는 정보 수집, 정보 전달, 정보 가공 및 정보 활용의 일련의


단계를 거치며 각 단계별로 첨단 ICT) 기술이 활용된다. 각 단계별로 활용되는 ICT 기술은
사물로부터 다양한 상태 정보(안전상태, 재난발생 및 환경오염 등)를 측정·수집하는 IoT
디바이스 기술, IoT 디바이스로부터 정보를 수집하여 서버(플랫폼 등)로 전송하고 서버로
부터 전송되는 제어 명령을 IoT 디바이스로 전송하는 역할을 수행하는 IoT 게이트웨이
기술, 수집된 사물 정보를 IoT 게이트웨이 및 플랫폼으로 전송하기 위해 사용되는 네트워크
기술(근거리 무선 네트워크, 유·무선 네트워크), IoT 디바이스에서 생성된 정보를 수집·
저장·가공·분석하는 플랫폼 기술, 플랫폼에서 제공하는 공공데이터를 활용하여 안전·재난,
환경 등 다양한 분야에서 시민 ·기관 ·기업에게 서비스를 제공하는 IoT 서비스 기술로
구성된다. 사물로부터 정보 수집, 정보 전달, 정보 가공 및 정보 활용 단계에서 다양한
ICT 기술이 활용됨에 따라 다양한 사이버 보안위협도 존재하며, 안전·재난, 환경 IoT 서
비스를 구성하는 구성요소별로 존재하는 보안위협은 아래와 그림과 같다.

[그림 21] 안전·재난, 환경 IoT 서비스 기술요소별 보안위협

- 33 -
안전·재난, 환경 IoT 서비스에 대한 보안위협의 상세 내용은 아래와 같으며, 각 보안위협을
악용하기 위한 가능한 위협 시나리오는 본 장의 제3절에 제시되어 있다.

보안위협 설 명

소프트웨어·펌웨어 •IoT 제품의 소프트웨어 및 펌웨어를 불법적으로 위·변조하거나, 취약점을


변조 및 악용 악용하여 악성코드 삽입 또는 민감한 데이터에 불법적으로 접근 시도

전송 메시지 유출 및 •IoT 제품 간 유·무선 네트워크를 통해 전송되는 민감한 데이터를 불법적으로


변조 유출 또는 변조

저장 데이터 유출 및 •IoT 제품 내부에 저장된 운영 관련 중요 데이터 또는 민감한 데이터를 불법적으로


변조 유출 또는 변조

위장(Spoofing) •정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법적으로 접근 시도

물리적 인터페이스 •IoT 제품의 물리적 인터페이스 접근을 통해 펌웨어 불법적으로 교체 또는


접근 탈취하거나 악성코드를 무단으로 삽입

취약한 네트워크 •제거되지 않은 IoT 제품의 불필요한 네트워크 서비스를 통해 IoT 제품 또는


서비스 민감한 데이터로 접근 시도

•IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한
보안구성 옵션 미흡
설정 등 보안구성이 미흡하여 IoT 디바이스로 불법 접근 허용

•대량의 네트워크 트래픽을 유발시켜 IoT 자원 및 대역폭을 고갈시키거나


서비스거부공격
무선신호 방해, 혼선 등을 통해 정상적인 IoT 서비스를 방해

•IoT 제품이 수집하는 민감 개인정보(이름, 주소, 생년월일, 신용카드 번호,


프라이버시 침해
위치, 건강 정보 등)를 불법적으로 유출하여 프라이버시 침해

•사용자 인증 정보에 대한 무작위 공격을 수행하여 IoT 제품 또는 네트워크에


무작위 공격
불법적으로 접근 시도

[표 40] 안전·재난·환경 IoT 서비스 주요 보안위협

- 34 -
•환경 분야 IoT 서비스에 대한 위협 시나리오 사례•

○○구에는 ○○천이 있으며 제품 생산을 위한 많은 공장이 밀집해 있는 지역이다. ○○


구청에서는 ○○천 수질오염을 감지하기 위한 디바이스를 설치하고 관제센터를 통해
모니터링 시스템을 구축하여 운영 중이다. 어느 날부터 ○○천에서 악취가 난다는 시민들의
민원이 ○○구청으로 접수되어 이를 이상하게 여긴 ○○구청에서 관제센터 모니터링
시스템을 확인하여 이상이 없음을 확인하였으나, 현장 실사를 통해 공장 등에서 배출된
오폐수로 인한 ○○천의 수질 오염 및 악취를 확인하였다. 그래서 설치된 디바이스를
확인해보니 누군가가 디바이스를 불법 조작하여 잘못된 정보를 관제센터로 전송하고 있었다.

•안전 분야 IoT 서비스에 대한 위협 시나리오 사례•

○○아파트에서는 방문자 출입 관리 서비스를 활용하여 방문자의 스마트폰 어플리케이션을


통한 방문자 식별을 수행한다. ○○아파트 거주자 A씨는 바쁜 회사생활로 인해 특정 시간
대에 주기적으로 집을 청소해주는 청소대행 업체를 이용하고 있다. A씨의 옆집에 살고 있는
컴퓨터 전문가 B씨는 ○○아파트 네트워크를 통해 방문자 출입 관리 서비스를 분석하여
방문자 ID 발급 어플리케이션이 무결성 점검을 수행하지 않는다는 사실을 알게 되었다.
그리하여 B씨는 방문자 ID를 청소대행 업체의 ID로 위장하여 A씨의 거주지로 무단 침입 후
금전적 이득을 취했다.

- 35 -
제3절 보안위협 시나리오

제2절에서 제시한 안전·재난, 환경 IoT 서비스에 대한 주요 보안위협을 악용하기 위한


세부적인 보안위협 시나리오는 아래와 같다.

1. 소프트웨어·펌웨어 변조 및 악용

IoT 제품의 소프트웨어 및 펌웨어를 불법적으로 위 ·변조하거나 , 취약점을 악용하여 악성


코드 삽입 또는 민감한 데이터에 불법적으로 접근 시도할 수 있는 보안위협이 존재한다 .

위협 시나리오 요약

① 안전하지 않은 소프트웨어·펌웨어 업데이트


② 웹 인터페이스 취약점
③ 모바일 인터페이스 취약점
④ 소스코드 보안 취약점

① 안전하지 않은 소프트웨어·펌웨어 업데이트

디바이스 및 업데이트 서버 간 전송 채널 또는 업데이트 파일이 암호화되지 않을 경우, 공격자에


의해 업데이트 파일이 스니핑되어 유출될 수 있다. 유출된 업데이트 파일은 공격자에 의해
위·변조 또는 악성코드 삽입 등을 통해 디바이스로 전송되어 디바이스 오작동, 악성코드 감염
등을 유발하거나, 소프트웨어·펌웨어에 평문 형태로 하드코딩된 민감한 정보(인증데이터,
민감한 URL, 암호키, 펌웨어 버전 및 이전 업데이트 일자 등)가 노출될 수 있다.

•공격 시나리오 예시•

•업데이트 파일 HTTP 프로토콜을 통해 전송

•암호화되지 않은 업데이트 파일을 스니핑하여 확인

공격자는 업데이트 파일 전체를 수집하거나, 파일 내용을 볼 수 있음

- 36 -
② 웹(Web) 인터페이스 취약점

웹(Web) 인터페이스가 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등),


연속적인 인증실패 발생 시 계정 잠금 부재, 추측하기 쉬운 취약한 인증정보 사용, 디폴트
계정 사용, 전송 채널 등으로 취약한 경우, 공격자는 Cross-Site Scripting, SQL injection 공격
등을 통해 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

•공격 시나리오 예시•

•웹 인터페이스에서 로그인 과정에서 취약한 피드백 제공


1. 공격자가 웹페이지를 통해 플랫폼 서버에 로그인 시도
2. 로그인 실패 피드백 정보(아이디 오류, 비밀번호 오류 등) 확인
3. 반복적으로 로그인을 시도 및 피드백 정보를 수집하여 관리자 계정 유추

③ 모바일 인터페이스 취약점

모바일 인터페이스에서 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등),


추측하기 쉬운 취약한 인증정보 사용, 무선 네트워크에서 계정 정보 노출 등으로 취약한 경우,
공격자는 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

- 37 -
④ 소스코드 보안 취약점

소프트웨어 및 펌웨어 개발 시 폐기된 함수를 사용하거나 입력 값을 철저하게 검증하지 않는


경우, 버퍼오퍼플로우(Buffer Overflow) 등 취약점으로 인해 IoT 제품 및 서비스에 심각한
오작동이나 잠재적 결함을 야기할 수 있다.

•공격 시나리오 예시•

•스택 오버플로우(Stack Overflow)

복사될 버퍼 크기가 소스 버퍼 크기보다 너무 작으므로, 버퍼의 스택 주소가 Return될 것임

- 38 -
2. 전송 메시지 유출 및 변조

IoT 제품 간 유 ·무선 네트워크를 통해 전송되는 민감한 데이터를 불법적으로 유출 또는


변조될 수 있는 보안위협이 존재한다 .

위협 시나리오 요약

① 네트워크를 통한 민감한 정보 평문 전송
② 무선 신호 수집 및 탈취
③ 낮은 버전 SSL 사용

① 네트워크를 통한 민감한 정보 평문 전송

전용망 등을 사용하지 않는 오픈된 네트워크를 이용하여 통신하는 IoT 기기에서 민감한


정보가 평문으로 전송될 수 있으며 공격자는 IoT 기기 간 통신되는 데이터를 네트워크 수집
도구(예, Sniffing Tools 등)를 통해 민감한 데이터를 탈취하여 불법적으로 위·변조할 수 있다.

•공격 시나리오 예시•

• CCTV에서 서버로 기기 정보가 평문으로 전송되어 노출됨

- 39 -
② 무선 신호 수집 및 탈취

IoT 기기 간 또는 IoT 기기와 게이트웨이 간 무선통신 시 민감한 데이터가 평문으로 전송될


경우, 공격자가 무선 신호 수집 및 분석 도구를 이용하여 IoT 기기 간 또는 IoT 기기와 게이
트웨이 간 통신하는 중요 민감한 정보를 수집 및 탈취할 수 있다.

•공격 시나리오 예시•

• BLE-Sniffer 도구를 이용하여 공기질 측정기와 스마트폰 간 전송되는 통신 데이터를 수집


- 스니핑된 패킷에서 ID(‘moon’) 및 패스워드(‘mjm123456’)가 평문으로 노출됨

③ 낮은 버전 SSL 사용

낮은 버전의 SSL/TLS 사용할 경우, 공격자는 낮은 버전의 SSL/TLS의 취약점을 악용하여


IoT 기기와 IoT 플랫폼 간 전송되는 중요 데이터를 탈취하여 변조할 수 있다. 또한, SSL/TLS를
올바르게 구현 및 사용되지 않을 경우 , 공격자가 중요 데이터를 탈취할 수 있는 위협이
존재한다 .

- 40 -
3. 저장 데이터 유출 및 변조

IoT 제품 내부에 저장된 운영 관련 중요 데이터 또는 민감한 데이터를 불법적으로 유출


하거나 또는 변조될 수 있는 보안위협이 존재한다 .

위협 시나리오 요약

① IoT 기기 저장데이터 유출 및 변조
② 플랫폼/서비스 저장데이터 유출 및 변조

① IoT 기기 저장데이터 유출 및 변조

IoT 기기 내 중요 데이터를 안전하지 않은 방법으로 저장할 경우, 공격자는 악의적인 목적으로


IoT 기기에 접근하여 중요 데이터를 탈취 또는 변조할 수 있다.

•공격 시나리오 예시•

•관리자 ID/PW가 안전하지 않은 방법을 사용하여 저장됨(Base64 인코딩)


1. 디바이스의 UART 포트를 이용하여 접근
2. UART 포트를 통해 Shell로 접근하여 저장된 정보 확인
3. 에디터 프로그램(HxD)을 이용하여 저장된 정보 분석
4. 분석된 정보를 디코딩하여 관리자 ID/PW 정보 획득

② 플랫폼/서비스 저장데이터 유출 및 변조

IoT 플랫폼 및 서비스 내 중요 데이터를 안전하지 않은 방법으로 저장할 경우 , 공격자는


악의적인 목적으로 IoT 플랫폼/서비스에 접근하여 중요 데이터를 탈취 또는 변조할 수 있다.

- 41 -
4. 위장(Spoofing)

악의적인 목적의 공격자가 정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법
적으로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 단순한 패스워드 조합규칙


② 권한 상승 시도
③ 역할 기반 접근통제 부족
④ 인증 정보 보호 부족

① 단순한 패스워드 조합규칙

사용자 또는 관리자의 패스워드를 ‘pass’와 같은 유추하기 쉬운 단순한 패스워드로 설정한


경우 공격자가 사전 공격(Dictionary attack) 등 방법으로 IoT 기기 및 플랫폼/서비스의 사용자
및 관리자 권한을 쉽게 획득할 수 있다. 또한, 널리 알려진 미라이 공격(Mirai Attack) 방법을
이용하여 IoT 기기 및 게이트웨이를 악성코드에 감염된 봇(Bot)넷으로 악용할 수 있다.

•공격 시나리오 예시•

•CCTV 관리자 ID는 ‘admin’이고 패스워드는 ‘1234’임 (단순한 패스워드 사용)

- 42 -
② 권한 상승 시도

IoT 기기 및 플랫폼의 관리자 계정을 단순한 패스워드 사용 및 안전하지 않은 방법으로


인증정보를 저장할 경우, 공격자는 쉽게 관리자 권한을 탈취하여 악의적인 목적의 계정을 생성
및 권한 상승(예, 모든 권한을 가진 관리자 계정 등)하여 관리자로 위장할 수 있는 위협이
존재한다.

③ 역할 기반 접근통제 부족

IoT 기기 및 플랫폼에 접근하기 위한 세분화된 역할 기반의 접근통제 기능이 부족할 경우


공격자는 권한을 탈취하여 중요 민감한 데이터 탈취 또는 손상, 서비스거부를 발생시킬 수
있다. 또한, IoT 기기 및 플랫폼의 사용자 계정을 완전히 손상시킬 수 있다.

④ 인증 정보 보호 부족

IoT 기기 및 플랫폼/서비스에 인가된 사용자 및 관리자가 접근하기 위한 인증 정보(예, 아이


디, 패스워드, 세션 ID 등)를 평문의 파일 또는 안전하지 않은 DB(Data Base) 테이블에 저장
하는 경우, 공격자가 디바이스에 접근하여 안전하지 않은 저장소 내 인증정보를 획득하여
악용할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•URL 내 보호되지 않은 세션 ID가 삽입된 채로 전송되어 재사용이 가능함

- 43 -
5. 물리적 인터페이스 접근

IoT 제품의 물리적 인터페이스 접근을 통해 펌웨어 불법적으로 교체 또는 탈취하거나


악성코드를 무단으로 삽입할 수 있는 보안위협이 존재한다 .

위협 시나리오 요약

① 디바이스 분해 및 저장매체 접근
② USB 포트를 통한 무단 접근
③ JTAG 포트를 통한 디바이스 접근
④ UART 통신포트를 통한 디바이스 접근

① 디바이스 분해 및 저장매체 접근

공격자는 안전하지 않은 IoT 디바이스를 습득 및 분해하여 micro SD카드 등 제거가 쉬운


저장매체에 안전하게 보호되어 있지 않은 중요 데이터(예, 펌웨어, 디바이스 설정 정보, 센싱된
민감한 프라이버시 정보 등)에 접근 및 탈취할 수 있는 위협이 존재한다.

② USB 포트를 통한 무단 접근

사용하지 않는 USB 포트가 활성화되어 있는 경우 공격자는 USB 포트를 통해 디바이스에 무단


접근하여 정상적인 디바이스의 펌웨어를 악의적인 목적의 펌웨어로 위ㆍ변조가 가능하다. 또한,
공격자는 디바이스의 중요한 데이터를 탈취 할 수 있는 위협이 존재한다.

③ JTAG 포트를 통한 디바이스 접근

IoT 기기 개발 시 사용되는 JTAG 포트에 대한 접근통제가 되어있지 않은 디바이스를 공격


자가 습득 및 분해하여 JTAG 포트를 통해 디바이스에 접근할 수 있다. 공격자는 JTAG 포트를
통한 디바이스 접근 및 디바이스 내 펌웨어 등을 탈취하여 불법적으로 업데이트할 수 있는
위협이 존재한다.

•공격 시나리오 예시•

•JTAG 포트를 통한 메모리를 Read하여 내 펌웨어 정보 확인


1. JTAG 포트 디버거 툴(ST-LINK/V2) 연결
2. Read Protection이 적용되어 있지 않아 펌웨어 정보 확인 가능(Read 가능)

- 44 -
④ UART 통신포트를 통한 디바이스 접근

UART 통신포트에 대한 접근통제가 되어있지 않은 경우 UART 통신을 통해 공격자가 IoT


디버깅 메시지 확인 및 IoT 디바이스의 Shell(예, Bash Shell, C Shell 등)에 접근이 가능하다.
공격자는 디바이스의 Shell에 접근하여 디바이스 내 중요 데이터를 탈취할 수 있는 위협이
존재한다.

•공격 시나리오 예시•

•UART 통신포트를 통한 Shell 접근


1. Serial line(COM3) 및 Baud rate(115200) 설정 후 UART 포트 연결
2. 접근통제 기능 부재로 인한 비인가자의 Shell 접근

- 45 -
6. 취약한 네트워크 서비스

제거되지 않은 IoT 제품의 불필요한 네트워크 서비스를 통해 IoT 제품 또는 민감한 데이터로


접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 열린 포트 식별
② 열린 포트 테스트

① 열린 포트 식별

안전하지 않은 네트워크 서 비스는 버퍼오버플로(buffer overflow) 공격, 사용자가 디바이스로


접근 불가능하게 만드는 서비스 거부 공격에 취약할 수 있다. 포트 스캐너(port scanner)와
같은 자동화된 도구를 이용하여 열린 포트(open ports)를 탐색할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 열린 포트 식별


1. nmap을 통해 포트 스캔
2. 검색 결과를 토대로 해당 포트에 대한 공격 가능

② 열린 포트 테스트

모든 열린 포트에 대해 자동화된 취약점 점검 도구를 이용하여 DoS 취약점 , UDP 서비스


취약점, 버퍼오버플로 취약점, 퍼징 공격을 시도할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 퍼징 공격(fuzzing attacks) 수행

- 46 -
7. 보안구성 옵션 미흡

IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한 설정 등 보안
구성이 미흡하여 IoT 제품으로 불법 접근할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 패스워드 강화 옵션 부재
② 역할 분리 부재
③ 암호화 옵션 부재
④ 감사로그 옵션 부재
⑤ 보안경보 옵션 부재

① 패스워드 강화 옵션 부재

사용자 및 관리자의 패스워드 강화 옵션이 제공되지 않을 경우 공격자는 취약한 패스워드


(제조사 디폴트 패스워드 사용, 낮은 보안강도의 패스워드 등)의 계정으로 접근 권한을 획득할
수 있는 위협이 존재할 수 있다.

② 역할 분리 부재

관리자 및 사용자에 대한 역할기반 접근통제를 수행하지 않아 최소 권한의 원칙에 위배되어


사용자가 관리자만 접근 가능한 저장소 내 민감한 정보에 접근하여 이를 악용할 수 있는
위협이 존재한다.

•공격 시나리오 예시•

•모든 사용자(관리자, 사용자)에 대한 권한 설정

모든 사용자(관리자, 사용자)에 대한 동일한 권한을 부여로 인한 접근통제 메커니즘 미흡

- 47 -
③ 암호화 옵션 부재

저장되거나 전송되는 민감한 데이터가 암호화를 통해 보호되지 않아 데이터가 유출될 수 있는


위협이 존재한다.

•공격 시나리오 예시•

•민감한 데이터를 단순 인코딩(Base64 등)으로 저장


공격자는 단순 인코딩된 데이터를 디코딩하여 민감한 데이터를 획득할 수 있음

④ 감사로그 옵션 부재

기기의 보안관련 사건을 탐지 및 추적하기 위한 감사로그를 생성하는 기능이 제공되지 않아


기기의 침해 및 이상행위를 탐지 및 추적할 수 없는 위협이 존재한다.

⑤ 보안경보 옵션 부재

보안사건에 대해 사용자 및 관리자에게 통보하는 기능이 제공되지 않아 사고를 인지할 수


없는 위협이 존재한다.

- 48 -
8. 서비스거부공격

대량의 네트워크 트래픽을 유발시켜 IoT 자원 및 대역폭을 고갈시키거나 무선신호 방해,


혼선 등을 통해 정상적인 IoT 서비스를 방해할 수 있는 보안위협이 존재한다 .

위협 시나리오 요약

① DoS(Denial of Service) 공격
② 무선 신호 방해 공격

① DoS(Denial of Service) 공격

공격자는 IoT 서비스의 안전하지 않은 네트워크 서비스를 통한 대량의 네트워크 패킷을 IoT
디바이스 및 게이트웨이에 전송하여 IoT 디바이스 및 게이트웨이의 자원 및 대역폭을 고갈시켜
정상적인 서비스가 되지 못하게 하는 위협이 존재한다.

② 무선 신호 방해 공격

IoT 디바이스에 대량의 무선 패킷을 전송하거나 사용 주파수 대역에 강한 방해 전파를 전송하여


정상적인 IoT 서비스를 방해하는 위협이 존재한다.

- 49 -
9. 프라이버시 침해

IoT 제품이 수집하는 민감 개인정보(이름, 주소, 생년월일, 신용카드 번호, 위치, 건강 정보


등)를 불법적으로 유출하여 프라이버시 침해할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 불필요한 개인정보 수집
② 비식별화 조치 미적용
③ 개인정보 평문 저장
④ 비인가자의 개인정보 무단 접근
⑤ 개인정보 보존정책 미적용

① 불필요한 개인정보 수집

개인정보는 필요한 범위 내에서 최소한의 개인정보만을 수집해야 하는 것이 원칙이며, 무분별한


개인정보 수집으로 인해 개인정보가 유출될 경우 프라이버시 침해될 가능성이 존재한다.

•공격 시나리오 예시•

•개인정보 수집 : 생일, 집 주소, 전화번호 등

•금융정보 및 건강정보 수집 : 신용카드 번호, 은행 계좌 정보 등

② 비식별화 조치 미적용

가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등과 같은 비식별화 조치가
되지 않은 데이터는 훔쳐보기 및 해킹 등으로 쉽게 노출될 수 있다. 노출된 데이터를 다양한
출처로부터 수집한 개인정보와 결합하여 특정 개인과 관련된 패턴을 통해 유추할 수 있다.

③ 개인정보 평문 저장

수집된 개인정보를 암호화하지 않고 평문으로 저장하는 경우 내·외부 접근이나 공격에 의해


개인정보가 유출되어 2차 범죄에 악용될 수 있다.

④ 비인가자의 개인정보 무단 접근

개인정보를 수집하여 이용함에 있어 비인가자의 무단 접근을 방지하기 위한 적절한 조치가


취해지지 않을 경우, 비인가자가 접근하여 저장된 개인정보가 유출될 수 있다.

⑤ 개인정보 보존정책 미적용

개인정보 보존기간 경과, 처리 목적 달성 등으로 더 이상 필요하지 않은 개인정보를 파기하지


않고 계속 저장하고 있어 유출될 경우 악용될 수 있는 위협이 존재한다.

- 50 -
10. 무작위 공격

사용자 인증 정보에 대한 무작위 공격을 수행하여 IoT 제품 또는 네트워크에 불법적으로


접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 소프트웨어 무작위 공격

① 소프트웨어 무작위 공격

Brute Force 공격, 사전 공격, 레인보우 테이블 공격 등과 같은 무차별 대입 공격을 수행하여


인증 권한을 탈취한 후, IoT 서비스 또는 제품으로 비인가 접근을 시도할 수 있다.

•공격 시나리오 예시•

•Mirai Botnet 공격
Mirai Botnet 공격하기 위한 무차별 대입 공격 소스코드

- 51 -
무차별 대입 공격 유형

•무작위 대입 공격(Brute Force Attack)


무작위 대입 공격은 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미한다. 대부분의
암호화 방식은 이론적으로 무작위 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면
암호화된 정보를 해독할 수 있다.

•사전 공격(Dictionary Attack)


사전 공격은 사전에 있는 단어를 순차적으로 입력하여 암호를 알아내거나 해독하는 컴퓨터 공격법이다.
단어를 그대로 입력할 뿐 아니라, 대문자와 소문자를 뒤섞기도 하고, 단어에 숫자를 첨부하는 등의
처리도 병행하면서 공격을 할 수 있다.

•레인보우 테이블 공격(Rainbow Table Attack)


해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표이다. 보통 해시 함수를 이용하여
저장된 비밀번호로부터 원래의 비밀번호를 추출해 내는데 사용된다.

- 52 -
제3장 안전·재난, 환경 서비스 정보보호방안

제1절 안전·재난, 환경 서비스 보안요구사항


본 절에서는 아래 표와 같이 생활체감형 안전·재난, 환경 분야 IoT 서비스에 적용해야
하는 보안요구사항을 12개로 제시하고, 보안요구사항은 39개 보안대책으로 세분화하여
도출하였다. 또한, 생활체감형 안전·재난, 환경 IoT 서비스 구성요소(IoT 디바이스/게이트웨이,
IoT 네트워크, 플랫폼 연계 IoT 서비스)에 대해 발생 가능한 보안위협을 해결하기 위한
대응방안(보안요구사항 및 보안대책)을 제시하고자 한다.

IoT 보안요구사항 보안대책


•[CT_01] 안전한 암호알고리즘 적용
암호기술
•[CT_02] 안전한 암호키 관리
•[SW_01] 시큐어코딩 적용
•[SW_02] 소스코드 난독화 적용
•[SW_03] 실행코드 무결성 검증
펌웨어·소프트웨어 보안
•[SW_04] 웹 인터페이스 보안
•[SW_05] 모바일 인터페이스 보안
•[SW_06] Secure booting 적용
•[UA_01] 사용자 인증 및 역할 부여
•[UA_02] 강력한 패스워드 조합규칙
사용자 인증 및 역할 부여 •[UA_03] 연속 인증실패 처리
•[UA_04] 안전한 세션관리
•[UA_05] 패스워드 보호
•[DA_01] 기기 고유 식별자
기기 인증 및 상태확인 •[DA_02] 기기 상호인증
•[DA_03] 기기 상태확인
•[NW_01] 전송 데이터 보호
네트워크 보안
•[NW_02] 불필요한 네트워크 서비스 제거
•[HW_01] JTAG 포트 비활성화
•[HW_02] Serial 통신포트 비활성화
하드웨어 보안
•[HW_03] 물리적 인터페이스 포트 식별 난독화
•[HW_04] 물리적 공격으로부터 메모리 보호
•[DP_01] 중요 저장정보 기밀성
저장 데이터 보호
•[DP_02] 중요 저장정보 무결성
•[SU_01] 전자서명 적용
•[SU_02] 업데이트 시 관리자 인증
안전한 업데이트
•[SU_03] 업데이트 서버 및 파일 보호
•[SU_04] 업데이트 실패 시 롤백 기능 적용
•[PP_01] 개인정보 유출 방지
프라이버시 보호
•[PP_02] 개인정보 비식별화 조치
•[AR_01] 방화벽/IPS
•[AR_02] DDoS대응장비
통합해킹공격 탐지·대응 •[AR_03] 웹방화벽
•[AR_04] 안티바이러스
•[AR_05] 재밍(Jamming) 공격 대응
•[AU_01] 감사로그 생성
감사로그 •[AU_02] 감사증적 보호
•[AU_03] 신뢰할 수 있는 타임스탬프 생성
보안관리 •[FM_01] 보안관리
(12개 보안요구사항) (39개 보안대책)

[표 41] 안전·재난, 환경 IoT 서비스 보안요구사항·보안대책

- 53 -
1. IoT 디바이스/게이트웨이의 보안위협에 대한 대응방안

생활체감형 안전·재난, 환경 IoT 서비스의 IoT 디바이스/게이트웨이 구성요소에서 발생


가능한 보안위협을 해결하기 위한 대응방안(보안요구사항 및 보안대책)은 아래와 같으며,
대응방안에 대한 상세한 내용은 본 장의 제2절을 참고한다. 또한, 본 절에 명시된 보안요구
사항 및 보안대책이 적용될 수 있는 안전·재난, 환경 분야 IoT 디바이스/게이트웨이 요소에
대한 상세한 내용은 “[부록 B] 안전·재난, 환경 IoT 보안가이드 적용대상 범위”를 참고하여
적용할 것을 권고한다.

IoT 보안위협 대응방안


(IoT 디바이스/게이트웨이) 보안요구사항 보안대책
•시큐어코딩 적용
•소스코드 난독화 적용
펌웨어 보안
•실행코드 무결성 검증
•Secure booting 적용

•전자서명 적용
펌웨어 변조 및 악용
•업데이트 시 관리자 인증
안전한 업데이트
•업데이트 서버 및 파일 보호
•업데이트 실패 시 롤백 기능 적용

•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•중요 저장정보 기밀성


저장 데이터 보호
•중요 저장정보 무결성
저장 데이터 유출 및 변조
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•사용자 인증 및 역할 부여
•강력한 패스워드 조합규칙
사용자 인증 및
•연속 인증실패 처리
역할 부여
•안전한 세션관리
•패스워드 보호
위장(Spoofing)
기기 인증 및 •기기 고유 식별자
상태확인 •기기 상호인증

•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•JTAG 포트 비활성화
•Serial 통신포트 비활성화
물리적 인터페이스 접근 하드웨어 보안
•물리적 인터페이스 포트 식별 난독화
•물리적 공격으로부터 메모리 보호

보안관리 •보안관리
보안구성 옵션 미흡
감사로그 •감사로그 생성

- 54 -
•감사증적 보호
•신뢰할 수 있는 타임스탬프 생성
사용자 인증 및 •사용자 인증 및 역할 부여
역할 부여 •패스워드 보호
통합해킹공격
•재밍(Jamming) 대응
탐지·대응
서비스거부공격
기기 인증 및
•기기 상태확인
상태확인
•개인정보 유출 방지
프라이버시 보호
•개인정보 비식별화 조치
프라이버시 침해
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

사용자 인증 및 •강력한 패스워드 조합규칙


무작위 공격
역할 부여 •연속 인증실패 처리

[표 42] IoT 디바이스/게이트웨이의 보안위협 대응방안

- 55 -
2. IoT 네트워크의 보안위협에 대한 대응방안

생활체감형 안전·재난, 환경 IoT 서비스의 IoT 네트워크 구성요소에서 발생 가능한


보안위협을 해결하기 위한 대응방안(보안요구사항 및 보안대책)은 아래와 같으며, 대응방안에
대한 상세한 내용은 본 장의 제2절을 참고한다. 또한, 본 절에 명시된 보안요구사항 및
보안대책이 적용될 수 있는 IoT 네트워크 요소 및 IoT 네트워크 보안을 위한 보안장비에
대한 상세한 내용은 “[부록 B] 안전·재난, 환경 IoT 보안가이드 적용대상 범위”를 참고
하여 적용할 것을 권고한다.

IoT 보안위협 대응방안


(IoT 네트워크) 보안요구사항 보안대책

네트워크 보안 •전송 데이터 보호


전송 메시지 유출
전송 메시지 변조 •안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

통합해킹공격 •방화벽/IPS
서비스거부공격
탐지·대응 •DDoS대응장비

[표 43] IoT 네트워크의 보안위협 대응방안

- 56 -
3. IoT 서비스(플랫폼 연계)의 보안위협에 대한 대응방안

생활체감형 안전·재난, 환경 IoT 서비스의 플랫폼 연계 IoT 서비스 구성요소에서 발생


가능한 보안위협을 해결하기 위한 대응방안(보안요구사항 및 보안대책)은 아래와 같으며,
대응방안에 대한 상세한 내용은 본 장의 제2절을 참고한다. 또한, 본 절에 명시된 보안요구
사항 및 보안대책이 적용될 수 있는 IoT 플랫폼 및 서비스에 대한 상세한 내용은 “[부록 B]
안전·재난, 환경 IoT 보안가이드 적용대상 범위”를 참고하여 적용할 것을 권고한다.
본 보안가이드에서 도출된 플랫폼에 대한 보안위협 및 대응방안(보안요구사항 및 보안
대책)을 기반으로 통합운영센터를 구축하고자 하는 경우, 관리적 보안, 물리적 보안, 기술적
보안, 보안인증 및 개인정보보호 측면에서 종합적으로 적용 가능한 “[부록 A] 통합운영센터
구축 및 운영을 위한 보안기준 ”을 참고하여, 구축·운영되는 통합운영센터 상황에 맞게
조정하여 적용할 것을 권고한다.

IoT 보안위협 대응방안


(IoT 서비스/플랫폼) 보안요구사항 보안대책
•시큐어코딩 적용
•소스코드 난독화 적용
소프트웨어 보안 •실행코드 무결성 검증
소프트웨어 변조 및 악용 •웹 인터페이스 보안
•모바일 인터페이스 보안

•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•중요 저장정보 기밀성


저장 데이터 보호
•중요 저장정보 무결성
저장 데이터 유출 및 변조
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•사용자 인증 및 역할 부여
•강력한 패스워드 조합규칙
사용자 인증 및
•연속 인증실패 처리
역할 부여
위장(Spoofing) •안전한 세션관리
•패스워드 보호

•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

•전송 데이터 보호
취약한 네트워크 서비스 네트워크 보안
•불필요한 네트워크 서비스 제거

보안관리 •보안관리

•감사로그 생성
감사로그 •감사증적 보호
보안구성 옵션 미흡 •신뢰할 수 있는 타임스탬프 생성
사용자 인증 및 •사용자 인증 및 역할 부여
역할 부여 •패스워드 보호
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

- 57 -
•방화벽/IPS
통합해킹공격 •DDoS대응장비
서비스거부공격
탐지·대응 •웹방화벽
•안티바이러스

•개인정보 유출 방지
프라이버시 보호
•개인정보 비식별화 조치
프라이버시 침해
•안전한 암호알고리즘 적용
암호기술
•안전한 암호키 관리

사용자 인증 및 •강력한 패스워드 조합규칙


무작위 공격
역할 부여 •연속 인증실패 처리

[표 44] IoT 서비스(플랫폼 연계)의 보안위협 대응방안

- 58 -
4. 안전·재난·환경 서비스 사례에 대한 정보보호방안

본 문서의 제2장의 제1절에서는 안전·재난, 환경 분야에서 생활체감형으로 제공되는


대표적인 IoT 서비스 사례를 소개하고, 각 IoT 서비스 사례에서 수집·활용되는 정보 분석
및 요구되는 보안속성(기밀성, 무결성, 가용성)을 도출하였다. 본 절에서는 각 IoT 서비스
사례에 대한 분석 결과 및 취급되는 정보의 중요도에 기반하여 생활체감형 안전·재난, 환경
IoT 서비스 사례에서 필요한 정보보호방안(보안요구사항 및 보안대책)에 대한 샘플을
제시하며, IoT 서비스 개발자·설계자와 IoT 서비스를 도입하고자 하는 이용자는 IoT 서비스를
구현하기 위해 사용되는 구성요소(디바이스·게이트웨이, 유·무선 네트워크, 통합플랫폼,
제공 서비스 등)에서 요구되는 보안수준 및 수집·활용되는 정보의 중요도를 충분히 고려
하여 샘플에서 제시한 보안요구사항 및 보안대책을 선택하여 적용할 것을 권고한다.

4.1. 환경 서비스 사례에 대한 정보보호방안 예시

생활체감형 환경 서비스 취급정보의 보안요건


구분 보안 고려사항
유형 사례 기밀성 무결성 가용성

대기질 모니터링 서비스 대기오염상태

스마트 수질 모니터링 수질오염상태


•수집된 환경 오염 정보(수질,

스마트 악취 모니터링 악취정보 대기질 등)의 정확성 보장을


환경 위한 무결성 고려 필요
정보 수집 굴뚝원격감시시스템 대기오염상태 주의보 •원격 관리 기능 침해로 인한
오염 감시 오동작 방지, 패스워드 등
원격명령, 패스워드 변경 중요 정보 유출 방지를 위한
기밀성 및 무결성 고려 필요
수질원격감시시스템 수질오염상태,
통계정보,
환경 벌금 산정자료

포집 수,
스마트 방역 서비스
포집기 위치 •시민 주거 환경 관리를 위해
수집된 관리 대상 정보(유해
적재량·무게, 생물 개체 수, 쓰레기 적재량
스마트 쓰레기 수거 관리 수거차량 동선
쓰레기통 위치
주거 환경 등)의 정확성 보장을 위한
관리 무결성 고려 필요
•쾌적한 주거 환경 관리의
음식물 쓰레기 적시성 보장(쓰레기 수거 등)을
스마트크린 [부록 D]
종량 정보 위한 가용성 고려 필요

[표 45] 환경 IoT 서비스 사례의 취급정보에 따른 보안 고려사항

- 59 -
(※적용 보안대책 식별자는 “[표 41]”을 참조함)
IoT 구성요소
생활체감형 환경 서비스 사례 디바이스 플랫폼
서비스 네트워크
게이트웨이 (서버)

스마트 수질 모니터링 수질 측정기 수질 분석 시스템 수질정보 제공 무선망(LTE)

악취정보 제공
스마트 악취 모니터링 악취 측정기 악취 분석 시스템 무선망(LTE)
(PC, 휴대폰)

환경 정보
수집 및 대기질 측정기
유선망(유선망)
오염 감시 굴뚝원격감시시스템 (자체관리시스템), 전국관제센터 TMS 자료제공
무선망(CDMA)
자료수집·전송서버

경고메시지,
수질 측정기, 수질 TMS 인터넷,
수질원격감시시스템 원격명령,
자료수집장치 관제센터 VPN
TMS 자료제공

포집 데이터 무선망
스마트 방역 모기 포집기 플랫폼(DB)
(웹 서비스) (CDMA, LTE)
주거 환경
관리
적재량 측정 센서, 쓰레기 수거 경로
스마트 쓰레기 수거 분석 시스템 무선망(LTE)
태양광 압축기, GPS 및 현황

[CT-01], [CT-02],
[SW-01], [SW-02],
[CT-01], [CT-02],
[SW-03], [SW-06],
[SW-01], [SW-02],
[UA-01], [UA-02],
[SW-03], [SW-04],
[UA-03], [UA-04],
[SW-05],
[UA-05],
[UA-01], [UA-02],
[DA-01], [DA-02], [CT-01], [CT-02],
[UA-03], [UA-04],
[DA-03], [SW-04], [SW-05],
[UA-05], [CT-01], [CT-02],
[HW-01], [HW-02], [UA-01], [UA-02],
적용 보안대책 [NW-01], [NW-02], [NW-01],
[HW-03], [HW-04], [UA-03], [UA-04],
[DP-01], [DP-02], [AR-01], [AR-02]
[DP-01], [DP-02], [UA-05],
[PP-01], [PP-02],
[SU-01], [SU-02], [PP-01], [PP-02]
[AR-01], [AR-02],
[SU-03], [SU-04],
[AR-03], [AR-04],
[PP-01], [PP-02],
[AU-01], [AU-02],
[AR-05],
[AU-03],
[AU-01], [AU-02],
[FM-01]
[AU-03],
[FM-01]

[표 46] 환경 IoT 서비스 사례에 대한 정보보호방안 예시

- 60 -
4.2. 안전·재난 서비스 사례에 대한 정보보호방안 예시

생활체감형 안전·재난 IoT 서비스 취급정보의 보안요건


구분 보안 고려사항
유형 사례 기밀성 무결성 가용성
누수 상태, 계량기
스마트 상수도 미터링 과금 정보
•시설물(상수도, 가스배관, 도로,
등록·인증/설정/고장 정보
건물 등)의 안전 관리를 위해
배관망 원격관리 [부록 C] 가스 배관상태 수집된 시설 상태 정보(변위량,
가스배관, 누수, 포트홀 등)의
포트홀 모니터링 [부록 C] 포트홀 정보(위치, 면적 등)
시설 안전 정확성 보장 및 사고 예방을
관리 위한 적시성 보장을 위한
무결성 및 가용성 고려 필요
구조물 안전 모니터링 변위량(기울기, 균열, 진동), •시설 안전 정보 외에 과금
[부록 C] 파손 감지, 나사풀림 등 등 민감한 정보 수집 또는
활용 시 기밀성 고려 필요

스마트가로등 진동(지진) •재난 감시 대응에서 수집


및 활용되는 개인정보(영상,
가스 타이머, 차단기 온도 위치, 신상정보, 건강상태
가스키퍼 [부록 C] 등)의 기밀성 고려 필요
가스경보 •재난 감시 대응을 위해 수집
재난 감시 되는 정보(지진, 츨동경로
대응 재난정보, 등)의 정확성 보장을 위한
영상, 위치,
VMS,
재난상황 긴급대응 신상정보, 무결성 보장 및 재난 대응을
안내방송,
건강상태 위한 정보(가스경보, 재난경로,
상황정보
출동경로, 대피문자 등)의
출동경로, 적시성 보장을 위한 가용성
긴급출동지원(119센터) 영상(화재) 출동경로
대피문자 고려 필요
안전
재난안전 비상대피 시스템 온도, 유해가스, 대피안내
재난
스마트가로등 영상, 위치 비상상황, 경로이탈

보행자·차량 감지,
스마트 횡단보도
음성·경고안내, 안전펜스
구조자·위험생물 감지,
스마트 해상안전
음성안내, 구명장비 투하 •생활 안전 도움에서 수집
현장 영상, 및 활용되는 개인정보(영상,
IoT 헬멧 무전 통신,
위치, 신상정보, 건강상태
모니터링
등)의 기밀성 고려 필요
긴급차량 우선신호 차량위치·속도, 교통신호제어 •생활 안전 도움에서 수집되는
안전 위협 감지 정보(온도,
생활 안전 스마트 도로 모니터링 주행 정보, 안전운전 경보
유해가스, 보행자·구조자 감지
도움
등)의 정확성 보장을 위한
PW 입력 출입시간 PW 입력,
방문자 출입관리 시스템 무결성 보장 및 인명 사고
비상알림
방문자 신상 정보 예방·구조(대피안내, 경보, 안내
방송, 구명장비 투하 등)의
영상정보
지능형 CCTV 적시성 보장을 위한 가용성
상황전파, 현장대응 고려 필요

위치, 영상,
긴급출동지원(112센터) 위치, 영상 출동경로
대피 문자발송

긴급영상지원(112센터) 위치, 영상 위치, 영상

위치·신상·건강 상황정보,
사회적 약자 지원서비스
정보, 영상 영상

[표 47] 안전·재난 IoT 서비스 사례의 취급정보에 따른 보안 고려사항

- 61 -
(※적용 보안대책 식별자는 “[표 41]”을 참조함)
IoT 구성요소
생활체감형 안전·재난 IoT 서비스 사례 디바이스 플랫폼
서비스 네트워크
게이트웨이 (서버)
상수도 스마트
시설 안전 수집 서버, 수도 사용량,·과금, 무선망
스마트 상수도 미터링 검침기, 수집기
관리 데이터 센터 계량기 고장·누수 (LoRa, LTE)
(G/W)

센서(조도, 진동 등), 스마트폰 앱 무선망(LTE,


스마트가로등 관제센터
IP 카메라, GPS (비상상황, 경로이탈) LoRa, Wi-Fi)
재난 감시
대응 재난상황 긴급대응 VMS, 안내방송,
CCTV 도시통합센터 유·무선망
문자발송
긴급출동지원(119센터)
대피안내
온도·가스 감지 운영서버 무선망(LoRa,
재난안전 비상대피 (빔 조명, 음성,
센서 (3D 관제 SW) 3G/LTE)
모바일 등)

황단보도 제어기,
음성안내기,
음성안내,
안전대기장치,
스마트 횡단보도 - 경고안내, -
보행자·차량감지기,
안전펜스
정지선 단속시스템,
CCTV

순찰드론, 음성안내,
스마트 해상안전 관제센터 무선망(LTE)
구조드론 구명장비 투하

생활 안전 IoT헬멧 모니터링
IoT 헬멧 안전모 카메라 무선망(LTE)
도움 플랫폼/관제포탈 (PC, 스마트폰)

긴급차량 우선 신호 차량 단말기 교통운영센터 교통신호제어 무선망(LTE)

분석시스템 안전 운전 경보,
스마트 도로 모니터링 ADAS 무선망(LTE)
(클라우드/설치형) 운행 정보

NFC TAG, 방문자 스마트폰 앱,


방문자 출입관리 시스템 무선통신(NFC)
디지털 문패 관리시스템 경비 비상알림

상황전파,
지능형 CCTV CCTV 통합관제센터 무선망(LTE)
현장대응

현장영상,
웨어러블 안심 통합관제센터
사회적 약자 지원 긴급지원, 무선망(LPWA)
태그, GPS, CCTV (운영시스템)
스마트폰 앱

[CT-01], [CT-02],
[SW-01], [SW-02],
[CT-01], [CT-02],
[SW-03], [SW-06],
[SW-01], [SW-02],
[UA-01], [UA-02],
[SW-03], [SW-04],
[UA-03], [UA-04],
[SW-05],
[UA-05],
[UA-01], [UA-02],
[DA-01], DA-02], [CT-01], [CT-02]
[UA-03], [UA-04],
[DA-03], [SW-04], [SW-05],
[UA-05], [CT-01], [CT-02],
[HW-01], [HW-02], [UA-01], [UA-02],
적용 보안대책 [NW-01], [NW-02], [NW-01],
[HW-03], [HW-04], [UA-03], [UA-04],
[DP-01], [DP-02], [AR-01], [AR-02]
[DP-01], [DP-02], [UA-05],
[PP-01], [PP-02],
[SU-01], [SU-02], [PP-01], [PP-02]
[AR-01], [AR-02],
[SU-03], [SU-04],
[AR-03], [AR-04],
[PP-01], [PP-02],
[AU-01], [AU-02],
[AR-05],
[AU-03],
[AU-01], [AU-02],
[FM-01]
[AU-03],
[FM-01]

[표 48] 안전·재난 IoT 서비스 사례에 대한 정보보호방안 예시

- 62 -
제2절 보안요구사항 및 보안대책

1. 암호기술

안전성이 검증된 암호알고리즘을 사용하여 IoT 서비스에서 수집 , 전송, 저장, 활용되는


민감한 데이터의 기밀성과 무결성이 보장되도록 해야 하며, 사용되는 암호키는 안전성이
검증된 방법으로 생성, 갱신, 분배, 사용, 저장, 파기되도록 해야 한다.

보안대책 요약

① 안전한 암호알고리즘 적용
② 안전한 암호키 관리

① 안전한 암호알고리즘 적용

안전성이 검증된 암호알고리즘을 사용하여 IoT 서비스에서 수집, 전송, 저장, 활용되는 민감한
데이터의 기밀성, 무결성을 보장해야 하며, 보안강도 112 비트 이상의 암호 알고리즘을 사용
해야 한다. 적용 가능한 암호알고리즘은 일반적으로 대칭키 암호, 해시 함수, 공개키 암호가
사용될 수 있으며, IoT 구성요소(디바이스, 네트워크, 플랫폼)별로 전력 특성, 메모리 및 저장
용량을 고려하여 암호알고리즘 선택하여 구현하도록 권고한다.

•대칭키 암호, 해시 함수, 공개키 암호•

구분 설명

•SEED (128 bits)


•ARIA (128 bits, 192 bits, 256 bits)
•HIGHT (128 bits)
•LEA (128 bits, 192 bits, 256 bits)
대칭키 암호
•AES (128 bits, 192 bits, 256 bits)
•SIMON/SPECK (128 bits, 144 bits, 192 bits, 256 bits)
[참고] 메모리, 저장용량 제한으로 일반적인 암호알고리즘의 사용이 어려운
경우 경량화 암호알고리즘(HIGHT, LEA 등) 사용을 권고함

•SHA-224, SHA-256
해시 함수 •SHA-384, SHA-512
•LSH-224, LSH-256, LSH-384, LSH-512

•RSA-2048(보안강도 112 bits)


공개키 암호
•ECC (128 bits, 192 bits, 256 bits)

- 63 -
환경·재난 분야 암호기술 활용 사례

•Libelium Waspmote IoT 서비스


대기 및 수질 오염도(폐수 시설)를 센싱 정보(CO, CO2, NO2, 온도, 습도, 방사능, 자외선 등)에 대한
무결성 보장을 위해 암호기술 적용

AES-256(디바이스), AES-128(통신채널, Link Layer), HTTPS/SSH(웹서버 연결)

•Waste & Recycling Station IoT 서비스, Bigbelly Solar


태양열 센서가 부착된 압축 쓰레기통으로 일정량의 쓰레기가 차면 무선 인터넷을 통해 관리 본부에
통보하여 쓰레기 수거를 효율적으로 수행하도록 지원

무선 N/W(GPRS, General Packet Radio Service)


스트림 암호 : GEA/1, GEA/2(64 bits), 블록 암호 : GEA/3(64 bits), GEA/4 (128 bits)

- 64 -
② 안전한 암호키 관리

IoT 서비스에서 정보 수집, 전송, 저장, 활용 과정에서 민감한 정보를 암호화를 위해 사용된
암호키는 안전성이 검증된 방법으로 생성, 갱신, 분배, 사용, 저장, 파기되도록 해야 한다.

•안전한 암호키 관리 체크 항목•

구분 설명

암호키 생성 안전성이 검증된 방법(안전한 난수발생기 등)을 이용하여 암호키 생성

암호키 분배 암호키 전송 또는 저장 시 기밀성 및 무결성을 보장

암호키 사용 암호키 사용 전 무결성 검증을 통해 변조여부 확인

암호키 저장 암호키 정보가 메모리 상에 평문으로 존재하지 않도록 조치

암호키 파기 기간만료, 훼손된 암호키는 키 생성 관련 정보를 포함하여 즉시 파기(영구삭제)

암호키 갱신 암호키 사용 기간에 맞게 암호키 갱신을 정확하게 수행하는지 확인

암호키 생성, 저장 및 분배 방식

•하드웨어 보안모듈(HSM)을 이용한 생성 및 분배


하드웨어 보안모듈인 HSM(Hardware Security Module) 기반 키발급 시스템을 통해 보안 하드웨어
(USB 토큰, 스마트카드 등)에 키(Key), 보안속성 등을 안전하게 저장하여 배포

•소프트웨어 보안모듈을 이용한 분배


소프트웨어 보안모듈 발급시스템을 이용하여 암호키를 생성하고, 생성된 암호키를 제조사 간 사전에
공유된 PSK(Pre-Shared Key)를 이용하여 암호화하는 방법으로 전달, 전달된 암호키는 계층 구조
기반으로 암호화하여 분산 저장하고 해당 암호키에 대한 무결성 정보를 생성․검증하여 안전성을 보장

- 65 -
2. 펌웨어·소프트웨어 보안

펌웨어 및 소프트웨어를 안전하게 보호하기 위해 시큐어코딩 , 난독화 기법을 적용해야


개발해야 하며, 제품 오동작, 변조를 방지하기 위해 IoT 제품의 주요 설정값 및 실행코드에
대한 무결성을 검증해야 한다. 또한, 웹 인터페이스 및 모바일 인터페이스를 안전하게 구현
하기 위한 보안대책을 적용해야 하며, Secure booting을 적용하여 부팅과정에서 펌웨어 변조
여부를 검사해야 한다.

보안대책 요약

① 시큐어코딩 적용
② 소스코드 난독화 적용
③ 실행코드 무결성 검증
④ 웹 인터페이스 보안
⑤ 모바일 인터페이스 보안
⑥ Secure booting 적용

① 시큐어코딩 적용

소프트웨어 또는 펌웨어 구현상의 오류나 개발자의 실수로 인해 최종 고객에게 배포 이후


보안약점 및 보안취약점이 존재하지 않도록 시큐어코딩을 적용해야 한다. 소스코드 보안약점
분석도구(FindBugs, Sparrow, Yasca 등)를 이용하여 소스코드에 대한 보안약점을 사전에
점검해야 하며, 소프트웨어 개발보안 가이드의 경우 프로그래밍 언어별(C, JAVA, Android
등)로 고려해야 할 아래와 같은 보안약점을 설명하고 대응하기 위한 가이드를 제시하고 있다.

•C 언어 오류 유형•

오류 유형 설명
입력데이터 검증 프로그램 입력 값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된
및 표현 형식지정으로 인해 발생할 수 있는 보안약점(SQL 삽입, 자원 삽입 등, 19개)
보안기능을 적절하지 않게 구현 시 발생할 수 있는 보안약점(부적절한 인가,
보안기능
중요한 자원에 대한 잘못된 권한허용 등, 17개)
동시 또는 거의 동시 수행을 지원하는 병렬 시스템 하나 이상의 프로세스가
시간 및 상태 동작하는 환경에서 시간 및 상태의 부적절 관리로 발생할 수 있는 보안약점(경쟁
조건, 제대로 제어되지 않는 재귀 등, 3개)
에러 미처리 또는 불충분한 처리로 에러 정보에 중요정보가 포함될 때 발생할 수
에러 처리
있는 보안약점(오류 메시지를 통한 정보노출, 오류상황 대응 부재 등, 3개)
타입 변환 오류, 자원의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩
코드 오류
오류로 인해 유발되는 보안약점(널 포인터 역참조, 부적절한 자원 해제 등, 9개)
중요 데이터·기능성을 불충분하게 캡슐화 하였을 때, 인가되지 않는 사용자에게
캡슐화
데이터 누출이 가능해지는 보안약점(제거되지 않고 남은 디버그 코드 등, 2개)
의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여
API 오용
발생할 수 있는 보안약점(DNS Lookup에 의존한 보안결정 등, 5개)

- 66 -
•JAVA 언어 오류 유형•

오류 유형 설명

입력데이터 프로그램 입력 값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된


검증 및 표현 형식지정으로 인해 발생할 수 있는 보안약점(SQL 삽입, 자원 삽입, XSS 등, 26개)

보안기능을 적절하지 않게 구현 시 발생할 수 있는 보안약점(부적절한 인가,


보안기능
중요정보 평문 저장(또는 전송) 등, 24개)

동시 또는 거의 동시 수행을 지원하는 병렬 시스템 하나 이상의 프로세스가


시간 및 상태 동작하는 환경에서 시간 및 상태의 부적절 관리로 발생할 수 있는 보안약점(경쟁
조건, 제어문을 사용하지 않는 재귀함수 등, 7개)

에러를 처리하지 않거나, 불충분하게 처리하여 에러 정보에 중요정보가 포함될 때


에러 처리
발생할 수 있는 보안약점(약한 패스워드 요구조건 등, 4개)

타입 변환 오류, 자원의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩


코드 오류
오류로 인해 유발되는 보안약점(널 포인터 역참조, 부적절한 자원 해제 등, 7개)

중요한 데이터·기능성을 불충분하게 캡슐화하였을 때, 인가되지 않는 사용자에게


캡슐화
데이터 누출이 가능해지는 보안약점(제거되지 않고 남은 디버그 코드 등, 8개)

의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여
API 오용
발생할 수 있는 보안약점(DNS Lookup에 의존한 보안결정 등, 7개)

시큐어코딩 적용 여부 확인

•시큐어코딩 점검 툴을 사용한 소스코드 보안 취약점 확인


시큐어코딩 점검 툴(Sparrow)을 사용하여 메모리 누수, 널 포인트 역참조 등과 같은 실행 오류를
유발할 수 있는 소스코드 상의 문제점을 검출 후 보안취약점 제거 가능

- 67 -
② 소스코드 난독화 적용

소스코드 분석을 통해 민감한 정보 노출을 방지하기 위해 난독화 도구(ProGuard, Stringer,


Alla tori, Zelix Klass Master 등)를 이용하여 소스코드 난독화를 적용해야 한다.

•소스코드 난독화 기법•

난독화 기법 설명

프로그램에 큰 영향을 끼치지 않는 세부적인 요소들을 변형 및 제거하여, 복원된


배치 난독화
프로그램의 내용을 부분적으로 훼손시키는 방법

데이터 난독화 데이터를 담는 변수 str을 str1, str2, str3로 나누거나 합치는 방법

프로그램의 실행순서 및 흐름을 변경하는 것으로 프로그램의 문장이 묶이는


제어 난독화
단위를 조절하는 방법

알려진 디컴파일러의 역난독화 기법을 봉쇄하여 디컴파일 수행 시 프로그램이


방지 난독화
충돌하게 만드는 방법

Proguard를 이용한 소스코드 난독화

•Proguard를 이용해 소스코드 내 클래스 및 변수를 난독화하여 분석하기 어렵도록 변조함

<소스코드 난독화 적용 전> <소스코드 난독화 적용 후>

- 68 -
③ 실행코드 무결성 검증

무결성 검증(verification of the integrity)은 제품이 오동작하거나 안전하지 않은 방식으로


동작하는 것을 방지하기 위해 시동 시 , 사용자 요청 또는 주기적으로 IoT 제품의 중요한
설정값(configuration data)과 제품 자체(바이너리 등 제품 실행코드)의 변조를 탐지하기 위해
수행해야 한다. 일반적으로, 무결성 검증은 해시함수(SHA-256 등 알고리즘 권고)를 이용하여
설정값 및 제품 자체에 대한 원본 해시값과 무결성 검사를 요구 시점에 계산된 설정값 및
제품 자체에 대한 해시값 비교를 통해 수행된다.

④ 웹(Web) 인터페이스 보안

웹(Web) 인터페이스에 대해 취약점이 존재하지 않도록 아래의 보안대책을 적용해야 한다.

•안전한 웹 인터페이스를 위한 보안대책•

보안대책 설명

최초 구동 시 디폴트로 제공되는 ID 및 패스워드가 더 이상 사용되지 않도록


디폴트 계정 변경
변경을 강제화하는 기능을 제공

인증 피드백 보호 로그인 실패 시, 실패 이유에 대한 피드백(ID 오류, 패스워드 오류 등)을 제공 금지

인증 정보 보호 내․외부 네트워크를 통해 인증 정보가 노출되지 않도록 통신채녈(SSL 등) 보호

취약한 패스워드 패스워드 등록․변경 시 영문자, 숫자, 특수문자 중 3가지 이상 필수 조합 및 9


사용 금지 자리 이상을 만족하는지 검증

연속적인 인증실패
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비활성화 조치
처리

패스워드에 고유값(타임스탬프 등)을 삽입하거나, 로그시마다 무작위 난수값을


인증정보 재사용
생성하는 OTP(One-Time Password) 메커니즘 적용, 세션은 연결시마다 세션
방지
ID를 변경하여 인증정보 재사용 공격을 방어하도록 보장

웹 인터페이스 Cross-Site Scripting, Cross-Site Request Forgery, SQL injection 공격 등에


공격 방어 취약하지 않도록 구현

- 69 -
⑤ 모바일 인터페이스 보안

모바일 인터페이스에 대해 취약점이 존재하지 않도록 아래의 보안대책을 적용해야 한다.

•안전한 모바일 인터페이스를 위한 보안대책•

보안대책 설명

최초 구동 시 디폴트로 제공되는 ID 및 패스워드가 더 이상 사용되지 않도록


디폴트 계정 변경
변경을 강제화하는 기능을 제공

인증 피드백 보호 로그인 실패 시, 실패 이유에 대한 피드백(ID 오류, 패스워드 오류 등)을 제공 금지

연속적인 인증실패
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비활성화 조치
처리

인증 정보 보호 무선 네트워크를 통해 인증 정보가 노출되지 않도록 통신채녈 보호

모바일 앱 난독화 모바일 앱 난독화 기술 적용

앱 변조 방지 모바일 앱에 대해 변조 방지 기술 적용

루팅 OS 루팅된 모바일 운영체제에서 모바일 앱 실행 제한

•루팅된 OS에서 앱 실행 제한•

•루팅된 모바일에서 앱 실행이 차단되도록 구현된 사례

- 70 -
⑥ Secure booting 적용
디바이스 제조 시 신뢰할 수 있는 펌웨어, 운영체제 목록 및 악성코드 목록을 ROM(Read
Only Memory)에 저장하고 , 디바이스 부팅 과정에서 저장된 목록과 비교하여 악성코드에
감염되거나 펌웨어가 변조되었는지 검사하여 부팅 허용 여부를 결정하는 Secure booting
기술을 적용해야 한다.

•Secure booting 데이터베이스•

•멀웨어 및 악성코드 Signature Database(db) 및 Revoked Signatures Database(dbx) 기반 데이터


•데이터베이스 위·변조 방지를 위한 Key Enrollment Key(KEK) Database
•Secure booting을 끄거나 KEK 등 업데이트 시 확인하기 위해 사용되는 Platform Key(PK)

- 71 -
3. 사용자 인증 및 역할 부여

사용자 식별 및 인증은 로그인을 시도하는 사용자의 신원을 결정하여 인증하여 사용자와


적절한 보안속성(신원, 그룹, 역할, 보안수준 등)과 연관시키는 것을 수행한다. 식별 및 인증은
무작위 공격 방어를 위해 강력한 패스워드 조합규칙 적용, 사용자의 연속적인 인증 실패가
설정된 횟수에 도달 시 해당 계정에 대해 잠금 조치하는 인증실패 처리, 저장되는 비밀번호를
인가되지 않은 유출로부터 보호하기 위한 패스워드 보호 기능을 제공한다.

보안대책 요약

① 사용자 인증 및 역할 부여
② 강력한 패스워드 조합규칙
③ 연속 인증실패 처리
④ 안전한 세션관리
⑤ 패스워드 보호

① 사용자 인증 및 역할 부여

사용자 식별 및 인증은 사용자 신원을 결정하고 특정 인증 메커니즘을 통해 신원을 검증한


이후 IoT 기기와 상호작용하는 사용자 권한 결정하여 사용자와 보안속성(신원, 그룹, 역할,
보안수준 등) 간 연관시키는 기능을 수행해야 하며, 반드시 사용자 보안속성(역할)에 기반하여
권한(privileged by role)을 할당하도록 해야 한다. 사용자 식별은 로그인 과정에서 입력한
식별자(ID) 비교를 통해 신원 확인이 이루어지고, 인증은 특정 인증 메커니즘(패스워드, OTP,
공인인증서, 지문인식 등)을 적용하여 신원 검증이 수행되어야 한다. 또한, 로그인 과정에서
패스워드가 유출되지 않도록 마스킹(*) 처리하여 입력 화면에 출력하는 기능을 제공해야 한다.

•역할기반 접근제어(RBAC)•

•RBAC(역할기반 접근제어, Role Based Access Control)은 사용자에게 직접 권한을 할당하지 않고,
중간 단계인 역할이라는 새로운 개념을 추가하여 역할에 권한을 할당하는 방식으로 접근을 제어함

- 72 -
② 강력한 패스워드 조합규칙

사용자 비밀번호 등록․변경 시 비밀번호 보안성 기준에 부합되는지 여부를 검사해야 하고,
최소한으로 아래의 비밀번호 보안성 기준은 조합규칙, 길이 기준을 모두 만족하도록 권고한다.

•비밀번호 최소 조합규칙 및 길이•

구분 기준 비고

영문 대문자(26개) : A ~ Z

영문 소문자(26개) : a ~ z
영문자(소문자, 대문자), 숫자,
조합규칙
특수문자 중 3가지 이상 필수 포함
숫자(10개) : 0 ~ 9

특수문자 : . , + - / * & ? ; 등

길이 8자리 이상

※ 상세한 비밀번호 조합규칙은 최신 개정된 “패스워드 선택 및 이용안내서, 한국인터넷진흥원”를


참조한다.

③ 연속 인증실패 처리

사용자의 연속적인 인증실패가 일정 횟수(예, 3회 ~ 5회)에 도달하는 경우, 더 이상 로그인을


시도하지 못하도록 해당 사용자 계정을 일정 시간 동안(예, 5분 이상) 잠금 조치해야 한다.
잠금 조치된 사용자는 설정된 시간 경과 후 로그인을 재시도할 수 있도록 조치해야 한다.

④ 안전한 세션관리

IoT 제품은 사용자 로그인 이후 일정 시간 동안(예, 10분 이하) 아무런 행위를 수행하지 않고
유휴(idle) 상태를 지속하는 사용자 세션에 대해 세션 잠금 또는 세션 종료를 수행해야 한다.
사용자가 다시 로그인을 수행하기 위해서는 세션 잠금인 경우 재인증을 거쳐야 하고, 세션
종료인 경우 IoT 제품으로 다시 로그인 접속을 시도하여 식별 및 인증 절차를 거치도록
해야 한다.

- 73 -
⑤ 패스워드 보호

사용자 패스워드가 제품 소스코드 등에 하드코딩되어 저장되거나 읽기가 가능한 평문 저장


또는 쉽게 디코딩이 가능한 단순 인코딩 저장 등 안전하지 않은 형태로 저장되지 않도록
해야 한다. 따라서, 비밀번호는 솔트(Salt)를 추가하여 해시 함수 등을 사용해야 하며, 해시
함수의 보안 강도는 112비트 이상의 보안강도를 만족해야 한다.

※ 상세한 해시 함수는 본 문서의 “암호기술”을 참조한다.

패스워드 보호 방법

•단방향 해시 함수를 사용한 패스워드 보호 방법


※ ‘솔트(Salt)’는 사용자마다 다른 값을 부여함

- 74 -
4. 기기 인증 및 상태확인

기기 인증 및 상태확인은 다양한 기기의 안전한 운영을 위해 해당 기기를 유일하게 식별하고


IoT 제품 간 세션 연결 또는 데이터 전송을 허용하기 전에 상호인증을 수행해야 하며 IoT
제품의 가용성을 보장하기 위해 운영상태를 주기적으로 확인해야 한다.

보안대책 요약

① 기기 고유 식별자
② 기기 상호인증
③ 기기 상태확인

① 기기 고유 식별자

IoT 디바이스 식별자는 유일성 , 불변성 등의 특성을 만족하는 값으로 설정되어야 하며 ,


네트워크 및 스마트 디바이스 고유 식별번호는 아래와 같이 사용되고 있다.

•네트워크 및 스마트 디바이스 고유 식별자 사용 예시•

구분 설명

•네트워크 세그먼트의 데이터 링크 계층에서 통신을 위한 네트워크 인터페이스에


MAC Address
할당된 고유 식별자 (48 bits)

Home ID •Z-wave 네트워크의 ID를 지칭 (32 bits)

•스마트폰 기기의 고유번호로 사용됨


IMEI •제조사가 휴대폰 출고 시 부여됨
•승인코드 8자리, 모델 일련번호 6자리, 검증용 숫자 1자리 (총 15자리)

•소프트웨어 구축에 쓰이는 식별자로 사용됨


UUID
•시간과 공간 값으로 생성된 식별자 (128 bits)

Serial No. •품목을 식별하기 위한 각종 제품의 제조번호로 사용됨

- 75 -
② 기기 상호인증

IoT 제품 간 상호인증을 수행하지 않고 세션 연결 또는 데이터 전송을 허용하는 경우 민감한


정보가 유출되거나 비인가된 방식으로 제품이 제어될 수 있으므로, 기기 제어를 위해 연결
시 상호인증이 선행되어야 한다. 기기 간 상호인증은 아래와 같은 방식으로 구현될 수 있다.

•기기 상호인증 방식 예시•

•공개키 기반 구조(PKI)를 이용한 서명 및 인증서 검증 수행


- IoT 제품 제조 직후 주입되는 공개키를 안전하게 관리해야 하며, 초기 공개키 주입 시 인가된
직원이 안전한 장소에서, 안전한 방법으로 주입할 수 있도록 관리해야 함

•보안속성 값(UID, Key 등), 보안칩 기반의 상호인증 수행

•경량통신프로토콜인 CoAP 또는 L2M2M에 DTLS 적용하여 데이터 전송


- 기기별 고유한 인증서를 탑재하여 서버와 Handshake

•경량 통신프로토콜인 MQTT에 TLS 적용하여 데이터 전송


- 기기별 고유한 인증서를 탑재하여 서버와 Handshake

•사전 등록된 서버로 접속하여 서버에서 인증코드를 발급받아 인증하는 방식 사용


- 서버 정보(호스트네임 등)가 저장된 기기는 서버 정보에 대한 무결성을 보장해야 함

•매뉴얼 방식으로 사용자가 상호인증(A↔B) 대상 제품(A)에 로그인하여 상호인증 대상 제품(B)을


등록하고, 등록된 제품(B)으로 전송(SMS, BLE, NFC 등)된 인증코드를 입력하여 상호인증 수행

③ 기기 상태확인

IoT 기기는 가용성을 보장하기 위해 자신의 운영가능 상태정보를 주기적으로 전송하여 IoT
플랫폼/서비스를 통해 관리자가 확인할 수 있어야 하며, 일정 시간 동안 IoT 기기의 운영가능
상태정보를 수신하지 못한 경우 관리자에게 통보할 수 있어야 한다.

•IoT 기기 운영가능 상태정보 예시•

•기기 고유번호, 기기 모델명, 네트워크 상태, 기기 활성화 여부 등을 주기적으로 전송

- 76 -
5. 네트워크 보안

네트워크를 통한 중요 데이터를 전송할 경우 안전한 방법으로 전송 데이터를 보호해야 한다.


또한, IoT 플랫폼에서는 최소한의 필요한 네트워크 서비스만을 제공해야 하고, 불필요한 네
트워크 서비스는 반드시 제거하여 공격자로부터 중요 데이터를 보호해야 한다.

보안대책 요약

① 전송 데이터 보호
② 불필요한 네트워크 서비스 제거

① 전송 데이터 보호

IoT 구성요소 간 전송되는 민감한 정보는 기밀성 및 무결성이 보장되도록 안전한 암호


알고리즘을 적용하여 암호화하거나 안전한 암호통신 프로토콜을 이용하여 전송해야 한다 .

•IoT 통신 프로토콜 지원 암호알고리즘 예시•

통신 표준 암호알고리즘

ZigBee AES-128

Bluetooth SAFER-SK128, AES-128

6LoWPAN AES-128, RSA-1024, ECC-160

Z-Wave TDES, AES-128

LoRA AES-128

CoAP AES-128, SHA-1, ECC-160

MQTT AES-128, AES-256, TDES, SHA-1, SHA-256, SHA-384

DDS AES-128, AES-256, SHA-1, SHA-256, RSA-2048

※TDES, SHA-1은 보안강도 112비트 미만이므로 사용을 권고하지 않음

•안전한 암호알고리즘 예시•

•전송 데이터 기밀성을 보장하기 위해 AES, SEED, ARIA, LEA, HIGHT 등 사용


※ 상세한 기밀성 보장 암호알고리즘은 본 문서의 “암호기술”을 참조한다.

•전송 데이터 무결성을 보장하기 위해 SHA-224/256/384/512 사용


※ 상세한 무결성 보장 해시함수는 본 문서의 “암호기술”을 참조한다.

- 77 -
•안전한 암호통신 프로토콜(SSL/TLS) 적용방안•

•최신버전(예 : TLS 1.3 이상)을 사용하고 안전한 암호알고리즘 조합 적용

•중간자 공격을 방어하기 위해 외부 CA(Certification Authority) 서버를 통한 인증서(X.509 기반) 배포

•SSL/TLS 사용 인증서를 통한 신뢰성 보증

•IoT 플랫폼 적용 암호기술(AllJoyn/OneM2M)•

플랫폼 특징

•P2P(Peer to Peer)통신 기본, RPC(Remote Procedure Call) 방식 프로토콜 사용


AllJoyn •TLS의 PIN-code, Login, RSA 기반 인증서를 사용
•SASL(Simple Authentication and Security Layer) 사용하여 초기통신을 진행함

•(기밀성) AES-CBC-128, AES-CCM-128 사용 권장


•(무결성) HMAC-SHA-256 사용 권장
OneM2M •(키 교환 프로토콜) ECDHE_ECDSA
•(공개키 암호) TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8_SHA256
•X.509, (D)TLS, CoAP, MQTT 등 보안기술 만족함

•ZigBee 통신 시 암호화 전송 예시•

• ZigBee 무선통신 프로토콜을 이용하여 가스차단기와 IoT게이트웨이 간 암호화하여 전송함

② 불필요한 네트워크 서비스 제거

네트워크 스캐닝 도구를 이용하여 IoT 기기에서 열린 포트를 확인하여 열린 포트가 IoT
서비스 제공을 위해 필수적으로 필요한지 확인하여 사용하지 않는 불필요한 네트워크 서비스는
비활성화 조치해야 한다.

- 78 -
6. 하드웨어 보안

IoT 디바이스에서 개발을 위해 사용된 물리적 인터페이스는 비활성화 조치 및 식별 난독화를


통해 보호해야 하며, 물리적 메모리 공격으로부터 보호방안을 제공해야 한다.

보안대책 요약

① JTAG 포트 비활성화
② Serial 통신포트 비활성화
③ 물리적 인터페이스 포트 식별 난독화
④ 물리적 공격으로부터 메모리 보호

① JTAG 포트 비활성화

IoT 디바이스에서 개발을 위해 사용된 JTAG 포트는 비활성화 조치해야 한다.

•IC칩 제조사 STMicroelectronics 사례•

•STM32 IC칩에서 JTAG 기능을 비활성화시켜 물리적인 인터페이스를 통한 하드웨어 디버깅을 불가능

•비인가 접근통제를 위해 JTAG 포트에 비활성화(Read Protection) 기능 적용

- 79 -
② Serial 통신포트 비활성화

IoT 디바이스에서 개발을 위해 사용된 UART 포트 및 USB 포트 등에 대한 제거 또는 비활


성화 조치를 해야 한다.

•Serial 포트 비활성화 처리 예시(하드웨어 및 소프트웨어적)•

•IoT 디바이스 내 인터페이스의 하드웨어적 보호 방안


스마트 가로등 PCB 내 Serial 커넥터 제거

•IoT 디바이스 내 UART 인터페이스의 소프트웨어적 보호 방안

소스코드 내 전처리문의 설정값


(1→0)을 변경하여 해당 포트
디버깅 기능 비활성화

- 80 -
③ 물리적 인터페이스 포트 식별 난독화

JTAG, UART 등 물리적 인터페이스 식별하지 못하도록 난독화해야 한다.

•적용 방안•

•디바이스 내부 PCB 상 포트 실크인쇄 삭제를 통해 포트 식별을 어렵게 함

•TP(Test Point) 형태로 포트 위치 분산

•주요 IC칩의 레이저 마킹을 삭제하여 IC칩 데이터시트 수집을 어렵게 함

•디바이스 내부 PCB 상 포트 제거

④ 물리적 공격으로부터 메모리 보호

물리적인 메모리 공격으로부터 보호방안을 마련해야 한다.

•메모리 물리적 공격 보호방안 방안 예시•

•물리적 탐침으로부터 대응하는 기능을 제공하는 사례들

< Tamper Proof 일방향 나사 > < Tamper Proof 보안 스티커 >

< Tamper Protection 모듈 >


Tamper Event가 발생 시 512 bits Key 삭제
암호모듈 읽지 못하도록 처리
BBSRAM 삭제(옵션)
Tamper Event 로그 저장
CPU에게 interrupt 전달

- 81 -
7. 저장 데이터 보호

IoT 제품 내부에 저장되는 민감한 데이터(민감한 기기 설정값, 암·복호화키, 비밀번호, 개인


정보 등 )는 암호화해야 하며 , 민감한 기기 설정값 , 암호키 등에 무결성 검증을 수행하여
제품이 오동작하거나 안전하지 않은 방식으로 동작하지 않도록 해야 한다.

보안대책 요약

① 중요 저장정보 기밀성
② 중요 저장정보 무결성

① 중요 저장정보 기밀성

IoT 제품에 저장되는 중요 데이터(민감한 기기 설정값, 암·복호화키, 비밀번호, 개인정보 등)가


유출되지 않도록 암호화해야 한다. 데이터 암·복호화를 수행하는 과정에서 메모리에 로드되는
암호키는 메모리 덤프 공격을 통해 노출될 수 있으므로, 암호키 사용이 종료된 이후에는
메모리에서 완전 삭제해야 한다. 완전삭제 방법은 미국 NIST SP 800-88, 미국방부 DoD
5220.22, 독일 VISITR 표준, 호주 ACSI 33 표준 등을 따를 것을 권고하며, 표준 적용이 어려운
경우 사용자 지정값(예: 0x00, 랜덤값, 0x00)으로 3회 이상의 덮어쓰기를 수행하도록 권고한다.
※ 상세한 기밀성 보장 암호알고리즘은 본 문서의 “암호기술”을 참조한다.

•디바이스 정보 암호화 저장 예시•

•안전재난 센서로부터 수집된 디바이스 정보(디바이스 ID, IP)를 암호화하여 저장한 예시

- 82 -
•완전 삭제(덮어쓰기) 방법 예시•

표준 년도 반복 횟수 패턴

U.S Navy 1993 3 문자 → 보수 → 랜덤

U.S. Air Force 1996 4 0 → 1 → 문자

Peter Gutmann 1996 1 - 35 다양 (0, 1, 문자, 보수, 랜덤)

Bruce Schneier 1996 7 1 → 0 → 랜덤(5회)

U.S DoD 2001 3 문자 → 보수 → 다른 패턴

German Federal 2004 2 - 3 불규칙한 패턴 → 보수

② 중요 저장정보 무결성

IoT 제품의 민감한 기기 설정값, 암호키 등에 무결성 검증을 수행하여 제품이 오동작하거나
안전하지 않은 방식으로 동작하지 않도록 해야 한다. 일반적으로 무결성 검증 기능은 해시함수
(SHA-256 등)를 이용하여 설정값에 대한 원본 해시값과 관리자가 무결성 검사를 요구 시점에
계산된 설정값 및 제품 자체에 대한 해시값 비교를 통해 수행된다.
※ 상세한 무결성 보장 암호알고리즘은 본 문서의 “암호기술”을 참조한다.

- 83 -
8. 안전한 업데이트

안전한 업데이트는 펌웨어 및 소프트웨어 업데이트를 수행하기 전에 업데이트 파일 생성


주체에 대한 전자서명 검증을 반드시 수행하여 업데이트 파일에 대한 부인방지 및 무결성을
보장해야 한다.

보안대책 요약

① 전자서명 적용
② 업데이트 시 관리자 인증
③ 업데이트 서버 및 파일 보호
④ 업데이트 실패 시 롤백 기능 적용

① 전자서명 적용

펌웨어의 변조 및 무결성을 보장하기 위해 업데이트 파일의 해시값에 PKI 기반의 전자서명을


적용해야 한다.

•PKI 기반의 전자서명 구조•

- 84 -
② 업데이트 시 관리자 인증

업데이트 시 인가된 관리자에 의해서만 수행될 수 있도록, 업데이트 수행 전 인증 기능을


통해 관리자를 식별하여 업데이트를 수행해야 한다.
※ 상세한 관리자 인증 내용은 본 문서의 “사용자 인증 및 역할 부여”를 참조한다.

•웹페이지를 통한 관리자 인증 예시•

•관리서비스 웹페이지 접근 시 관리자 인증

관리서비스 웹페이지 접근 시 허용된 IP만 관리자 ID 및 Password만 접근허용


접근 가능하도록 통제함

•대기질 센서의 펌웨어 업데이트 시 웹페이지 내 업데이트가 필요한 디바이스 선택 후, 원하는 펌웨어
버전으로 업데이트 요청

- 85 -
③ 업데이트 서버 및 파일 보호

안전한 업데이트를 지원하기 위해 업데이트 파일 수신측에서 업데이트 서버 주소 및 주요


설정값에 대한 MAC 값을 저장하고, 업데이트 시 비교하여 주소가 동일한 경우 업데이트를
진행해야 한다. 또한, 업데이트 파일 노출 방지를 위해 안전한 통신 채널(SSL, TLS 등) 상에서
업데이트를 수행해야 하며, 업데이트 파일 다운로드 후 업데이트 파일 설치 전 업데이트
파일에 대한 무결성 검증을 수행하여 무결성에 오류가 발생한 경우 설치를 금지해야 한다.

•안전한 통신 채널을 통한 업데이트 수행 예시•

•업데이트 서버와 인증 후 보안 프로토콜(TLS v1.2)을 이용한 업데이트 파일 수신

④ 업데이트 실패 시 롤백 기능 적용

업데이트 실패 시 이전 상태로의 복구될 수 있도록 롤백 기능을 지원해야 한다.

•롤백 기능 적용 예시•

•FOTA(Firmware Over The Air) 방법을 이용한 업데이트 실패 시 대응방안


대기질 측정 센서에서의 펌웨어 업데이트 실패 시, 업데이트 대상 펌웨어 버전(2.1.8)에서 기존
펌웨어 버전(2.1.6)으로 롤백 기능이 적용되어 복구됨

- 86 -
9. 프라이버시 보호

수집·전송‧처리·저장되는 과정에서 개인정보는 암호화 등을 통해 유출을 방지해야 하고,


비식별화 조치 방법을 단독으로 적용하거나 복합적으로 적용하여 안전하게 보호해야 한다.

보안대책 요약

① 개인정보 유출 방지
② 개인정보 비식별화 조치

① 개인정보 유출 방지

IoT 제품에서 수집·전송‧처리·저장되는 개인정보가 평문 형태로 전송될 경우 유출될 수 있으


므로 암호화 또는 인코딩을 적용하여 안전하게 보호해야 한다. 인코딩을 사용하는 경우 쉽게
디코딩이 가능한 단순 인코딩 방식(Base64 등)이 아닌 안전하게 구현된 자체 인코딩 방식을
적용해야 한다.

•보호대상 개인정보 종류•

분류 개인정보 종류

고유식별정보 •주민번호, 여권번호, 운전면허번호, 외국인등록번호

•사상·신념, 노동조합·정당의 가입·탈퇴, 정치적 견해, 병력(病歷), 신체적·


민감정보 정신적 장애, 성적(性的)취향, 유전자검사정보, 범죄 경력정보 등 사생활을
현저하게 침해할 수 있는 정보

개인식별정보 •이름, 주소, 전화번호, 핸드폰번호, 이메일 주소, 생년월일, 성별 등

개인관련정보 •학력, 직업, 키, 몸무게, 혼인여부, 가족상황, 취미 등

인증정보 •비밀번호, 바이오정보(지문, 홍채, 정맥 등)

신용정보/금융정보 •신용정보, 신용카드번호, 계좌번호 등

의료정보 •건강상태, 진료기록 등

위치정보 •개인 위치정보 등

자동생성정보 •IP정보, 사이트 방문기록, 쿠키 (cookie) 등

가공정보 •통계성 정보, 가입자 성향 등

제한적 본인식별정보 •회원번호, 사번, 내부용 개인식별정보 등

- 87 -
② 개인정보 비식별화 조치

개인정보는 가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등의 비식별화
조치 방법을 단독으로 적용하거나 복합적으로 적용하여 안전하게 보호해야 한다.

•비식별화 조치 방법 및 세부기술•

처리기법 설명 및 예시 세부기술

•개인정보 중 주요 식별요소를 다른 값으로 대체 •휴리스틱 가명화


가명처리 [예] 홍길동, 35세, 서울 거주, 한국대 재학 •암호화
→ 임꺽정, 30대, 서울 거주, 국제대 재학 •교환방법

•데이터의 총합 값을 보임으로써 개별 데이터의 값을 •총계처리


보이지 않도록 조치 •부분총계
총계처리
[예] A학생 180cm, B학생 170cm, C학생 160cm •라운딩
→ ○○학과 학생 키 총합 : 510cm, 평균키 170cm •재배열

•식별자 삭제
•데이터 제공 목적에 따라 데이터 셋에 구성된 값 중에
•식별자 부분삭제
데이터 삭제 필요 없는 값 또는 개인 식별에 중요한 값을 삭제
•레코드 삭제
[예] 주민등록번호 901206-1234567 → 90년대 생, 남자
•식별요소 전부삭제

•감추기
•데이터의 값을 범주의 값으로 변환하여 명확한 값을 감춤 •랜덤라운딩
데이터 범주화
[예] 홍길동, 35세 → 홍씨, 30~40세 •범위 방법
•제어 라운딩

•공개된 정보 등과 결합하여 개인을 식별할 가능성이


높은 주요 개인 식별자가 보이지 않도록 처리 •임의 잡음 추가
데이터 마스킹
[예] 홍길동, 35세, 서울 거주, 한국대 재학 •공백과 대체
→ 홍○○, 35세, 서울 거주, ○○대학 재학

- 88 -
10. 통합해킹공격 탐지·대응

IoT 서비스(플랫폼, 무선 디바이스 등)에 대한 통합해킹 공격을 방어하고 서비스 가용성을


보장하기 위해 방화벽/IPS, DDoS대응장비, 웹방화벽, 안티바이러스 등을 설치·운영하고, 무선
디바이스에 대한 재밍(jamming) 공격을 방어하여 통합해킹 공격에 대응할 수 있어야 한다.

대응방안 요약

① 방화벽/IPS
② DDoS대응장비
③ 웹방화벽
④ 안티바이러스
⑤ 재밍(Jamming) 대응

① 방화벽/IPS

보호대상 플랫폼 운영 네트워크 및 IoT 서비스 네트워크에 대해 외부의 비인가된 접근 및


침입으로부터 보호하기 위해 방화벽/IPS을 설치 및 운영해야 하며, 방화벽/IPS는 최소한
아래와 같은 보안기능을 필수적으로 제공해야 한다.

•방화벽/IPS 필수 제공 보안기능•

구분 필수 제공 보안기능

•방화벽/IPS는 설정된 정보흐름통제 규칙(출발지/목적지 주소 및 포트 등)에 따라


인입 및 인출 트래픽을 차단하도록 인라인(In-line) 방식으로 구성
방화벽/IPS •설정된 탐지규칙과 수집 데이터의 비교 분석을 통해 보안 위반 사실을 탐지
•장애 시 모든 트래픽을 통과(Bypass)시킬 수 있는 기능은 제공되지 않아야 함
•시스템 오동작을 유발하는 비정상적인 패킷은 차단

② DDoS대응장비

보호대상 플랫폼 운영 네트워크 및 IoT 서비스 네트워크에 대한 서비스거부공격에 대응하기


위해 DDoS대응장비를 설치 및 운영하여 IoT 서비스 가용성이 침해되지 않도록 보호해야 하며,
DDoS대응장비는 최소한 아래와 같은 DDoS 공격에 필수적으로 대응해야 한다.

- 89 -
•DDoS대응장비 필수 대응 DDoS 공격•

구분 필수 대응 DDoS 공격

•TCP Syn Flooding, TCP Syn-Ack Flooding, TCP Ack Flooding, TCP Fin
Flooding 공격
Flooding, ICMP Flooding, UDP Flooding, TCP Multi-Connection
•Valid HTTP GET Flooding, Invalid HTTP GET Flooding, CC Attack, DNS Query
응용계층 공격
Flooding, 저대역폭 HTTP DoS, SQL Query Flooding, Slowloris, HTTP Post Attack
단편화 공격 •TCP Flooding, UDP Flooding, ICMP Flooding 등

③ 웹방화벽

보호대상 플랫폼의 웹 응용프로그램에 대한 공격(HTTP/HTTPS 프로토콜 기반)에 대응하여


웹 응용프로그램을 안전하게 보호하기 위해 웹방화벽을 설치 및 운영해야 하며, 웹방화벽
제품은 최소한 아래와 같은 보안기능을 필수적으로 제공해야 한다.

•방화벽 필수 제공 보안기능•

구분 필수 제공 보안기능

•악의적인 웹 클라이언트로부터 전송된 유해한 웹 트래픽을 시그니처 기반 탐지·차단


유해한 웹
- OWASP(Open Web Application Security Project)가 발표한 10대 취약점
트래픽 탐지
- 국가사이버안전센터가 발표한 웹보안 8대 취약점 등
•Va 설정된 규칙에 따라 유입되는 웹 트래픽에 대한 정보흐름통제(차단)
웹 트래픽
- 화이트리스트 방식 적용 : 특정 디렉토리, 파일 등에 대한 접근통제
정보흐름통제
- 블랙리스트 방식 적용 : 시그니처 기반 유해한 웹 트래픽 차단
웹 콘텐츠 •웹 콘텐츠에 대한 무결성을 검증하고 무결성 오류 탐지 시 대응행동 수행
무결성 검증 - 초기 홈페이지, 그림, 파일 등 무결성 보호대상 웹 콘텐츠를 관리자가 지정 가능

④ 안티바이러스

가능한 IoT 제품에 안티바이러스를 설치하여 네트워크, 휴대형 저장매체 등을 통해 유입되는


악성코드를 탐지 및 대응해야 한다.

⑤ 재밍(Jamming) 대응

IoT 무선 디바이스의 서비스 가용성을 침해하는 재밍(jamming) 공격에 대응할 수 있어야 한다.

•재밍(jamming) 공격 대응 예시•

구분 설명

•재밍(jamming) 공격은 자원이 제약된 IoT 디바이스에서는 방어하기 어려우나,


무선 모니터링
별도의 무선 모니터링 장비를 통해 채널을 센싱하거나, 비정상적인 통신을 탐지하여
장비 설치
다른 네트워크 경로로 전송하거나 재밍 공격의 물리적인 위치를 파악하여 대응
다중채널 •다중채널 사용은 재밍(jamming) 공격이 더 많은 주파수 채널을 커버하도록 요구하며,
사용 사전 대응으로 일정 시간 경과 후 또는 공격 탐지 시 채널을 변경

- 90 -
11. 감사로그

IoT 제품은 사후 보안사건 추적을 위해 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원,
작업 내역 및 결과를 포함하여 감사로그를 생성하고 감사증적에 비인가된 변경이 발생하지
않도록 감사증적을 보호해야 한다.

보안대책 요약

① 감사로그 생성
② 감사증적 보호
③ 신뢰할 수 있는 타임스탬프 생성

① 감사로그 생성

IoT 제품 운영 과정에서 발생된 보안관련 사건을 기록함으로써 보안사건을 식별하고, 이러한


사건에 대해 책임이 있는 실체(또는 사용자)를 사후에 추적할 수 있도록 보장한다. 감사기록
내에는 발생 일시, 사건 유형, 사건을 발생시킨 주체의 신원, 작업 내역 및 결과(성공/실패)를
포함하여 저장해야 한다.

•감사로그 생성 사례•

•안전․재난․환경 서비스 분야에서 사용되는 각 센서로부터 신호를 수집하여 플랫폼 서버 DB 내 발생


일시, 작업 내역 등 보안사고를 식별할 수 있도록 로그 형태로 저장함

- 91 -
•IoT 기기 로그 생성 시 고려사항•

•다수의 기기들이 저전력, CPU 및 메모리가 제한적인 환경에서도 동작 가능해야 함

•제한적인 리소스로 인해 IoT 장치 내부에 로그를 저장하기 어려운 경우에 대해 고려

•단일 기기의 로그만을 통해 추적하기 어려운 공격이 존재할 수 있으므로 IoT 서비스에 포함되는
IoT 기기들은 공동으로 로그 저장 및 관리 필요

•IoT 기기 감사기록 예시•

분류 감사로그 예시

보안사고 분석 정보 시간, 사용자 접속, 어플리케이션 실행, 감사로그 시작·정지, 공격 발생 정보 등

기기 정보 네트워크/CPU 부하, 리소스 사용량, 소프트웨어 버전 등

안전 해석용 고장 정보(하드웨어 및 소프트웨어) 등

② 감사증적 보호

IoT 제품은 감사증적 내 저장된 감사기록에 대해 비인가된 삭제 또는 변경이 발생하지 않도록


보호해야 하고, 감사증적이 일정 한도를 초과하는 경우, 감사증적이 지정된 한도를 초과하여
사용될 경우 인가된 관리자에게 통보하여 감사저장 실패가 임박했음을 알려야 한다.

•감사로그 삭제 및 위·변조 방지 기법•

•로그 기록 추가만 가능하게 권한을 설정

•IoT 기기에서 로그의 읽기 및 쓰기 획득 권한을 설정

•암호화를 이용하여 로그의 위조 및 변조 방지

③ 신뢰할 수 있는 타임스탬프 생성

IoT 제품은 신뢰할 수 있는 타임스탬프를 사용 (NTP 서버 등 )해서 주요 사건에 대한 감사


기록이 발생한 시간 정보를 기록해야 한다 . 또한, IoT 제품이 여러 구성요소로 분리되어
운영되고 구성요소로부터 생성된 감사기록이 하나의 구성요소로 전송되어 저장되는 경우 ,
구성요소 간 시간동기화를 주기적으로 수행하여 개별 구성요소로부터 생성된 감사기록의
신뢰성 및 시간-추적성을 확보해야 한다.

- 92 -
12. 보안관리

IoT 제품은 인가된 사용자 역할에 기반하여 제품의 보안기능, 정책 및 중요 데이터 등을


안전하게 관리할 수 있는 수단을 제공해야 하며, 원격에서 보안관리를 수행하는 경우 허용된
IP 주소에서만 접근을 허용해야 한다.

대응방안 요약

① 보안관리

① 보안관리

IoT 제품은 인가된 사용자에게 보안기능 및 중요 데이터 등을 안전하게 관리할 수 있는


수단을 제공해야 한다. 원격에서 사용자가 IoT 제품에 접속하는 경우 등록된 IP주소의 관리
콘솔에서만 접속하여 관리 행위를 수행하도록 허용해야 하고 등록되지 않은 IP주소로부터의
모든 접속 시도를 차단해야 한다. 사용자 권한이 분리되어 존재(기기 사용자, 기기 관리자 등)
하는 경우, 사용자 식별 및 인증을 통해 신원을 결정하고 사용자 역할에 기반하여 IoT 제품의
기능 및 데이터에 대한 접근을 통제해야 한다.

- 93 -
[부록 A] 통합운영센터 구축 및 운영을 위한 보안기준

본 부록에서는 “u-City 인프라 구축 세부 가이드라인 V2.0"에 서술된 통합운영센터


단계별 추진절차에서 소개된 보안기준 사례(관리적 보안, 물리적 보안, 기술적 보안, 보안
인증 및 개인정보보호)를 소개한다. 통합운영센터 보안기준에 명시된 세부절차는 통합운영
센터를 구축하는 과정에서 참고할 수 있으며, 구축·운영되는 통합운영센터 상황에 맞게
조정하여 적용할 것을 권고한다.

통합운영센터 발주처 또는 운영자는 관리적 보안, 물리적 보안, 기술적 보안을 효율적으로
통제·관리하기 위한 보안 정책, 절차, 표준이 필요하다. 통합운영센터 구축 시에는 물리적
보안, 시스템 구축 시에는 기술적 보안, 운영 시에는 관리적 보안이 중요하다.

•통합운영센터 보안의 구조•

- 94 -
1. 관리적 보안

관리적 보안은 보안정책, 보안점검사항, 보안접근체계, 전산자료, 사고및재해복구대책,


백업센터, 재해복구에 관련된 보안대책을 포함한다.

가. 보안정책

보안정책은 조직의 보안 인프라(Infrastructure)를 위한 기본 원칙이다 . 보안 정책은


정보보호 정책, 인적보안 정책, 서버보안 정책, 네트워크 보안 정책, 보안감사 정책, 개발
보안 정책, 원격접근 정책 등에 관한 권한 및 법적사항, 하위 정책과 절차, 검토와 평가,
예외 및 비준수에 대한 처분 등의 내용이 규정되어야 한다. 보안정책은 상위 법령이나
지침에 근거한 원칙을 규정하고, 상세 기준은 센터의 자체 표준이나 가이드라인을 작성하여,
보안 관리자가 변경이 가능하도록 하여야 한다.

•원격접근 정책의 일부 예시
- 센터의 네트워크나 자원을 원격으로 접근해야 하는 사용자들은 보안 관리자
및 해당 시스템 담당자의 승인이 필요
- 센터의 네트워크나 자원을 원격으로 접근해야 하는 제3자(센터 직원이 아닌 자)는
센터장 및 보안 관리자의 서명 승인을 얻어야 함 . 원격 연결은 규정된 인증
절차 아래 한시적으로 허용되고 , 통제되어야 함

나. 보안점검사항

전산자료의 보안 점검사항을 요약하면 아래와 같다.

•중요도에 따라 보호 등급별로 구분 관리되는지 여부


•비밀 및 중요자료 전송 시 보안시스템 또는 암호자재를 사용
•비밀자료의 입출력 관리 대장 기록 여부
•하드디스크에 비밀자료 저장 시 암호화
•관리번호 부여되는 비밀자료 입력전용 보조기억매체
•비밀자료 입력 보조기억매체의 주기적 점검
•소관업무에 따라 입력, 출력, 열람 등으로 자료 접근범위 제한
•자료 복사본 확보 및 안전지역 별도 보관 등 자료보호대책
•정기 백업
•통신을 이용한 문서수발시 보안통제 절차

- 95 -
다. 보안접근체계

내부자에 의한 자료유출이 보안사고의 상당부분을 차지하고 있다. 내부 직원에 대한


교육이나 보안인식 제고와 함께 물리적인 통제 수단, 정보유출 상황을 모니터링 할 수
있는 정보접근 체계를 만들어야 한다.

•보조기억매체 불능화 : 플로피 디스크드라이브나 USB Port 없는 컴퓨터


•외부전송 메일에 대한 첨부파일 차단
•웹하드 및 대용량 메일 차단을 위한 웹사이트 연결 차단 및 모니터링
•외부 게시판 이용 시 모니터링 : 아웃바운드 트래픽
•알 필요(need to know)에 따른 접근 통제 : 조회/출력/입력 권한 분리
•출력물에 워터마크 삽입하여 외부 발견 시 책임소재 규명
•출력 시 로그 기록
•일괄 Batch 작업 및 자료 다운로드 금지 또는 승인절차 등

라. 전산자료

전산자료라 함은 전산장비에 의하여 전자기적인 형태로 입력․보관되어 있는 각종 정보


(data)를 말하며, 그 자료가 입력되어 있는 보조기억매체를 포함한다. 보조기억매체라 함은
디스켓(FD), 이동형 하드디스크(HDD), USB 메모리, 플래시메모리, CD(Compact Disk),
DVD(Digital Versatile Disk), IC 칩 등 자료를 저장할 수 있는 일체의 것으로 PC 등의
정보통신시스템과 분리할 수 있는 기억장치를 말한다.

마. 사고및재해복구대책

사고 및 재해 복구 대책은 다음과 같다.

•백업(Backup) : 백업이란 협의로는 전산자료의 사본을 의미하며, 광의로는 서버를


포함한 전산자원의 여유분을 포함. 인위적인 실수, 하드웨어나 소프트웨어의 문제,
해킹/바이러스 문제, 테러를 포함한 각종 재난/재해로부터 센터의 비즈니스 영속성을
위한 최소한의 수단
•백업 대상 : 소프트웨어와 Data는 테이프 또는 디스크를 이용하여 주기적으로
백업을 수행. 고가의 서버와 특별한 기능을 갖는 서버는 긴급 교체가 필요할 경우를
대비하여 호환이 가능한 장비를 확보
•원격지 소산 : 백업 매체(백업 테이프나 디스크)는 안전하게 보관되어야 함. 전산
업무 수행 상 지장을 초래할 수 있는 중요 파일은 별도의 안전한 장소에 분산 보관

- 96 -
바. 백업센터

백업센터는 Hot Site, Warm Site, Cold Site로 분류할 수 있다. 자치단체는 통합운영센터의
역할 및 기능에 따라, 적정한 수준의 백업센터를 구축할 수 있다. 자치단체의 환경에 따라
백업센터의 구축 및 운영에 따른 비용을 절감하기 위하여 장비 대체가 가능하도록 공급
업체를 관리하고, 백업 매체를 원격지에 소산하는 등 백업정책을 강화하는 방법으로 백업
센터를 대체하는 것도 가능하다.

•Hot Site : 수 시간 내에 백업센터가 작동하도록 인력을 뺀 모든 시설과 장비가


이중화된 백업 센터. 센터 신축과 비슷한 수준의 구축비와 운영비가 필요
•Warm Site : 시설과 전원, 네트워크, 주요 장비를 갖춘 백업센터. 수일 내로 완벽하게
센터를 복원할 수 있는 수준
•Cold Site : 전 기 와 냉 난 방 공 조 등 의 기 본 시 설 만 갖 춘 센 터 이 다 . 비 용 이
적게 들지만 센터를 복원하기 위하여 많은 추가적인 노력이 필요

사. 재해복구

재해복구계획은 상황별로 복구계획을 수립하여야 한다. 재해복구계획을 문서파일과


출력물로 관리하여, 컴퓨터나 서버가 손상되는 경우에도 활용이 가능하여야 한다. 재해복구
지침은 다음 사항을 포함하여야 한다.

•비상연락 및 조치 : 하드웨어 공급자를 포함한 내부 비상연락망을 갖추어야 한다.


•자료 반·출입 계획 : 반출 물품 우선순위 목록을 관리하고 숙지하여야 한다. 예를 들어,
백업테이프는 우선순위가 높은 품목이다.

- 97 -
2. 물리적 보안

물리적 보안은 물리적 보안, 물리적통제원칙, 단계별접근에 관련된 보안대책을 포함한다.

가. 물리적 보안

물리적 보안은 사람과 데이터 , 장비 , 시스템 , 시설 그 자체를 보호하는 메커니즘을


의미한다. 센터의 설계와 배치, 환경적인 요소, 비상 대비 능력, 훈련, 접근통제, 침입탐지,
전력과 화재방지를 포함한다.

나. 물리적통제원칙

센터의 입지, 내진설계를 포함한 건물 고려사항. 보안 통제와 같이 물리적 접근통제의


주요 원칙은 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)이다.

다. 단계별접근

주체가 객체에 접근하기 위해서는 식별, 인증, 권한 부여라는 세 가지 단계가 필요하다.

•식별(Identification)
- 주체(사용자 , 프로그램, 프로세스 )가 자신임을 확인하는 방법
- 이름, ID, 개인식별번호 (PIN), 스마트카드, 전자서명 , 계좌번호 등
•인증(Authentication)
- 인증을 요하는 사용자가 본인임을 증명하는 과정, 즉 신원확인 방법
- 지식기반 신원확인 : 패스워드 , 암호키, 토큰, 패스구문 등
- 소지기반 신원확인 : IC 카드 , 배지 , Key 등
- 생체특성기반 신원확인 : 지문 , 홍채 , 음성 등
- 생체인식에서의 오류율에 관한 고려사항
- Type I error : 허가된 사용자의 접근을 거부하는 것
- Type II error : 접근을 거부해야 할 사용자의 접근을 허용하는 것
•권한부여(Authorization)
- 사용자가 요구하는 작업을 허용하게 할 것인가를 결정하는 과정
- 기본적으로 접근금지로 설정하고, 특정 사용자만 접근하게 함
- 알 필요 (Need to know) : 최소 권한의 원칙

- 98 -
3. 기술적 보안

기술적 보안은 기술적 보안, 서버보안, 데이터보안, TAP장비, 네트워크보안, 웹보안,


유관기관연계보안, 정보보호시스템보안을 포함한다.

가. 기술적 보안

기술적 보안 분야는 방화벽, 백신, 침입차단시스템 등 자동화된 도구를 이용하여 수행


하며, 새로운 해킹기술이나 악성코드에 따라 보안기술이나 제품도 그에 맞추어 새롭게
업그레이드되어야 한다. CCTV를 포함한 각종 센서를 이용한 정보가 수집·제공되므로
보안 문제가 더욱 중요하며, 보안기술을 적용한 기술적 보안대책 구성도는 다음과 같다.

•기술적 보안대책 구성도•

나. 서버보안

서버보안의 고려사항은 다음과 같다.

•서버 시스템 도입/운영/폐기 보안관리


- 서버시스템 신규도입 및 설치 시 보안성 검증을 통하여 안정성을 확인받아야 함
- 서버에 설치된 소프트웨어 현황 목록을 만들고 버전 및 변경현황을 관리해야 함

- 99 -
서버 담당자는 해당 소프트웨어나 하드웨어가 단종될 경우 대체 장비나
소프트웨어가 호환성을 담보하는지 항상 확인
- 서버의 매각이나 폐기를 위한 반출 전에 서버 담당자는 해당서버의 저장장치를
분리하여 별도로 파기하거나, 전문 tool을 써서 데이터를 복구할 수 없도록 삭제
•서버보안 관리에서는 계정 보호와 생성, 패스워드 생성 및 변경/관리 규칙이 중요
하다. 유닉스 계열 시스템과 Windows계열 시스템의 보안 내용은 다음과 같다.
- 계정관리 : 계정보호 , 계정생성 , 계정 사용중지 , 정지된 계정 재사용 , 계정폐쇄 ,
계정이동 , 그룹생성, 그룹 폐쇄
- 패스워드 관리 : 관리정책, 사용규칙 , 패스워드의 책임성
- 접근통제 : 네트워크를 통한 접근통제 , 터미널 로그인
- 보안패치
- 백업 및 복구
- 감사와 로깅

다. 데이터보안

데이터 암호화는 데이터가 유출되더라도 내용을 해독할 수 없도록 하는 보안 수단이다.

•암호화
- DB의 중요 데이터(주민등록번호 , 여권번호, 계좌번호 등)를 암호화
- 중요 데이터를 컬럼 단위로 선택적으로 암호화 : 속도저하 방지
- 암호화 Key는 보안성이 높은 PKI 기반의 암호(RSA) 기능을 사용하고, 데이터는
상대적으로 고속인 블록암호(AES, SEED 등)를 사용하여 보안성과 속도를 보장함
- 접근이 허가된 Application을 통해서만 암 ·복호화할 수 있도록 강제
•모니터링
- 외주업체 직원이나 외부인이 행하는 모든 DB Query에 대한 모니터링 필요
- DB Client별로 별도 ID를 두어 DB에 접속하도록 하고 Log를 기록하도록 함
- 2-Tier 전용 프로그램에 대한 보안대책 수립
- SQL 전용 Client로 접속 차단
- 권한에 따른 DB 접근통제와 DB 접근 후 수행명령에 대한 Log 기록

- 100 -
라. TAP장비

DB와 서버들과의 모든 트래픽을 통제하고 기록(Log)을 남기기 위하여 서버 팜 Gateway에


TAP 장비를 이용하여 Sniffing하는 구조로 설계할 수 있다. 이 경우 모니터링하는 Sniffing
서버가 다운되어도 운영 중인 Database 서버 및 Application에 영향을 주지 않는다.

•DB 접근제어/모니터링 예시•

마. 네트워크 보안

네트워크 보안은 외부 해킹이나 악성코드의 유입 경로이므로 적정한 보안 시스템을 설치


하여야 하며, 정기적인 업데이트를 통해 최신 상태를 유지하고, 보안규칙을 관리하여야 한다.

•네트워크 계획/구축/운영/중지 보안관리


- 네트워크를 계획하고 구축할 때 보안성 검증을 통하여 안정성을 확인
- 네트워크의 전체 라우팅 및 필터링 등의 설정 정책에 대한 현황을 목록으로
만들고 변경 현황을 관리
•네트워크 보안관리
- 네트워크 사용관리 : 사용권한 , 사용자 준수사항
- 장비 및 설정관리 : 장비식별 /운영 , 시스템 및 장비보안 , 계정 및 권한관리
- 보안패치관리 : 보안패치
- 백업 및 복구
•무선랜 보안 : 댁내 인터넷 공유기 및 인터넷 전화의 보급, 무선 인터넷을 지원하는
단말기의 증가 등으로 무선랜에 대한 수요가 증가하고 있으나, 무선랜 표준(IEEE
802.11)은 보안 취약점을 내재적으로 가지고 있음 . 자치단체에서 유무선 메시

- 101 -
네트워크로 무선 자가망을 구축하는 경우에 CC 인증을 받은 무선랜 스위치나
AP(Access Point)를 사용하여야 함
•도시민에게 무료로 무선 자가망을 개방하고자 할 경우, 공공 자가망과의 물리적인
망 분리를 검토해야 함

바. 웹보안

통합운영센터에 설치되는 포털 또는 웹서버는 일반인이 통합운영센터에 접속할 수 있는


창구이기도 하지만, 해커가 침입할 수 있는 관문이 될 수도 있다. 외부 인터넷과 연계되는
웹 서버는 DMZ 내에 구성하고, 여러 가지 안전장치가 필요하다.

•DMZ (Demilitarized Zone, 비무장지대) : 인터넷에 서비스를 제공하는 서버를


한곳에 모아 놓은 네트워크 구간을 말하며, 외부의 사용자들이 내부의 중요 데이터를
저장하고 있는 서버에 직접 접속하는 것을 방지하기 위하여 구성. DMZ에는 메일
서버, 웹서버, DNS 서버와 같이 외부에서 접근이 필요한 서버들을 설치하며, 외부
방화벽과 내부방화벽 사이에 설치
•웹서버 보안
- 최신 버전의 소프트웨어를 사용하고 , 보안패치 설치
- 웹 서비스를 위한 단독 서버 구축 (메일서버 , DNS 서버 분리 운영 )
- 불필요한 어플리케이션 제거
- DMZ 구간에 위치 (방화벽 사용 )
- 서버 관리를 위한 원격 접근 제한 및 불필요한 포트 제거
- 로그인 , 개인정보 등 중요 웹 트랜잭션의 경우 암호화 지원
- 백업 및 로그 점검
•DNS 서버 보안
- 최신 버전의 소프트웨어를 사용하고 , 보안패치 설치
- 단독 서버 구성 및 불필요한 서비스 제거
- DMZ 구간에 위치 (방화벽 사용 )
- 백업 및 로그 점검
- 부하 분산 및 장애대비를 위하여 1차, 2차 DNS 서버 운영
•DHCP 서버 보안
- 최신 버전의 소프트웨어를 사용하고 , 보안패치 설치
- 단독 서버 구성 및 불필요한 서비스 제거
- DMZ 구간에 위치 (방화벽 사용 )
- 백업 및 로그 점검

- 102 -
사. 유관기관 연계보안

통합운영센터는 연계서비스를 위하여 경찰서, 기상청, 소방방재청, 보건환경연구원,


자치단체 등 다양한 유관기관과 시스템적인 연계가 필요하다 . 연계 접속점을 통하여
비인가된 접근이나 공격이 일어날 소지가 있으므로 기술적 보안 대책을 수립하여야 한다.

•유관기관 연계 보안 대책 예시
- 통합운영센터와 유관기관은 전용선을 통한 폐쇄망 구축
- 방화벽을 두어 유관기관에서의 접속점에도 방어선 구축
- 유관기관과 접속점 양단에 각각 연계서버를 두고, 해당 연계서버는 스토리지를
Fiber Channel로 연결하여 TCP/IP 통신 접속점 제거

•행정망 연계에 따른 보안대책 예시•

아. 정보보호시스템보안

정보보호시스템은 침입차단시스템(FW), 침입방지시스템(IPS), DDoS대응솔루션, 안티


바이러스 등 정보보호를 위한 각종 시스템이다. 광의로는 네트워크 기반, 인프라 기반,
컴퓨팅 기반의 다양한 제품을 포함한다. 보안 기술이나 제품군이 빠르게 발전하면서 방화벽,
IPS, VPN 등 다양한 종류의 보안 솔루션을 하나로 모은 통합보안관리(ESM, Enterprise
Security Management) 제품들이 등장하고 있다.

- 103 -
4. 보안인증 및 개인정보보호

기술적 보안은 보안진단 및 인증, 보안성 검토, 보안성 검토 대상 및 범위(실시설계),


보안적합성검증(구축단계), 외국산제품보안적합성검증, 개인정보보호, 침해사고대응을
포함한다.

가. 보안진단 및 인증

통합운영센터는 국가정보원의 보안성 검토 및 보안 적합성 검증을 받아야 한다. 민간


기업, 즉 인터넷 서비스 제공업체 (ISP)나 인터넷 데이터 센터(IDC) 등에 대하여 보안
인증을 해주는 제도로는 정보보호관리체계인증(ISMS), 개인정보보호 관리체계 인증
(PIMS) 등이 있다.

나. 보안성 검토

통합운영센터는 보안성 검토 대상이다. 보안성 검토는 실시설계에서 수행되어야 하며,


보안적합성 검증은 구축단계에서 수행되어야 한다.

다. 보안성 검토 대상 및 범위(실시설계)

보안성 검토 제출 서류로는 사업목적을 포함한 일반적인 사업내용 외에 정보통신망


구성도, 관리적․물리적․기술적 보안 대책을 포함한 보안관련 자료로 구성된다.

라. 보안적합성검증(구축단계)

공공기관 또는 정부기관에 도입되는 보안성 방화벽(Firewall) 제품, IPS, DDoS 대응솔


루션, 안티 바이러스 시스템 등 각종 보안시스템은 보안 적합성이 검증된 (CC 인증을 받
은) 제품이나 시스템을 설치하여야 한다. 따라서 암호화 모듈, 암호화 장비를 비롯하여
각종 보안제품을 도입할 경우 국가정보원에 보안 적합성 검증을 요청하여야 한다.

마. 외국산제품보안적합성검증

외국산 보안장비는 정보보호제품 국제상호인정협정(CCRA)에 의해 인증서가 발급된


것이어야 한다. 보안적합성 검증 관련한 상세한 내용은 국가정보원 홈페이지의 보안적합성
검증부분을 참조하도록 한다.

- 104 -
바. 개인정보보호

개인정보보호 문제를 고려하여야 한다. 상세한 내용은 행정안전부의 “공공기관 개인정보


보호 기본지침”을 참조하도록 한다.

•기관 단위별 준수사항


- 기관은 개인정보관리 책임관을 지정하고 운영
- 개인정보 보유기관은 개인정보보호방침을 수립하고 일반인이 알 수 있도록 안내
- 개인정보파일 대장의 작성 및 민원인 열람
- 개인정보 보유 현황 파악 및 반기별로 행정안전부로 통보
•사전협의제
- 과다한 개인정보 보유를 제한하고, 개인이 열람․정정․삭제 청구 등 권리행사를
용이하게 하기 위함
- 개인정보파일 보유 또는 변경 시 행정안전부와 사전협의
- 주요검토사항으로는 보유 목적 및 근거, 범위 , 수집방법 , 제공기관, 열람예정일
및 장소, 안전성 확보조치 등이 있음
•개인정보 처리과정 관리 강화
- 개인정보 관리 실태 내 ․ 외부 점검체계 강화
- 개인정보보호수준 진단을 위한 지표 적용․ 확산
- 개인정보침해에 따른 권리구제 활성화
- 웹사이트 상 개인정보보호 강화
•기술․시스템적 보호장치 강화
- 처리정보의 안전성 확보 조치
- 개인정보 수집 ·저장 ·전송 시 기술적 보호대책 강화
•교육과 홍보를 통한 인식 제고
- 개인정보보호 인력에 대한 교육 의무화
- 개인정보보호 체감형 홍보 강화
- 경각심 고취를 위한 담당자 처벌 강화

사. 침해사고대응

새로운 침투 기법에 대응하기 위하여 주기적인 보안시스템 업데이트와 보안진단이


필요하다. 침해사고와 관련된 유관기관은 다음과 같다.

•국가정보원 111 신고, 검찰청 사이버범죄수사과, 경찰청 사이버안전국 등

- 105 -
[부록 B] 안전·재난, 환경 사이버보안 가이드 적용대상 범위

구분 세부 기술 내용

•원격 검침 디바이스
- 수도 모니터링 등

•위치 측위 디바이스
- 차량위치 관제용, 치매환자․어린이위치 측정, 애완동물 위치 추적 등

•환경 감시 디바이스
- 온․습도, 미세먼지, 유해가스 측정, 재해․재난 감시, 위험물 감지 등

•장비‧시설 모니터링 디바이스


- 차량진단, 건설물 안전 진단, 창문 열림 감지 등

•영상 감시 디바이스
- 홈캠, CCTV 등

•경보․알람 디바이스
IoT 디바이스 - 화재, 도난, 가스 경보 단말, 경광등, 비상벨 등

•원격제어 디바이스
- 스마트 도 어락 , 가 스 밸브 , 출 입 통제 , 전 력 차단기 , 스마트 전 구 ,
스마트 콘센트, 스마트 가로등 등

•센서 모듈
- 센싱(온습도․환경․압력 등) 기능 포함

•통신 모듈 독립적으로 설치 ․ 교체 ․사용


- LoRa, ZigBee, Wi-Fi, LTE 통신모듈 등 되도록 설계된 IoT 전용하드웨어

•복합모듈(센서, 통신)
- 센싱․통신 기능이 복합적으로 포함

•스마트 태그
- NFC, RFID를 이용해 근거리 사물인식을 지원해주는 IoT 제품기기

•무선 게이트웨이 : 무선통신으로 단말을 통신망에 연결


IoT
•유선 게이트웨이 : 유선통신으로 단말을 통신망에 연결(RS-485, USB 등)
게이트웨이
•음성 게이트웨이 : 사용자 음성을 통신망에 연결(NUGU, GIGA Genie 등)

•유선통신
- 전화망, 전용회선, 초고속망

•무선통신
네트워크
- CDMA, WCDMA, LTE, LTE-M 등

•근거리 무선통신
- LoRa, ZigBee, Bluetooth, Wi-Fi, Z-Wave 등

- 106 -
•보안장비
- IoT 네트워크 보안을 위한 보안장비(FW/IPS, DDoS, WAF, 안티바이러스 등)

•소프트웨어 플랫폼
- 연결·기기 관리 S/W 플랫폼(커넥티비티 관리 및 디바이스관리 등)
- 응용·운영 지원 S/W 플랫폼(데이터 분석, 어플리케이션 관리, 서비스 개발
IoT 플랫폼 도구, 보안, 과금 등)

•하드웨어 플랫폼 장비
- IoT 플랫폼을 제공하기 위해 필요한 H/W 장비(스토리지, 서버 등)
- H/W 장비에 필요한 시스템 S/W(DBMS, OS, 보안 솔루션 등)

IoT 서비스 •안전·재난, 환경 분야 IoT 서비스

- 107 -
[부록 C] 안전·재난 분야 주요 서비스

주요 서비스 내용 요약 서비스 유형

K-PASS
동작, 위치 정보(사람) 생활 안전 도움
(IoT 개인안전경보기)

수위진단, 지진안전, 가스안전, 화재안전, 악취진단, 재난 감시 대응


계측모니터링
유량관리 시설 안전 관리

구조물 안전 모니터링 변위량(기울기, 균열), 온습도 시설 안전 관리

대피안내 스테이션
화재·재난 감지(온도, 유해가스), 안전 대피 경로 안내 생활 안전 도움
재난안전 비상대피시스템

가스키퍼 가스 타이머 차단, 가스차단기온도 감지, 가스경보 재난 감시 대응

방문자 출입 관리 서비스 방문자 신상정보, 체류시간, 비밀번호 생활 안전 도움

빗길안전운전 알리미
위치·시간정보(차량), 미끄러움, 웅덩이, 침수 생활 안전 도움
서비스

불법 주정차 방지 서비스 불법주차 차량 인식, 경고방송, 단속요원 SMS 시설 안전 관리

스마트드론 사진 및 영상 재난 감시 대응

원격관제 수도, 가로등, 시설물(원격 관리 및 모니터링) 시설 안전 관리

산업용 IoT 솔루션 원격 감시·제어 시설 안전 관리

사회적 약자 안전관리 CCTV 영상, 위치·건강 상태(웨어러블 안심태그) 생활 안전 도움

IoT 기반 문화재 관리
재해(온습도, 연기), 인체 감지 시설 안전 관리
서비스

시설 안전 관리
불법 주정차·사건사고 감지, 비상벨, 대기환경, 소음,
스마트 가로등 생활 안전 도움
공해 관리, 지진·자연재해 감지
재난 감시 대응

스마트 미아방지 미아 위치, 미아방지 경고(Beacon, 안심태그) 생활 안전 도움

스마트배관망 원격관리
도시가스 배관 상태 모니터링 시설 안전 관리
솔루션

스마트쉽 서비스 승객안전(위치, 비상탈출경로), 승객편의 생활 안전 도움

스마트 안전 에이전트 재난 상황, 최적 대피로 산정, 실시간 대피 안내 생활 안전 도움

음성안내(보행신호, 무단횡단), 안전대기장치, 보행자


스마트 황단보도 생활 안전 도움
감지기, 차량감지센서, 차량정지선단속

스마트 해상안전 서비스 영상(드론), 열화상 모니터링 생활 안전 도움

이동식 CCTV 서비스 CCTV 영상, 객체인식(차량번호) 시설 안전 관리

아크감지센서 아크감지(전기화재), 경보 발생(센서, 모바일앱) 재난 감시 대응

가스·온습도 측정, 위급상황 알림, 위치정보 스마트


안전관리 디바이스 생활 안전 도움
태그, 차량 위치·충격 감지

- 108 -
위험시설물 보호 화재발생 위치정보, CCTV 영상, 위험시설물 관리,
시설 안전 관리
지원서비스 화재발생 통보

작업자 안전관리 위치(근로자, 사물), 위험지역접근 알림 생활 안전 도움

포트홀 자동탐지 모니터링 이미지, 위치, 면적(포트홀) 시설 안전 관리

현장근로자 안전관리 체계 유해가스 감지·경고, 화재 감지·위치 재난 감시 대응

IoT 스마트 비상벨 시스템 지능형 비상벨(양방향 통신), 이상음원 감지, 자가진단 생활 안전 도움

IoT 헬멧 작업자 위치, 영상, 음성 생활 안전 도움

IT 기반 섬 지역 긴급구조
재난지점 선박조회, 위치정보, 긴급이송·출동지원(119) 생활 안전 도움
보건 환자 이송지원 시스템

IoT기반 다목적 토양·안전 토양 오염원, 시설물 안전(기울기, 위치 변동) 시설 안전 관리


모니터링 시스템 모니터링 환경 오염 감시

O-LoRa 구조물 안전 변위량 정보측정(기울기, 균열, 진동, 지진), 파손


시설 안전 관리
모니터링 센서 (찢어짐) 감지, 나사풀림 감시

Smart-IDS (레이더 기반
돌발상황 검지(사고, 정지차, 낙하물, 보행자 등) 생활 안전 도움
돌발상황 검지 시스템)

Smart Safety Solution 위치 및 상태정보(작업자), 가스 감지 등 생활 안전 도움

동영상(침입감지), 움직임 감지, 양방향 음성, 경보음


Smart 안심캠 시설 안전 관리
및 긴급전화(위급상황)

스마트 미터링 서비스 상수도 사용량, 검침원 안전 시설 안전 관리

112센터 긴급영상
CCTV 영상, 경찰출동 생활 안전 도움
지원서비스

112센터 긴급출동
CCTV 사진, 위치·증거자료(범인) 생활 안전 도움
지원서비스

119센터 긴급출동 화재발생 알림, CCTV 영상, 교통 최적경로, 차량


재난 감시 대응
지원서비스 대피 문자

재난상황 긴급대응
재난재해 발생 상황, CCTV 영상, VMS, 안내방송 재난 감시 대응
지원서비스

- 109 -
[부록 D] 환경 분야 주요 서비스

주요 서비스 내용 요약 서비스 유형

가축분뇨 전자인계
차량 장비, 운반현황 모니터링 주거 환경 관리
관리시스템

환경 정보 수집 및
대기질 모니터링 서비스 대기질 측정(초미세먼지 등),
오염 감시

대기·유해환경 모니터링 환경 정보 수집 및
악취, 유해화학 물질 모니터링
시스템 오염 감시

대기환경(온습도, 초미세먼지, 공기질, 이산화탄소) 환경 정보 수집 및


멀티 환경 센서
측정 오염 감시
미세안개분무 서비스 미세안개 분무, 자가 소독 주거 환경 관리
미세먼지 및 대기환경 미세먼지, 대기환경(CO, SO2, NO3, O3) 측정, 온도· 환경 정보 수집 및
측정기 유량 조절 오염 감시
분수 수질 정보 제공 환경 정보 수집 및
분수수질(복합수질, 대장균) 측정
서비스 오염 감시

환경 정보 수집 및
복합 환경 가로등 대기환경(CO2, 오존)
오염 감시

환경 정보 수집 및
악취 모니터링 악취 정보 측정
오염 감시
온습도, 자외선 측정, 수질 환경 정보 수집 및
스마트공원 환경서비스
(오염 시 관수공급 제어) 오염 감시
스마트 방역 모니터링 모기 개체 수 측정 주거 환경 관리

환경 정보 수집 및
스마트 수질 모니터링 수질 오염 농도 측정
오염 감시

환경 정보 수집 및
스마트 생활환경 서비스 환경(미세먼지, 기상기후) 측정
오염 감시
스마트 쓰레기 수거 관리 쓰레기 적재량, 수거 차량 동선 주거 환경 관리
스마트크린 음식물 쓰레기 종량제 과금 주거 환경 관리
스마트 파티클 카운터 및 환경 정보 수집 및
온습도 정보 측정
모니터링 시스템 오염 감시
환경(조도, 연기, 토양, 온습도)모니터링, 환경조절장치
스마트팜 서비스 주거 환경 관리
(환풍기, 워터펌프, 온습도 센서) 장치 제어

대기질(미세먼지, 초미세먼지, 이산화탄소, 산화질소, 환경 정보 수집 및


스마트 환경 모니터링
라돈, 석면) 측정 오염 감시

환경 정보 수집 및
에어콕 패밀리 초미세먼지 측정
오염 감시

환경 정보 수집 및
GiGA IoT Air Map 공기질(미세먼지) 모니터링, 공기청정기 제어 오염 감시,
주거 환경 관리

- 110 -
IoT 기반 스마트 환경 환경 정보 수집 및
오․폐수, 악취, 소음, 발생지점, 환경 오염상황 전파
모니터링 오염 감시

환경 정보 수집 및
IoT 야외체육기구 미세먼지 측정, 운동량 측정
오염 감시

환경 정보 수집 및
기상정보(기온, 기압, 습도, 풍향·풍속), 수위, 침수,
IoT 환경 센서 오염 감시,
토양상태, 대기질(초미세먼지, CO, NO2, SO2) 측정
재난 감시 대응

환경 정보 수집 및
Smart IoT Sensor 실내 환경 정보(공기질, 온습도)
오염 감시

환경 정보 수집 및
실내 공기정화 관리시스템 공기질(6종), 환기·차단 오염 감시,
주거 환경 관리

환경 정보 수집 및
스마트해양레저서비스 기상정보(풍량, 풍속, 온습도, 강우)
오염 감시

- 111 -
[부록 E] IoT보안 시험·인증을 위한 정보보호 체크리스트

안전·재난·환경 IoT 보안가이드 IoT보안 시험·인증 기준

보안요구사항 세부 보안대책 분류 보안항목

•안전한 암호알고리즘 적용 •안전한 암호 알고리즘 사용


암호 기술 암호
•안전한 암호키 관리 (CR1-1, CR2-1, CR3-1)

•사용자 인증 및 역할 부여
•사용자 인증
•강력한 패스워드 조합규칙 (AU1-1, AU1-2, AU1-3, AU1-4,
인증 AU1-5, AU1-6, AU1-7, AU1-8)
사용자 인증 •연속 인증실패 처리 •인증정보의 안전한 사용
및 역할 부여
(AU2-1, AU2-2, AU2-3)
•패스워드 보호

•안전한 세션관리
•안전한 세션관리 데이터 보호
(DP4-1, DP4-2)
•전송 데이터 보호
•전송 데이터 보호 데이터 보호
네트워크 보안 (DP1-1, DP1-2)
•불필요한 네트워크 서비스 제거 플랫폼 보호 •보안관리 (PL3-1)

•기기 고유 식별자
기기 인증 및 인증 •기기 인증 (AU3-1, AU3-2)
•기기 상호인증
상태확인
•기기 상태확인 (N/A) (N/A)

•중요 저장정보 기밀성


저장 데이터 •저장 데이터 보호
데이터 보호
보호 (DP2-1, DP2-2)
•중요 저장정보 무결성

•JTAG 포트 비활성화

•Serial 통신포트 비활성화 •물리적 인터페이스 보호


하드웨어 보안 물리적 보호 (PH1-1, PH1-2)
•물리적 I/F 포트 식별 난독화 •무단조작 방어 (PH2-1)

•물리적 공격으로부터 메모리 보호

•시큐어코딩 적용

•소스코드 난독화 적용

펌웨어·소프트 •실행코드 무결성 검증 •소프트웨어 보안


플랫폼 보호
웨어 보안 (PL1-1, PL1-2, PL1-3, PL1-4)
•웹 인터페이스 보안

•모바일 인터페이스 보안

•Secure booting 적용

- 112 -
•안전한 업데이트
•전자서명 적용
(PL2-1, PL3-3)
•업데이트 시 관리자 인증 •안전한 업데이트 (PL2-1)
안전한
플랫폼 보호
업데이트 •업데이트 서버 및 파일 보호 •안전한 업데이트 (PL2-3)

•업데이트 실패 시 롤백 기능
•안전한 업데이트 (PL2-2)
적용

•개인정보 유출 방지
프라이버시
데이터 보호 •개인정보 보호 (DP5-1)
보호 •개인정보 비식별화 조치

•감사로그 생성
플랫폼 보호 •감사기록 (PL4-1, PL4-2)
감사로그 •감사증적 보호

•신뢰할 수 있는 타임스탬프 생성 플랫폼 보호 •타임스탬프 (PL5-1)


•보안관리
보안관리 •보안관리 플랫폼 보호
(PL3-2, PL3-3, PL3-4)
•방화벽/IPS 데이터 보호 •정보흐름통제 (DP3-1)

•안티바이러스
통합해킹공격
•DDoS대응장비
탐지·대응 (N/A) (N/A)
•웹방화벽

•재밍(Jamming) 공격 대응

(12개 항목) (39개 항목) - -

- 113 -
[부록 F] 사물인터넷 무선통신 기술의 보안옵션 및 권고안

본 부록에서는 각 IoT 무선통신 기술에서 제공되는 보안옵션을 살펴보고 기밀성, 무결성,


가용성, 인증, 인가, 신선도 등 6개 보안요건을 만족시키기 위한 각 무선통신 기술의 보안
구현 정도를 분석하고자 한다. 또한, IoT 무선통신 기술에서 제공되는 보안옵션을 적용하
였으나 보안요건을 충분히 만족시키지 못하는 경우, IoT 보안요건을 최대한 만족시킬 수
있도록 추가적인 보안 권고안을 제공함으로써 IoT 제품 개발자 및 제조사들이 개발단계
부터 보안을 고려하여 안전하게 개발할 것을 권고한다.

•사물인터넷(IoT) 보안요건•

구분 IoT 보안요건 설명

•인가되지 않은 실체에게 데이터가 노출되지 않아야 하는


기밀성
보안속성

•의도적으로 또는 예기치 않게 데이터가 변경, 파괴 또는


주요 보안요건 무결성
유실되지 않아야 하는 보안속성

•인가된 실체가 요구하는 경우 데이터 또는 시스템이 접근,


가용성
사용 또는 운영 가능해야 하는 속성

•시스템 또는 데이터가 특정 속성 값을 가지고 있다는


인증 요청을 검증하는 과정. 사람, 디바이스 또는 기기의 실체
및 데이터를 검증하기 위해 사용됨

•시스템 자원에 접근이 허용된 실체를 승인하는 과정.


부가 보안요건 인가 인증된 사용자(서비스 사용자, 서비스 관리자 등)는 특정
자원에 접근하도록 인가될 수 있음

•송신자로부터 전송된 데이터가 중간에 송신자 또는 제3


신선도 자에 의해 재사용되지 않고 수신자에게 신선하게 전달되
도록 보증하는 통신 프로토콜의 특성

- 114 -
1. 사물인터넷 무선통신 기술의 보안옵션

가. BLE (Bluetooth Low Energy) 보안옵션

BLE는 두 개의 연결된 디바이스간 교환되는 정보를 보호하기 위해 보안서비스(LE


Security Mode 1 및 LE Security Mode 2)를 제공하며, LE Security Mode 1은 링크 계층
에서, LE Security Mode 2는 ATT 계층에서 보안기능성을 수행한다.

•BLE 보안옵션 요약•

보안요건 BLE 4.0 / 4.1 BLE 4.2

기밀성
AES-128 - CCM
무결성
(4-byte MIC)
인증

가용성 Frequency hopping

Custom key exchange P-256 ECDH


인가
based on AES-128 HMAC-SHA-256

신선도 서명된 모든 PDU에 대해 카운터(Counter) 증가

Temporary key
Temporary key
키 유형 Short term key
암호 키 Long term key
Long term key

키 관리 암호화 키는 어플리케이션 요청에 의해 변경됨

BLE에서 각 보안 모드(Security Mode)는 적용되는 페어링 모드(paring mode)에 따라


결정되는 여러 레벨에서 동작한다.

•BLE 보안 모드 및 레벨•

보안 모드 레벨 페어링 모드 암호화 무결성 계층

레벨 1 No × ×

Security Mode 1 레벨 2 미인증 ○ ○ Link 계층

레벨 3 인증 ○ ○

레벨 1 미인증 × ○
Security Mode 2 ATT 계층
레벨 2 인증 × ○

- 115 -
나. Z-Wave 보안옵션

•Z-Wave 보안옵션 요약•

보안요건 Z-Wave Plus Z-Wave S2

기밀성 AES-128 - OFB


AES-128 –CCM
무결성 AES-128 –CBC-MAC (64-bits MAC)
인증 (64-bits MAC)

가용성 메시(Mesh) 구조

Custom protocol with known ECDH-256 with user


인가
pre-shared Master key interaction

Pre-agreed nonce and


신선도 64-bit nonce (PRNG)
CTR_DRBG (13-bytes)

키 유형 Network Network and Group


암호 키 사전에 공유된 Master key에 의해 Out-of-band authenticated
키 관리
보호됨 ECDH with temporary keys

다. Wi-Fi 보안옵션

Wi-Fi 네트워크는 평문 통신과 암호화된 보안 통신을 모두 지원하며, 보안 통신을 위한


프로토콜에는 WEP(Wireless Equivalent Privacy) 및 WPA/WPA2(Wi-Fi Protected Access
version 1, 2)가 포함된다.

•Wi-Fi 보안옵션 요약•

보안요건 WEP WPA WPA2

기밀성 RC4
AES-128/256 - CCM
무결성 CRC32 Custom keyed hashing 또는
function (20 bits) AES-128/256 -GCM
인증 Encrypted CRC32

가용성 Dynamic selection of channels

인가 PSK PSK 또는 EAP

신선도 24 bits IV 48 bits IV 48-bit packet number

Pairwise key
128 bits PSK
키 유형 40-128 bits PSK Group key
Session keys
Session keys
암호 키
주기적으로 키 변경 및
키 관리 PSK와 IV를 조합한 키 Per packet key (TKIP) 특정 key-wrapping
key를 이용하여 전송

- 116 -
라. LoRaWAN 보안옵션

LoRaWAN 표준은 네트워크 계층 및 어플리케이션 계층을 위한 2가지 유형의 보안


계층을 포함하고 있다. 네트워크 계층 보안은 네트워크 메시지에 대한 디바이스 인증을
보장하고, 어플리케이션 계층 보안은 어플리케이션 데이터의 기밀성 및 무결성을 보장한다.

•LoRaWAN 보안옵션 요약•

보안요건 LoRaWAN
기밀성
AES-128 - CCM
무결성
(4-byte MIC)
인증
가용성 Several antennas may be at range
Over-the-air activation using Application key 또는
인가
Personalization
신선도 Frame counter
Application key per device
키 유형 Session Network key per device
암호 키 Session Application key per device
Over-the-air activation(keys changed on every reset) 또는
키 관리
Personalization(None)

마. ZigBee 보안옵션

•ZigBee 보안옵션 요약•

보안요건 ZigBee ZigBee IP

기밀성
AES-128 - CCM
무결성
(32, 64, 128 bits MIC)
인증

가용성 메시(Mesh) 구조

Pre-shared key PANA/EAP-TLS


인가 Trust Center link key PSK or ECDH with AES-128 -
Install codes CCM (64-bit MIC)

신선도 Frame counter per key

키 유형 Master, Network, group, link

New key from the Trust Center


암호 키 New key from the Trust Center
키 관리 Multicast with old network key
Unicast with over PANA session
Unicast with link key

- 117 -
바. LTE-M / NB-IoT 보안옵션

•LTE-M/NB-IoT 보안옵션 요약•

보안요건 NB-IoT / LTE-M

기밀성 AES-128 CTR mode 또는 SNOW 3G

무결성
(4 byte MIC) AES-128 CMAC 또는 SNOW 3G
인증

가용성 Frequency hopping techniques

인가 pre-shared secret 기반 EPS AKA procedure

신선도 Sequence counter

Pre-shared key
키 유형 Session Ciphering key

암호 키 Session Integrity key

UE가 네트워크에 접근 시 새로운 세션키들이 생성됨


키 관리
(Keyed HMAC-SHA256을 사용하여 키 유도)

- 118 -
2. 사물인터넷망 무선통신 기술의 보안대책

사물인터넷 전용망을 구성하기 사용되는 무선통신 기술에 따라 각 6가지 IoT 보안요


건(기밀성, 무결성, 가용성, 인증, 인가, 신선도) 측면에서 완전-구현(Fully implemented),
부분-구현(Partially implemented) 또는 미-구현(Not implemented)으로 분류될 수 있다.

•IoT 무선통신 기술별 보안요건 구현 정도•

사물인터넷(IoT) 보안요건
구분
기밀성 무결성 가용성 인증 인가 신선도
Bluetooth △ ○ △ ○ △ ○
Wi-Fi △ △ △ △ △ ○
ZigBee ○ ○ △ ○ △ ○
Z-Wave ○ ○ △ ○ △ ○
LoRaWAN ○ △ × △ ○ △
LTE-M ○ △ △ △ ○ ○
NB-IoT ○ △ △ △ ○ ○

(○ : Fully implemented, △ : Partially implemented, × : Not implemented)

가. 무선통신 기술의 기밀성 구현 정도 및 보안 권고안

대부분의 무선통신 기술에서는 네트워크를 통해 전송되는 데이터에 대해 기밀성을


보장하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 기밀성 구현 상세내용•

무선통신 기술 구현 정도 내용
•AES-128 - CCM mode.
•Bluetooth 메시는 메시 네트워크 내에 존재하는 모든 메시지에
Bluetooth △ 대해 암호화 수행
•데이터 암호화를 수행하지 않는 보안 레벨을 구성할 수 있으며
키 유도시 페어링 과정에서 알려진 문제가 존재함
•WEP 및 WAP는 취약한 스트림 암호 RC4를 사용하고, 사용하지
Wi-Fi △ 않도록 권고되는 몇 가지 설계 결함을 가지고 있음
•WPA2는 AES-128/256 in CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode.
•Z-Wave Plus는 AES-128 - OFB mode를 사용함
Z-Wave ○
•Z-Wave with S2 commands는 AES-128 - CCM mode를 사용함
LoRaWAN ○ •AES-128 in CCM mode.
LTE-M/NB-IoT ○ •AES-128 CTR mode or SNOW 3G.

- 119 -
•Bluetooth, 802.15.4
- 일부 무선통신 기술(802.15.4, Bluetooth)은 기밀성 서비스를 제공하지 않는 옵션을
가지고 있으며 디폴트로 제공되지 않도록 설정할 수 있음. 만약 어플리케이션이
민감한 데이터를 관리하는 경우, 기밀성 서비스를 반드시 사용할 것을 권고함

•Bluetooth
- Bluetooth에서 낮은 엔트로피 키가 안전하지 않은 페어링 모드로부터 유도되는 경우
Brute Force 공격이 가능할 수 있음. BLE version 4.2는 페어링 후 높은 엔트로피의
키를 갖기 위해 Diffie-Hellman 키교환 방식을 이용하여 이러한 문제를 해결함

•Wi-Fi
- Wi-Fi의 보안 프로토콜 WEP 및 WPA는 데이터 무결성을 위해 RC4를 사용하며,
RC4는 원시적인 암호화가 더 이상 권고되지 않는 몇 가지 문제점을 가지고 있음.
WEP 및 WPA 프로토콜에서 사용되는 키 길이(40 ~ 104 bits)는 충분한 강도를 가지고
있지 않음

•ZigBee
- Residential 모드가 설정되어 네트워크 키가 평문으로 참여 디바이스로 전송되거나
네트워크 키 배포를 보호하기 위해 알려진 디폴트 키를 사용하는 경우처럼, ZigBee
부트스트래핑(bootstrapping)은 기밀성에 영향을 미치는 몇 가지 문제를 가지고 있음.
따라서 , Residential 모드로 구성하지 않고 시스템을 운영하기 전에 디폴트 키를
새로운 값으로 변경할 것을 권고함

•LoRaWAN
- LoRaWAN은 부분적으로 802.15.4의 보안 메커니즘을 이용하며, 이것은 디바이스가
네트워크에 참여하거나 프레임 카운터(frame counter)가 고갈될 때 부정한 방법으로
프레임 카운터(frame counter)를 리셋시킬 수 있음. 첫 번째 문제는 over-the-air
joining mode를 사용하여 해결될 수 있으며, 두 번째 문제는 이러한 유형의 네트워
크에서 낮은 숫자의 메시지가 존재하므로 부분적으로 비현실적이나 해결할 것을
권고함

- 120 -
나. 무선통신 기술의 무결성 구현 정도 및 보안 권고안

대부분의 무선통신 기술에서는 네트워크를 통해 전송되는 데이터에 대해 무결성을


보장하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 무결성 구현 상세내용•

무선통신 기술 구현 정도 내용
•AES-128 - CCM mode는 4 bytes MIC를 포함
Bluetooth ○
•Bluetooth Mesh에서 8 bytes MIC가 사용됨
•WEP는 CRC-32를 사용함
•WAP는 custom keyed hashing function(20 bits security) TKIP
Wi-Fi △
를 사용함
•WPA2는 AES-128/256 - CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode는 4/8/16 bytes MIC를 포함
•Z-Wave Plus는 AES-128 CMAC with 8 bytes MIC 사용
Z-Wave ○ •Z-Wave with S2 commands는 8 bytes MIC를 포함하는
AES-128 - CCM mode를 사용함
LoRaWAN △ •AES-128 - CCM mode는 4 bytes MIC를 포함
LTE-M/NB-IoT △ •AES-128 CMAC with 4 bytes MIC or SNOW 3G.

•Wi-Fi
- Wi-Fi의 보안 프로토콜 WEP 및 WAP는 강건한 무결성 검증 메커니즘을 제공하지
않음. WEP 및 WAP는 몇 가지 알려진 문제와 20-bits key와 동일한 수준의 보안성
을 갖는 CRC(WEP) 및 TKIP(WAP)에 기반하여 무결성 검사를 수행함

•802.15.4
- 802.15.4는 ”No security” 보안레벨을 선택하여 메시지의 기밀성 및 무결성 등을
보호하지 않는 선택사항을 가지고 있음
※보안 관련 어플리케이션에서 ”No security” 보안레벨은 권장되지 않음

- 121 -
다. 무선통신 기술의 가용성 구현 정도 및 보안 권고안

무선 재밍(radio jamming) 공격은 무선 모니터링 장비를 통해 감지되므로 대부분의


무선통신 기술에서는 가용성을 적용하는데 한계가 있으며, 무선통신 기술에서는 가용성을
보장하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 가용성 구현 상세내용•

무선통신 기술 구현 정도 내용

Bluetooth △ •주파수 도약(Frequency hopping) 및 메시 구조

•무선 디바이스가 종종 동적 채널 선택를 지원함


Wi-Fi △
•하지만, 비면허 주파수 대역으로 혼잡

ZigBee △ •메시 구조

Z-Wave △ •메시 구조

LoRaWAN × •가용성에 대한 보안이 제공되지 않음

•주파수 도약(Frequency hopping) 기술


LTE-M/NB-IoT △
•다중 안테나가 동일 지리적 위치를 서비스할 수 있음

•802.15.4
- CSMA-CA 오용, 802.15.4에서 PANId 충돌 또는 spoofed acknowledge 공격이 DoS
공격에 사용될 수 있음

•LTE-M/NB-IoT
- 3GPP 모바일 기술에서 첫 번째 미인증 메시지가 위장된 네트워크 거부 메시지
(spoofed network access reject messages)를 사용하여 대상 디바이스로의 접근을
일시적으로 차단하는데 사용될 수 있음

- 122 -
라. 무선통신 기술의 인증 구현 정도 및 보안 권고안

대부분의 무선통신 기술에서는 네트워크를 통해 전송되는 데이터의 진위 여부


(authenticity)를 검증하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 인증 구현 상세내용•

무선통신 기술 구현 정도 내용
•AES-128 - CCM mode는 4 bytes MIC를 포함
Bluetooth ○
•8 bytes MIC가 Bluetooth Mesh에서 사용될 수 있음
•WEP는 암호화된 CRC-32를 사용함
Wi-Fi △ •WAP는 custom keyed hashing function TKIP를 사용함
•WPA2는 AES-128/256 - CCM or GCM modes를 사용함
ZigBee ○ •AES-128 - CCM mode는 4/8/16 bytes MIC를 포함
•Z-Wave Plus는 AES-128 CMAC with 8 bytes MIC를 사용함
Z-Wave ○ •Z-Wave with S2 commands는 8 bytes MIC를 포함하는
AES-128 - CCM mode를 사용함
LoRaWAN △ •AES-128 - CCM mode는 4 bytes MIC를 포함
LTE-M/NB-IoT △ •AES-128 CMAC with 4 bytes MIC or SNOW 3G

•MAC은 최소한 8 bytes 이상을 사용할 것을 권고함

마. 무선통신 기술의 신선도 구현 정도 및 보안 권고안

대부분의 무선통신 기술에서는 네트워크를 통해 전송되는 데이터의 재사용 공격 방어를


위한 신선도를 검증하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 신선도 구현 상세내용•

무선통신 기술 구현 정도 내용
•BLE 메시지 서명시마다 증가하는 카운터(counter)를 가짐
Bluetooth ○ •Bluetooth 메시는 24-bits 시퀀스 번호(sequence number)를 메시
지에 추가함
•WEP는 24-bits IV를 추가함
Wi-Fi ○ •WAP는48-bits IV를 추가함
•WAP2 48-bits 패킷 번호를 추가함
•키 마다 MIC 계산에 프레임 카운터가 포함됨
ZigBee ○
•항상 프레임 헤더에 포함됨
•Z-Wave plus는 MIC 계산 시 PRNG를 이용하여 생성된 64 bits
임의값(nonces)을 사용함
Z-Wave ○
•Z-Wave S2는 명령어는 CCM 모드의 카운터 IV로 사용되는 개체 간
임의값(nonce)을 일치시키는 메커니즘을 구현함
LoRaWAN △ •프레임 카운터(Frame counter)
LTE-M/NB-IoT ○ •시퀀스 카운터(Sequence counter)

- 123 -
바. 무선통신 기술의 인가 구현 정도 및 보안 권고안

대부분의 무선통신 기술에서는 디바이스 권한 설정 과정에서 제공되는 인증정보 소유에


기반하여 접근통제를 수행하기 위한 메커니즘을 아래의 표와 같이 제공하고 있다.

•IoT 무선통신 기술별 인가 구현 상세내용•

무선통신 기술 구현 정도 내용
•페어링 모드에 기반하며, 일부 모드에서 낮은 엔트로피의 secrets를
사용함. Just Works 모드는 인증을 제공하지 않음
•BLE 4.2 이전 버전은 낮은 엔트로피 secrets를 가지는 키 교환에
Bluetooth △
기반한 AES-128를 사용함
•BLE 4.2 버전과 메시는 페어링 모드에서 높은 엔트로피 키 협상을
제공하기 위해 ECDH를 사용하고 있음
•PSK에 기반하며 일부 페이링 모드는 안전하지 않음
Wi-Fi △
•WPA 및 WPA2는 표준 인증 메커니즘을 지원하는 EAP를 사용함
•PSK 또는 install codes에 기반함
ZigBee △ •ZigBee IP는 PSK 또는 ECDH 기반 인증서를 가지는
PANA/EAP-TLS를 사용함
•Z-Wave Plus는 PSK를 가지는 프로토콜에 기반함
Z-Wave △ •Z-Wave S2는 요구되는 사용자 상호작용을 가지는 ECDH-256에
기반함
•Over-the-air activation 모드는 디바이스 참여를 인증하기 위해
디바이스마다 PSK를 사용함
LoRaWAN ○
•Personalization 모드는 제작과정에서 저장된 키를 사용하고 권한
설정이 수행되지 않음
•PSK에 기반함
LTE-M/NB-IoT ○
•EPS AKA 절차는 디바이스가 네트워크 연결되도록 허용함

•BLE prior to v4.2


- BLE 4.2 이전 버전에서 인증을 제공하지 않는 Just Works 모드 및 키를 교환하기
위해 낮은 엔트로피의 secret을 사용하는 Passkey 모드와 같이 안전하지 않은 페어링
모드가 제공됨
- Just Works 및 Passkey 모드는 도청 및 비밀정보 Brute Force 공격에 취약함

•Wi-Fi
- 일부 Wi-Fi는 Brute Force 공격에 의해 비밀정보 (WPS PIN. 등 )가 복구되는 설계
결함을 가지고 있음
- 상업용 디바이스에서 일부 구현 결함이 발견됨
- 일부 제조사는 Wi-Fi AP의 SSID 또는 MAC 주소와 같은 공개 데이터에 기반하여
디폴트 패스워드를 설정함

- 124 -
- WEP 및 WAP는 협상된 키를 변경하지 않음

•ZigBee
- ZigBee는 Residential mode에서 네트워크 키(network key)가 보호되지 않고 전송되는
취약점을 가지고 있음
- Non-Residential 모드에서 디바이스 권한 설정은 Trust Center 및 참여 디바이스 간
PSK에 기반함
- ZigBee는 멀티캐스트를 이용하여 직전 키로 보호되는 새로운 네트워크 키를 배포함

•Z-Wave Plus
- Z-Wave Plus는 상업용 디바이스에서 공격자가 협상된 키를 알려진 값으로 리셋시킬 수
있는 구현 오류를 가지며, 이러한 디바이스에서 디폴트 PSK가 사용되는 것이 발견됨

- 125 -
[부록 G] 용어정의

CC (Common Criteria, 공통평가기준)


CCRA가 정보보호제품의 단일 평가기준 제정을 위해 ISO와 미국, 영국 등이 공동 개발한 국제표준으로
제정된 ISO 평가 기준

CCRA (Common Criteria Recognition Agreement, 국제공통평가기준 상호인정협정)

회원국의공통평가기준(CC) 인증서를 획득한 정보보호제품은 타 회원국에서도 인정하는 CC기반의 국제


상호 인정 협정

LoRA
롱레인지(Long Range)의 약자로 3G나 롱텀에볼루션(LTE) 등 기존 스마트폰 통신망과 달리 저전력으로
통신할 수 있는 저전력 장거리 통신망

Beacon
반경 50~70m 범위 안에 있는 사용자의 위치를 찾아 메시지 전송, 모바일 결제 등을 가능하게 해주는
스마트폰 근거리통신 기술

CDMA (code division multiple access)


미국의 퀄컴(Qualcomm)에서 개발한 확산대역기술을 이용한 디지털 이동통신방식

DDoS (Distributed Denial of Service)


여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 분산 서비스 거부 공격

IoT (Internet of Things)


사물에 센서를 부착해 실시간으로 데이터를 인터넷으로 주고받는 기술이나 환경

GPS (Global Positioning System)


위성에서 보내는 신호를 수신해 사용자의 현재 위치를 계산하는 위성항법시스템

Fuzzing
컴퓨터 프로그램에 유효한, 예상치 않은 또는 무작위 데이터를 입력하는 소프트웨어 테스트 기법

HSM (Hardware Security Module)


암호키를 생성하고 저장하는 역할을 수행하는 하드웨어 기반의 암호화 전용 장비

IMEI (International Mobile Equipment Identity


세계이동통신사업자연합(GSMA)의 가이드라인에 따라 삼성전자나 모토로라와 같은 휴대전화 제조업체는
자신들이 만드는 모든 휴대전화에 국제모바일기기 식별코드

LTE (Long Term Evolution)


HSDPA보다 12배 이상 빠른 고속 무선데이터 패킷통신 규격(4G 이동통신 기술)

NDMS(National Disaster Management System)


국가재난관리 전담기관인 소방방재청에서 구축, 활용 중인 범국가적 재난통신 시스템. 재난에 체계적인
예방, 대비, 신속한 대응, 복구 업무 지원 및 화재·구조구급 등 119서비스 업무 전 과정을 정보화하여
대국민 재난안전 서비스를 제공함

- 126 -
NFC (Near Field Communication)
13.56MHz의 주파수 대역을 사용하는 비접촉식 통신 기술

OTP (One-Time Password)


고정된 비밀번호 대신 무작위로 생성한 비밀번호

UUID (Universally Unique Identifier)


소프트웨어 구축에 쓰이는 식별자 표준. UUID는 32개의 십육진수로 표현되며 총 36개 문자(32개 문자와
4개의 하이픈)로 된 8-4-4-4-12라는 5개의 그룹을 하이픈으로 구분

NB-IoT (협대역 사물인터넷, Narrowband-IoT)


기존 이동통신망을 통해 저전력 광역망(Low Power Wide Area Network, LPWAN)을 지원하는 협대역
사물인터넷 표준

VMS (음성사서함, Voice Mailing System)


개인통신 가입자의 직접적인 수신이 불가능한 상태에서 다른 가입자가 음성메시지를 저장하는 기능,
저장된 음성 메시지를 등록된 가입자에게 통보하는 기능, 저장 음성메시지의 확인기능 및 무선호출 가입자에게
통보하는 기능이 있는 장비를 의미

센서 (Sensor)
온도, 압력, 습도 등 여러 종류의 물리량을 검지, 검출하거나 판별, 계측하는 기능을 갖는 소자, 사람의
오감 역할을 하며, 감지한 정보를 정보 처리부에 전달하여 판단을 내리게 함

M2M (사물통신, Machine to Machine)


기계와 기계 사이의 통신. 사물 통신(M2M)은 기계, 센서, 컴퓨터 등 다양한 장치들이 유무선 통신 기술을
이용해 서로 정보를 교환하게 함으로써 개별 장치들의 기능이나 성능을 개선시켜 주고 개별 장치들이
제공하지 못했던 새로운 지능형 서비스를 제공

VPN (가상사설통신망, Virtual Private Network)


기업이 공중망(인터넷)을 이용해 경제적이고 안정적으로 통신망을 운영할 수 있도록 하는 솔루션을 의미
VPN은 인터넷과 같은 공중망(Public Network)을 이용해 전용사설망(Private Network)을 구성하는 기술

크로스사이트스크립팅 (Cross Site Scripting, XSS)


게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나
쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격

SQL 인젝션 (Structured Query Language injection, SQL injection)


다양한 응용 프로그램에 S/W 개발자가 생각지 못한 입력 및 조작으로 인해 발생하는 SQL 명령문의 구문
오류를 이용하여 발생하는 공격 기법으로, 웹 서비스의 필터를 우회한 DB 정보의 비정상적인 접근 및
명령어를 실행할 수 있음

버퍼 오버플로우 (Buffer Overflow)


메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작,
궁극적으로 해커가 원하는 코드를 실행하여 공격하는 방법

스택 오버플로우 (Stack Overflow)


시스템 취약점을 노려 공격하는 버퍼 오버플로우(buffer overflow)의 공격 방법 중 하나로 시스템 메모리
공간 가운데 스택 영역의 값을 조작하는 공격 기법

- 127 -
중간자 공격 (Man In The Middle attack, MITM)
통신하고 있는 두 당사자 사이에 들키지 않게 끼어들어 당사자들이 교환하는 통신내용을 바꾸거나
도청하는 공격 기법

SSL/TLS 프로토콜
보안 소켓 계층(Secure Socket Layer)/전송 계층 보안(Transport Layer Security) 프로토콜, 정보 보안의
안전한 거래를 허용하기 위한 인터넷 통신 규약 프로토콜

UART (범용 비동기화 송수신기, Universal Asynchronous Receiver/Transmitter)


UART는 병렬 데이터를 직렬 비트 스트림으로 변환, 또는 복원하고, 패리티 비트를 추가하거나 패리티를
검출, 제거하며, 비동기 통신을 위해 시작 비트와 정지 비트를 추가하고 삭제하는 기능들을 수행

Base64 (BASE64 Incoding)


64진수 변환을 통해 바이너리 데이터를 아스키 문자열로 변환하는 인코딩 스킴

사물봇 (Thingbot)
사물인터넷 환경에서 악성코드에 감염되거나 해킹된 사물들로 구성된 봇넷(botnet)

Shell (쉘)
운영 체계(OS)를 사용자와 접촉하는 셸과 실제 하부 루틴의 집합인 커널(kernel)로 분할하여 구성하는 경우,
이용자와 시스템 간의 대화를 가능하게 해 줌

퍼징 공격 (Fuzzing Attack)
소프트웨어의 취약점을 찾기 위해 무작위로 데이터를 입력하여 예외 오류를 발생시킨 후 원인을 분석하여
공격함, 주로 프로그램 충돌이나 소스 코드 내의 오류, 잠재적인 메모리 누수와 같은 예외적인 상황을 찾을
때 사용함

UPnP (범용 플러그 앤 플레이, Universal Plug and Play)


UPnP 포럼에서 제안한 정보가전 미들웨어 기술로서, 네트워크에 연결된 기기 간에 복잡한 설정 절차
없이도 기기가 가진 서비스를 다른 기기가 자동으로 찾아서 제어가 가능하게 해주는 기술

Brute Force Attack (무작위 공격)


암호문의 암호키를 찾기 위해 모든 경우의 수를 적용하여 공격하는 방법

- 128 -
[부록 H] 참고문헌

[01] 한국인터넷진흥원, “사물인터넷(IoT) 환경에서의 암호인증기술 이용 안내서”, 2016.04.

[02] 한국인터넷진흥원, “전자정부 SW 개발·운영자를 위한 소프트웨어 개발보안 가이드”, 2017.01.

[03] 한국인터넷진흥원, “사물인터넷(Io) 보안·인증기준 해설서”, 2017.12.

[04] 한국인터넷진흥원, “홈·가전 IoT 보안가이드”, 2017.07.

[05] 한국인터넷진흥원, “IoT 공통보안가이드”, 2015.09.

[06] 한국인터넷진흥원, “패스워드 선택 및 이용안내서”, 2010.01.

[07] 방송통신위원회, “개인정보의 기술적・관리적 보호조치 기준 해설서”, 2017.12.

[08] 미래창조과학부, “사물인터넷(IoT) 정보보호 로드맵”, 2015.10.

[09] 국토교통부, “스마트시티 통합플랫폼 기반구축”, 2018.03.

[10] 한국정보화진흥원, “4차 산업혁명과 사이버 보안대책”, 2016.12.

[11] 관계부처합동, “개인정보 비식별 조치 가이드라인”, 2016.06.

[12] 관계부처합동, “2017년도 사물인터넷 산업 실태조사”, 2017.12.

[13] 관계부처합동, “u-City IT 인프라구축 세부 가이드라인”, 2008.09.

[14] 사물인터넷협회, “2018 상·하반기 사물인터넷 제품 및 서비스 편람”, 2018.07.

[15] 사물인터넷협회, “사물인터넷 환경에서 도메인 종단간 보안 요구사항”, 2016.12.

[16] 한국지역정보개발원, “2017 스마트시티 서비스 카탈로그”, 2017.09.

[17] https://zigbeealliance.org/

[18] https://www.bluetooth.com/

[19] https://z-wavealliance.org/

[20] https://zigbeealliance.org/

[21] https://wi-fi.org/

[22] https://lora-alliance.org/

[23] https://www.3gpp.org/

[24] https://docs.microsoft.com/en-us/azure/iot-fundamentals/iot-security-architecture

[25] https://heimdalsecurity.com/blog/internet-of-things-security/#

[26] https://blog.lgcns.com/1112?category=604440

[27] http://www.k-smartcity.kr/

[28] http://www.uplus.co.kr/

[29] https://www.smartcitygoyang.kr/

[30] http://www.libelium.com/encryption_sensor_networks_security_rsa_aes/

- 129 -
[31] http://bigbelly.com/solutions/city/

[32] OWASP, "IoT Security Guidance", https://www.owasp.org/index.php/IoT_Security_Guidance

[33] OWASP, “Top 10 IoT Vulnerabilities”, https://www.owasp.org/index.php/Top_IoT_Vulnerabilities

OWASP, "IoT Attack Surface Areas Project",


[34]
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project#IoT_Attack_Surface_Areas_Project

[35] OWASP, "IoT Testing Guides", https://www.owasp.org/index.php/IoT_Testing_Guides

- 130 -
생활체감형 안전·재난·환경 IoT 서비스의 보안 내재화를 위한
안전·재난·환경 사이버보안 가이드
인 쇄 2019년 12월 인쇄
발 행 2019년 12월 발행

발행처 한국인터넷진흥원
발행인 김석환
주 소 58324 전라남도 나주시 진흥길 9 한국인터넷진흥원
TEL. 1433-25 / www.kisa.or.kr
생활체감형 안전·재난·환경
IoT 서비스의
보안 내재화를 위한

안전·재난·환경
사이버보안 가이드

Das könnte Ihnen auch gefallen