최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.
최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.
Recently, many domestic and foreign industries is increasing gradually in the importance of security such as the emergence of a Convergence Information Technology(internet of things, cloud computing service, big data etc). Among these techniques, the industrial security market is expected to grow gr...
Recently, many domestic and foreign industries is increasing gradually in the importance of security such as the emergence of a Convergence Information Technology(internet of things, cloud computing service, big data etc). Among these techniques, the industrial security market is expected to grow gradually and the evolution of security technologies, as well as vulnerabilities are also expected to increase. Therefore, an increase in physical vulnerability factors it is no exaggeration to standards that are determining the security of industrial security. In this paper will be analyzed to the physical security technology and case study, physical vulnerability factor. Thereby this is expected to be utilized as a basis for the countermeasure of physical corresponding infringement and attack in a future.
Recently, many domestic and foreign industries is increasing gradually in the importance of security such as the emergence of a Convergence Information Technology(internet of things, cloud computing service, big data etc). Among these techniques, the industrial security market is expected to grow gradually and the evolution of security technologies, as well as vulnerabilities are also expected to increase. Therefore, an increase in physical vulnerability factors it is no exaggeration to standards that are determining the security of industrial security. In this paper will be analyzed to the physical security technology and case study, physical vulnerability factor. Thereby this is expected to be utilized as a basis for the countermeasure of physical corresponding infringement and attack in a future.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
비인가자보다는 인가자에 의해 타인의 시스템을 사용하여, 정보를 유출하는 사례로 시스템 사용을 제한하는 것이 목적이다. 그러나 취약성으로는 내부자에 의해 시스템 사용을 요구받았을 때, 부득이하게 허용함으로써 유출문제가 쉽게 발생한다.
비인가자에 의한 출입을 차단하기 위해 그림9와 같이 차량과 사람에 대한 통제를 하는 것이 목적이다. 출입을 통제하기 위해서는 사람에 의한 통제가 보다 효율적이지만, 카메라만으로도 관리하기도 한다.
비인가자의 동선 및 움직임을 그림7의 카메라를 통해 감시함으로써 보안시설이나 장소 등에 대한 안전을 모니터 하는 것이 목적이다. 그러나 취약성으로 카메라의 해상도 및 회전반경의 사각지대, 데이터의 보존기한 등의 문제가 발생한다.
폐기된 하드디스크의 복사 및 복제, 파기 등에 따른 사례가 빈번히 발생하는 취약요인이 있다. 이에 대해 하드디스크의 데이터를 복원하지 못하도록 삭제하는 것이 목적이다. 그러나 취약성으로는 데이터의 완전 삭제방법에 일반적으로 알려져 있지 않아 오래된 하드디스크의 교체 등으로 데이터를 복원하는 사례가 발행하고 있다.
인가자 및 비인가자에 의해 타인의 시스템을 사용하는 사례가 빈번히 발생한다. 이에 시스템의 사용자를 통제하는 것이 목적이다. 그러나 취약성으로 내부사용자의 경우, 신뢰를 전제로 대부분 사용을 허용하고 있어 정보의 유출이 쉽게 발생한다.
인가자 및 비인가자로부터 USB를 이용한 정보의 유출을 방지하는 것이 목적이다. 그러나 취약성으로 타인의 USB뿐만 아니라 자신의 USB에 복사되어 있는 악성프로그램으로 인해 유출이 가능하다.
인가자와 비인가자로부터 네트워크의 무단 사용을 통제하는 것이 목적이다. 그러나 취약성으로는 이들에 의해 네트워크 포트를 오용 및 공격에 사용하는 문제가 발생한다.
카드키는 비인가자의 건물전체에 대한 출입을 통제하기 위해 방문자의 이동경로를 방문 층으로 제한함으로써, 피해를 최소화하는데 목적이 있다. 그림6은 출입구에서 부여받은 카드키로 인가층만을 방문할 수 있도록 제한하고 있지만, 다른 사람들과 함께 탈 경우, 출입통제가 무용지물이 되는 취약성이 있다.
제안 방법
그러나 취약성으로 사회공학적 공격에 의해 쉽게 유출되는 사례가 나타나고 있다. 따라서 대응책으로는 그림16과 같이 모니터에 보안 필름을 붙여 시야 각도를 제한함으로써, 사회공학적 공격에 대응한다. 여기서 공격목표는 정보 유출을 통한 2차적인 공격이 되며, 침해 접점은 모니터의 열람 허용 여부가 된다.
융합 IT환경의 물리적 보안 시장을 살펴보기 위해 물리 보안 시장의 동향을 통해 알아본다. 2008년 ‘인터넷데이터센터(IDC:internet data center)’ 자료에 따르면, 미국의 물리 보안은 그림2에서와 같이 2013년에 세계 시장의 약 3,680억 달러(약460조원) 중 38%인 1,408억 달러였으며, 국내 보안 시장도 18조4000억원 중 19%에 해당하는 3조5000억원으로 추산되고 있다[4][7].
후속연구
따라서 본 논문은 융합 IT환경에서의 물리적 보안기술과 동향, 사례를 알아보고, 취약요인에 대한 침해와 대응기술들을 통해, 융합 IT환경에서의 물리적 취약요인 경감과 함께 대응방안 마련, 사고예방, 보안기술의 개발 등에 유용한 자료로 활용될 수 있을 것으로 기대한다. 그러나 향후, 융합 IT환경에서의 개인 프라이버시(privacy)를 고려한 물리적 보안 기술의 개발과 함께, 폭넓은 산업분야의 IT관련 물리적 보안 위협요인 및 취약성 분석에 대한 체계적이고, 지속적인 연구를 통해 대응 방안 마련 및 새로운 보안 기술개발이 이뤄져야 할 것으로 사료된다.
따라서 본 논문은 융합 IT환경에서의 물리적 보안기술과 동향, 사례를 알아보고, 취약요인에 대한 침해와 대응기술들을 통해, 융합 IT환경에서의 물리적 취약요인 경감과 함께 대응방안 마련, 사고예방, 보안기술의 개발 등에 유용한 자료로 활용될 수 있을 것으로 기대한다. 그러나 향후, 융합 IT환경에서의 개인 프라이버시(privacy)를 고려한 물리적 보안 기술의 개발과 함께, 폭넓은 산업분야의 IT관련 물리적 보안 위협요인 및 취약성 분석에 대한 체계적이고, 지속적인 연구를 통해 대응 방안 마련 및 새로운 보안 기술개발이 이뤄져야 할 것으로 사료된다.
그리고 비 IT환경의 물리적 취약요인보다는 피해 규모가 크고 치명적이기 때문에 이에 대한 대응이 침해 접점에서 차단되어야 한다. 따라서 향후 융합 IT환경이 모든 산업분야로 확산될 경우, 융합 IT환경의 물리적 취약성은 더욱 증가할 것이며, 이에 따른 대응 기술에 대한 수요 증가와 시장 확대가 예상된다.
또한 전 세계 물리 보안 시장을 살펴보면, 그림3과 같이 아시아 태평양 지역의 비중이 가장 큰 것을 볼 수 있는데, 이는 국내 물리 보안 기업들에게 지역적, 경제적으로 유리한 위치로 시장 진출의 기회를 가질 수 있을 것으로 기대되며, 앞으로의 융합 환경에서의 물리적 보안 시장은 더욱 확대될 것으로 전망된다.
이에 본 논문은 점차 융합 IT환경으로 변화하고 있는 상황에서 물리적 보안 위협 요인들을 IT와의 연관성에 따라 분석해 봄으로써, 향후 사물 인터넷과 클라우드 컴퓨팅, 빅 데이터 기술들이 융합된 또 다른 형태의 환경에서 대응 기술 개발과 취약성 분석을 위한 연구 자료로 활용될 수 있을 것으로 기대한다. 본고의 논리적 구성을 위해 2장은 융합 IT환경의 보안 동향과 물리적 침해 유형, 물리적 보안 기술들에 대해 알아보고, 3장은 융합 IT환경의 물리적 취약요인을 알아본다.
질의응답
핵심어
질문
논문에서 추출한 답변
물리 보안이 분류체계가 필요한 이유는 무엇인가?
특히 물리 보안은 융합 및 커넥티드화 되고, 경계가 모호한 상황에서 융합 IT환경에 적합한 새로운 분류체계가 필요하다. 따라서 현 분류체계에서는 물리보안과 융합 보안을 구분하고 있지만, 현실을 고려해볼 때, 이미 물리 보안은 융합 보안에 포함되었다고 볼 수 있다.
물리보안이 융합 및 커넥티드화되어 현재 물리보안은 어디에 포함되어있다고 볼 수 있나?
특히 물리 보안은 융합 및 커넥티드화 되고, 경계가 모호한 상황에서 융합 IT환경에 적합한 새로운 분류체계가 필요하다. 따라서 현 분류체계에서는 물리보안과 융합 보안을 구분하고 있지만, 현실을 고려해볼 때, 이미 물리 보안은 융합 보안에 포함되었다고 볼 수 있다.
카드키의 목적은 무엇인가?
카드키는 비인가자의 건물전체에 대한 출입을 통제하기 위해 방문자의 이동경로를 방문 층으로 제한함으로써, 피해를 최소화하는데 목적이 있다. 그림6은 출입구에서 부여받은 카드키로 인가층만을 방문할 수있도록 제한하고 있지만, 다른 사람들과 함께 탈 경우, 출입통제가 무용지물이 되는 취약성이 있다.
참고문헌 (19)
전정훈, "사물인터넷의 보안 위협 요인들에 대한 분석," 융합보안학회, vol.15, no.7, 2015.12
전정훈, "사물인터넷 기술동향과 전망에 관한 연구," 융합보안학회, vol.14, no.7, 2014.12
http://www.globalwindow.org/gw/overmarket/GWOMAL020M.html?BBS_ID10&MENU_CDM10103&UPPER_MENU_CDM10102&MENU_STEP3&ARTICLE_ID5030165&ARTICLE_SE20302, "물리적 보안시장을 통해 보는 미국 산업동향," KOTRA 2015.7.16
http://www.securityworldmag.co.kr/wsr/wsr_view.asp?idx684&page20&part_code03&search&searchstring, "융합보안의 정의 및 적용사례," 시큐리디월드 통권 제164호, 2015.11.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.