SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
사물인터넷
Internet of Things (IoT)
CHAPTER 14
_사물인터넷의 보안
Chapter 14. 1 사물인터넷의 보안문제
HP의 IoT 디바이스의 보안 분석
80%가 프라이버시 문제를 가지고 있음
80%가 취약한 비밀번호 체계
70%가 암호화가 없음
60%가 취약한 UI(User Interface)
60%가 보안이 약한 업데이트
베이비 모니터링 IoT 디바이스가
해킹되었다는 NBC 뉴스의 보도
필립스의 스마트 LED (Hue)가 해킹됨
Chapter 14. 1 사물인터넷의 보안문제
http://www.forbes.com/sites/anthonykosner/2014/01/18/google-buys-nest
-just-as-internet-of-things-suffers-first-global-cyber-attack/
따라서, 보안 기술이 접목된 제품이 더욱 더 높은 평가를 받게 됨.
예) Next 제품이 가진 home data의 높은 보안 기술로
구글이 Next라는 IoT 회사를 $3.2 billion (약 3조 2천억원, $1=1000원 기준)에 매입
Chapter 14. 2 왜 사물인터넷에서 보안이 어려운가
1. 복잡하고 분산되어 있는 시스템
2. 다양한 프로그래밍 언어 및 운영체제
3. 특화되어 있는 다양한 하드웨어
4. 취약한 데이터 구조 (개인자료, 위치정보 등)
Data
Security
• 임베디드 시스템으로부터 실시간으로 측정/생
성되는 많은 데이터에 대해서 새로운 암호화
및 컴퓨테이션 모델에 대한 연구
System
Security
• 암호화 및 컴퓨테이션 모델을 활용한 IoT 애플
리케이션을 쉽고 빠르게 개발할 수 있는 높은
보안 기술이 접목된 오픈소스 하드웨어 및 소
프트웨어 프레임에 대한 연구
하드웨어 레벨에서 원천적으로 보안
프레임에 침입한 보안의 위협을 감지
Chapter 14. 3 Data Security
End-to-end security
임베디드 시스템 레벨에서 암호화된 데이터를 생성
중간 애플리케이션이 아닌 “end application”만이 암호를 풀 수 있고, 데이터를 볼 수 있음
중간의 게이트웨이 및 클라우드는 데이터가 무엇인지 볼 수 없지만, 전송을 할 수 있음
그리기 위해서는 새로운 Transport Layer의 프로토콜이 필요함 (연구가 필요)
Homomorphic Encryption (Gentry, 2009)
임베디드 시스템 레벨에서 암호화된 데이터를 만듦 (10를 x로, 7을 y로)
서버에서는 이 암호화된 데이터를 가지고 임의의 오퍼레이션을 할 수 있음 (x * y)
이를 이 암호화된 데이터는 다시 디바이스에서 해독이 가능함 (서버 및 클라우드에서의
해킹을 막을 수 있음)
하지만, 서버에서 암호화된 데이터를 사용하여 임의의 오퍼레이션을 하는 속도가 너무 느림
10
7
70
x
y
xy
x
y
xy
*
encrypt
encrypt
decrypt
Chapter 14. 4 System Security
시스템 전반의 보안에 대한 Framework를 구축
센서에서 게이트웨이, 케이트웨이에서 서버, 그리고 서버에서 웹 혹은 어플로 흐르는
데이터 프로세싱에 대한 시스템을 구축하고 이를 Framework으로 지정
Framework은 개발자가 변경할 수 있는 코드를 가지고 있으며, 이는 시스템의 특성에 따라
생성된다.
그리고, Framework은 이 코드가 어떤 보안의 위협에 의해 변경된 지를 감지하게 됨
특히, 정보가 누출되지는 (information leakage)등을 감지하는 시스템을 구축하도록 함
Software-defined Hardware & Tamper proof Hardware
Software-defined Hardware는 소프트웨어 기술을 통해 임베디드 시스템 (하드웨어)의 보안을
구축하는 기술을 설명하기 위한 용어로 등장.
Tamper proof Hardware는 물리적인 복제를 막기 위한 하드웨어를 의미함.
두 기술 모두 System Security를 위해 필요한 중요한 옵션.
소프트웨어적인 접근과 하드웨어적인 접근의 밸런스 및 서로간의 보완을 통해 시스템 특징에
맞는 보안 기술이 요구됨
Chapter 14. 5 기업/정부의 보안 책임
디바이스를 판매한 판매회사 (Vendors)와 유통회사 (Suppliers, Distributors)
가 각 나라의 실정에 맞는 보안에 대한 규정을 잘 지킬 수 있도록 책임 부과가 필요.
정부에서는 보안에 대한 현실적인 (Practical) 규정을 설정하고, 이에 따른 레벨을 설정하여
사용자가 보안 정도를 인지할 수 있는 가이드라인을 제시.
보안에 대한 책임에 대한 규정을 명확하게 함이 중요
Chapter 14. 6 보안 안전장치
보안부트(Secure boot) 제조사가 하드웨어를 제조할 때, 암호화된 코드를 사용하여 신뢰할 수 있는
소프트웨어만 사용하여 부팅되도록 개발한 보안 표준
보안 코드 업데이트
(Secure code update)
시스템이 가질 수 있는 버그 및 보안 패치 등을 업데이트하기 위해 신뢰할
수 있는 시스템 내에서 업데이트를 함. 예) 보안부트가 된 시스템에서 업데이
트
데이터 보안
(Data Security)
End-to-end security 혹은 Homomorphic Encryption와 같이 디바이스
가 데이터를 암호화하고, 해독하는 방법으로 데이터를 보완함
인증 (Authentication) 암호체계를 보다 철저하게 구성하여 보안을 갖춤
보안 커뮤니케이션
(Secure communication)
SSH (Secure Shell) 등의 강력한 인증 방법을 통해 원격 시스템에서 명령을
실행하는 등의 프로토콜을 IoT에 접목할 수 있음
보안 모니터링
(Security monitoring)
해커들의 수백만, 수천만의 로그인 시도를 감지하여 리포팅 할 수 있음
복제 방지 하드웨어
(Tamper proof hardware)
디바이스를 물리적으로 복제하지 못하도록 만드는 장치
다음의 보안 안전장치를 기반으로 보다 IoT의 보안 문제를 개선할 수 있음

Contenu connexe

Tendances

사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립Hakyong Kim
 
IoT & 오픈소스
IoT & 오픈소스IoT & 오픈소스
IoT & 오픈소스Kevin Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
사물인터넷
사물인터넷사물인터넷
사물인터넷채현 박
 
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선Life's Good
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)정명훈 Jerry Jeong
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)Seung Min Shin
 
Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Soonho Lee
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)james yoo
 
IoT 제품 및 서비스 분석 (2013.9월 기준)
IoT 제품 및 서비스 분석 (2013.9월 기준)IoT 제품 및 서비스 분석 (2013.9월 기준)
IoT 제품 및 서비스 분석 (2013.9월 기준)jinilamp
 
★★커뮤니케이션테크놀로지4조
★★커뮤니케이션테크놀로지4조★★커뮤니케이션테크놀로지4조
★★커뮤니케이션테크놀로지4조Jiesue Kim
 
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!Devgear
 
IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰Hyunghun Cho
 
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation SeminarIoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar영섭 임
 
140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0Seung Min Shin
 
사물인터넷 노트5_센서네트워크
사물인터넷 노트5_센서네트워크사물인터넷 노트5_센서네트워크
사물인터넷 노트5_센서네트워크Dong Hwa Jeong
 
IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항Donghyung Shin
 
국내외 Io t 기술 표준
국내외 Io t 기술 표준국내외 Io t 기술 표준
국내외 Io t 기술 표준남억 김
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 

Tendances (19)

사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
사물인터넷 비즈니스 사례 분석을 통한 사업화 전략 수립
 
IoT & 오픈소스
IoT & 오픈소스IoT & 오픈소스
IoT & 오픈소스
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
사물인터넷
사물인터넷사물인터넷
사물인터넷
 
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선
[Ignite LG]스마트를 넘어 IoT 시대로 IoT 어디까지 와있나? - 황재선
 
IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)IoT 기반 융합 서비스 기술 (응용사례)
IoT 기반 융합 서비스 기술 (응용사례)
 
IoT strategy for u (by adam)
IoT strategy for u (by adam)IoT strategy for u (by adam)
IoT strategy for u (by adam)
 
Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)Thing+ 소개자료(daliworks)
Thing+ 소개자료(daliworks)
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
IoT 제품 및 서비스 분석 (2013.9월 기준)
IoT 제품 및 서비스 분석 (2013.9월 기준)IoT 제품 및 서비스 분석 (2013.9월 기준)
IoT 제품 및 서비스 분석 (2013.9월 기준)
 
★★커뮤니케이션테크놀로지4조
★★커뮤니케이션테크놀로지4조★★커뮤니케이션테크놀로지4조
★★커뮤니케이션테크놀로지4조
 
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!
20150811 데브기어 사물인터넷 실제 구현하기 DeepDive!
 
IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰IoT, 기술의 혁신과 미래 그리고 통찰
IoT, 기술의 혁신과 미래 그리고 통찰
 
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation SeminarIoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
IoT 서비스 아키텍처 분석 및 Case Study-Innovation Seminar
 
140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0140918 IOT hub 컨셉 및 라인업_1.0
140918 IOT hub 컨셉 및 라인업_1.0
 
사물인터넷 노트5_센서네트워크
사물인터넷 노트5_센서네트워크사물인터넷 노트5_센서네트워크
사물인터넷 노트5_센서네트워크
 
IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항IoT 세상의 사업 기회와 고려 사항
IoT 세상의 사업 기회와 고려 사항
 
국내외 Io t 기술 표준
국내외 Io t 기술 표준국내외 Io t 기술 표준
국내외 Io t 기술 표준
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 

Similaire à 사물인터넷 노트14_사물인터넷보안

Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
사물인터넷 실제 구현하기 DeepDive
사물인터넷 실제 구현하기 DeepDive사물인터넷 실제 구현하기 DeepDive
사물인터넷 실제 구현하기 DeepDiveDevgear
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온시온시큐리티
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
정품Sw사용설명회 200908
정품Sw사용설명회 200908정품Sw사용설명회 200908
정품Sw사용설명회 200908yyy092
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014silverfox2580
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10Sik Kim
 
IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치유 김
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File 봉조 김
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안TJ Seo
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)Sang Don Kim
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료지니네트웍스
 

Similaire à 사물인터넷 노트14_사물인터넷보안 (20)

Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
사물인터넷 실제 구현하기 DeepDive
사물인터넷 실제 구현하기 DeepDive사물인터넷 실제 구현하기 DeepDive
사물인터넷 실제 구현하기 DeepDive
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
정품Sw사용설명회 200908
정품Sw사용설명회 200908정품Sw사용설명회 200908
정품Sw사용설명회 200908
 
Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014Bd ent security_antimalware_1027_2014
Bd ent security_antimalware_1027_2014
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File Softbox coding - raspberrypi3 b+ 2019 Lecture File
Softbox coding - raspberrypi3 b+ 2019 Lecture File
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료
 

Dernier

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 

Dernier (6)

MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 

사물인터넷 노트14_사물인터넷보안

  • 1. 사물인터넷 Internet of Things (IoT) CHAPTER 14 _사물인터넷의 보안
  • 2. Chapter 14. 1 사물인터넷의 보안문제 HP의 IoT 디바이스의 보안 분석 80%가 프라이버시 문제를 가지고 있음 80%가 취약한 비밀번호 체계 70%가 암호화가 없음 60%가 취약한 UI(User Interface) 60%가 보안이 약한 업데이트 베이비 모니터링 IoT 디바이스가 해킹되었다는 NBC 뉴스의 보도 필립스의 스마트 LED (Hue)가 해킹됨
  • 3. Chapter 14. 1 사물인터넷의 보안문제 http://www.forbes.com/sites/anthonykosner/2014/01/18/google-buys-nest -just-as-internet-of-things-suffers-first-global-cyber-attack/ 따라서, 보안 기술이 접목된 제품이 더욱 더 높은 평가를 받게 됨. 예) Next 제품이 가진 home data의 높은 보안 기술로 구글이 Next라는 IoT 회사를 $3.2 billion (약 3조 2천억원, $1=1000원 기준)에 매입
  • 4. Chapter 14. 2 왜 사물인터넷에서 보안이 어려운가 1. 복잡하고 분산되어 있는 시스템 2. 다양한 프로그래밍 언어 및 운영체제 3. 특화되어 있는 다양한 하드웨어 4. 취약한 데이터 구조 (개인자료, 위치정보 등) Data Security • 임베디드 시스템으로부터 실시간으로 측정/생 성되는 많은 데이터에 대해서 새로운 암호화 및 컴퓨테이션 모델에 대한 연구 System Security • 암호화 및 컴퓨테이션 모델을 활용한 IoT 애플 리케이션을 쉽고 빠르게 개발할 수 있는 높은 보안 기술이 접목된 오픈소스 하드웨어 및 소 프트웨어 프레임에 대한 연구 하드웨어 레벨에서 원천적으로 보안 프레임에 침입한 보안의 위협을 감지
  • 5. Chapter 14. 3 Data Security End-to-end security 임베디드 시스템 레벨에서 암호화된 데이터를 생성 중간 애플리케이션이 아닌 “end application”만이 암호를 풀 수 있고, 데이터를 볼 수 있음 중간의 게이트웨이 및 클라우드는 데이터가 무엇인지 볼 수 없지만, 전송을 할 수 있음 그리기 위해서는 새로운 Transport Layer의 프로토콜이 필요함 (연구가 필요) Homomorphic Encryption (Gentry, 2009) 임베디드 시스템 레벨에서 암호화된 데이터를 만듦 (10를 x로, 7을 y로) 서버에서는 이 암호화된 데이터를 가지고 임의의 오퍼레이션을 할 수 있음 (x * y) 이를 이 암호화된 데이터는 다시 디바이스에서 해독이 가능함 (서버 및 클라우드에서의 해킹을 막을 수 있음) 하지만, 서버에서 암호화된 데이터를 사용하여 임의의 오퍼레이션을 하는 속도가 너무 느림 10 7 70 x y xy x y xy * encrypt encrypt decrypt
  • 6. Chapter 14. 4 System Security 시스템 전반의 보안에 대한 Framework를 구축 센서에서 게이트웨이, 케이트웨이에서 서버, 그리고 서버에서 웹 혹은 어플로 흐르는 데이터 프로세싱에 대한 시스템을 구축하고 이를 Framework으로 지정 Framework은 개발자가 변경할 수 있는 코드를 가지고 있으며, 이는 시스템의 특성에 따라 생성된다. 그리고, Framework은 이 코드가 어떤 보안의 위협에 의해 변경된 지를 감지하게 됨 특히, 정보가 누출되지는 (information leakage)등을 감지하는 시스템을 구축하도록 함 Software-defined Hardware & Tamper proof Hardware Software-defined Hardware는 소프트웨어 기술을 통해 임베디드 시스템 (하드웨어)의 보안을 구축하는 기술을 설명하기 위한 용어로 등장. Tamper proof Hardware는 물리적인 복제를 막기 위한 하드웨어를 의미함. 두 기술 모두 System Security를 위해 필요한 중요한 옵션. 소프트웨어적인 접근과 하드웨어적인 접근의 밸런스 및 서로간의 보완을 통해 시스템 특징에 맞는 보안 기술이 요구됨
  • 7. Chapter 14. 5 기업/정부의 보안 책임 디바이스를 판매한 판매회사 (Vendors)와 유통회사 (Suppliers, Distributors) 가 각 나라의 실정에 맞는 보안에 대한 규정을 잘 지킬 수 있도록 책임 부과가 필요. 정부에서는 보안에 대한 현실적인 (Practical) 규정을 설정하고, 이에 따른 레벨을 설정하여 사용자가 보안 정도를 인지할 수 있는 가이드라인을 제시. 보안에 대한 책임에 대한 규정을 명확하게 함이 중요
  • 8. Chapter 14. 6 보안 안전장치 보안부트(Secure boot) 제조사가 하드웨어를 제조할 때, 암호화된 코드를 사용하여 신뢰할 수 있는 소프트웨어만 사용하여 부팅되도록 개발한 보안 표준 보안 코드 업데이트 (Secure code update) 시스템이 가질 수 있는 버그 및 보안 패치 등을 업데이트하기 위해 신뢰할 수 있는 시스템 내에서 업데이트를 함. 예) 보안부트가 된 시스템에서 업데이 트 데이터 보안 (Data Security) End-to-end security 혹은 Homomorphic Encryption와 같이 디바이스 가 데이터를 암호화하고, 해독하는 방법으로 데이터를 보완함 인증 (Authentication) 암호체계를 보다 철저하게 구성하여 보안을 갖춤 보안 커뮤니케이션 (Secure communication) SSH (Secure Shell) 등의 강력한 인증 방법을 통해 원격 시스템에서 명령을 실행하는 등의 프로토콜을 IoT에 접목할 수 있음 보안 모니터링 (Security monitoring) 해커들의 수백만, 수천만의 로그인 시도를 감지하여 리포팅 할 수 있음 복제 방지 하드웨어 (Tamper proof hardware) 디바이스를 물리적으로 복제하지 못하도록 만드는 장치 다음의 보안 안전장치를 기반으로 보다 IoT의 보안 문제를 개선할 수 있음