생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
제1장 서론 16
제1절 과제의 연구배경 16
제2절 과제의 필요성 20
제2장 IoT 디바이스의 개요 및 보안 위협 23
제1절 IoT 디바이스 개요 23
1. IoT 기기의 기능(형태)에 따른 분류 24
2. IoT 기기의 성능(능력)에 따른 분류 25
3. IoT 기기의 계층별(서비스 개념도) 분류 26
제2절 IoT 디바이스의 산업별 활용 현황 30
1. 스마트 홈/가전 IoT 디바이스 30
2. 웨어러블 IoT 디바이스 31
3. 스마트카 IoT 디바이스 32
4. 생활밀착형 IoT 디바이스 33
5. 스마트 에너지 IoT 디바이스 34
6. 산업 및 환경용 IoT 디바이스 36
제3장 국내외 보안 인증 관련 연구 38
제1절 국외 관련연구 38
1. ISO/IEC 27001 38
2. CMVP(Cryptographic Module Validation Program) 40
3. TCSEC(Trusted Computer System Evaluation Criteria) 42
4. ITSEC(Informaiton Technology Security Evaluation Criteria) 43
5. NIST SP800-53A(Guide for Assessing the Security Controls in Federal Information Systems and Organizations) 46
제2절 국내 관련연구 48
1. K-ISMS(Korea Internet & Security Agency-Information Security Management System) 48
2. G-ISMS(Government-Information Security Management System) 50
3. PIMS(Personal Information Management System) 52
4. PIA(Privacy Impact Assessment) 54
5. PIPL(Personal Information Protection Level) 56
6. 정보보호시스템 공통평가방법론(Common Criteria) 57
제3절 기타 보안 인증 가이드라인 및 체크리스트 연구 63
1. KISA의 클라우드 서비스 제공자의 정보보호 체크리스트 63
2. KISA의 VoIP 사업자 정보보호 실태 조사항목 65
3. TTA의 무선랜 정보보호 체크리스트 67
4. TTA의 RFID(Radio Frequency Identification) 프라이버시보호 가이드 라인 68
5. TTA의 RFID 코드 식별을 위한 OID(Object Identifier) 등록 및 관리체계 69
6. TTA의 객체 식별자 기반 IoT 디바이스 식별 체계 71
7. TTA의 저전력 무선 센서 네트워크에서의 호스트를 위한 IPv6 구현 가이드라인 72
8. 한국 정부의 부처별 인증제도 73
제4장 IoT 디바이스 보안 76
제1절 IoT 디바이스 보안 위협 76
1. IoT 디바이스 보안 위협의 특성 76
2. IoT 구성요소 별 보안 위협 77
3. IoT 게이트웨이 보안 위협 81
4. IoT 디바이스 보안 취약성 82
5. IoT 디바이스 보안 기능 개발 현황 83
제2절 IoT 디바이스 보안 요구사항 83
1. IoT 디바이스 특징별 보안 요구사항 84
2. ITU의 IoT 보안 요구사항 85
3. 사물인터넷포럼의 사물인터넷 기기 보안 요구사항 86
제3절 IoT 디바이스 보안 인증 항목 구성 기준 87
제5장 IoT 디바이스 보안 인증 프레임워크 90
제1절 IoT 디바이스 보안 인증 프레임워크 90
제2절 IoT 디바이스 단계 별 주요 보안 인증 점검 항목 91
1. IoT 디바이스 설계 및 개발 단계 주요 보안 인증 점검 항목 91
2. IoT 디바이스 배포/(재)설치/(재)구성보안 단계 주요 보안 인증 점검 항목 95
3. IoT 디바이스 운영/관리/폐기 단계 주요 보안 인증 항목 97
제6장 결론 및 향후 연구 101
참고문헌 103
〈표 2-1〉 IoT 게이트웨이의 주요 기능 28
〈표 2-2〉 IoT 게이트웨이의 주요 특징 29
〈표 3-1〉 ISO/IEC 27000 시리즈 38
〈표 3-2〉 ISO/IEC 27001 인증기준 분석결과 40
〈표 3-3〉 CMVP 인증기준 분석결과 41
〈표 3-4〉 TCSEC의 등급별 평가기준 분석결과 43
〈표 3-5〉 ITSEC 인증기준 분석결과 45
〈표 3-6〉 NIST SP800-53A 인증기준 분석결과 47
〈표 3-7〉 K-ISMS 인증기준 분석결과 49
〈표 3-8〉 G-ISMS 인증기준 분석결과 51
〈표 3-9〉 PIMS 인증기준 분석결과 53
〈표 3-10〉 PIA 인증기준 분석결과 55
〈표 3-11〉 PIPL 인증기준 분석결과 57
〈표 3-12〉 CC 인증기준 분석결과 59
〈표 3-13〉 클라우드 서비스 제공자의 정보보호 체크리스트 분석결과 63
〈표 3-14〉 VoIP 사업자 정보보호 실태 조사항목 분석결과 66
〈표 3-15〉 무선랜 정보보호 체크리스트 67
〈표 3-16〉 무선랜 보안 위협 구분 68
〈표 3-17〉 RFID 프라이버시 가이드라인 69
〈표 3-18〉 저전력 무선 센서 네트워크에서 호스트를 위한 가이드 라인(IPv6) 72
〈표 3-19〉 부처별 IoT 제품 및 디바이스 인증제도 현황 74
〈표 4-1〉 IoT 구성요소 별 보안 위협표 78
〈표 4-2〉 공격대상에 따른 대상 분야 80
〈표 4-3〉 IoT 게이트웨이 관련 보안 위협 82
〈표 4-4〉 ITU IoT 보안 요구사항 85
〈표 4-5〉 사물인터넷 기기 등급 분류에 따른 보안 요구사항 87
〈표 4-6〉 IoT 디바이스 보안 인증 항목 구성 기준 88
〈그림 1-1〉 IoT 시장 전망 18
〈그림 1-2〉 전세계 IoT 구성요소별 시장전망 18
〈그림 1-3〉 전세계 IoT 구성요소별 시장전망 20
〈그림 1-4〉 IoT 디바이스 보안 요구사항 22
〈그림 2-1〉 IoT 디바이스 정의 및 범위 24
〈그림 2-2〉 IoT 디바이스 정의 및 범위 27
〈그림 2-3〉 퀄컴의 올조인 및 협력사 30
〈그림 2-4〉 Fitbit의 플렉스와 iHealth의 혈압측정기 31
〈그림 2-5〉 커넥티드 자전거와 라이프밴드 터치 32
〈그림 2-6〉 BMW i리모트 애플리케이션 33
〈그림 2-7〉 스마트 칫솔과 해피포크 33
〈그림 2-8〉 벨킨 위모 컨트롤 앱 35
〈그림 2-9〉 네스트랩스의 온도조절장치 및 화재경보장치 36
〈그림 2-10〉 산업용 OneWireless Solution 37
〈그림 3-1〉 RFID 코드 식별을 위한 OID 등록 및 관리체계 70
〈그림 3-2〉 IoT 디바이스 식별을 위한 객체 식별자 체계 71
〈그림 5-1〉 IoT 디바이스의 보안인증 점검 항목 도출 프레임워크 91
〈그림 5-2〉 설계 및 개발 단계 주요 보안 요구사항 92
〈그림 5-3〉 설계 및 개발 단계 주요 보안인증 점검 항목 94
〈그림 5-4〉 배포/설치/구성 단계 주요 보안 요구사항 95
〈그림 5-5〉 배포/(재)설치/(재)구성 단계 주요 보안인증 점검 항목 97
〈그림 5-6〉 서비스 운영/관리/폐기 단계 주요 보안 요구사항 98
〈그림 5-7〉 서비스 운영/관리/폐기 단계 주요 보안인증 점검 항목 100
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요