DOI QR코드

DOI QR Code

IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계

Device Identification System for Corporate Internal Network Visibility in IoT Era

  • 투고 : 2019.08.13
  • 심사 : 2019.09.26
  • 발행 : 2019.09.30

초록

본 논문에서는 사물인터넷(IoT) 시대의 안전한 기업 내부 네트워크 환경을 유지시키기 위하여 네트워크 가시성을 확보할 수 있는 단말 식별 시스템을 제안한다. 최근 기업 네트워크의 영역은 점점 더 넓어지고 복잡해지고 있다. 더 이상 데스크톱과 스마트폰뿐만 아니라 업무용 패드, 바코드스캐너, AP, Video Surveillance, 디지털 도어, 방범장치, 기타 IoT 장비 등 빠르게 증가하고 있으며, 이에 따라 보안위협 역시 증가하고 있다. 따라서 본 논문에서는 IoT 시대의 폭발적으로 증가하고 있는 단말을 식별할 수 있는 프로세스 및 모듈별 기능을 포함하는 단말 식별 시스템을 제안한다. 제안하는 시스템은 기업의 보안 관리자에게 다양한 단말의 정보 및 취약점 등을 제공하여 사내 네트워크에서 발생할 수 있는 잠재적인 사이버 위협뿐만 아니라 비즈니스 위협에 대응할 수 있는 종합적인 위협 관리 기능을 제공할 수 있다.

In this paper, we propose a device identification system for network visibility that can maintain the secure internal network environment in the IoT era. Recently, the area of enterprise network is getting huge and more complicated. Not only desktops and smartphones but also business pads, barcode scanners, APs, Video Surveillance, digital doors, security devices, and lots of Internet of Things (IoT) devices are rapidly pouring into the business network, and there are highly risk of security threats. Therefore, in this paper, we propose the device identification system that includes the process and module-specific functions to identify the exploding device in the IoT era. The proposed system provides in-depth visibility of the devices and their own vulnerabilities to the IT manager in company. These information help to mitigate the risk of the potential cyber security threats in the internal network and offer the unified security management against the business risks.

키워드

참고문헌

  1. Gartner, "Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020", http://www.gartner.com/newsroom/id/2636073. Accessed 31 July 2019, 2011.
  2. Zhou, L., & Chao, H. C, "Multimedia traffic security architecture for the internet of things", IEEE Network, Vol.25, No.3, pp.35-40, 2011. https://doi.org/10.1109/MNET.2011.5772059
  3. Shaji, R. S., Dev, V. S., & Brindha, T. "A methodological review on attack and defense strategies in cyber warfare", Wireless Networks, Vol.25, No.6, pp.3323-3334, 2019. https://doi.org/10.1007/s11276-018-1724-1
  4. Park, W., Na, O., & Chang, H, "An exploratory research on advanced smart media security design for sustainable intelligence information system", Multimedia Tools and Applications, Vol.75, No.11, pp.6059-6070, 2016. https://doi.org/10.1007/s11042-014-2393-4
  5. Atzori, L., Iera, A., & Morabito, G, "The internet of things: A survey", Computer networks, Vol.54, No.15, pp.2787-2805, 2010. https://doi.org/10.1016/j.comnet.2010.05.010
  6. Kim, H., Kwon, H., & Kim, K. K, "Modified cyber kill chain model for multimedia service environments", Multimedia Tools and Applications, Vol.78, No.3, pp.3153-3170, 2019. https://doi.org/10.1007/s11042-018-5897-5
  7. 전정훈, "사물 인터넷의 보안 위협 요인들에 대한 분석", 융합보안논문지, 제15권, 제7호, pp.47-53, 2015.
  8. 최관, 김민지, "기업의 산업기밀정보 유출예방에 관한 연구: 사물인터넷 활용을 중심으로", 융합보안논문지, 제17권, 제5호, pp.101-110, 2017.
  9. 한슬기, 김명주. "사물인터넷 기기 보안평가를 위한 기술요소 기반의 모델 설계 및 체크리스트 적용", 융합보안논문지, 제18권, 제2호, pp.49-58, 2018.
  10. Cox, G, "Managing the risks of shadow IoT", Network Security, pp.14-17, 2019.
  11. Olalere, M., Abdullah, M. T., Mahmod, R., & Abdullah, A, "A review of bring your own device on security issues", Sage Open, pp.1-11, 2015.
  12. Disterer, G., & Kleiner, C, "BYOD bring your own device", Procedia Technology, Vol.9, pp.43-53, 2013. https://doi.org/10.1016/j.protcy.2013.12.005
  13. Trend Micro, "Trend Micro Research Finds Major Lack of IoT Security Awareness", https://newsroom.trendmicro.com/press-release/commercial/trend-micro-research-finds-major-lack-iot-security-awareness. Accessed 31 July 2019, 2018.