• 검색 결과가 없습니다.

사이버보안 가이드

N/A
N/A
Protected

Academic year: 2022

Share "사이버보안 가이드"

Copied!
132
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

Cyber IoT Security Guide for Safety, Disaster and Environment

생활체감형 안전·재난·환경 IoT 서비스의 보안 내재화를 위한 안전·재난·환경 사이버보안 가이드2019. 12.

생활체감형 안전·재난·환경

IoT 서비스의 보안 내재화를 위한

안전·재난·환경

사이버보안 가이드

2019. 12.

(2)

[목 차]

제1장 개요 ···3

제1절 배경 및 목적 ···3

제2절 적용 범위 및 구성 ···5

제2장 안전·재난·환경 서비스 및 보안위협 ···6

제1절 안전·재난·환경 서비스 구성 ···6

제2절 안전·재난·환경 서비스 보안위협 ···33

제3절 보안위협 시나리오 ···36

제3장 안전·재난, 환경 서비스 정보보호방안 ···53

제1절 안전·재난, 환경 서비스 보안요구사항 ···53

제2절 보안요구사항 및 보안대책 ···63

[부록 A] 통합운영센터 구축 및 운영을 위한 보안기준 ···94

[부록 B] 안전·재난, 환경 보안가이드 적용대상 범위 ···106

[부록 C] 안전·재난 분야 주요 서비스 ···108

[부록 D] 환경 분야 주요 서비스 ···110

[부록 E] IoT보안 시험·인증을 위한 정보보호 체크리스트 ···112

[부록 F] 사물인터넷 무선통신 기술의 보안옵션 및 권고안 ···114

[부록 G] 용어정의 ···126

[부록 H] 참고문헌 ···129

(3)

제1장 개요

제1절 배경 및 목적

사람, 사물, 공간, 데이터 등이 모든 것이 연결되는 초연결사회가 도래함에 따라, 안전·

재난 상황 모니터링 및 대응, 환경 상태 모니터링 및 관리 영역도 첨단 ICT 기술과 밀접하게 접목되어 안전·재난 서비스 및 환경 서비스로 진화되고 있다. 최근 안전·재난, 환경 분야에 서 첨단 ICT 기술과 융합되어 제공되는 생활체감형 안전·재난·환경서비스는 다음과 같다.

생활체감형 안전·재난 서비스 사례

• 센서·유무선 통신 기술을 통해 맨홀하단·강 수위를 측정하여 범람에 사전 대응을 지원하는 수위진단, 일정 규모 이상 지진을 감지하여 비상상황에 대비하도록 지원하는 지진감지, 가스누출경보·차단, 도시배관 상태 모니터링을 위한 가스안전진단, 화재발생 상황을 실시간 감시하여 대응하도록 지원하는 화재감지

• 시설물·건물의 기울기·균열·진동 등 변위량 측정, 파손(찢어짐) 인식, 나사풀림 감지, CCTV 영상 분석을 통해 안전점검, 붕괴징후 사전 대응

• 화재·가스누출 등 재난상황 발생 시 ICT 기술(최적 대피경로 알고리즘, 음성안내, 조명, 비상유도 등)을 활용하여 안전하고 신속하게 대피하도록 유도하는 비상대피 경로안내 서비스

• 드론 IoT 기술(HD 영상 촬영·송출, 무선통신, 음성안내 등)을 활용하여 재난재해 현장 감시·대응, 위험 시설물(교량, 송전철탑) 관리, 해상사고 감시·구조 지원, 산불발생 감시 및 초기대응 지원

• 동파, 누수를 스스로 점검하고 불법 주차 금지를 경고하는 지능형 소화전

• 안심태그 기반 위치추적, 상태 모니터링을 통한 사회적 약자 안전관리

• 첨단 영상분석 기술을 통해 생활환경에서 범죄 및 위급상황(배회, 침입, 유기, 쓰러짐, 싸움, 방화 등)을 분석·인식·대응하도록 지원하는 지능형 CCTV

• 보행자·차량 감지, 차량정지선 단속, 음성안내 등을 통해 횡단보도 보행자 안전 관리

• 화재발생, 범죄발생, 비상상황 및 재난재해 대응을 위한 112센터 긴급영상·긴급출동, 119센터 긴급출동, 재난상황 긴급대응을 지원하는 공공안전 서비스

생활체감형 환경 서비스 사례

• 드론 IoT 기술을 활용하여 대기오염물질 농도 측정, 미세먼지 배출원 감시·적발, 4대강 녹조 상황 감시, 가축분뇨 등 오염원 조사·추적, 수질오염사고 초기 대응 지원

• IoT 센서를 설치하여 생활구역에 대기상태(초미세먼지 등)를 측정하여 정보 제공

(4)

생활체감형 안전·재난, 환경 서비스에서 디바이스를 통해 수집된 정보는 다양한 ICT 기술이 결합되어 정보 전송, 정보 처리 및 저장, 정보 활용의 일련의 단계를 거쳐 제공 되므로 기존 ICT 환경에 존재하는 보안위협이 그대로 IoT 서비스로 전이되며, 저성능 IoT 디바이스(CPU, 메모리, 소비전력 등)로 인한 기존 암호기술 사용 제약, 이기종(IoT 디바 이스, IoT 게이트웨이, 플랫폼 및 서비스)간 상호 연결된 네트워크를 대상으로 하는 해킹 에 대한 보안위협이 추가된다. 특히, 안전·재난 서비스에서 수집된 정보의 기밀성도 중요하 지만, 안전·재난, 환경 IoT 디바이스가 야외에 노출되어 설치되는 경우가 많아 외부에 서의 침입으로 인해 민감한 정보(디바이스 제어 명령 등)가 무단 조작되거나 서비스 정지·

오동작 등으로 심각한 인명 피해 및 재산 손실을 초래하는 보안위협으로 확산될 수 있다.

예를 들어, 수질 원격감시시스템(TMS)를 조작하여 오염물질을 하천으로 무단으로 방류하 여 심각한 환경오염을 발생시키거나, 교통신호 시스템 해킹을 통해 임의로 교통신호를 제어 함으로써 생명 위협 및 재산 손실을 유발시킬 수 있다.

본 보안가이드는 생활체감형 안전·재난, 환경 서비스 및 운영 환경에서 발생할 수 있

는 주요 보안위협 및 보안요구사항·보안대책을 제시하여 개발자가 안전한 안전·재난, 환

경 서비스를 구현하도록 유도하고, 사용자가 안전·재난, 환경 서비스를 더욱 안전하게 이

용하도록 유도하는데 목적이 있다.

(5)

제2절 적용 범위 및 구성

본 보안가이드는 안전·재난, 환경 서비스를 제공하기 위해 사용되는 IoT 디바이스, IoT 게이트웨이, 네트워크 통신, IoT 플랫폼, 생활체감형 안전·재난, 환경 서비스를 대상으로 하며, 상세한 적용 대상 범위는 [부록 B]에 제시되어 있다.

본 보안가이드는 3개의 파트와 부록으로 구성되어 있다.

제1장에서는 안전·재난, 환경 사이버보안 가이드의 배경 및 목적을 서술하고, 사이버보 안 가이드 적용 대상이 되는 IoT 디바이스, 네트워크, IoT 서비스 및 플랫폼 유형에 대해 설명한다.

제2장에서는 안전·재난, 환경에서 IoT 기술을 활용한 대표적인 생활체감형 IoT 서비스 사례를 소개하고, 발생 가능한 보안위협 및 보안위협 시나리오를 제시한다.

제3장에서는 안전·재난, 환경 서비스에서 도출된 보안위협에 대응하기 위한 보안요구 사항 및 세부 보안대책을 제시한다.

마지막으로 부록에서는 통합운영센터 구축 및 운영을 위한 보안기준, 안전·재난, 환경 사이

버보안 가이드 적용대상 범위, 안전·재난 분야 주요 서비스, 환경 분야 주요 서비스, IoT 보안

시험·인증을 위한 정보보호 체크리스트, 사물인터넷 무선통신 기술의 보안옵션 및 권고안, 용어

정의, 참고문헌에 대해 설명한다.

(6)

제2장 안전·재난·환경 서비스 및 보안위협

제1절 안전·재난·환경 서비스 구성

안전·재난, 환경 서비스에서 생활 곳곳에서 수집된 안전감시 정보, 재난상황 정보 및 환경오염 정보들이 플랫폼으로 전송되고, 플랫폼은 문제 해결 및 기능 효율화를 위해 수 집된 정보를 가공한 이후 안전·재난, 환경에서 다양한 생활체감 IoT 서비스로 제공된다.

생활체감형 IoT 서비스 제공을 위해 정보 가공에 있어 핵심 기능을 수행하는 플랫폼은 다양한 안전·재난, 환경 상황 관리 및 통합운영센터 운영을 위한 핵심 소프트웨어 기반 기술로 다양한 서비스 분야별 정보시스템을 연계․활용하여 지능화된 안전·재난, 환경 도시기반을 조성하는 핵심 역할을 수행한다. 플랫폼과 연계되어 제공되는 안전·재난 문제 해결을 위한 IoT 서비스는 무인전자경비, CCTV 영상감시, 출입통제, 다양한 센서, 시설관리 등 민간안전 부문과 공공안전 부문을 모두 통합하여 국민안전을 강화하고, 환경 문제 해결을 위해 생태·대기·수질 등 주요 환경 자원으로부터 측정된 정보를 수집하여 시민에게 실시간으로 정보를 제공한다.

[그림 1] 스마트안전·재난·환경 서비스와 플랫폼 개념도

(7)

본 절에서는 도시 플랫폼을 중심으로 생활체감형 IoT 서비스로 제공되고 있는 대표적인 안전·재난, 환경 IoT 서비스 사례를 소개하고, 각 IoT 서비스에서 취급되는 정보를 분석 하여, 각 IoT 서비스가 갖추어야 할 IoT 보안요건을 식별한다.

구분 생활체감형 안전·재난, 환경 서비스 비고

(수집 정보/서비스 대상)

서비스 유형 서비스 사례

환경

환경 정보 수집 및 오염 감시

대기질 모니터링 서비스

•스마트 수질 모니터링

•스마트 악취 모니터링

•굴뚝 원격감시시스템(TMS)

•수질 원격감시시스템(TMS)

[정보 수집] 온도, 습도, 풍속, 풍향, 강우, 자외선 측정 등

[오염 감시] 수질, 대기질, 악취, 토양오염, 유해생물, 소 음, 폐수 방류, 굴뚝 연기 등

주거 환경 관리 •스마트 방역 서비스

스마트 쓰레기 수거 관리

쓰레기 수거, 가축분뇨 수거, 방역, 안개 분무, 자가 소독, 환풍, 공기청정 등

안전 재난

시설 안전 관리 지능형 소화전

•스마트 상수도 미터링 서비스

건물(기울기, 균열, 파손, 진동, 위치 변동), 고장, 누수, 도로 상태(포트홀), 가스배관, 불법 주차, 나사 풀림, 시설물 감시·제어 등

재난 감시 대응

•스마트가로등

•재난상황 긴급대응

•긴급출동지원(119센터)

자연재해(태풍, 지진), 화재, 가스, 산불, 수위 등

생활 안전 도움

•재난안전 비상대피 시스템

•스마트가로등

•스마트 횡단보도

•스마트 해상안전

•IoT 헬멧

•스마트 긴급차량 우선신호

•스마트 도로 모니터링

•방문자 출입관리 시스템

•지능형 CCTV

•긴급출동지원(112센터)

•긴급영상지원(112센터)

치안, 작업자 안전, 긴급 이송, 응급 대응, 횡단보도 안전, 비상 대피 안내, 승객 안전, 노약자 안전, 안전 운행, 돌발 상황(사고, 정지차, 낙하물 등)

(8)

취급정보 분류 및 IoT 보안요건

• 취급정보 분류

- 사물 : 대기, 수질, 건물 등 사물(thing)에 부속되는 정보 - 사람 : 개인, 프라이버시, 재산 등 사람과 연관된 정보

- 시스템 : IoT 디바이스, IoT 게이트웨이, IoT 플랫폼, 네트워크 운영에 연관된 정보

• 보안요건 분류

- 기밀성(C) : 사생활 정보, 기업정보 등 민감한 정보 보호 ※사생활 정보 예 : 위치, 행태, 건강, 개인 정보 등

- 무결성(I) : 사물로부터 수집․센싱 정보 및 하드웨어 위·변조 방지 - 가용성(A) : IoT 서비스 정지․방해로 인한 피해 방지, 서비스 제공 보장

(9)

1. 안전 · 재난 분야 주요 서비스

1.1. 재난안전 비상대피 시스템

가. 서비스 모델

IoT 센서 및 디바이스로부터 수집된 화재 등 재난 상황정보를 인지․분석하여 상황에 맞는 행동요령 및 최적의 대피경로를 안내하여 재난피해를 최소화하는 서비스를 제공한다.

[그림 2] 재난안전 비상대피 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 스마트 에이전트 스테이션

온도·유해가스 감지 멀티 센서, LoRa 무선통신, LED 및 지향성 빔 조명, 상황별 음성안내 장치가 융합된 IoT 기기

센서(온도, 유해가스), 빔 조명, 음성안내

통신기술 무선중계기 LoRa 기반 무선중계통신 게이트웨이 LoRa

서비스

지능형 관제

시스템 사회적 약자 정보 실시간 모니터링 응용프로그램

3D 시각화 관제 소프트웨어

비상시 최적의 대피경로 안내를 위한 3D 시각화 스마트폰 앱

3G/LTE, 스마트폰 앱

[표 2] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

(10)

1.2. 스마트가로등

가. 서비스 모델

에너지 절약형 LED 조명, 환경 센서를 설치하여 에너지 절감 및 환경문제 개선, 고해상 IP 카메라, GPS 및 Beacon을 설치하여 시민 안전 방범 강화 서비스를 제공한다.

[그림 3] 스마트가로등 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

센서 (조도, 노이즈, 진동)

시민 안전 확보를 위해 밝기, 노이즈, 지진 또는 이상 동작 반응을 감지함

센서 (조도, 노이즈, 진동) IP 카메라 안전을 위해 좌우 영상이 동시 확인한

고해상도(Full-HD) 장착 영상 인식

GPS 모듈 경로 이동 시 사용자 위치정보 서비스 GPS 통신기술 LTE, LoRa,

Wi-Fi 현장 상황에 적합한 무선통신 지원 LTE, LoRa, Wi-Fi 서비스

관제센터 가로등 정보 수신, 비상상황 모니터링 응용프로그램 스마트폰 앱 비상상황(흔들림, 버튼비활성), 경로이탈 3G/LTE,

스마트폰 앱

[표 4] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서

조도, 노이즈, 진동 사물 ○ ○

영상 사람 ○

위치, 경로 사람 ○

(11)

1.3. 스마트 횡단보도

가. 서비스 모델

횡단보도 부근에 감지센서 및 음성안내 보조장치를 설치하여 보행자 안전 감지, 보행 신호 및 신호위반 무단횡단에 대한 음성안내를 제공하고, 차량 운전자 서행운전 및 정지선 준수를 유도하여 교통사고를 사전에 방지해 주는 서비스를 제공한다.

[그림 4] 스마트 횡단보도 서비스 모델

<출처 : 부산시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

스마트 횡단보도

제어본체 보행자, 운전자 교통신호 준수 유도 투광등 시스템 음성안내 보조장치

보행신호 음성안내, 신호위반 무단횡단 경고 안내, 신호연동 안전펜스

센서(무단횡단), 안전펜스, 음성안내 횡단보도

안전대기장치

보행자감지기 보행자 감지, 보행신호 연동시스템 센서(보행자) 차량정지선

단속시스템

횡단보도 정지선 위반 감지 및 단속, 주정차 위반 단속, 차량 통행량·속도 측정

차량감지센서(VDS), 전광판(VMS) CCTV 카메라 촬영 후 영상분석(모니터링) 영상 모니터링

[표 6] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

(12)

1.4. 스마트 해상안전

가. 서비스 모델

드론을 통해 접근성이 현저히 낮은 해상지역, 재난 피해 지역 상황을 실시간 모니터링하고 인명사고 방지 및 사고 발생 시 신속한 구조 활동을 지원하는 서비스를 제공한다.

[그림 5] 스마트 해상안전 서비스 모델

<출처 : 강원도 강릉시 적용사례에 해당되는 서비스 모델>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 드론

(순찰·구조드론)

LTE 기반 실시간 HD 영상 제공, 구역 순찰 및 안내방송, 순찰중 구조자 발견 안내 방송, 위험생물(해파리 상어 등) 접근, 구조자에게 구명장비 투하

영상, 안내방송(음성), 센서(위험생물 등),

구명장비 투하

통신기술 LTE 모뎀 구조드론과 관제서버 간 무선 통신 LTE

[표 8] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서

구조자 감지 사람 ○ ○

위험생물 감지 사물 ○ ○

서비스 음성안내, 구명장비 투하 사람

(13)

1.5. IoT 헬멧

가. 서비스 모델

안전모에 장착된 카메라를 이용하여 작업현장 영상을 통해 실시간 모니터링하고, 헬멧에 장착되어 있는 무전 통신 기능으로 작업자들 간에 LTE망을 이용한 무전통신을 지원하는 서비스를 제공한다.

[그림 6] IoT 헬멧 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 안전모 카메라 작업현장 실시간 모니터링 영상 모니터링

통신기술 LTE 무전기 작업자들 간에 LTE망을 이용한 무전통신 LTE

서비스 관제센터 실시간 영상 모니터링 화면, 대시보드

화면, 실시간 지도 화면 응용프로그램

[표 10] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서

작업현장 영상 사람·사물 ○

무전통신 사물 ○

서비스 모니터링, 대시, 지도 화면 사람·사물 ○

[표 11] 취급 정보 및 보안속성

(14)

1.6. 스마트 긴급차량 우선 신호

가. 서비스 모델

긴급차량(소방차, 구급차, 경찰차, 혈액 공급차량 등)의 도로이동 경로를 따라 교차로의 교통신호를 교통운영센터에서 원격으로 제어하여 현장 도착시간을 단축시키고 긴급차량에 의한 교통사고를 예방하는 서비스를 제공한다.

[그림 7] 스마트 긴급차량 우선 신호 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 차량 단말기 긴급차량의 위치 정보, 속도 정보 전송 단말기

통신기술 LTE 모듈 차량 단말기와 교통운영센터 간 LTE망을

이용한 무전통신 LTE

서비스 교통신호 제어기 신호관리 체계 안정성 확보를 위해

교통운영센터에서 교통신호를 원격 제어 교통신호제어

[표 12] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서 차량 위치 및 속도 사물 ○ ○

서비스 교통신호제어 사물 ○ ○

[표 13] 취급 정보 및 보안속성

(15)

1.7. 스마트 도로 모니터링

가. 서비스 모델

차량에 첨단운전자보조시스템(ADAS)을 장착하여 교통 정보를 수집 및 분석하여 사고를 예방, 도로 위험구간을 파악하여 선제적 사고 대응, 차량 및 보행자 충돌사고, 차선 이탈 경보, 차량간격 유지 등 시민 안전을 확보하는 서비스를 제공한다.

[그림 8] 스마트 도로 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

ADAS 차량에 부착하여 운전자의 주행 데이터를 수집하여 분석시스템으로 전송

ADAS 분석시스템

클라우드형 또는 설치형 저장 공간을 선택할 수 있으며, 차량 주행 정보를 지자체로 전송함

통신기술 LTE 모듈

차량에서 수집된 주행 정보를 분석시스템, 지자체로 전송하는데 사용되는 LTE망을 이용한 무선통신

LTE

서비스 안전운전 경보 보행자 및 차량충돌 경보, 차선 이탈 및

차 거리 경보, 위험구간 사전 알림 안전경보 알림

운행 정보 차량 속도, GPS 정보 운행정보 알림

[표 14] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서 운전자 주행 정보 사물 ○ ○

(16)

1.8. 방문자 출입관리 시스템

가. 서비스 모델

디지털 문패를 활용하여 방문자의 신상을 알려주어 집주인을 안심시키고, 어플리케이션 으로 설정된 체류 시간이 지날 시 경비실에 자동으로 알림을 전송하는 서비스 제공한다.

[그림 9] 방문자 출입관리 시스템 서비스 모델

<출처 : 글로벌 스마트시티 홈페이지>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 NFC TAG 디지털 문패를 통해 방문자 인증하고

집주인에게 방문자 신상 알려줌 NFC TAG 통신기술 NFC 방문자(NFC TAG) 인증을 위해 사용되는

비접촉식 통신 기술 NFC

서비스

방문자 관리시스템 집주인이 방문자의 출입시간 설정, 설정된

시간 경과 시 비밀번호를 입력 스마트폰 앱

경비업체 비상알림 방문자 체류시간 경과 후 비밀번호가

입력되지 않은 경우 경비업체에 비상알림 비상알림

[표 16] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서 방문자 신상 정보 사람 ○ ○

출입시간 사물 ○

(17)

1.9. 지능형 CCTV

가. 서비스 모델

영상분석 솔루션이 CCTV 카메라를 통해 촬영된 영상 기반으로 행동․침입 등을 분석하고 자동으로 이상행위를 탐지하여 규칙에 따라 특정상황(배회, 침입, 유기, 쓰러짐, 싸움, 방화 등)을 자동으로 인식․분석하여 대응하도록 지원하는 서비스를 지원한다.

[그림 10] 지능형 CCTV 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 CCTV 방범, 스쿨존, 교통수집, 주차단속 등

상황감시 영상정보 촬영 및 수집․전송 NFC TAG

통신기술 LTE CCTV에서 수집된 영상정보를 통합관제

센터로 전송하기 위해 사용됨 LTE

서비스

상황확인 및 전파

통합관제센터에서 영상정보감지(배회, 침입, 유기, 쓰러짐, 싸움, 방화 등), 영상정보검색(색상, 크기, 차량번호 등), 영상정보를 분석하여 상황전파

소프트웨어

현장대응 경비업체 및 관련기관에서 불법 행위

등에 대해 현장대응 -

[표 18] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

(18)

1.10. 지능형 소화전

가. 서비스 모델

소화전을 원격관리 함으로써 소화전 누수 상태, 동결 여부 및 방수 압력 정보를 소방 본부 관제센터에 제공하고, 소화전 주변에 설치된 주정차 방지 센서와 스피커를 통해 소화전 부근 불법 주차된 차량을 인식 및 주차 금지 안내 방송을 하며, 화재발생 시에는 주변 사람들에게 알려 소방차의 원활한 진입을 돕는 서비스를 지원한다.

[그림 11] 지능형 소화전 서비스 모델

<불법 주정차 방지용> <일반용>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

수압센서 소화전 수압체크 센서(수압)

온도센서 온도체크 (영하 40도 ~ 300도) 센서(온도)

히트용량 일정 온도 이하로 내려가면 자동 가열 히팅

차량감시센서 자기장 + 도플러(레이더)방식, 거리 5m 센서(차량감지) 스피커 주차 금지 안내, 소방차 진입 지원 안내 음성 통신기술 NB-IoT 통신모듈 NB-IoT 전용망을 통해 소방본부 관제

센터에 제공 NB-IoT

서비스 원격 모니터링 소방본부 관제센터에서 소화전 이상

유·무를 원격 모니터링 지원 모니터링

[표 20] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

디바이스·센서 수압, 온도, 차량감지 사물 ○

서비스 음성 사물

(19)

1.11. 국민안전 5 대 연계서비스

가. 서비스 모델

스마트기술(빅데이터, IoT 등)을 응급상황, 재난구호, 범죄 등 긴급상황 발생 시 골든타임 확보를 위하여 112센터, 119센터, 국가재난관리시스템 등 공공안전 분야를 플랫폼으로 연계하고 민간 통신사와 협력하여 사회적 약자 보호(치매노인, 지체장애인, 초등학생, 어린이집 원생 등)를 위한 안전체계를 마련하여 5대 국민안전 서비스를 제공한다.

[그림 12] 국민안전 5대 연계서비스 모델

<출처 : 스마트도시통합센터(Smartcity Integration Center)>

5대 연계서비스 개념

① 긴급출동지원(119센터) : 화재 발생 시, 스마트시티센터에서 화재지점의 실시간 CCTV 영상, 교통 소통 정보 등을 제공받아 화재 진압 및 인명 구조를 위한 골든타임 확보

② 긴급영상지원(112센터) : 납치․강도․폭행 등 긴박한 사건 신고를 받은 112센터 경찰관이 신속한 현장상황 파악 및 조치할 수 있도록 스마트시티센터에서 CCTV 영상을 제공

③ 긴급출동지원(112센터) : 사건 현장에 긴급 출동하는 경찰관에게 스마트시티센터에서 확보한 현장 사진(영상)이나 범인 도주경로 정보, 증거 자료 등을 제공

④ 재난상황 긴급대응 : NDMS(국가재난관리시스템)에 수집된 재난․사고․질병 등 각종 정보를 스마트시티센터에 제공하여 VMS, 안내방송으로 시민들에게 알려 사고피해 최소화

(20)

나. 서비스 시나리오 및 적용기술

서비스 설명 적용기술

긴급출동지원 (119센터)

① 119센터에서 화재신고 접수 시 플랫폼에 화재발생 알림 및 지원요청

② 119출동 차량에 화재현장의 실시간 CCTV 영상, 교통 최적경로 등 제공

→이면도로 주차 차량소유주에게 차량 대피 문자 발송

③ 119차량 화재현장 진입로 확보 및 화재 진압, 인명구조

CCTV 유․무선통신

긴급영상지원 (112센터)

① 112센터 경찰관이 사건ㆍ사고 신고접수 (사건ㆍ사고 위치정보 생성)

② 플랫폼에 사건ㆍ사고현장 인근 CCTV 영상 요청

③ 플랫폼은 신고자 주변의 CCTV 실시간 영상 제공

④ 112센터 경찰관은 제공된 CCTV 영상을 통해 사건 현장상황 파악

⑤ 신고자 인근의 순찰차 및 파출소 등에 긴급출동 지령

CCTV 유․무선통신

긴급출동지원 (112센터)

① 출동 경찰관이 플랫폼에 사건지점의 현장사진 등 지원 요청

② 플랫폼에서 CCTV를 통해 확보한 현장사진 송부 및 사건현장에 대한 모니터링 실시(범인 추적 감시, 증거 자료 확보)

③ 출동 경찰관에게 범인 현재 위치 알림, 증거자료 송부 등

CCTV 유․무선통신

재난상황 긴급대응

① 대형 태풍이 상륙하여 동시다발적 피해상황 발생

② 재난상황실은 태풍 이동경로에 따라 플랫폼에 CCTV 영상 요청

③ 플랫폼은 주요 피해지역의 실시간 영상을 제공

④ 신속히 상황파악 및 즉시성 있는 구조․구급․복구

CCTV 유․무선통신

사회적 약자 지원서비스

① 위급상황 시(실종, 범죄 등) 통신사에서 플랫폼으로 알람과 함께 보호 대상자의 신상정보(사진, 보호자연락처 등), 위치정보를 전송

② 플랫폼은 인근 CCTV 영상을 확인하여 상황파악

③ 112센터, 119센터 등에 긴급출동 요청

④ 출동 경찰관에 지속적으로 현장 상황정보 전달

CCTV, 이동통신 스마트폰(앱) 웨어러블 안심태그

[표 22] 서비스 시나리오 및 적용기술

(21)

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

긴급출동지원 (119센터)

CCTV 영상 사람, 사물

○ ○ ○

출동경로 사물

차량 대피 문자발송 사람

긴급영상지원 (112센터)

위치정보 사람

○ ○

CCTV 영상 사람

긴급출동지원 (112센터)

위치정보 사람

○ ○

CCTV 영상 사람

재난상황 긴급대응

CCTV 영상 사물

○ ○

재난정보(재난․사고․질병) 사물

VMS, 안내방송 사물

사회적 약자 지원서비스

위치정보 사람

○ ○

신상정보(사진, 보호자연락처 등) 사람 상황정보, 건강상태(활동량, 심박수 등) 사람

CCTV 영상 사람

[표 23] 취급 정보 및 보안속성

(22)

2. 환경 분야 주요 서비스

2.1. 스마트 쓰레기 수거 관리

가. 서비스 모델

쓰레기통에 IoT 센서를 부착하여 쓰레기 적재량을 실시간으로 수집하고, 통합운영센터는 수거 우선순위 정보, 수거 차량의 최적화 동선 정보 등을 청소담당자에게 제공한다.

[그림 13] 스마트 쓰레기 수거 관리 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

적재량 측정 센서 쓰레기 적재량 실시간 모니터링, 수거차량

기기와 연동하여 수거여부 확인 가능 적재량 센서 태양광 압축

쓰레기통

태양광을 이용한 압축기로 쓰레기 적재량에 따라 자동으로 압축

압축기 (적재량)

통신기술 GPS,

무선네트워크

LTE 통신망을 활용하여 대기질 데이터를

스마트시티 플랫폼으로 전송 LTE, GPS 서비스 현황 조회 및 분석

시스템

쓰레기 수거 경로 최적화, 쓰레기 적재

실시간 현황, 예측치 등 데이터 제공 응용프로그램

[표 24] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

측정 센서 적재량 사물 ○

쓰레기통 위치, 위치별 쓰레기 적재량,

(23)

2.2. 대기질 모니터링 서비스

가. 서비스 모델

시민의 직접적 생활 구역에 기상, 대기 및 초미세먼지 등 대기질을 측정하는 IoT 센서를 설치하고 해당 장소의 정확한 대기정보를 시민에게 제공한다.

[그림 14] 대기질 모니터링 서비스 모델

<출처 : 스마트시티 서비스 카탈로그>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 초미세먼지 측정 센서

측정 지역에 설치된 기상·대기 센서로

데이터 실시간 대기질 데이터 수집 대기·기상 센서

통신기술

IoT 복합 게이트웨이 LTE

모뎀

LTE 통신망을 활용하여 대기질 데이터를 스마트시티 플랫폼으로 전송

LTE, 게이트웨이(IoT)

서비스 웹 서비스,

스마트폰 앱

기상(습도, 기압, 풍속 등), 대기(미세먼지 등) 수집 정도를 시민에게 제공

응용프로그램, 스마트폰 앱

[표 26] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

기상(온도, 습도, 기압, 풍향, 풍속 등),

(24)

2.3. 스마트 방역 서비스

가. 서비스 모델

하천, 공원, 주거 지역에서 스마트 자동 모기 포집기를 설치하여 모기 발생상황 수집 정보를 바탕으로 효율적 방역활동을 실시하여 방역 비용을 절약하고, 무분별한 살충제 살포를 막아 환경오염을 예방하는 서비스를 제공한다.

[그림 15] 스마트 방역 서비스 모델

<출처 : 스마트시티 서비스 카탈로그>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 모기 포집기

모기유인(사람의 호흡과 유사한 이산화 탄소를 배출하여 유인), 모기포집(진공 흡입으로 모기 포획), 모기수 측정(적외선 센서를 통하여 개체 수를 측정)

모기유인제, 카운팅 센서,

진공흡입

통신기술 CDMA/LTE 모듈

CDMA/LTE 통신망을 활용하여 모기 포집수, 위치를 보건소, 지차제 등으로 실시간 전송

CDMA, LTE

서비스 웹 서비스 모기 포집 데이터 조회 및 확인 응용프로그램

[표 28] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

(25)

2.4. 스마트 수질 모니터링

가. 서비스 모델

지하수, 하천, 저수지, 분수대, 수영장 등의 수질오염 농도를 실시간 측정하고 관리하여 주변으로 수질 오염, 질병 및 전염병 확산을 예방하는 서비스를 제공한다.

[그림 16] 스마트 수질 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 수질 측정 센서

다양한 종류(지하수, 분수대, 저수시설, 폐수, 해수 등)의 수질 항목 측정(pH, 전기전도도, 용존 산소, 수온, 탁도, 중금속 등)

수질 센서

통신기술 LTE 모듈 LTE 통신망을 통해 수질 측정 결과 전송 LTE

서비스 수질 분석 시스템

센서를 통해 측정한 수질 상태를 관제 센터로 실시간 전송, 원하는 조회 기간을 설정하여 수질 변화 상태 확인

응용프로그램

[표 30] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

(26)

2.5. 스마트 악취 모니터링

가. 서비스 모델

악취 배출장소(산업공단, 하수처리장, 축산폐수처리장 등)에서 발생하는 악취 정보를 실시간으로 측정하고 알려주는 서비스를 제공한다.

[그림 17] 스마트 악취 모니터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서 악취 센서 황화수소, 암모니아, 휘발성 유기화합물

등 악취 발생 유해 물질 측정 악취 센서

통신기술 LTE 모듈 LTE 통신망을 통해 악취 측정 결과 전송 LTE

서비스 악취 분석 시스템

지리정보시스템(GIS) 기반 지리 정보, 배출원 정보를 취합, 악취정보를 휴대폰과 PC에서 확인하도록 지원

응용프로그램

[표 32] 주요 구성요소 및 적용기술

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

측정 센서 악취 상태 사물 ○

[표 33] 취급 정보 및 보안속성

(27)

2.6. 스마트 상수도 미터링 서비스

가. 서비스 모델

검침원 직접 방문, 넓은 검침 지역 등 낮은 업무 효율성 문제와 범죄자 거주기 방문 시 안전문제를 해결하기 위해 상수도 수용가 측에 상수도 디지털 미터기를 설치하고, IoT 기술을 활용하여 실시간으로 상수도 사용량을 확인하는 서비스를 제공한다.

[그림 18] 스마트 상수도 미터링 서비스 모델

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

디지털 계량기·단말기

상수도 계량 및 센싱 정보를 게이트 웨이로 전달

수도 계량, 누수 센서 게이트웨이 수도 계량정보를 수집서버로 전달 (계량정보 수집기)

수집서버 게이트웨이 등록·인증, 계량기 설정 및 게이트웨이 수집 정보를 자자체로 전달

게이트웨이·계량기 관리, 계량정보 전송,

통신기술

LoRa 모듈 수도 계량 정보를 게이트웨이로 전송하기

위한 근거리 무선통신 기술 LoRa

LTE

수도 계량 정보를 게이트웨이에서 수집 서버로 전달하기 위한 무선통신 기술 (VPN 등 데이터 암호화 기술 적용)

LTE, VPN

서비스 데이터 센터 상수도 사용량 조회 및 과금, 계량기 고장

응용프로그램

(28)

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

계량기·단말기, 게이트웨이

상수도 계량 사물

○ ○

누수 상태 사물

수집서버

게이트웨이 계량기 등록·인증 사물

○ ○

계량기 설정 정보 시스템

상수도 계량, 누수 상태 사물

데이터 센터

상수도 사용량 및 과금 정보 사물

○ ○ ○

계량기 고장여부, 누수상태 사물

[표 35] 취급 정보 및 보안속성

(29)

2.7. 굴뚝 원격감시시스템 (TMS)

가. 서비스 모델

굴뚝 원격감시시스템(TMS, Telemonitoring System)은 사업장 굴뚝에서 배출되는 대기 오염물질 및 보정항목을 자동측청기로 상시 측정하고 모니터링하는 서비스를 제공한다.

[그림 19] 굴뚝 원격감시시스템 서비스 모델

<출처 : 부산광역시 사업장 굴뚝 TMS 관리>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

사업장 측정기 사업장 굴뚝에서 대기오염물질 및 보정

항목을 측정하여 자료수집기로 전송 대기오염 측정기

자료수집장치 자료전송장치

통신망(인터넷)을 통해 측정기에서 수집된 자료를 유선망 및 무선망을 통해 환경 공단(관제센터)과 사업장 자체 관리시스템 으로 전송

자료수집·전송

통신기술

유선망 전용선, 인터넷 유선통신

무선망 CDMA 무선통신(CDMA)

(30)

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

측정기, 자료수집·전송장치

대기오염물질 사물 ○

보정항목(산소, 유량, 온도) 사물 ○

관제센터

주의보 사물 ○

사업장 SNS 통보 사물

[표 37] 취급 정보 및 보안속성

(31)

2.8. 수질 원격감시시스템 (TMS)

가. 서비스 모델

수질 원격감시시스템(TMS, Telemonitoring System)은 하수처리장에서 최종 방류되는 하수의 오염도를 측정하여 한국환경공단의 통합관제센터로 전송하는 역할을 수행한다.

[그림 20] 수질 원격감시시스템 서비스 모델

<출처 : 한국환경공단 수질 TMS 관리>

나. 주요 구성요소

구분 구성요소 설명 적용기술

디바이스·센서

하수처리장 수질TMS 측정기

하수처리장에서 수질 정보(유기물, 부유물, 질소, 인, 수소이온농도, 흐름량 및 보정 항목을 측정하여 자료수집장치로 전송

수질 정보 측정

자료수집장치

통신망(인터넷)을 통해 측정기에서 수집된 자료를 유선망을 통해 환경공단(관제 센터)과 유관기관, 사업장으로 전송

자료수집·전송

통신기술 유선망

인터넷

유선통신 전용선 시리얼(RS-232)

서비스 수질 TMS

관제센터

수질TMS 측정기 제어, 수질정보 모니터링, 경고 메시지 발송, 유관기관 등 배출 부과금 산정 정보 제공

응용프로그램

(32)

다. 취급 정보 및 보안속성

구분 정보 정보 분류 보안속성

C I A

측정기, 자료수집,

전송장치

수질정보

(수소이온농도(pH), 유기물질(BOD/COD), 부유물질(SS), 총질소(T-N), 총인(T-P))

사물 ○

보정항목(원격명령, 자료수집요청, 재시작,

비밀번호 변경) 사물 ○ ○

수질 TMS 관제센터

수질분석자료/배출량 통계정보 사물 ○

배출부과금 산정자료 사물 ○

[표 39] 취급 정보 및 보안속성

(33)

제2절 안전·재난·환경 서비스 보안위협

안전·재난, 환경 IoT 서비스는 정보 수집, 정보 전달, 정보 가공 및 정보 활용의 일련의 단계를 거치며 각 단계별로 첨단 ICT) 기술이 활용된다. 각 단계별로 활용되는 ICT 기술은 사물로부터 다양한 상태 정보(안전상태, 재난발생 및 환경오염 등)를 측정·수집하는 IoT 디바이스 기술, IoT 디바이스로부터 정보를 수집하여 서버(플랫폼 등)로 전송하고 서버로 부터 전송되는 제어 명령을 IoT 디바이스로 전송하는 역할을 수행하는 IoT 게이트웨이 기술, 수집된 사물 정보를 IoT 게이트웨이 및 플랫폼으로 전송하기 위해 사용되는 네트워크 기술(근거리 무선 네트워크, 유·무선 네트워크), IoT 디바이스에서 생성된 정보를 수집·

저장·가공·분석하는 플랫폼 기술, 플랫폼에서 제공하는 공공데이터를 활용하여 안전·재난, 환경 등 다양한 분야에서 시민·기관·기업에게 서비스를 제공하는 IoT 서비스 기술로 구성된다. 사물로부터 정보 수집, 정보 전달, 정보 가공 및 정보 활용 단계에서 다양한 ICT 기술이 활용됨에 따라 다양한 사이버 보안위협도 존재하며, 안전·재난, 환경 IoT 서 비스를 구성하는 구성요소별로 존재하는 보안위협은 아래와 그림과 같다.

[그림 21] 안전·재난, 환경 IoT 서비스 기술요소별 보안위협

(34)

안전·재난, 환경 IoT 서비스에 대한 보안위협의 상세 내용은 아래와 같으며, 각 보안위협을 악용하기 위한 가능한 위협 시나리오는 본 장의 제3절에 제시되어 있다.

보안위협 설 명

소프트웨어·펌웨어 변조 및 악용

•IoT 제품의 소프트웨어 및 펌웨어를 불법적으로 위·변조하거나, 취약점을 악용하여 악성코드 삽입 또는 민감한 데이터에 불법적으로 접근 시도

전송 메시지 유출 및 변조

•IoT 제품 간 유·무선 네트워크를 통해 전송되는 민감한 데이터를 불법적으로 유출 또는 변조

저장 데이터 유출 및 변조

•IoT 제품 내부에 저장된 운영 관련 중요 데이터 또는 민감한 데이터를 불법적으로 유출 또는 변조

위장(Spoofing) •정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법적으로 접근 시도

물리적 인터페이스 접근

•IoT 제품의 물리적 인터페이스 접근을 통해 펌웨어 불법적으로 교체 또는 탈취하거나 악성코드를 무단으로 삽입

취약한 네트워크 서비스

•제거되지 않은 IoT 제품의 불필요한 네트워크 서비스를 통해 IoT 제품 또는 민감한 데이터로 접근 시도

보안구성 옵션 미흡 •IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한 설정 등 보안구성이 미흡하여 IoT 디바이스로 불법 접근 허용

서비스거부공격 •대량의 네트워크 트래픽을 유발시켜 IoT 자원 및 대역폭을 고갈시키거나 무선신호 방해, 혼선 등을 통해 정상적인 IoT 서비스를 방해

프라이버시 침해 •IoT 제품이 수집하는 민감 개인정보(이름, 주소, 생년월일, 신용카드 번호, 위치, 건강 정보 등)를 불법적으로 유출하여 프라이버시 침해

무작위 공격 •사용자 인증 정보에 대한 무작위 공격을 수행하여 IoT 제품 또는 네트워크에 불법적으로 접근 시도

[표 40] 안전·재난·환경 IoT 서비스 주요 보안위협

(35)

•환경 분야 IoT 서비스에 대한 위협 시나리오 사례•

○○구에는 ○○천이 있으며 제품 생산을 위한 많은 공장이 밀집해 있는 지역이다. ○○

구청에서는 ○○천 수질오염을 감지하기 위한 디바이스를 설치하고 관제센터를 통해 모니터링 시스템을 구축하여 운영 중이다. 어느 날부터 ○○천에서 악취가 난다는 시민들의 민원이 ○○구청으로 접수되어 이를 이상하게 여긴 ○○구청에서 관제센터 모니터링 시스템을 확인하여 이상이 없음을 확인하였으나, 현장 실사를 통해 공장 등에서 배출된 오폐수로 인한 ○○천의 수질 오염 및 악취를 확인하였다. 그래서 설치된 디바이스를 확인해보니 누군가가 디바이스를 불법 조작하여 잘못된 정보를 관제센터로 전송하고 있었다.

•안전 분야 IoT 서비스에 대한 위협 시나리오 사례•

○○아파트에서는 방문자 출입 관리 서비스를 활용하여 방문자의 스마트폰 어플리케이션을 통한 방문자 식별을 수행한다. ○○아파트 거주자 A씨는 바쁜 회사생활로 인해 특정 시간 대에 주기적으로 집을 청소해주는 청소대행 업체를 이용하고 있다. A씨의 옆집에 살고 있는 컴퓨터 전문가 B씨는 ○○아파트 네트워크를 통해 방문자 출입 관리 서비스를 분석하여 방문자 ID 발급 어플리케이션이 무결성 점검을 수행하지 않는다는 사실을 알게 되었다.

그리하여 B씨는 방문자 ID를 청소대행 업체의 ID로 위장하여 A씨의 거주지로 무단 침입 후 금전적 이득을 취했다.

(36)

제3절 보안위협 시나리오

제2절에서 제시한 안전·재난, 환경 IoT 서비스에 대한 주요 보안위협을 악용하기 위한 세부적인 보안위협 시나리오는 아래와 같다.

1. 소프트웨어 · 펌웨어 변조 및 악용

IoT 제품의 소프트웨어 및 펌웨어를 불법적으로 위·변조하거나, 취약점을 악용하여 악성 코드 삽입 또는 민감한 데이터에 불법적으로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 안전하지 않은 소프트웨어·펌웨어 업데이트

② 웹 인터페이스 취약점

③ 모바일 인터페이스 취약점

④ 소스코드 보안 취약점

① 안전하지 않은 소프트웨어·펌웨어 업데이트

디바이스 및 업데이트 서버 간 전송 채널 또는 업데이트 파일이 암호화되지 않을 경우, 공격자에 의해 업데이트 파일이 스니핑되어 유출될 수 있다. 유출된 업데이트 파일은 공격자에 의해 위·변조 또는 악성코드 삽입 등을 통해 디바이스로 전송되어 디바이스 오작동, 악성코드 감염 등을 유발하거나, 소프트웨어·펌웨어에 평문 형태로 하드코딩된 민감한 정보(인증데이터, 민감한 URL, 암호키, 펌웨어 버전 및 이전 업데이트 일자 등)가 노출될 수 있다.

•공격 시나리오 예시•

•업데이트 파일 HTTP 프로토콜을 통해 전송

•암호화되지 않은 업데이트 파일을 스니핑하여 확인

공격자는 업데이트 파일 전체를 수집하거나, 파일 내용을 볼 수 있음

(37)

② 웹(Web) 인터페이스 취약점

웹(Web) 인터페이스가 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등), 연속적인 인증실패 발생 시 계정 잠금 부재, 추측하기 쉬운 취약한 인증정보 사용, 디폴트 계정 사용, 전송 채널 등으로 취약한 경우, 공격자는 Cross-Site Scripting, SQL injection 공격 등을 통해 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

•공격 시나리오 예시•

•웹 인터페이스에서 로그인 과정에서 취약한 피드백 제공 1. 공격자가 웹페이지를 통해 플랫폼 서버에 로그인 시도

2. 로그인 실패 피드백 정보(아이디 오류, 비밀번호 오류 등) 확인

3. 반복적으로 로그인을 시도 및 피드백 정보를 수집하여 관리자 계정 유추

③ 모바일 인터페이스 취약점

모바일 인터페이스에서 로그인 실패 이유에 대한 피드백 제공(아이디 오류, 패스워드 오류 등), 추측하기 쉬운 취약한 인증정보 사용, 무선 네트워크에서 계정 정보 노출 등으로 취약한 경우, 공격자는 민감한 데이터 유출·변조, 디바이스 제어권을 획득할 수 있다.

(38)

④ 소스코드 보안 취약점

소프트웨어 및 펌웨어 개발 시 폐기된 함수를 사용하거나 입력 값을 철저하게 검증하지 않는 경우, 버퍼오퍼플로우(Buffer Overflow) 등 취약점으로 인해 IoT 제품 및 서비스에 심각한 오작동이나 잠재적 결함을 야기할 수 있다.

•공격 시나리오 예시•

•스택 오버플로우(Stack Overflow)

복사될 버퍼 크기가 소스 버퍼 크기보다 너무 작으므로, 버퍼의 스택 주소가 Return될 것임

(39)

2. 전송 메시지 유출 및 변조

IoT 제품 간 유·무선 네트워크를 통해 전송되는 민감한 데이터를 불법적으로 유출 또는 변조될 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 네트워크를 통한 민감한 정보 평문 전송

② 무선 신호 수집 및 탈취

③ 낮은 버전 SSL 사용

① 네트워크를 통한 민감한 정보 평문 전송

전용망 등을 사용하지 않는 오픈된 네트워크를 이용하여 통신하는 IoT 기기에서 민감한 정보가 평문으로 전송될 수 있으며 공격자는 IoT 기기 간 통신되는 데이터를 네트워크 수집 도구(예, Sniffing Tools 등)를 통해 민감한 데이터를 탈취하여 불법적으로 위·변조할 수 있다.

•공격 시나리오 예시•

• CCTV에서 서버로 기기 정보가 평문으로 전송되어 노출됨

(40)

② 무선 신호 수집 및 탈취

IoT 기기 간 또는 IoT 기기와 게이트웨이 간 무선통신 시 민감한 데이터가 평문으로 전송될 경우, 공격자가 무선 신호 수집 및 분석 도구를 이용하여 IoT 기기 간 또는 IoT 기기와 게이 트웨이 간 통신하는 중요 민감한 정보를 수집 및 탈취할 수 있다.

•공격 시나리오 예시•

• BLE-Sniffer 도구를 이용하여 공기질 측정기와 스마트폰 간 전송되는 통신 데이터를 수집 - 스니핑된 패킷에서 ID(‘moon’) 및 패스워드(‘mjm123456’)가 평문으로 노출됨

③ 낮은 버전 SSL 사용

낮은 버전의 SSL/TLS 사용할 경우, 공격자는 낮은 버전의 SSL/TLS의 취약점을 악용하여 IoT 기기와 IoT 플랫폼 간 전송되는 중요 데이터를 탈취하여 변조할 수 있다. 또한, SSL/TLS를 올바르게 구현 및 사용되지 않을 경우, 공격자가 중요 데이터를 탈취할 수 있는 위협이 존재한다.

(41)

3. 저장 데이터 유출 및 변조

IoT 제품 내부에 저장된 운영 관련 중요 데이터 또는 민감한 데이터를 불법적으로 유출 하거나 또는 변조될 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① IoT 기기 저장데이터 유출 및 변조

② 플랫폼/서비스 저장데이터 유출 및 변조

① IoT 기기 저장데이터 유출 및 변조

IoT 기기 내 중요 데이터를 안전하지 않은 방법으로 저장할 경우, 공격자는 악의적인 목적으로 IoT 기기에 접근하여 중요 데이터를 탈취 또는 변조할 수 있다.

•공격 시나리오 예시•

•관리자 ID/PW가 안전하지 않은 방법을 사용하여 저장됨(Base64 인코딩) 1. 디바이스의 UART 포트를 이용하여 접근

2. UART 포트를 통해 Shell로 접근하여 저장된 정보 확인 3. 에디터 프로그램(HxD)을 이용하여 저장된 정보 분석 4. 분석된 정보를 디코딩하여 관리자 ID/PW 정보 획득

(42)

4. 위장 (Spoofing)

악의적인 목적의 공격자가 정당한 사용자 또는 IoT 제품으로 위장하여 IoT 서비스에 불법 적으로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 단순한 패스워드 조합규칙

② 권한 상승 시도

③ 역할 기반 접근통제 부족

④ 인증 정보 보호 부족

① 단순한 패스워드 조합규칙

사용자 또는 관리자의 패스워드를 ‘pass’와 같은 유추하기 쉬운 단순한 패스워드로 설정한 경우 공격자가 사전 공격(Dictionary attack) 등 방법으로 IoT 기기 및 플랫폼/서비스의 사용자 및 관리자 권한을 쉽게 획득할 수 있다. 또한, 널리 알려진 미라이 공격(Mirai Attack) 방법을 이용하여 IoT 기기 및 게이트웨이를 악성코드에 감염된 봇(Bot)넷으로 악용할 수 있다.

•공격 시나리오 예시•

•CCTV 관리자 ID는 ‘admin’이고 패스워드는 ‘1234’임 (단순한 패스워드 사용)

(43)

② 권한 상승 시도

IoT 기기 및 플랫폼의 관리자 계정을 단순한 패스워드 사용 및 안전하지 않은 방법으로 인증정보를 저장할 경우, 공격자는 쉽게 관리자 권한을 탈취하여 악의적인 목적의 계정을 생성 및 권한 상승(예, 모든 권한을 가진 관리자 계정 등)하여 관리자로 위장할 수 있는 위협이 존재한다.

③ 역할 기반 접근통제 부족

IoT 기기 및 플랫폼에 접근하기 위한 세분화된 역할 기반의 접근통제 기능이 부족할 경우 공격자는 권한을 탈취하여 중요 민감한 데이터 탈취 또는 손상, 서비스거부를 발생시킬 수 있다. 또한, IoT 기기 및 플랫폼의 사용자 계정을 완전히 손상시킬 수 있다.

④ 인증 정보 보호 부족

IoT 기기 및 플랫폼/서비스에 인가된 사용자 및 관리자가 접근하기 위한 인증 정보(예, 아이 디, 패스워드, 세션 ID 등)를 평문의 파일 또는 안전하지 않은 DB(Data Base) 테이블에 저장 하는 경우, 공격자가 디바이스에 접근하여 안전하지 않은 저장소 내 인증정보를 획득하여 악용할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•URL 내 보호되지 않은 세션 ID가 삽입된 채로 전송되어 재사용이 가능함

(44)

5. 물리적 인터페이스 접근

IoT 제품의 물리적 인터페이스 접근을 통해 펌웨어 불법적으로 교체 또는 탈취하거나 악성코드를 무단으로 삽입할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 디바이스 분해 및 저장매체 접근

② USB 포트를 통한 무단 접근

③ JTAG 포트를 통한 디바이스 접근

④ UART 통신포트를 통한 디바이스 접근

① 디바이스 분해 및 저장매체 접근

공격자는 안전하지 않은 IoT 디바이스를 습득 및 분해하여 micro SD카드 등 제거가 쉬운 저장매체에 안전하게 보호되어 있지 않은 중요 데이터(예, 펌웨어, 디바이스 설정 정보, 센싱된 민감한 프라이버시 정보 등)에 접근 및 탈취할 수 있는 위협이 존재한다.

② USB 포트를 통한 무단 접근

사용하지 않는 USB 포트가 활성화되어 있는 경우 공격자는 USB 포트를 통해 디바이스에 무단 접근하여 정상적인 디바이스의 펌웨어를 악의적인 목적의 펌웨어로 위ㆍ변조가 가능하다. 또한, 공격자는 디바이스의 중요한 데이터를 탈취 할 수 있는 위협이 존재한다.

③ JTAG 포트를 통한 디바이스 접근

IoT 기기 개발 시 사용되는 JTAG 포트에 대한 접근통제가 되어있지 않은 디바이스를 공격 자가 습득 및 분해하여 JTAG 포트를 통해 디바이스에 접근할 수 있다. 공격자는 JTAG 포트를 통한 디바이스 접근 및 디바이스 내 펌웨어 등을 탈취하여 불법적으로 업데이트할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•JTAG 포트를 통한 메모리를 Read하여 내 펌웨어 정보 확인 1. JTAG 포트 디버거 툴(ST-LINK/V2) 연결

2. Read Protection이 적용되어 있지 않아 펌웨어 정보 확인 가능(Read 가능)

(45)

④ UART 통신포트를 통한 디바이스 접근

UART 통신포트에 대한 접근통제가 되어있지 않은 경우 UART 통신을 통해 공격자가 IoT 디버깅 메시지 확인 및 IoT 디바이스의 Shell(예, Bash Shell, C Shell 등)에 접근이 가능하다.

공격자는 디바이스의 Shell에 접근하여 디바이스 내 중요 데이터를 탈취할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•UART 통신포트를 통한 Shell 접근

1. Serial line(COM3) 및 Baud rate(115200) 설정 후 UART 포트 연결 2. 접근통제 기능 부재로 인한 비인가자의 Shell 접근

(46)

6. 취약한 네트워크 서비스

제거되지 않은 IoT 제품의 불필요한 네트워크 서비스를 통해 IoT 제품 또는 민감한 데이터로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 열린 포트 식별

② 열린 포트 테스트

① 열린 포트 식별

안전하지 않은 네트워크 서 비스는 버퍼오버플로(buffer overflow) 공격, 사용자가 디바이스로 접근 불가능하게 만드는 서비스 거부 공격에 취약할 수 있다. 포트 스캐너(port scanner)와 같은 자동화된 도구를 이용하여 열린 포트(open ports)를 탐색할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 열린 포트 식별 1. nmap을 통해 포트 스캔

2. 검색 결과를 토대로 해당 포트에 대한 공격 가능

② 열린 포트 테스트

모든 열린 포트에 대해 자동화된 취약점 점검 도구를 이용하여 DoS 취약점, UDP 서비스 취약점, 버퍼오버플로 취약점, 퍼징 공격을 시도할 수 있다.

•공격 시나리오 예시•

•네트워크 서비스 및 IoT 디바이스에 대해 퍼징 공격(fuzzing attacks) 수행

(47)

7. 보안구성 옵션 미흡

IoT 제품에서 강력한 비밀번호 적용, 암호화 적용, 사용자 권한별 접근권한 설정 등 보안 구성이 미흡하여 IoT 제품으로 불법 접근할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 패스워드 강화 옵션 부재

② 역할 분리 부재

③ 암호화 옵션 부재

④ 감사로그 옵션 부재

⑤ 보안경보 옵션 부재

① 패스워드 강화 옵션 부재

사용자 및 관리자의 패스워드 강화 옵션이 제공되지 않을 경우 공격자는 취약한 패스워드 (제조사 디폴트 패스워드 사용, 낮은 보안강도의 패스워드 등)의 계정으로 접근 권한을 획득할 수 있는 위협이 존재할 수 있다.

② 역할 분리 부재

관리자 및 사용자에 대한 역할기반 접근통제를 수행하지 않아 최소 권한의 원칙에 위배되어 사용자가 관리자만 접근 가능한 저장소 내 민감한 정보에 접근하여 이를 악용할 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•모든 사용자(관리자, 사용자)에 대한 권한 설정

(48)

③ 암호화 옵션 부재

저장되거나 전송되는 민감한 데이터가 암호화를 통해 보호되지 않아 데이터가 유출될 수 있는 위협이 존재한다.

•공격 시나리오 예시•

•민감한 데이터를 단순 인코딩(Base64 등)으로 저장

공격자는 단순 인코딩된 데이터를 디코딩하여 민감한 데이터를 획득할 수 있음

④ 감사로그 옵션 부재

기기의 보안관련 사건을 탐지 및 추적하기 위한 감사로그를 생성하는 기능이 제공되지 않아 기기의 침해 및 이상행위를 탐지 및 추적할 수 없는 위협이 존재한다.

⑤ 보안경보 옵션 부재

보안사건에 대해 사용자 및 관리자에게 통보하는 기능이 제공되지 않아 사고를 인지할 수 없는 위협이 존재한다.

(49)

8. 서비스거부공격

대량의 네트워크 트래픽을 유발시켜 IoT 자원 및 대역폭을 고갈시키거나 무선신호 방해, 혼선 등을 통해 정상적인 IoT 서비스를 방해할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① DoS(Denial of Service) 공격

② 무선 신호 방해 공격

① DoS(Denial of Service) 공격

공격자는 IoT 서비스의 안전하지 않은 네트워크 서비스를 통한 대량의 네트워크 패킷을 IoT 디바이스 및 게이트웨이에 전송하여 IoT 디바이스 및 게이트웨이의 자원 및 대역폭을 고갈시켜 정상적인 서비스가 되지 못하게 하는 위협이 존재한다.

② 무선 신호 방해 공격

IoT 디바이스에 대량의 무선 패킷을 전송하거나 사용 주파수 대역에 강한 방해 전파를 전송하여 정상적인 IoT 서비스를 방해하는 위협이 존재한다.

(50)

9. 프라이버시 침해

IoT 제품이 수집하는 민감 개인정보(이름, 주소, 생년월일, 신용카드 번호, 위치, 건강 정보 등)를 불법적으로 유출하여 프라이버시 침해할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 불필요한 개인정보 수집

② 비식별화 조치 미적용

③ 개인정보 평문 저장

④ 비인가자의 개인정보 무단 접근

⑤ 개인정보 보존정책 미적용

① 불필요한 개인정보 수집

개인정보는 필요한 범위 내에서 최소한의 개인정보만을 수집해야 하는 것이 원칙이며, 무분별한 개인정보 수집으로 인해 개인정보가 유출될 경우 프라이버시 침해될 가능성이 존재한다.

•공격 시나리오 예시•

•개인정보 수집 : 생일, 집 주소, 전화번호 등

•금융정보 및 건강정보 수집 : 신용카드 번호, 은행 계좌 정보 등

② 비식별화 조치 미적용

가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등과 같은 비식별화 조치가 되지 않은 데이터는 훔쳐보기 및 해킹 등으로 쉽게 노출될 수 있다. 노출된 데이터를 다양한 출처로부터 수집한 개인정보와 결합하여 특정 개인과 관련된 패턴을 통해 유추할 수 있다.

③ 개인정보 평문 저장

수집된 개인정보를 암호화하지 않고 평문으로 저장하는 경우 내·외부 접근이나 공격에 의해 개인정보가 유출되어 2차 범죄에 악용될 수 있다.

④ 비인가자의 개인정보 무단 접근

개인정보를 수집하여 이용함에 있어 비인가자의 무단 접근을 방지하기 위한 적절한 조치가 취해지지 않을 경우, 비인가자가 접근하여 저장된 개인정보가 유출될 수 있다.

⑤ 개인정보 보존정책 미적용

(51)

10. 무작위 공격

사용자 인증 정보에 대한 무작위 공격을 수행하여 IoT 제품 또는 네트워크에 불법적으로 접근 시도할 수 있는 보안위협이 존재한다.

위협 시나리오 요약

① 소프트웨어 무작위 공격

① 소프트웨어 무작위 공격

Brute Force 공격, 사전 공격, 레인보우 테이블 공격 등과 같은 무차별 대입 공격을 수행하여 인증 권한을 탈취한 후, IoT 서비스 또는 제품으로 비인가 접근을 시도할 수 있다.

•공격 시나리오 예시•

•Mirai Botnet 공격

Mirai Botnet 공격하기 위한 무차별 대입 공격 소스코드

(52)

무차별 대입 공격 유형

•무작위 대입 공격(Brute Force Attack)

무작위 대입 공격은 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미한다. 대부분의 암호화 방식은 이론적으로 무작위 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독할 수 있다.

•사전 공격(Dictionary Attack)

사전 공격은 사전에 있는 단어를 순차적으로 입력하여 암호를 알아내거나 해독하는 컴퓨터 공격법이다.

단어를 그대로 입력할 뿐 아니라, 대문자와 소문자를 뒤섞기도 하고, 단어에 숫자를 첨부하는 등의 처리도 병행하면서 공격을 할 수 있다.

•레인보우 테이블 공격(Rainbow Table Attack)

해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표이다. 보통 해시 함수를 이용하여 저장된 비밀번호로부터 원래의 비밀번호를 추출해 내는데 사용된다.

참조

관련 문서

– 보수나 점검 시 작업자의 안전 때문에 접지 필요 이런 문 제를 해결하기 위하여 GIS 내의 가스를 회수하지 않고도 외부에서 접지할 수 있도록 적당한 위치에 접지

넷째, 고객 유형별 세분화, 커뮤니케이션 활성화 등을 통한 판로개척 및 소비 자 팸투어, 생산농가 방문 등 소비자와 생산자간 유대를 형성할 수

전국 국민연금공단 지사(지역노후준비지원센터) 방문 또는 온라인

먼저 사용자에게 정보와 엔터테인먼트 서비스를 제공하는 인포테인먼트 제어와 V2X 등 통신 서비스를 제어하는 통신 제어, 차량의 안전을 진단하는 진단 및

 연료젂지의 낮은 경제성 문제를 해결하기 위해, 태양광의 사례에서 보듯, 일정 의무비율 등의 규제를 통핚 초기 시장 창출을 지원핛 필요 있음.  연료젂지의

treat wide wide wide wide necked necked necked necked aneurysms aneurysms aneurysms aneurysms that that that that selection selection selection selection of of

외통위 대표단은 단동도시전람관을 방문하여 단동변경경제합작구 관계자로부터 단동개발구

 노트북 컴퓨터 등을 보유한 면접자가 응답자의 가정/직장을 직접 방문 하거나, 컴퓨터가 있는 곳으로 응답자를 오게 하여 면접을 진행하는