SW/네트워크

IoT, IoE, 보안과의 관련성에 대해 알아볼까요?

얇은생각 2018. 12. 5. 08:00
반응형

강화된 보안의 필요성 

보안의 필요성


인터넷에 연결된 사물의 수가 늘어남과 동시에 데이터의 양 또한 늘어나면서 데이터 보안에 대한 강화가 필요하다. 


시스코 정보보안 부사장 존 스튜어트(John N. Stewart)는 IoE 환경에서 보안 문제를 아래와 같이 말하고 있다. 


해킹은 빈번하게 발생하며, 해킹 자체를 막는 것은 불가능하다. 사람, 프로세스, 데이터 그리고 사물에 이르기까지 모든 것을 연결하는 IoE 환경에서는 정보를 훔치는 것과 같은 범죄 행위는 더 광범위하게 발생할 것이다. IoE 환경에서의 해킹을 방어하기 위해서는 보안 설계에서 현재의 문제점을 기본적으로 고려하여 네트워크의 내부에서 이를 통제하는 방법이 가장 효율적으로 해킹을 막을 방법이다. 



보안 전략 

보안 절략


IoE 솔루션이 확장되고, 통합되면 될수록, 네트워크는 세분된다. 이는 다양한 형태의 네트워크 접근형태가 만들어지는 것을 의미하며, 다양한 형태의 접근형태는 보안상의 문제를 일으킨다. IoE 환경에서의 모든 통신은 보안상 완벽해야 한다. 하지만 IoE 환경에 존재하는 수많은 센서와 스마트기기를 비롯한 연결이 되어있는 모든 것들을 상대로 보안의 완벽성을 추구하기는 상당한 어려움이 존재한다. 그러므로 때로는 보안상의 취약성을 인지하고 있음에도 불구하고 필요에 의해서 통신을 한다. 보안 전문가들은 이런 잠재적 피해를 막기 위한 보안상 문제 방안을 개발하고 있다. 



보안의 보급 

현재 네트워크 보안 시스템은 해커가 항상 새로운 형태로 공격할 때, 이를 수비하는 형태를 띠고 있다. 의사가 환자의 현재 상태를 치료하면서, 새롭게 변종이 되는 질병을 예방하는 것과 유사하게, 보안 담당자들은 현재 공격받은 부분의 피해를 최소화하며, 새롭게 변질하는 공격의 형태를 예측하고 대비한다. 


IoE의 대한 보안은 필수적인 요소가 존재한다. 


* 보안의 경계를 확장을 위해 일관되고 자동화 시스템이어야 한다. 

* 실시간 예측 분석을 위해서 동적이어야 한다. 

* 모든 연결의 보여주고, 인프라 요소를 충족시키기 위한 지능이 필요하다. 

* 조직의 성장에 맞춰 적용할 수 있는 확장성이 필요하다. 

* 실시간으로 판단하고 행동할 수 있는 민첩성이 필요하다. 

* 종단 간의 보안을 책임질 만큼 포괄적이어야 한다.


대중적인 보안 솔루션은 단순하여야 하며, 관리하기 쉬워야 한다. 



보안 구조 

IoE 네트워크의 구조상 특정 개별 장치만 보안 시스템을 구축하는 것은 어려움이 있다. 오히려 개별 장치 보안은 종단 간 보안 해결책에 가깝다. 


중앙 정책 관리 및 예하 기관들은 보안 솔루션에 대한 통합이 필요하다. 데이터를 모으고, 예측하기 위해서 네트워크 환경에 대한 지속적인 모니터링이 필요하다. 


시스코 보안 구조 원칙 


시스코의 보안 구조는 시스템의 포괄적인 기술과 서비스를 제공하기 위해 인프라, 플랫폼, 애플리케이션 계층을 활용하고 있다. 포괄적인 기술과 서비스는 통합은 인간의 개입이 필요 없는 부분에서 사고력을 가지고 판단하여 작동할 수 있는 환경을 만들어 주었다.


시스코 보안 구조


시스코의 보안 구조를 보여주고 있다. 보안 구조는 애플리케이션 프로그래밍 인터페이스(APIs)를 제공하는 하위 인프라 계층을 포함한다 이 APIs는 상위 계층인 플랫폼 계층과 연결을 할 수 있도록 적절한 기능과 응용 프로그램을 지원하는 역할을 가진다. 플랫폼 최상위에는 공통의 보안 정책과 전체적인 플랫폼을 관리하기 위한 관리 계층이 위치하고 있다.


시스코 보안 구조 장점 


보안 업계의 선구자인 시스코의 보안 구조의 장점을 보여주고 있다. 



보안 장치 

접근제어와 내용 검사, 정책을 강화하는 데 사용할 수 있는 보안 구조 장치 중 일부는 아래와 같다. 


방화벽(Firewall) - 방화벽은 두 네트워크 사이에 장벽을 의미한다. 방화벽은 보안 프로그램을 통해 해당 트래픽이 분석하고 해당 트래픽에 대해서 통과 또는 통과 금지라는 명령을 내린다. 침입 방지 시스템(IPS) - 침입 방지 시스템은 네트워크 활동을 감시하고 악성 트래픽 여부를 판단하고, 필요하다면 해당 악성 코드가 있는 트래픽을 버리는 역할을 가진다. 



보안 중심의 응용프로그램 

보안 중심의 응용프로그램


조직은 애플리케이션 중심의 환경으로 변화한다면 기존의 보안 솔루션은 더는 사용 하지 못한다. 시스코 ACI(Application-Centric infrastructure)의 보안 솔루션은 완벽하게 특정 애플리케이션의 요구에 맞게 사용자 정의된 보안 기술을 제공한다. ACI 보안 솔루션은 중앙 제어를 통해 애플리케이션 및 트랜잭션(Transaction)에 첨부된 하나의 그룹 형태로 관리하고 있으므로 자동으로 원활한 정책 기반 보안에 맞춰 규모의 변화가 가능하다. 


이 솔루션은 비용과 복잡성을 줄여 보안에 대한 종합적인 정책 기반의 접근을 가능하게 한다. 즉, 클라우드와 데이터 센터 인프라에 사용되는 물리적 또는 가상 보안 기술을 통합하는 의미이기도 하다. 



무선 통신의 보안 

와이파이 존 


무선 네트워크의 보안 문제는 유선 네트워크보다 더 큰 어려움을 가진다. 무선 네트워크는 해당 영역에 있는 모든 사용자에게 개방되는 시스템이기 때문이다. 


무선 보안은 종종 액세스 포인트(AP) 또는 무선 연결 네트워크에 들어가는 시점에 중점을 둔다. 기본적인 무선 네트워크 보안 주제는 아래와 같다. 


    * 강력한 암호

    * 관리 보안 설정 

    * 암호화 

    * 모든 기본 설정 변경 

    * 최신 펌웨어(Firmware) 유지 


그러나 이러한 구성 설정에도 불구하고, 무선 네트워크 보안은 본질에 취약성이 있으므로 해커에 의해서 공격당할 수 있다. 특히 현재 IoE 환경에서 많은 무선 장치는 아직 무선 보안 기능을 지원하고 있지 않은 상태다.


다양한 종류의 센서와 임베디드 장치를 포함하여 스마트 무선기기, 모바일 기기 등 무선 장비는 반드시 보안장치와 네트워크 상황 인식 애플리케이션을 통해서 통신이 이루어져야만 한다. 



이중화와 높은 가용성

이중화를 통한 신뢰성 향상 


많은 연결이 네트워크상에 존재하면서 가장 중요한 부분 중에 하나는 얼마나 사용할 수 있고 신뢰할 수 있는 가이다. 


데이터 전송의 실패를 대비하여 추가적인 인프라 구성 요소와 통신 링크 및 전원 구성요소를 이중화해두어야 한다. 또한, 이중화는 로드를 분할하면서 높은 가용성을 제공해줄 수 있는 기반을 만드는 데 도움을 주기도 한다. 


이중화된 장비와 연결뿐만 아니라 필수적으로 백업되어 있어야 한다. 안전한 백업은 무단 접근을 막고, 암호화된 형식으로 데이터를 저장하는 것이다. 



사람의 약점 

해커들은 의도적으로 악성 코드를 심어 놓기 때문에 몇몇 사람들은 자기 의도와는 다르게 본인도 모르는 사이에 악성 코드를 장비나 데이터에 심어 놓는다. 의도적 혹은 비의도적으로 발생하는 자산의 피해를 막기 위해서는 옳고 그름을 판단하는 사용자 규정이 정확하게 명시되어 있어야 한다. 



보안 정책 

다양한 분야의 정책 

보안 정책은 조직, 사람, 시스템 등이 보안을 유지하기 위해서 준수해야 할 규정 및 절차를 모두 정의 한다. 보안 정책은 특정 유형의 위험을 해결하기 위해 다양한 영역들로 분할되기도 한다. 보안 정책에서 가장 중요한 부분은 사용자의 사전 교육이다. 보안 정책은 사람들의 방식을 단순하게 규제하는 것이 아닌, 어떻게 사람, 데이터, 사물 간의 안전을 보장하면서 통신할 수 있도록 유도해 주어야 한다. 



개인 데이터와 IoE 

데이터의 종류


조직은 개인 데이터의 모든 종류를 수집할 수 있다. 그러나 접근 및 개인 정보 사이에 법적 및 윤리적인 문제가 야기 될 수 있다. 데이터 블록은 어디서 만들어진 데이터인지, 누가 만들었는지, 어떻게 활용될 것인지 등의 정보를 포함하는 메타데이터로 확장이 가능하다. 데이터에 대한 추가적 정보를 포함하는 메타데이터를 주고받는 통신은 하나의 새로운 통신 방식이 될 것이며, 개인 정보 문제가 발생하였을 때 정책이나 법률을 시행하기 위해서 활용될 수 있는 좋은 자료가 될 것이다.

반응형