I. IoT 보안원칙의 개념 IoT 기반 서비스가 활성화 될수록 기하급수적으로 증가하는 IoT 연결 장치들의 설계-폐기 체계를 고려한 보안 원칙 II. IoT 공통보안 7대 원칙 가. IoT 공통보안 구성도 IoT 기기 설계에서 폐기까지 전 단계에서 고려해야 할 보안 원칙 나. IoT 공통보안 7대 원칙 단계 원칙 설계/ 개발 정보보호와 프라이버시 고려한 제품 설계 안전한 S/W,
I. IoT 보안 내재화 확보, IoT 보안 인증제 목적 추진 방향 – 국민의 실생활과 밀접한 IoT 제품의 보안내재화 촉진 IoT 제품 보안 안전성확보, 민간 자율적 보안성 강화 II. IoT 보안 인증 절차/유형 및 보안인증 항목 가. IoT 보안 인증 절차/유형 인증 절차 인증 유형 Lite 등급: 주요 보안취약점 개선, 핵심 보안항목인증 Standard 등급: 국제적 수준의 종합
I. 산업 IoT, IIoT 가. IIoT(Industrial Internet of Things)의 개념 전력 생산, 송전, 가스/수도 등 공공 사업과 제조업을 포함하는 산업제어영역 적용 IoT 나. IoT와 대비한 IIoT의 특징 중요성 – IoT에 비해 사고, 피해와 직접적 관련이 있는 Mission Critical 서비스 폐쇄적 – 단방향 서비스와 ICT 기술 접목 독립적 운영 – 독립적 모듈들이 상호 운영되어 양방향 처리
I. IoT장치 H/W 공격 기법 H/W 공격 기법 설명 부채널 공격 – H/W 전자기파, 전력 소모량 변화 분석 – 전자기파의 경우 원거리 취득가능 메모리 추출, 복제, 변경 – 암호화 연산 과정 메모리 노출 가능 – PCI 카드 이용 메모리 데이터 추출 역공학 기반 버스 프루빙 – 칩 패키징 층 제거 → 분석 → 공격 – 물리적 접근
I. 소형기기 최적화 임베디드 운영체제, IoT 운영체제 IoT 장치의 하드웨어와 소프트웨어를 효과적으로 관리하기 위해 IoT 장치에 최적화된 운영체제 II. 스마트더스트 프로젝트, TinyOS 가. TinyOS 개념/특징 개념 특징 스마트더스트 프로젝트 사용 위해 제작한 컴포넌트기반 임베디드 장치용 소형 운영체제 – Event-Driven (인터럽트 기반) – 초소형(4KB OS코드, 256B MEM) – 단일 어플리케이션으로 구성 – 전용언어(nesC), FIFO 스케줄러 나. TinyOS 구조/구성요소
I. 협대역 사물인터넷 LTE기반 LPWAN 기술, NB-IoT 가. NB-IoT의 개념 이동통신망 이용 사물인터넷 통신을 위한 LPWA 기반 셀룰러 협대역 무선 전송 기술 나. NB-IoT의 특징 저전력/원격 조작 – 저전력 소모 LTE 기반 원거리 조작 LPWAN/IoT – SigFox/LoRa와 대등 수준 LPWA 기술 통신사 주도 – 셀룰러 네트워크 기반으로 통신사 주도 II. NB-IoT 요구사항 및 운용
1. 온디바이스 AI (On-Device AI)의 개요 (1) 온디바이스 AI 부각 배경 항공기, 오지 등 인터넷 서비스 이용이 어려운 환경에서 AI 서비스 요구 증가 디바이스 센서, 배터리, 연산장치 등 관련 기술 발달에 따른 온디바이스 AI 실현 가속화 지능형 반도체, AI 기술 발전으로 저전력화, 고효율화, 소형화 기반 자체 고수준 AI 분석 수행 (2) 온디바이스 AI의 개념 및
1. Headless CMS의 개요 (1) Headless CMS의 개념 및 특징 Headless CMS: Headless Content Management System 개념 특징 자유로운 콘텐츠 전달 채널 제공 위해 내장된 front-end 없이 back-end의 콘텐츠를 API 기반 제공하는 콘텐츠 관리 시스템 – 웹앱, IoT 기기 등 멀티 콘텐츠 채널 제공 – 프론트/백엔드 분리로 모놀리식 단점 보완 – 콘텐츠 제작 및 개발에
1. 보안성 테스트 (Security Test)의 개념 및 부특성 (1) 보안성 테스트의 개념 시스템이 정보 및 데이터를 보호하는 정도를 측정하는 소프트웨어 테스트 기법 (2) 보안성(Security)의 부특성 부특성 설명 기밀성 (Confidentiality) 접근 권한이 있는 사람에게만 데이터에 액세스할 수 있도록 하는 정도 무결성 (Integrity) 컴퓨터 프로그램 또는 데이터에 무단으로 접근/변경되는 것을 방지하는 정도 부인 방지성 (Non-repudiation) 사건 및
1. 기존 경계 기반 보안모델의 한계 기존 경계 기반 보안모델은 내부자에 대한 암묵적 신뢰와 함께 높은 권한을 부여함에 따라 고도화·지능화되는 보안 위협에 한계 노출 최근 다수 기업들은 SIEM, SOAR, XDR 등 기존 보안기술을 일부 개선한 솔루션을 도입/운영 중이지만 크리덴셜 스터핑, 횡적이동 등 내부로부터 발생하는 사이버 공격에 대해 근본적인 해결 불가 2. 제로트러스트(Zero Trust)의 개념/원리