본문 바로가기
자격증/IoT 지식능력검정

1. 사물 인터넷 개요

by 이민우 2021. 10. 17.
728x90
반응형

출처

강의 자료 : https://cp.kiot.or.kr/main/index.nx

 

자격검정 - 한국지능형사물인터넷협회

 

cp.kiot.or.kr

문제 : https://www.kinz.kr/exam/223497

 

IoT지식능력검정(2020. 11. 15.) - IoT지식능력검정 객관식 필기 기출문제 - 킨즈

IoT지식능력검정(2020. 11. 15.) 시험일자 : 2020년 11월 15일 1과목 : 임의 구분 1. 아래 내용이 설명하는 것으로 가장 적합한 것은? (정답률: 77.97%, 46/59) ① 모비우스 (Mobius)② 메시 네트워크 (Mesh Network)

www.kinz.kr


사물 인터넷이란?

  • 1999년, MIT 공과대학 AutoID Center의 소장인 캐빈 애쉬튼이 처음으로 사용하였다.
  • 사물 인터넷이란, 모든 것이 인터넷에 연결되는 시대를 의미한다.
  • 즉, 사람, 사물, 공간, 데이터 등 모든 것이 인터넷으로 서로 연결되어, 정보가 생성, 수집, 공유, 활용되는 초연결 인터넷이다.
  • 사물 인터넷은 이미 존재하거나 향후 등장할 상호 운용 가능한 정보 기술과 통신 기술을 활용하여 다양한 실재 및 가상 사물 간의 상호 연결을 통해 진보된 서비스를 제공할 수 있게 하는 글로벌 인프라 스트럭쳐이다.
  • 이를 풀어서 설명하자면, 넓은 의미와 좁은 의미의 개념으로 서술할 수 있다.
  • 넓은 의미의 개념으로, 사물 인터넷은 주위의 모든 사물들이 인터넷으로 서로 연결되어 있음을 의미한다.
  • 이는 단순히 물리적으로 연결되었음을 의미하는 것이 아니다.
  • 좁은 의미의 개념으로, 사물 인터넷은 사물들이 인터넷을 통해 서로 연결된 것이다.
  • 인터넷 프로토콜을 이용하여 사물들이 서로의 존재와 상태를 확인하며, 새로운 가치를 생성하게 된다.

 

M2M (Machine to Machine, 사물 지능 통신)

  • 장비나 사물, 지능화된 기기들이 사람 대신 통신의 양쪽 모드를 맡고 있는 기술이다.
  • 센서 등을 통해 전달, 수집, 가공한 데이터를 다른 장비로 전달하는 것이다.
  • 원격제어나 상시 제어 등의 영역에서 사용된다.
  • USN과의 차이점은, USN은 넓은 지역에 대한 상태 정보를 필요로 하지만 M2M은 개별 장치들에 대한 연결성을 제공하는 것이 기본 목적이다.
USN (유비쿼터스 센서 네트워크)

필요한 모든 곳에 RFID 태그를 부창하여 사물과 주변환경의 정보를 네트워크를 통해 관리하는 것.

 

사물인터넷의 개념 및 등장배경

  • 등장 및 활성화 배경으로 사회, 경제적 요인과 기술적 요인으로 나눌 수 있다.
  • 사회, 경제적 요인으로 이동통신사에서 사람이 아닌 기계 장치들을 연결하는 M2M으로 관심을 돌렸다.
  • 예를 들어 애플은 와이파이, 블루투스, 어플리케이션을 통한 개방형 플랫폼을 가진 아이폰을 출기했다.
  • 기술적 측면으로는 소형화, 고성능, 저전력화, 표준화를 뽑을 수 있다.

 

 


 

사물인터넷 응용서비스 분야

 

헬스케어와 웰니스

  • 과거에는 질병이 발생한 이후의 관리에 관심이 집중되었다. (헬스케어)
  • 하지만 최근에는 사전에 질병의 발생을 예측 혹은 예방하는 것에 관심을 집중한다. (웰니스)
  • 웰니스와 헬스케어 모두 지속적으로 신체상태를 측정하고 변화량이나 수준을 바탕으로 건강상태를 알려주는 공통점이 있다.
  • 하지만 차이점으로 헬스케어는 치료를 위함이고, 웰니스는 예방 및 건강한 상태에 대한 유지를 위한다.

 

스마트 홈 (Smart Home)

  • 가정에 있는 사물이나 환경 등에 대해 지속적으로 모니터링 하여 원격에서 제어하거나 스스로 제어되는 시스템이 적용된 가정을 의미한다.
  • 스마트 홈 확산은 여러 장애요소에 막혀있는데, 이는 아래와 같다.
  1. 비스마트 제품 대비 높은 가격
  2. 비표준화로 인한 불편함
  3. 교체 주기가 긴 대형 가전
  4. 낮은 보안성으로 인한 해킹에 취약한 기기
  • 스마트 홈 생태계는 아래의 4대 요소로 구성된다.
  1. 유무선 네트워크 인프라 구축
  2. 주거형 스마트 디바이스
  3. 스마트 디바이스 운용 플랫폼
  4. 사용자 가치 제공 스마트 컨텐츠
  • 이러한 요소로 구성되는 만큼, 스마트홈은 세부 산업군이 존재하는 대표적인 융복합 산업으로써 기존의 수직적인 사업형태가 아닌 수직/수평적인 형태가 공존하는 산업이다.

 

스마트 시티 (Smart City)

  • 인적자원과 사회 인프라, 교통수단, ICT 기술 등에 투자하여 지속적인 경제 발전과 삶의 질 향상을 이룰 수 있는 도시
  • 특정 서비스 또는 플랫폼을 의미하는 것이 아니라, 도시 거주민을 대상으로 하거나 도시 행정의 효율을 높일 수 있는 다양한 서비스 및 기술을 포함하는 개념이다.
  • 그렇기에 스마트 시티의 핵심은 기존 도시에 ICT 기반의 서비스 플랫폼의 구축 및 적용을 통해 도시 문제를 해결하는 것이다.
  • 예를 들자면 과거에는 도시에 어떤 문제가 발생한 경우 물리적 방식으로 이를 해결했으나, 스마트 시티는 수집한 정보를 바탕으로 시물레이션을 통해 문제 해결 방안을 도출한다.

 

스마트 물류, 유통, 마케팅

  • 비교적 사물인터넷의 개념이 일찍부터 도입되었던 산업 분야이다.
  • RFID나 NFC같은 것들이 비교적 과거부터 있었던 것을 생각하면 된다.
  • 최근에는 마케팅이나 CRM 등의 목적에서도 다양한 사물 인터넷이 활용되고 있다.

 

스마트 금융

  • 자동차 보험, 건강보험 등의 분야에서 사물인터넷 디바이스와 결합된 상품들의 출시가 잇따르고 있다.
  • 예를 들어 오스카 건강보험은 매일 주어진 목표만큼 걷는 고객들에게 1달러씩 적립해준다.
  • 또한 미국 프로그레시브의 스냅샷은 운전자 보험에서 주행거리, 시간대, 습관, 지역 등에 따라 보험료를 환급해준다.

 

스마트 공장 (Connected Smart Factory, CSF)

  • 사물인터넷 기술을 통해 공장의 생산공정과 공급체인의 흐름을 시각적으로 확인하고, 공장이나 기업 등의 물리적인 경계를 초월한 통합적 관리가 가능해졌다.
  • 이는 비용 절감 및 생산효율화를 동시에 달성할 수 있다.
  • 생산 공정의 경우, 계획, 제조, 제어 등의 분야가 기존에는 전부 나누어져 있었다면 이제는 컴퓨터통합생산 (Computer Integrated Manufacturing, CIM) 시스템으로 진화하고 있다.

 

커넥티드 카 (Connected Car)

  • 자동차 내부의 각종 기기와 외부의 네트워크가 무선통신으로 연결되어 정보 연결성과 접근성이 제공된다.
  • 이러한 방식은 차량 자체를 정보 기기처럼 활용할 수 있게 되고, 이러한 자동차를 커넥티드 카라 칭한다.
  • 자동차와 IT 융햡의 주요 기술 트렌드는 연결성, 웨어러블 디바이스, 친환경, 자율주행기술, 차량용 앱 등으로 요약된다.
  • 이는 자동차가 전자제품의 범주에 들어오기 시작했음을 의미한다.

 


사물인터넷 표준화

 

표준화 개념 및 기구

  • 표준이란 어떤 양을 재는 기준으로, 어떤 단위나 양의 한 값 이상을 정의 혹은 현시하건, 보존, 재현하기 위한 측정 시스템이다.
  • ICT 분야에서 표준은 정보통신망과 정보통신 서비스를 제공 및 이용하는 주체끼리 합의된 규약의 집합이다.
  • 모두가 공통적으로 사용해야 하는 것이기에 공통성, 호환성, 통일성을 갖춰야 한다.
  • 표준은 크게 세 가지로 나눌 수 있다.
  1. 공식적 표준 : 공신력 있는 표준화 기구에서 일정한 절차와 심의를 거쳐 재정하는 표준
  2. 사실상 표준 : 기업간 경쟁을 통해 시작에서 결정되는 표준
  3. 포럼/컨소시엄 표준 : 몇몇 복수 기업이 결합하여 포럼 또는 컨소시엄을 구성하여 제정한 표준

 

사물인터넷의 표준화 기구

 

1. oneM2M

  • 에너지, 교통, 국방, 공공서비스 등 산업별로 종속적이고 폐쇄적으로 운영되는 파편화된 서비스 플랫폼 개발 구조를 벗어나 응용서비스 인프라 (플랫폼) 환경을 통합하고 공유하기 위한 사물인터넷 공동서비스 플랫폼 개발을 위해 발족된 표준화 단체이다.
  • 전세계 지역별 표준 개발기구인 TTA(한국), ETSI(유럽), ATIS/TIA(북미), CCSA(중국) 등 7개 SDO가 공동으로 설립했다.
  • oneM2M의 기술 워킹그룹은 6개로, 다음과 같이 나누어져 있다.
  1. WG1, Requirement : 요구사항
  2. WG2, Architecture : 시스템 구조
  3. WG3, Protocols : 프로토콜
  4. WG4, Security : 보안
  5. WG5, Abstraction and Semantics
  6. WG6, Test : 테스팅 규격
  • oneM2M의 release는 다음과 같다.
  • Release1
  1. oneM2M 플랫폼이 제공하는 기능을 공통 서비스 기능 (Common Services Function, CSF)라고 정의한다.
  2. 공통 기능은 사물인터넷 서비스 어플리케이션에서 자주 사용되는 기능을 정의한 것으로, 데이터 저장/공유, 장치 관리, 그룹 관리, 구동/통지, 위치 정보, 과금 등의 기능을 포함하며, 보안 기능은 인증, 접근 제어 등의 기능을 제공한다.
  3. 또한 oneM2M 코어 프로토콜 메시지 (Primitive)는 CoAP, HTPP 및 MQTT 프로토콜 메시지를 통해 전달된다. oneM2M의 코어 프로토콜은 향수 추가 프로토콜 바인딩을 지원할 수 있도록 특정 메시지 프로토콜에 종속성을 가지지 않게 개발되었다.

*CoAP : 제한된 성능의 기기간 통신을 위해 표준화된 프로토콜.

  • Release2
  1. 다양한 인더스트리 사물인터넷 플랫폼 및 네트워크 연동이 주 목적이다.
  2. AllJoyn, OCF, Lightweight M2M 기술과의 연동 규격을 제공한다.
  3. 네트워크 연동으로 3GPP Rel-13 네트워크와의 연동을 위한 트래픽 패턴 설정 기능을 정의하고 있으며, 릴리즈 3에 모니터링 등의 연동 기능을 추가하기 위한 기술 보고서 작업을 지속하고 있다.
  4. 높은 디아비스 및 어플리케이션의 호환성을 보장하기 위해 우선적으로 가전 디바이스에 대한 데이터 모델을 정의한다.
  5. 프로토콜 바인딩은 동시 송수신을 지원하는 웹소켓이 추가되었다.
릴리즈 1에서는 가전 제어 및 센싱 정보를 교환하기 위해 어플리케이션간 데이터 모델을 container, contentInstance 타입으로 정의했으나, 릴리즈2에서는 모든 어플리케이션이 표준에 정의된 가전 디바이스 데이터 모델을 사용함으로써 가전 제조사 및 어플리케이션 개발자 간의 별도의 데이터 모델을 정의하는 번거로움을 없해고 호환성을 보장하게 되었다.

 

2. OCF (Open Connectivity Foundation)

  • 사물인터넷을 구현할 때 REST 구조 기반으로 경량형 CoAP 프로토콜로 사물인터넷 장치들을 연결하고 자원을 상호제어할 수 있게 하는 표준 플랫폼 기술이다.
  • 2014년 7월 삼성, 인텔 등을 중심으로 시작하여 2015년 UPnP포럼을 흡수하며 성장했다.
  • 2016년에는 마이크로소프트, 퀄컴 등이 합류하여 기업 표준화 단체가 되었다.
  • OCF는 다양한 사물인터넷 유무선 연결기술을 활용하여 논리적인 상호연동성을 보장하는 아키텍처를 구축함으로써 다양한 산업분야에서 사물인터넷 서비스를 개발할 수 있도록 구성되었다.
  • 기본적으로 RESTful 아키텍처를 기반으로 리소스를 관리하는 모델이고, 제한된 성능을 고려하여 CoAP을 활용하였기에 경량화된 기기에서도 잘 동작한다.

 

 

3. 비면허 대역 (LPWA) 광역 IoT 표준화

  • Ultra Narrow Band (UNB) 표준과 Direct Sequence Spread Spectrum (DSSS) 표준이 있다.

 

 

4. 셀룰러 기반 광역 IoT 표준화

  • 3GPP의 LTE-M 표준의 진화로부터 살펴볼 수 있다.
  • LTE-M이 2015년에 WI로 선정되어 통신거리와 저가 구현에 대한 맞춘 표준화가 진행중이다.
  • 이로 인해 대역폭 200KHz 기반의 협대역인 Narrow Band IoT (NB-IoT)와 1.4MHz 대역의 LTE-M 표준이 개발되었다.
  • 두 표준 모두 전송속도를 유연하게 가변으로 조정할 수 있다.
  • NB-IOT는 3개의 동작 모드를 지원한다. 이는 다음과 같다.
  • 단독 동작 : 기존 GSM을 대치
  • 보호대역 동작 : LTE 캐리어의 보호대역 내 미사용 RB 이용
  • 대역 내 동작 : 보통 LTE 캐리어의 RB 이용.

 

 

5. IEEE (전기전자공학자협회)

  • IEEE Standard Association (IEEE-SA)에서 사물인터넷 관련 표준화가 이루어지고 있다.
  • 1980년에 대학과 기업이 함께 발족한 단체이다.

 

 

6. 3GPP (3rd Geretaion Partnership Project)

  • oneM2M과 마찬가지로 7개의 SDO들 간의 합의에 의해 결성되어 표준을 개발해온 단체이다.
  • 3GPP는 사람의 개입이 꼭 필요하지 않거나, 하나 이상의 객체가 관여하는 데이터 통신 기술을 M2M 또는 MTC라 정의하고, 이에 필요한 이동통신 네트워크 중심 기술 표준을 제정한다.
  • 즉, 이동통신과 관련된 표준을 제정한다.
  • 이 중 MTC에서는 기존의 디바이스들이 네트워크를 통해 어플리케이션 서버에 접속하고 응용 프로그램이 수행되는 것과 달리, 어플리케이션 서버가 먼저 MTC 기기를 트리거링 하여 응용의 싲가 및 정보의 수집 등을 요구할 수 있는 통신 모델 요구사항을 만족시키기 위해 트리거링 요구의 중계를 위한 노드 추가, 프로토콜 정의, 디바이스의 주소 및 식별자 정의에 대한 표준화를 진행한다.

 

 

7. IETF (국제 인터넷 표준화 기구)

  • IPv6 기반의 저전력 무선 네트워크에 대한 표준을 6LoWPAN으로 추진하였으며, 계층 프로토콜 표준화를 CoAP에서 추진하였다.

 

 


사물 인터넷 아키텍처 

 

DNPC(S)

D => N => P => C(S)
데이터
생성/소비
=> 연결 => 데이터 처리 => 서비스 제공

 

SPNDSe

S => P => N => D => Se
응용서비스   플랫폼   네트워크   디비이스   보안/
시큐리티

 

 

사물인터넷 아키텍처 레퍼런스 모델

 

1. oneM2M Architecture Reference Model

  • oneM2M의 레퍼런스 아키텍처의 모든 엔티티는 세 가지 계층으로 분화된다.
  • Application Entity (AE) : end-to-end 사물인터넷 솔루션을 위한 어플리케이션 로직 제공
  • Common Service Entity (CSE) : 사물인터넷의 다양한 어플리케이션 엔티티들이 공통적으로 사용할 수 있는 기능으로 이루어진 플랫폼
  • Network Service Entity (NSE) : CSE에 네트워크 서비스를 제공. 3GGp 네트워크 연동이 중심이 된다.

 

  • Node : oneM2M 시스템에서 개별적 식별이 가능한 논리적 엔티티이다.
  • 노드는물리적인 객체에 대응되지 않을 수 있다.
  • CSE-Capable과 Non-CSE-Capable로 나뉜다.
  • CSE-Capable : 하나 이상의 oneM2M CSE를 포함하는 논리적 엔티티로, AE가 없거나 복수 개 포함할 수 있다. (ASN, MN, IN)
  • Non-CSE-Capable : oneM2M CSE를 하나도 포함하지 않은 논리적 엔티티로, AE가 없거나 복수 개 포함할 수 있다. (ADN, Non-oneM2M Node)

 

  • Application Service Node (ASN) : M2M 어플리케이션 뿐 아니라 공통의 서비스 기능도 포함하는 일반 노드
  • Application Dedicated Node (AND) : M2M 어플리케이션을 포함하는 M2M 디바이스로, M2M 서비스 로직만을 포함하는 제한된 기능을 가진 디바이스
  • Middle Node (MN) : 디바이스 노드들과 네트워크 인프라스트럭처를 연결하는 게이트웨이 역할의 노드
  • Infrastructure Node (IN) : 네트워크 인프라스트럭처에 위치해 M2M 서비스를 제공하는 노드
  • Non-oneM2M Device Node (NoDN) : oneM2M 엔티티 중 AE도 CSE도 가지지 않는 노드로, 관리 등을 포함하여 상호 연동할 목적을 위해 oneM2M 시스템에 붙어있다.

 

 

사물인터넷 아키텍처 적용

 

AllSeen Alliance의 AllJoyn

  • 세 가지 토폴로지가 존재할 수 있다.
  • 앱은 자기만의 라우터를 가진다. 이 때 라우터는 앱에 묵여있기에 번들라우터라 부른다.
  • 하나의 디바이스에 있는 복수의 앱은 하나의 라우터를 사용한다. 이 때의 라우터는 독립형 라우터라 하고, 번들 라우터에 비해 리소스자 절약된다.
  • 하나의 앱은 다른 디바이스에 존재하는 라우터를 사용한다.
  • 하지만 이는 2016년 10월에 OCF와 통합되었다.

 

OCF IoTivity

  • 오픈소스 커뮤니티의 자발적인 참여를 통해 다량의 기기를 연결하는 프레임워크 표준을 개발한다.
  • 참고로 IoTivity라 불리는 RA는 디바이스 제조자와 어플리케이션 제작자가 OCF 표준 호환 제품 및 서비스와 상호 운영되는 제품과 서비스를 제작할 수 있도록 하는 출발점으로 사용된다.
  • 세분화가 아닌 일반화 방식을 선택하여 AllJoyn에 비해 간단하다.
  • 리소스 기반 RESTful 아키텍처를 기반으로 하고, 모든 사물을 리소스로 표현해 CRUDN(생성, 조회, 수정, 삭제, 알림) 기능을 제공한다.
  • 데몬 없이 CoAP 기반으로 설계되어 저사양, 저전력 기기 지원이 용이하다.

 

 

Thread Group

  • 구글의 네스트랩스에서 주도했다.
  • IEEE 802.15.4를 전제로 하여 기존의 관련 칩을 그대로 사용할 수 있게 했다.
  • 저전력성을 실현했고, 문제 복원성이 있는 메쉬 네트워크를 실현했다.
  • IP 프로토콜을 기반으로 한다.

 


사물인터넷 보안

사물인터넷의 확장과 문제점

  • 사물인터넷에서 사물들이 더 많이 연결될수록 일상은 편리해지고 사물인터넷의 가치는 올라간다.
  • 하지만 이는 잠재적인 보안 및 프라이버시의 우려를 야기할 수 있다.
  • 사물인터넷 서비스는 수평적 시장이기에, 보안 및 프라이버시 이슈에 소극적으로 대응하는 기업에 의해 문제가 발생할 수도 있다.
  • 사물인터넷 기기도 문제인데, 대부분의 기기들이 암호화 없이 정보를 수집하고 있어 보안사고의 발생 위험이 크고, 애초에 기기 자체에 제한적인 요소가 많아 강력한 보안 체계를 갖추기도 어렵다.

 

  • IoT 연결 장치들에 특화된 프라이버시 보호 체계를 '설계-개발' 단계부터 고려해야 한다.
  • IoT 장치의 배포, 설치 다계에서도 잠재적 보안 위협을 차단할 수 있도록 고려해야 한다.
  • 설정-운영-실행-폐기 단계에서는 전 단계들을 모두 고려하여 전주기적 침해 요소의 분석 및 대응 방안을 마련해야 한다.
  • 그리고 이를 위해 보안의 잠재적 위협요소와 취약점을 전주기 단계에서 점검할 수 있는 기본적인 공통 보안 요구사항과 사용 주체별로 고려해야 하는 최소한의 보안 점검 항목이 필요하다.

 

 

사물 인터넷 공통 보안 6대 원칙

설계 / 개발 단계

  • 정보보호와 프라이버시 강화를 고려한 제품 및 서비스 설계
  1. Security by Design과 Privacy by Design 기본 원칙을 준수
  2. Security by Design이란 IoT 제품 및 서비스의 설계 단계부터 보안을 내재화하고 지속적인 대응을 수행하는 것이다.
  • 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증

배포 / 설치 단계

  • 안전한 초기 보안 설정 방안 제공 (Secure by Default 기본 원칙 준수)
  • 보안 프로토콜 준수 및 안전한 파라미터 설정

운영 / 관리 / 폐기 단계

  • IoT 제품, 서비스의 취약점 보안패치 및 업데이트 지속 이행
  • 안전한 운영, 관리를 위한 정보보호 및 프라이버시 관리체계 마련
  • IoT 침해사고 대응체계 및 책임추적성 확보 방안 마련

 

 

사물 인터넷 보안 위협 및 대응 방안

 

칩벤더

  • 일반적으로 물리적인 접근으로 공격을 할 수 있고, 방지하기 위해 칩 생산 단계에서 봉쇄해야 한다.

 

1. 부채널 공격

  • 칩이 동작하는 동안에 변화하는 전력, 열 등을 이용하여 시차 공격, 전력 분석 공격 등이 수행될 수 있다.
  • 이는 비밀 데이터 및 키 등의 정보를 추출할 수 있다.
  • 방지는 마스킹 혹은 하이딩 기법으로 가능하다.
  • 마스킹은 연산 중간 과정에서 연산 값을 랜덤하게 만들어 입력 값의 연관 관계를 줄이는 작업이다.
  • 하이딩은 연산 중간 과정에서 전력 소모량을 통일하거나 랜덤하게 하여 전력변화에 대한 데이터를 측정하지 못하게 하는 작업이다.

 

2. 메모리 공격

  • 메모리 내용을 추출하거나 복제, 변경이 가능하여 악의적인 코드가 담긴 메모리로 교체할 수 있다.
  • 이는 비단 비휘발성 메모리 뿐 아니라 휘발성 메모리에도 가능하다.
  • Physical Unclonable Function (PUF)로 방지가 가능하다. 이는 하나 이상의 키는 예측 불가능한 랜덤값으로 설정하고 메모리에 저장하지 않게 하는 기법이다.

 

3. 역공학을 통한 버스 프루핑

  • 칩의 패키지를 제거하고 각 층을 하나씩 제거한 후 칩 내부의 레이아웃을 통해 신호를 관찰하여 데이터를 확인한다.
  • 메모리나 코어 등의 데이터를 획득하거나 연결된 버스의 회로 데이터를 분석하여 지나는 데이터를 수집 및 분석하여 내부 코드를 추출할 수 있다.
  • 키 생성 모듈이 암호 모듈 내부에 존재하도록 내부 구성을 변경함으로써 방지할 수 있다.

 

 

모듈 및 디바이스

  • 상시 취약점 점검 및 제품의 지속적 업데이트 체계가 필요하다.

 

1. 악성코드, 바이러스

  • 방지를 위해 지속적으로 바이너리코드 분석 및 로깅 분석이 필요하다.
  • 정보의 암호화 관리 및 제품/단말의 상시 진단도 필요하다.
  • 혹은 운영체제와 데이터를 논리적으로 격리하는 방법도 필요하다.

 

2. 코드 삽입 및 내사용 공격

  • 비인증 관리 단말에 물리 혹은 논리적으로 접속하여 코드 삽입이 가능하다.
  • 방지하기 위해 기기의 개발 단계에서 시큐어 코딩을 적용해야 한다.

 

3. 제로데이 취약점

  • 방지를 위해 지속적 업데이트 지원 및 단말 상태 및 이벤트 관리 로직이 필요하다.

 

 

플랫폼, 솔루션, 네트워크, 서비스

 

1. 비인가 접근

  • 대입공격 및 탈취로 접근 후 주변 장치를 스캔하여 상태를 변경하거나 악성 코드를 삽입할 수 있다.
  • 접근 제어를 사용하는 등의 방법으로 방지한다.

 

2. 개인정보 탈취 및 정보 유출

  • 표준화된 암호화 기법을 사용하여 데이터를 관리하거나, 망분리를 해야한다.

 

3. 서비스 거부 공격 및 네트워크 공격

  • MITM, 스니핑, DDoS와 같은 일반 네트워크 취약점을 활용한 공격이 가능하다.
  • IoT 게이트웨이 및 서버에 방화벽이나 보안 시스템을 구축하여 내부 기기 빛 서비스에 영향을 미칠 수 없게 한다.

 


아래 내용이 설명하는 것으로 가장 적합한 것은?

개별 노드가 이웃하는 다른 노드들을 통해 서버로 데이터를 전송할 수 있도록 네트워크를 구성하는 기술.

1) 모비우스
2) 메시 네트워크
3) NFC
4) RFID

2

사물인터넷 응용서비스 분야 중, 웰니스(Wellness)에 대한 설명으로 가장 거리가 먼 것은?

1) 건강한 상태의 유지
2) 웰빙과 행복이 합쳐진 단어
3) 질병이나 질환의 치료만을 위한 행위
4) 균형 잡힌 건강하고 행복한 삶의 추구

3

oneM2M 기능 아키텍처의 엔티티 중, 단대단(Endto-End) 사물인터넷 솔루션을 위한 서비스 로직을 제공하는 엔티티는?

1) AE
2) CSE
3) NSE
4) NDE

1

다음 중 기술적 측면에서의 사물인터넷 활성화 요인으로 가장 적절한 것은?

1) 제품의 대형화
2) 디바이스의 고전력화
3) 디바이스 및 소자의 저가격화
4) 기술의 비표준화

3

다음 중 사물인터넷 디바이스들을 연결하기 위한 요구사항 및 상호 운용성을 보장하기 위한 기업들 간의 표준화 단체는 무엇인가?

1) OIC
2) oneM2M
3) AllSeen Alliance
4) ISO/IEC JTC1

1

oneM2M의 레퍼런스 아키텍처 모델의 기본 계층 모델에서는 모든 엔티티를 3가지 계층에서 분화하여 언급하고 있다. 3가지 계층과 거리가 먼 것은?

1) 애플리케이션 계층 (Application Layer)
2) 공통 서비스 계층 (Common Services Layer)
3) 네트워크 서비스 계층 (Network Services Layer)
4) 데이터 링크 계층 (Data Link Layer)

4

사물인터넷의 구성요소별 보안 위협의 종류 중 서비스와 관련된 보안 위협으로 거리가 먼 것은?

1) 데이터 기밀성/무결성
2) 프라이버시 침해
3) 복제 공격
4) 데이터 위변조

3

oneM2M과 Y.2060에서의 IoT 레퍼런스 모델을 비교 하였을 때 옳지 않은 것은?

1) AE(Application Entity)는 Application Layer로 대응될 수 있다.
2) CSE(Common Service Entity)는 Service support and Application support Layer로 대응될 수 있다.
3) NSE(Network Service Entity)는 Network Layer로 대응될 수 있다.
4) IN(Infrastructure Node)은 Device Layer로 대응될 수 있다.

4

사물인터넷 플랫폼을 구성하는데 필요한 핵심 기능 중 커넥티비티 및 네트워크 관리를 위해 제공되는 대표적인 프로토콜에 해당하지 않는 것은?

1) HTTP
2) CoAP
3) SMTP
4) MQTT

3

IETF의 워킹그룹에서 만들어진 6LoWPAN 기술의 특징 및 지원 내용으로 옳지 않은 것은?

1) 저전력, 저비용, 저속통신, 낮은 대역폭으로 인터넷과 통신
2) 작은 패킷 사이즈에 데이터를 전달하기 위한 헤더의 압축 기술 적용 필요
3) 패킷의 분할 기술 적용 불필요
4) 저전력 센서 네크워크에서 IPv6을 사용하기 위한 기술

3

아래 내용에서 설명하는 사물인터넷 보안위협은?

임베디드 OS 및 미들웨어 기기 자체의 알려지지 않은 취약점을 통해 공격을 진행하고 이를 통해 기기의 인증정보, 개인정보 및 기타 저장정보에 대한 노출 피해를 발생시킬 수 있다.

1) 부채널 공격
2) 제로데이 취약점
3) 개인정보탈취 및 정보유출
4) 서비스거부 공격 및 네트워크 공격

2

728x90
반응형