1.서론

- 소방청 통계에 따르면 지난 10년(2011~2020) 간 소방공무원 순직자는 49명, 공무로 인해 부상을 입은 자는 약 5,700명에 이르는 것으로 집계

- ICT가 발전하면서 재난ㆍ안전 분야에서도 기존 기술과 ICT의 융합을 통해 재난ㆍ안전 분야의 어려움을 해결하고자 시도하는 일이 폭넓게 진행되고 있다

구분 재난ㆍ사고 현장에서의 대원 안전 확보를 위한 기술
재난ㆍ사고 환경 감지 기술 ① 현장대원이 재난ㆍ사고 현장의 온도, 유해가스 등과 같은 위험요소를 감지할 수 있도록 지원하는 재난ㆍ사고 환경 감지 기술
생체신호 감시 기술 ② 재난ㆍ사고 현장에서 활동 중인 대원의 생체신호 등과 같은 개인 위험 상태를 감시하기 위한 기술
가상대응훈련 ③ 현장 대응력을 높이기 위한 목적으로 가상현실 기술을 이용하여 재난ㆍ사고 가상 대응 훈련을 지원하는 기술 현황

 

2.재난.사고 환경 감지 기술

- 재난ㆍ사고 현장에서 위험요소로 작용하는 대표적인 것 중 하나가 가스 유출, 화재 연소 등으로 인한 유해가스의 발생

- 이에 따라 유해가스 위험이 있는 재난ㆍ사고 현장에서 현장대원이 편리하게 이용할 수 있도록 소형, 경량의 휴대용 가스감지기가 다양하게 개발되 고 있다

- 대체로 현장대원뿐만 아니라 유해가스 발생 위험이 있는 다양한 산업에서 현장 작업자가 이용할 수 있는 범용성을 가진다. 

 

가스탐지기 종류

제조사 종류
미국의 Teledyne Gas and Flame Detection(TeledyneGFD)
독일의 Drager사
독일의 GFG사
국내,  SENKO
국내, 한국전 자통신연구원

 

 

 

3.현장대원 안전 감시 기술

-재난ㆍ사고 현장에 투입된 현장대원의 생체신호를 감지하여 신체 위험도를 파악하고, 현 장대원의 활동 상황을 실시간으로 모니터링할 수 있다면, 대원이 처한 위험 상황을 고려하여 적절하게 대응하거나 지령을 내림으로써 안전 확보에 더 힘쓸 수 있다

제조사 시스템 설명
독일 Drager사 “Drager FireGround Accountability System"


- 현장대원의 상태정보를 실시간으로 확인하고 지령을 전달할 수 있는 시스템

- 이 시스템을 이용하면 각 4명의 대원으로 구성된 6개 팀까지 “FireGround Hub”에 접속하여 소방용 공기호흡기에서 획득된 대원들의 생체 정보, 공기호흡기 상태정보(공기 잔량, 압력 등) 등을 실시간으로 모니터링할 수 있다
대만의 UUP SAFETY 사 웨어러블 모니터링 장치


- 소방대원의 심장 상태를 비롯한 생체 위험을 탐지하기 위한 웨어러블 모니터링 장치
- 현장대원이 패치 형태의 장치를 착용하면 심전도, 체온, 움직임 상태등의 생체 신호를 실시간으로 전송하여 모니터링할 수 있으며, BLE 연결 상태, 배터리 상태 등의 기기 상태를 사용자가 확인할 수 있다
스위스의 Wearin사 클라우드 플랫폼 솔루션


- 소방관, 현장대원, 위험 환경 작업자 등이 웨어러 블 안전장치를 통해 획득한 다양한 상황 데이터를 수집, 모니터링, 시뮬레이션하여 그들이 가질 수 있는 위험 상황을 효과적으로 인지하고 대응할 수 있도록 지원

-현장대원의 웨어러블 장치 등을 통해 수집된 위치, 환경, 동작, 생체 상태 등의 실시간 데이터에 대해 과거 데이터로 학습된 AI 기법을 적용하여 위험 상황을 판단하고(예; 극심한 스트레스, 추락, 충돌 가능성 등) 이러한 정보를 현장 대응에 활용할 수 있도록 지원

 

4.VR을 이용한 재난대응 가상훈련 기술

- 미국화재 예방협회(National Fire Protection Association: NFPA)에 따르면 2009년에서 2018년 까지 10년 동안 미국 내에서 훈련 중에 사망한 소방관은 총 91명에 이른다.

- 이러한 소방 훈련의 특성을 고려할 때 VR 기술을 이용하여 다양한 형태의 재난ㆍ사고에 대해 반복적으로 훈련함으로써 훈련 효과를 높일 수 있다고 기대할 수 있다.

제조사 시스템 설명
호주 FLAIM사  
소방관들의 화재대응 훈련을 지원하기 위한 VR 시뮬레이터
한국전자통신연구원 실감소방훈련 시뮬레이터

-2021년부터는 대전시 소방기관 내 VR 훈련기술 기반 리빙랩 운영 등을 통해 기술 실증
-체험형 콘텐츠를 안전하게 사용 할 수 있는 모션 시뮬레이터 기술, 실감 체험을 지원하는 다중 참여 공유 기술, 다수의 사용자 가 동일 가상 재난현장에 참여할 수 있는 실감 소방훈련시스템 기술 등을 적용
독일의 Firefighter VR 소방과 구조 활동을 체험할 수 있는 솔루션
남아프리카공화국의 ThoroughTec Simulation사  소방 및 구조 시뮬레이터(CYBERDRIVE ARFF Simulators)
한국, ‘iPOP’ 가상환경 기반 훈련 시스템

 

5.결론

- 재난안전 분야에서 미국을 기준으로 했을 때 한국의 기술 수준은 EU 92.6%, 일본 87.8%와 비교하여 약 80%(약 2.9년)에 해당하는 것으로 분석

- 현장대원의 근무환경 개선, 현장 대응력 향상을 위한 제도 개선 등 다양한 정책적 지원과 더불어 현장대 원들의 안전 확보를 위한 ICT 활용 기술에도 더 관심 요구된다.

 

재난ㆍ사고 현장에서의 현장대원 안전 확보 지원을 위해 ICT를 접목을 위한 고려사항

1) 현장대원이 사용하는 장치에 대해 사용성, 안전성, 기술 완벽성 등 엄격하게 고려

2) 한정된 예산에 대한 우선순위 고려

 

 

 

1.서론

등장배경 -데이터 중요성이 강조되는 클라우드 서비스, 빅데이터, 인공지능 등의 기술에 대해 전통적인 정보보호 기술로는 정보보호활용이라는 양립되는 문제를 해결하기가 어렵다.

-암호화된 데이터베이스 효율적인 접근에 대한 암호기술로 순서보존암호가 부각되고 있다.
개념


평문의 순서를 암호화 이후에도 순서를 보존하므로 기밀성을 유지하면서 효율적인 검색을 가능하게 하는 암호화 알고리즘
데이터베이스 검색 가능 암호 알고리즘 연구분야 1.순서 보존 암호
2.대칭키 기반 검색 가능한 암호
3.공개키 기반 검색 가능한 암호
4.순서 노출 암호
순서 보존 암호 두각 순서보존암호는 다른 기술과 비교했을 때 적당한 안정성과 높은 효율성을 제공하는 기술로 실용화에 가장 가까운 기술이다.

 

2.순서 보존 암호 기술 연구 동향

모델 발표년도, 발표자 설명
0.순서 보존 암호의 개념 등장 2004년 Agrawa -평문의 크기 순서가 암호화된 이후에도 유지되는 순서 보존 암호의 개념 등장
1.IND-OCPA(indistinguishability under ordered chosen-ciphertext attack) 안전성 모델 2009년 Boldyreva

-(1)구분불가능성(indistinguishability: IND)의 개념 사용
- IND-OCPA는 공격자가 선택한 두 개의 평문 나열 중 하나의 암호문 나열을 보고 어느 쪽의 평문 나열이 암호화된 것인지 구분할 수 없다는 IND-CPA 정의에서 변형
-(정의) 두 평문 나열의 크기 순서가 같을 때 주어진 순서 보존 암호문 나열을 보고 구분할 수 없다


-암호문의 크기가 평문 개수의 지수적으로 커질 수밖에 없음을 증명
-(2)순서보존 유사 난수 함수를 암호화로 하는 방식 제시 , (취약점) 평문의 절반 정보가 노출
2013년 Popa -(3) 불가능성을 우회한 방식은 한번 암호화하면 암호문이 변하지 않는 것이 아닌 필요에 따라 암호문을 변경하는 것이다

-복호화를 위한 데이터 암호문이 변경되는 것은 아니며 순서 정보를 나타내 는 인코딩값이 암호문에 추가되며 필요 시 인코딩값만 변경된다

-IND-OCPA를 만족 하는 가변(mutable) 순서 보존 암호가 제시된 이후로 효율적이면서 안전성이 더 높은 가변 순서 보존 암호

2.IND-FAOCPA(indistinguishability under frequency analyzing ordered chosen-ciphertext attack) 안전성 모델 2015년 Kerschbaum -초기의 순서 보존 암호는 결정적 암호화 방식이거나 동일한 평문의 개수가 노출되는 방식이었다. 동일한 암호문의 빈도수를 이용한 공격에 취약할 수 있다

-(4) 평문의 빈도수를 숨기기 위한 순서 보존 암호 기법 제시

-평문의 중복이 허용된 두 평문 나열이 최소 하나의 동일한 순서를 가지면 주어진 순서 보존 암호문을 보고도 두 평문 나열 중 어떤 평문 나열이 암호화된 것인지 구분할 수 없다

 

3.가변 순서 보존 암호

-현재 발표된 대부분의 가변 순서 보존 암호문 비가변 데이터 암호문과 평문의 크기 순서 를 유지하는 가변 인코딩으로 구성된다.


-주로 OPE 응용 환경 인 데이터베이스 서버 암호문을 삽입하고 범위 질의를 보내는 모델을 고려하여 기법이 설계되는데 스테이트 정보의 저장 위치에 따라 서버-스테이트, 클라이언트-스테이트 기법으 로 구분하기도 한다.


* 가변 순서 보존 암호에서 추가 암호문 삽입 시 필요한 경우 이미 다른 암호문에 부여된 인코딩을 업데이트해야 한다. 인코딩 업데이트를 리코딩 (re-encoding)이라 하며 이때 필요한 정보를 스테이트(state)라 한다.

기법 설명
서버-스테이트 기법
- Popa 등의 기법은 이진 탐색 트리가 인코딩을 위한 스테이트이고 이를 서버에서 관리한다. 서버는 이진 탐색 트리에 저장된 암호문의 순서만 알 뿐 다른 정보를 알 수 없으므로 해당 기법은 IND-OCPA 안전성을 만족할 수 있다. 

-(특징) 클라이언트가 새로운 암호문 삽입 또는 범위 질의를 하기 위해서는 루트노드부터 말단 노드까지 특정 평문의 위치를 찾을 때까지 서버에게 노드의 암호문을 받아 복호화해서 비교하고 그 결과를 서버에게 알려 주는 추가적인 인터렉션이 필요

-(취약점) 평문의 빈도수가 노출되는 기법으로 뒤에서 설명할 추론 공격
클라이언트-스테이트 기법

-2015년에는 평문의 빈도수를 이용한 추론 공격으로부터 안전하도록 평문 빈도수를 숨기 는 기법이 제안

- 데이터 암호문이 아닌 평문을 이진 탐색 트리에 저장하며 스테이 트인 이진 탐색 트리를 클라이언트가 관리하는 클라이언트-스테이트 기법

-빈도수를 노출하지 않기 위해서 데이터 암호문은 확률적(probabilistic) 암호문을 이용하여 암호화하 며, 트리 탐색 과정 중 중복되는 값을 만나게 되면 무작위 코인을 이용하여 경로를 결정

-(인코딩방식) 클라이언트가 새로 암호화할 평문이 저장된 트리의 위치를 탐색하고 저장했 을 때 크기순으로 양옆의 값의 중간 값으로 인코딩한다.
서버-클라이언트-스테이트 기법


- 질의문 처리 단계에서 인터렉션을 통한 정렬을 수행하기 때문에 질의 문 처리가 느린 단점을 보완

- 2021년에는 (1)인터렉션이 없으면서 (2)클라이언트 저장량을 줄이기 위해 스테이트를 서버와 클라이언트가 나눠서 갖도록 설계된 평문 빈도수 감춤 기법이 발표

-(특징) 동일한 평문이 많이 나타나는 데이터를 암호화할 때 매우 효율적으로 클라 이언트 저장량이 줄어들지만 반대의 경우에는 큰 효과가 없는 것이 기법의 특징

-동일한 평문도 확률적 암호 알고리즘으로 암호화되기 때문에 데이터 암호문이 다르며 저장되는 순 서위치도 달라서 다른 인코딩 값을 가지므로 빈도수 숨김을 제공

 

4.순서 보존 암호 공격

- 순서 보존 암호화가 적용된 데이터베이스를 공격하는 방법에는 크게 추론 공격(inference attack)볼륨(volume attack) 공격이 있다. 

 

 

추론 공격(inference attack)

- (정의) 공공기관이 공개하는 통계치와 같이 공개된 데이터를 보조(auxiliary) 데이터 로 사용하여 순서 보존 암호문의 평문을 추론 분석하는 공격

-추론 공격은 보조 데이터와 암호화된 데이터의 분포가 유사할수록 공격의 정확도가 높아지며, 매우 유사한 경우 단순한 정렬 공격조차 높은 정확도를 가질 수 있다.

추론공격 알고리즘 공격 방법 공통점 차이점
결정적인 순서 보존 암호 알고리즘

- 빈도수 이용
축적(cumulative) 공격

1.그래프의 가중치를 정의하는 방법
2.이분 그래프의 순서 교차(crossing) 허용 여부
비교차(Non-crossing) 공격
확률적 암호 알고리즘

- 빈도수를 알지 못할때
이항분포(binomial distribution) 공격 -특정 평문의 보조 데이터로부터 계산되는 이항 확률값 을 통해 해당 평문 암호문이 처음 나타나는 위치와 해당 평문 암호문의 개수 기댓값을 계산하여 순서 보존 암호문들 사이에서 해당 평문의 암호문이 어느 위치에 있는지 추론하는 방법


 

 

5.결론

- 순서보존암호는 검색 가능한 암호화 기술 중에서 효율성과 안전성을 고려할 때 실용화에 가장 가까운 기술이지만

- 몇가지 고려사항 요구 된다.

 

고려사항

1.중복이 발생하지 않는 데이터는 '빈도수 감춤 기능'을 사용하지 않아도 된다.

2.중복이 많이 발생하는 데이터는 '빈도수 감춤 기능'을 제공하는 최적을 알고리즘을 선택한다.

3.데이터의 크기, 순서도 보존해야하는 경우에는 사용하면 안된다.

4.데이터 셋이 공개되어 있는 데이터 셋과 유사한 분포를 가지고 있는 경우, '빈도수 감춤 기능'을 사용하지 않을 경우 추론공격에 매우 위험 할 수 있다.

1.서론

 

(로우코드(Low-code) 및 노코드(No-code) 정의) 

LC/DC(Low-Code/No-Code)의 애플리케이션 개발에 있어 코딩을 최소화하거나 아예 하지 않는 플랫폼 기술

 

(LD/DC의 장점)

1.현업 및 이해당사자가 개발에 직접 참여 하므로 이해도가 높은 애플리케이션 개발 가능

2.빠른 개발 속도로 충분한 테스트 시간 확보

3.쉬운 교육과정으로 개발자 부족 문제 해결

 

 

 

2.LC/NC 플랫폼의 기대 효과

(시민개발자의 로우코드, 노코드 개발 프로세스)

 

(시민개발자의 활용에 따른 장점 3가지)

1. 부족한 SW개발 인력 공급 문제를 어느 정도 대체할 수 있다는 점

2. 의료 등 비전문가의 진입 장벽이 높은 전문 분야의 애플리케이션 분야에 개발자가 아닌 현업 전문가 주도 개발 가능

3. 시민개발자는 자기 비즈니스 분야의 요건 파악이 빠르다는 점

 

 

 

3.LC/NC 플랫폼 분야의 국내/해외 도입 사례

LC/NC 플랫폼 분야의 국내/해외 도입 사례 기관 애플리케이션 설명
1.실무자 입장에서는 간단히 쓸만한 앱 한국전력 증평지사 '차세대 공사현장 모니터링' 모바일 앱 -실무자가  필요한 요구사항을 심플하게 개발
-현장 사진을 메일에 첨부하는 번거로움을 없앴다.
-공사번호나 코드 같은 정보들의 메모, 공지사항 확인
- 여러 협력기관 연락처에 간단하게 전화나 문자를 거는 기능
2.효율성이 낮지 않은 간단한 앱 세븐일레븐 지역관리자에게 제품가격정보 제공 -지역관리자가 관련 판매량에 액세스 하여 현장가격 최적화
-부정확한 가격정보는 매장에서 수정하도록 알림서비스
3.더 쉽고 상품성도 있는 애플리케이션을 개발 취리히 UK보험 페이스쿼트 -사용자가 셀프 사진을 찍으면 사용자 연령을 추정하여 보험료 계산
4.로우코드로 기존의 쓸모 없는 애플리케이션 쳐내기 NTT데이터 서비스 불필요한 기존 애플리케이션 걸러내기 -인수합병과정에서 1000개의 기존 애플리케이션 수를 122개로 줄임

 

 

 

4.LC/NC 플랫폼 활용의 한계와 주의점

LC/NC 플랫폼 활용의 한계와 주의점 설명
1.개발 요구사항과 비즈니스 요건의 간과 - LC/NC플랫폼을 사용하는 업체들은 개발 요구사항과 비즈니스 규칙을 문서화하지 않고, 현업 담당자가 사용 가능한 수준에서 대략적으로만 만들어버리는 경향이 있고 이에 애플리케이션에 중요한 비즈니스 규칙이 누락되는 사례가 발생
2.현업 참여의 부재 -LC/NC플랫폼과 시민개발자는 현업 담당자가 신속하게 애플리케이션 개발을 진행하여 스스로가 엔드 유저로서 사용하며 유지 부수할때 효율성과 전문성이 올라간다.
-그런데 번거로움이나 교육시간부족 등의 문제로 현업 담당자가 개발에 참여하지않거나 현업담당자와 시민개발자를 분리해버는 경우가 있다
-이는 필요없는 재개발 및 예신/일정 변화로 이어질 수 있다
3.LC/NC 플랫폼 및 시민 개발자에 맞는 문화 및 조직 구조 -LC/NC 기술의 진정한 가치는 그 기능을 100% 활용하기 위해 업무방식을 최적화할 의지가 있을때 드러난다
4.개발자의 배제나 기술적 문제의 간과 -LC/NC는 사용자가 UX/UI 구현에 있어서는 매우 유용하나, 여러 시스템 통합이나 트래픽이 많은 분야, 복잡한 설계구조 에서는 한계가 있다. 
-개발자나 IT부서 참여로 기술적 문제를 고려해야 한다
5.너무 많은 기능이나 어플 배치 -많은 어플이나 기능들이 서로 연계되어 유기적으로 작동하지 않는 것을 고려해서 단순화 해야 한다.
6.부실한 프로세스 잔존 -기존 프로세스가 부실할 경우 LC/NC로 전환하여도 여전히 문제점이 발생할 수 있다

 

 

5.LC/NC 플랫폼을 "잘 활용하기 위한" 원칙

C/NC 플랫폼을 "잘 활용하기 위한" 원칙 설명
1.로우코드가 새도우 IT가 되지 않도록 관리 *새도우IT : 직원들이 IT부서에서 승인받지 않은 애플리케이션이나 서비스를 구입하고 , 이를 IT관리부서나 책임자가 파악하지 못하는 현상

- 현업에서 그때 그때 필요한 앱을 개발하는 것은 좋으나 , IT 관리부서에서 파악이 되어야 한다
2.적절한 IT자원과 인력을 제공 - 가트너는 녹색, 노란색 안전구역과 빨간색 위험구역으로 구분
- 녹색 : 시민개발자가 독자적으로 워크플로우와 자동화 생성
- 노란색 : 시민개발자와 전문개발자 협력하여 생성
- 빨간색 : IT감독과 승인, 통제 필요한 영역 별도의 거버넌스 프레임워크로 진해
3.API와 커넥터를 확보 - API관리와 문서화 
-RPA 툴 활용 (기존시스템과 LC/NC의 가교 역활)
4.검토와 평가를 잊지 말자 비즈니스 지표를 통해 유용성이 있는지 검토와 평가가 현업 직원이 문제에 대한 미봉책 수준의 앱 개발을 막을 수 있다
5.혁신 문화를 조성하라 -LC/NC 플랫폼 도입에서 가장 필요한 것은 "왜 로우코드를 써야하는지"에 대한 충분한 사내 추진력을 모으는 것이다.

 

 

6.결론

 

- LC/NC 플랫폼은 기존 개발자의 적이 아니다. 오히려 기술적 난이도는 간단하지만 구현 시간은 적지 않게 걸리는 UI/UX 구현을 시민개발자들에게 맡기고, 개발자들은 더 전문적이고 깊은 IT분야에 자원을 쓸 수 있게 해준다.

 

- 시민개발자라는 개념은 좋지만 체계 또는 일종의 거버넌스 프로세스가 있어야 한다.

1. 해양 선박 기술 동향

 

    (스마트선박) 통신 기술을 사용하여 육상과 해양 선박이 밀접하게 연결하는 ICT 기술로 상황인식, 고장예측진단, 예방정비 기술, 의사결정지원 등을 활용하여 안전하고 친환경적이며 경제적으로 운항하는 선박

 

    (해양 선박 분야 2가지 축) 1.환경규제 2.첨단 ICT 기술발전

 

    (조선.해양 분야 4대 이슈)

구분 자율운항선박 기술을 통한 해결 방안
안전성 사람의 오류를 최소화시키고 우수한 해기사 인력 부족 문제 해결 가능
신뢰성 선박 장비와 시스템 상태를 감지하고, 장애를 미리 예측하여 선박 시스템의 신뢰성 확보
효율성 최적 항로 제공으로 선박 운영 최소화 및 항해 대기시간을 줄여 유지보수 비용 최소화
친환경성 최적의 연비, 최소 에너지로 이동하여 환경규제에 대응하고 환경오염 최소화

 

   (스마트 선박 및 자율운항선박을 위한 필요 기술)

기술구분 상세 필요기술
안전항해기술 항로감시제어, 충돌 예방 및 회피 등
ICT기술 네트워크, 데이터 통신, 인공지능, 상황인식, 고장예측진단, 의사결정지원, 사이버보안 등
연결기술 육상 e-Navigation 서비스 지원과 선박의 원격제어 감시
친환경 선박기술 탐소, Nox, Sox, 위해 물질 저감, 유해생물확산방지, 연료 저소비 등

 

 

2. 해양 선박 시스템

    (해양선박시스템) 제어 시스템(선박 운영을 담당하는 영역) 과 네트워크 시스템(육상이나 위성과 연계)로 구분된다

    * compass : 나침판, 방위를 확인하는 도구

구분 종류 설명
제어시스템 VDR - Voyage Data Recorder : 센서로부터 상태를 확인하는 웹 서버, 항해 동안 발생한 이벤트 기록
  Cargo Control & Monitor - 화물 제어 및 모니터링 시스템
  AMS - Alam Monitoring System(알람 모니터링 장치)
- 선박 내부 기기에 대한 상태 측정, 통보, 제어를 위한 센서 및 엑추에이터
  IBS, INS - Integrated Bridge System (통합 선교 시스템)
- Integrated Navigation System (통합 항해 시스템)
  ECDIS - Electronic Chart Display and Information System(전자 해도 표시시스템)
- 사용자에게 항해정보 및 해역에 관한 지도를 제공
  Transmission Control 변속기 제어 모듈 또는 기어 박스 제어 장치
  AIS - Automatic Identification System(선박자동식별장치)
- 선박의 위치를 추적하여 VTS(Vessel Traffic Service)에서 사용
  HCS - Heading Control System(선수방위제어시스템)
  Autopliot - 선박을 자동으로 조정하기 위한 장치 또는 그러한 장치에 의해 제공되는 자동 제어시스템
  TCS - Track Control System(항적제어시스템)
네트워크시스템 라우터/스위치 각 구간별 네트워크 패킷 정보를 모으는 구간
  게이트웨이 각 구간별 기기들이 모두 연결되는 지점
  선원 네트워크 선원이 개인적 및 점검용으로 사용할 수 있는 PC를 포함하는 네트워크
  침입차단시스템 선박 내부망과 외부망 사이에 존재하는 방화벽
  모니터링 서버 외부망에서 선박의 상태를 모니터링하는 웹서버
  선박-위성 네트워크 선박과 위성사이의 네트워크 구간, 방화벽, VPN등 보안을 고려하여 구성됨
  위성-육지 네트워크 육지와 위성사이의 네트워크 구간 방화벽, VPN등 보안을 고려하여 구성됨

 

 

3. 해양 선박 사이버보안 위협

  *  멀웨어(malicious software) : 컴퓨터 또는 설치한 소프트웨어에 해를 끼치려고 고안된 소프트웨어로 바이러스,웜,트로이목마, 스파이웨어, 애드웨어, 랜섬웨어 등있다.

  - 해양 선박 시스템은 외부 연계 it 영역이 늘어남에 따라 이를 통해 취약한 접점을 찾아 사이버 보안 위협이 증가

 (해운 분야 사이버보안 침해사고 사례)

연도 분야 시스템 보안 사례
2017 머스크 터미널 IT 시스템 랜섬웨어 3주간 시스템 마비, 3,000억 손실
2017 컨테이너선 선박 항해 시스템 멀웨어 10시간 동안 통제권 상실
2017 클락슨 회사 IT 시스템 내부자 회사 데이터 유출 시도
2018 해운선사 회사 이메일 스피어피싱 연간 100억 규모 손실 추정
2018 COSCO쉬핑 IT 시스템 랜섬웨어 화물 운송 지연
2018 바르셀로나 항만 항만 IT시스템 랜섬웨어 시스템 폐쇄 및 포렌식 의뢰
2018 샌디에고 항만 항만 IT시스템 랜섬웨어 시스템 폐쇄 및 포렌식 의뢰
2019 자동차 운반선 선박 IT시스템 랜섬웨어 대상 시스템 포멧
2019 영국 해양업체 회사 IT시스템 랜섬웨어 주가 하락, 포렌식 의뢰
2020 CMA CGM 회사 IT시스템 랜섬웨어 2주간 네트워크 시스템 다운
2021 트랜스넷 SOC 항만 IT시스템 랜섬웨어 모든 항만 터머널 운영 중단

 

 

4. 해양 선박 사이버보안 추진 현황

- 해양 선박에 대한 국제 규정을 제정하는 IMO와 장비에 대한 표준을 제정하는 ISO등 기간에서 국제표준화를 진행하고 있다. 

연도 추진현황
2016 - BIMCO 선박 사이버 보안 가이드라인 발간
2017 - TMSA 3에 사이버보안 관련 위협 식별을 포함하는 절차 및 요건 포함
- IMO 해사 사이버리스크 관리 가이드라인 승인
- IMO 2021년까지 선주와 선박 관리사들에게 사이버리스크의 ISM 코드 내 안전관리체계(SMS) 통합을 권고하는 결의서 채택
2018 - SIRE VIQ 7.7.14에 사이버보안 요건 추가
- IACS 선박 사이버시스템의 안전성을 보장하기 위한 12가지 핵심 기술에 대한 권고서 발간
2019 - DCSA 선박 사이버보안 이행 가이드 1판 발간
2020 - USCG 선박 사이버리스크 관리 업무 지침 발표
2021 - RightShip 검사 선박 질문지(RISQ)에 사이버리스크의 ISM통합 등 사이버 보안 요건 포함

 

   한국에서도 IMO의 해상에서의 안전, 보안의 내용과 ISO의 해양 선박 표준의 내용이 포함된 국제규제가 추진됨에 따라 정부부처, 산업계, 공공기관을 중심으로 대응하고 있다.

(국내 해운 분야 국제기구(IMO/ISO) 대응현황)

기관 정책 대응 체계 주요업무
정부 해양수산부 해사안전환경정책 직접대응(1국 4과) IMO A 이사국
IMO의제대응 국제해사협의회 주요의제분석(훈령)
의제대응 및 회의참석
국제협력기반조성
협약의 국내수용(입법)
해사안전국제협력센터
해사안전연구센터
산.학.연 자문위원회
R&D지원 산.학.연(KIMFT) IMO 대응선도 기술과제
산업통상자원부 산업정책통상 1과 -
R&D지원 산.학.연(KEIT & KIAT) 인프라 및 추격형 과제
ISO 표준대응 (산업별)COSD기관 국제표준화(ISO)
민간 학계 정책 R&D 해양계열대학 의제개발
조선공학계열대학 -
연구소 KMI 의제개발
KRISO, KOMERI, RMS (과제) 한시적
해운 산업 현안 . R&D 선주협회 의제개발 및 회의참석
기자재(소재) (개별기업) (과제) 한시적
조선(대형) 조선협회 의제개발 및 회의참석
조선(중소) - -

 

 

5. 해양 선박 사이버보안 위협 대응방안

(IEC63154(IEC TC80)) 해양 선박 분야의 사이버보안 위협 대응을 위해 선박 장치 보안 기술에 대한 표준안 진행 중이다.

 

(IEC63154에서 선박장치에서의 보안 적용 부분)

구분 모듈에서의 보안 적용 부분
A: 데이터파일 - 소스 인증 및 무결성 검사
B: 파일의 실행 - 자동 실행 방지 , 소스 인증 및 무결성 검사 후 수동 실행 
- 유지 보수 모드에서만 자동 실행
C: 사용자 인증 - 비밀번호, 신분증이나 비밀키 또는 기타 대칭 암호화 방법
- 스마트카드 및 기타 비대칭 암호화 방법
D: 시스템 방어 - 멀웨어 방지, 호스트 방화벽, 호스트 침입 & 사용자 알림
- 멀웨어 방지
  1) IEC 61162-460 준수 장비
  2) 460-Network 이외의 제어 네트워크에 있는 장비
  3) 접근 가능한 인터페이스가 없는 장비
  4) 접근 가능한 인터페이스가 있는 장비
E: 네트워크 접근 - 설치 매뉴얼에 명시 : 네트워크 서비스 , 평균, 비율, 최대 지속 비율, 최대 입력 비율을 초과하는 장비에 대한 영향 , 경고
F: 운영체제에 대한 접근 - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용
G: 부팅 환경 - 전원 켜/끄기 반복 시도
- 특수 키, 외부 장치, 유지 관리 모드(O)
H: 유지관리 모드 - 사용자 인증 성공 후 일반적으로 제조업체 또는 공인 대리인이 승인한 사용자 엑세스 가능
I: 사용자 입력으로 인한 의도하지 않은 충돌 방지 - IEC 60945의 잘못된 사용자 입력에 대한 작동 안전 항목이 이에 적용
J: USB를 포함한 이동식 장치용 인터페이스 - 인터페이스는 유선으로 연결되어야 함
- 체크섬 및 잘못된 문장 처리
K: 인터페이스로서의 IEC 61162-1/2 - 인터페이스는 유선으로 연결되어야 함
- 체크섬 및 잘못된 문장 처리
L: 인터페이스로서의 IEC 61162-450 - 파일: 데이터 파일 & 실행 파일의 실행 모듈, 멀웨어; 시스템 방어 모듈
- IEC 61162-1 : 인증 및 식별
- IEC 61162-450 : 기반파일전송
M: 기타 인터페이스 - 표준에서 정의하지 않은 인터페이스들 : Firewire, Thunderbolt, SCSI, Blutooth, Wi-Fi
- NFC + 표준인터페이스 : 이동식 장치용, IEC 61162-1/IEC 61162-450 모듈
- 인터페이스가 해당 기능을 제공할 때 모든 관련 모듈 적용
N: 소프트웨어 유지보수 - 지역 및 원격지에서 승인된 사람에 의해 정상 작동 중인 승무원
- 의도한 기능에 영향을 미치는 경우 업데이트 적용에 대한 제한 사항 설명
- 복원 절차 제공
- 데이터 인증 & 무결성 검사가 필요한 데이터 파일 및 실행 파일로 로컬에서 반자동 SW유지보수
O:원격 유지 관리 - IEC 61162-460의 직접 통신 요구 사항 적용

 

 (해양 선박 네트워크 위협에 대한 보안장비 구성)

- 하나의 통합 라우터를 통한 IT 영역과의 연결로 한 부분의 네트워크 공격 시 다른 네트워크로의 피해가 확산이 발생할 수 있으므로 다른 네트워크로의 확산을 방지해야 한다. 이를 위해 [그림3]과 같이 각각의 레이어별 방화벽과 침입방지.방지시스템을 적용해야 한다.

 

(프록시 & 캐시 서버 적용 웹사이트 접근 방식)

- 개인 네트워크 연결을 통한 웹사이트를 경유하는 침해사고도 발생할 수 있으므로 프로시 서버를 구성하여 IP, 사용자, 도메인등에 대한 필터링 정책도 적용해야 한다.

 

 

  (해양 선박 시스템에서의 보안 위협 및 대응방안)

시스템 구성요소 보안 위협 대응방안
제어 시스템 GNSS 중간자 공격 시스템 사용 데이터 확인
잘못된 데이터 인젝션 암호화 및 데이터
GPS 스푸핑 센서/차단기 추가, 데이터 스푸핑, Whitelist 확장, 많은 GPS신호 유형 사용, 대기시간 감소
VDR 원격파일 포함 파일검증
파일 위조 시스템 사용 데이터 확인
네트워크 시스템 VSAT 원격파일 포함 IDS/IPS사용
악성 장비 스토리지 보호(암호화 등)
기본 아이디/비밀번호 아이디/비밀번호 변경
AIS 위장 장치 식별 및 인증
변조 소프트웨어 무결성 및 입출력 포트접근 제어
부인 장치 식별 및 인증, 물리적 접근통제
물리적 액세스 모니터링 계정관리, 부인방지, 사이버 자산관리
정보 유출 암호화 키 설정 및 관리/보호
서비스 거부 내부시스템 연결 보호, 정보시스템 백업, 케이블보호, 서비스 거부 보호
권한 상승 내부시스템 연결 보호, 물리적 접근 모니터링
ECDIS 위장 장치 식별 및 인증, 입출력 포트 접근 제어, 타임스탬프, 사이버 사고 대응 계획
변조 장치 식별 및 인증, 내부감사 수행 및 조치, 사이버 사고 대응 계획
부인 내부 시스템 연결, 타임스탬프, 물리적 접근 통제
정보 유출 암호화보호, 입출력 포트 접근 제어장치, 식별 및 인증, 미사용 정보보호
서비스 거부 내부시스템 연결, 사이버 사고 처리, 사이버 거부 보호
권한 상승 장치 식별 및 인증, 로그인 시도 실패
네트워크 시스템 위성 무차별 대입 공격 IDS/IPS 사용
패스워드공격 패스워드 정책 수립
커맨드 인젝션 IDS/IPS 사용
SAN 서비스 거부 공격 등 패킷 대여폭 제한에서 IP검증
CAN 잘못된 데이터 인젝션 IDS/IPS 사용
하드코딩 자격 증명 스토리지 보호(암호화 등)
애플리케이션 VSAT SQL인젝션 쿼리 검증
기본아이디/비밀번호 아이디/비밀번호 검증
Shake Holder 스피어피싱 공격 안티 멀웨어 솔루션
이메일주소 스푸핑 이메일 주소
멀웨어 공격 안티 멀웨어 솔루션
디바이스 Sensor 잘못된 센서 데이터 인젝션 데이터 검증
멀웨어 공격 악성명령 전송 커맨드 검증
서비스 거부 공격 대역폭 제한
물리적 요소 Onboard 불법 복제 및 테러리스트 선박의  ICT 방어시스템
Crew 인적오류 인식 및 훈련
All 파괴 비디오감시(CCTV)

 

6. 결론

(해양 선박 사이버 안전성 확보를 위한 고려사항)

1.(기존운행선박 측면)  기존에 운행되고 있는 선박에 대한 보안성 검토 및 대응책 마련

2.(신규선박 제조 측면) 신규 선박 대상 사이버보안 체계를 따르는 기술개발 및 적용, 시험 및 인증 등 추진

3.(기술개발 및 인재양성) 선박 내 제어시스템을 대상으로 하는 보안 기술 개발 및 인재양성 추진

1.서론

- 메타버스와 NFT의 기술 및 시장 동향에 대해 정리

- MBN (Metaverse - Block chain - NFT)의 개념 및 사례

 

2.메타버스의 개념 및 핵심기술

- 메타버스는 실세계와 디지털 가상세계가 공존할 수 있는 공간을 뜻하며 가상공간에 수 많 은 사람들은 각각의 콘텐츠들로 모이게 되고 해당 공간에서 현실 세계와 같은 삶을 살아가게 된다

   1) 메타버스 구성 요소

-메타버스를 구성하기 위해 기존의 기술들을 융ㆍ복합하여 구성하고 있다. 

   2) 메타버스 유형 및 특징

-증강현실(Augmented Reality): 디바이스를 이용해 가상의 정보를 2D, 3D 형태로 현 실 세계에 적용하는 것으로 대표적으로 차량 내부 HUD(Head-up Display), 게임인 마인크래프트 어스 등이 있음

-라이프 로깅(Lifelogging): 사람과 사물에 대한 일상 정보를 캡처, 저장, 공유하는 기술 로 대표적으로 웨어러블 디바이스, 블랙박스 등의 분야에 적용 중

- 거울세계(Mirror World): 실세계의 모든 것들을 최대한 사실적으로 반영하도록 구축된 가상의 디지털 환경을 의미하고 대표적으로 구글어스는 전 세계 지역의 사진을 주기적 으로 업데이트하여 실세계를 그대로 반영함

-가상세계(Virtual World): 실세계와 유사하게 디지털 데이터로 구축한 세계를 의미하며 게임, SNS 등 다양한 서비스들이 있고 AR/VR 기술 발달로 인해 가상세계의 관심이 높아짐

   

3.국내외 메타버스 기술 및 시장현황

- 구글(Google), 마이크로소프트(Microsoft), 페이스북(Facebook), 엔비디아(NVIDIA), 네이버(Naver), 카카오(Kakao) 등 국내외 기업들은 좀 더 현실감 있는 가상세계를 발전시 키기 위해 메타버스 기술 발전에 힘쓰고 있다.

 

- 2020년대 메타버스의 재조명이 시작되었고 3D 가상공간에 대한 수요가 증가하였다.

- 시공간의 제약이 없어 경제ㆍ사회 활동을 할 수 있는 메타버스는 지속적으로 발전할 것으로 예상된다

- 글로벌 메타버스 시장규모

4.NFT 개념, 구조 및 거래방식

   1) NFT의 개념

-“대체 불가능한 토큰”이라는 뜻으로, 특정한 자산을 나타내는 블록체인 기술을 포 함하고 있는 디지털 파일이고, 고유성을 갖고 있어 대체 불가능한 토큰이다

   2) NFT의 구조

Smart Contract 소유권 확인/양도 기능 등을 수행하며 블록체인에 직접 저장
Metadata 소유권 확인/양도 기능 등을 수행하며 블록체인에 직접 저장
Media Data 원본 데이터를 의미하며 온체인(On-chain)의 경우는 블록체인에 저장하고 오프체인(offchain)은 외부 저장매체에 저장

 

5.NFT 국내외 시장동향

-블록체인 데이터 플랫폼 기업 체이널리스는 2022년 NFT와 가상자산에 대한 전망을 공개 했는데, NFT의 시장규모는 약 269억 달러 규모로 예상하였다[13].

- NFT 실적이 가장 높은 분야를 살펴보면 콜렉터블 NFT, 게임 NFT, 아트 NFT, 메타버스 NFT, 유틸리티 NFT이다.

- 콜렉터블 NFT는 판매량은 270만 건, 총 거래량 60억 달러 이상이다. 한 번이라도 거래가 발생한 지갑 수를 뜻하는 활성 지갑 수는 50만 개 이상이다.

    

6.MBN(Metaverse - Block-chain - NFT)

    1) 메타버스와 NFT결합

- 탈중앙형 메타버스에서는 소유권을 증명해줄 주체가 없고, NFT가 이러한 역할을 대체하게 되며 메타버스 내에서 만들어진 UGC(user-generated content) 에 대한 소유권을 부여하고 거래가 가능해진다 

    2) 메타버스 플랫폼에서의 NFT 거래

-메타버스 플랫폼에서는 가상 디지털 자산거래와 가상환경의 비즈니스를 지원하는 완벽한 환경이다.

-예시,가상환경 디자이너들이 패션 샵 이나 아이템 샵을 오픈하여 아바타에 필요한 패션 아이템들을 판매하게 되는데 명품 브랜 드들은 ‘로브록스’나 ‘제페토’ 등의 메타버스에서 아바타 샵을 입점하고 사용자가 자신의 아 바타를 원하는 방식으로 꾸미고 SNS 활동도 병행 가능하도록 지원한다

 

    3) 메타버스와 NFT의 사례

- 게임산업

- 게임 사업 외에도 패션과 메타버스ㆍNFT의 융합이 가속화됨에 따라 이를 혼합한 ‘메타패 션(meta fashion)’이 글로벌 트랜드로 떠오르고 있다. 

7.결론

- 메타버스와 NFT는 본 고에 기술한 것과 같이 다양한 이점이 있기 때문에 성장 가능성의 폭이 넓다고 할 수 있다.

- 메타버스와 NFT 분야를 결합한 MBN (Metaverse Block chain NFT) 비즈니스가 출현에 관심을 가져야할 필요가 있다.

- 메타버스와 NFT 분야 고려사항

가상화폐 측면 -가상화 폐의 유동성 문제
-가상화폐에 대한 법적인 문제 등 
보안 측면 -범죄문제(해킹 범죄, 금융범죄 등)가 발생 가능성
-개인정보유출
경제 측면 -플랫폼 독점
기타 -중독문제
-저작권 침해

 

 

  

+ Recent posts