카테고리 없음

[퍼센트마이닝] 모빌리티보안 강의 수강 내용 공유

narlo 2023. 10. 1. 17:23

DSC 지역인재 융합동아리 미래산업형 퍼센트마이닝

 

4주차 목표

모빌리티보안 강의 수강 내용 공유

1. 자동차에 대한 소유 욕구가 감소하고 있다.

- 차량 유지비용이 가장 큰 이유

  - 연료비

  - 보험료

  - 유지관리 및 수리비용

  - 주차 공간

  - 세금

 

=> 카셰어링, 렌트

 

2. IT 기술이 점차 차량의 중요한 기준이 되고 있다.

- 속도보다 편안함, 안전이 중요해짐

 

=> 인터넷을 이용한 연결성의 단점으로는 다양한 종류의 사이버 범죄 위협이 있다.

 

 

사이버 - 물리 시스템 (CPS)

- 개방형 네트워크 시스템 사용

- 자동차 시스템의 연결 경향이 증가

- 사물인터넷의 등장으로 센서가 네트워크로 연결되기 시작

- 고도화되고 복잡한 시스템 아키텍처에 대한 보안 설계의 필요성

 

 

디지털 트랜스포메이션

- 디지털이라는 변화의 DNA를 기업에 이식시켜 기업의 겉과 속 모두를 근본적으로 바꾸는 것

- 오프라인 기반 산업에 IT 기술이 접목하는 것

- 예시로는 스마트 공장, 스마트 시티, 온라인 쇼핑 등이 있다.

 

=> 디지털 기술의 확산으로 기존과 다른 새로운 고객, 새로운 프로세스, 새로운 경쟁의 변화가 이루어지고 있다.

=> 기업은 디지털 변화에 대응하기 위해 기존과 다른 방식으로 조직, 프로세스, 가치사슬, 비즈니스 모델을 탈바꿈 시키기 위한 노력을 통해 디지털화된 기업으로 재탄생

 

 

유지보수 비용 예측 등 애프터세일즈 시장은 디지털 전환의 잠재력이 크다.

 

 

자동차 - 인터넷 연결을 통해 여러 서비스를 제공한다.

 

연결성에는 사이버 공격의 위협이 따를 수밖에 없다.

- DEFCON 2013 자동차 유선 I/O 해킹 기술문서 배포

- BLACKHAT USA 2014 커넥티드카 취약점 분석 보고서

- BLACKHAT USA 2015 커넥티드카 서비스 해킹

 

안정성(Safety)을 높이기 위한 방법

- 첨단 운전 보조 시스템(ADAS)

- 보행자 보호대책

- 운전자 안전대책

 

첨단 운전 보조 시스템(ADAS)

- 적응형 순향 제어(ACC)

- 주차 주향 보조 시스템(iPAS)

- 차선이탈 경보 시스템(LDWS)

- 긴급상황 자동 브레이크(AEB)

- 사각지대 감지(BSD)

 

 

자율주행

- 사이버 보안 문제

- 윤리적 문제

- 완전 자율과 운전자와의 상호 작용 전환

- 자율주행 인프라

- 자율주행의 안정성

 

 


정보보호

법률적 의미

- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 마련하는 것

 

사전적 의미

- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위

 

정보시스템

- 조직의 필요에 따라 데이터를 생성하고, 저장하고 분배하는데 정보통신기술을 활용, 배치하는 것

- 컴퓨터 하드웨어, 운영체제와 응용 소프트웨어, 통신과 네트워크 기술 등

 

정보 시스템에서의 보호 대상은 컴퓨터 하드웨어 뿐만 아니라 정보를 사용하는데 필요한 자산까지 포함한다.

- SW, HW, 데이터, 인적요소, 문서, 네트워크 등

 

정보보호의 기본 목표

- 기밀성, 무결성, 가용성 (정보보호의 3요소, 3대 목표)

- 내부 또는 외부의 침입자나 공격자로부터 각종 정보의 파괴, 변조, 유출 등과 같은 침해 사고로부터 중요한 정보자산을 보호하는 것

 

1. 기밀성

- 정보의 소유자가 원하는 대로의 정보의 비밀이 유지되어야 한다는 원칙

- 인가를 받은 사람만이 정보에 접근할 수 있어야 하며, 인가되지 않은 정보의 공개는 반드시 금지

- 접근통제와 암호화

 

2. 무결성

- 비인가 된 자에 의한 정보의 변경, 삭제, 생성 등으로부터 보호되어 정보의 정확성, 완전성이 보장되어야 한다는 원칙

 

3. 가용성

- 정보시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자는 언제든지 정보에 접근할 수 있어야 한다는 원칙

- 백업

 

 

정보보호의 6대 목표

4. 책임추적성

- 각 개체의 행위를 유일하게 추적할 수 있음을 보장해야 한다는 원칙

- 정보나 정보시스템의 사용에 대해 누가, 언제, 어떤 목적으로, 어떤 방법을 통해 그들을 사용했는지 추적할 수 있어야 함

- 로그 파일 : 사후 분석을 통해 문제 발생 시 누가 문제를 일으켰는지 파악 가능

 

5. 인증성

- 어떤 주체나 객체가 틀림없음을 보장해야 한다는 원칙

- 정보시스템 상에서 이루어지는 어떤 활동이 정상적이고 합법적으로 이루어진 것을 보장해야 함

- 사용자 인증

 

6. 신뢰성

- 의도된 행위에 대한 결과의 일관성을 유지하는 것이 보장되어야 한다는 원칙

- 정보나 정보시스템을 사용함에 있어서 오류의 발생 없이 계획된 활동을 수행하여 결과를 얻을 수 있도록 하는 환경을 유지하는 것

- 가용성과 비슷하므로 헷갈리지 말아야 함