블루투쓰(Bluew tooth)
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 서론

2. Bluetooth 의 소개

3. Bluetooth 기술 동향 및 시장동향 (2000년 기준)

4. Bluetooth 의 보안 (2002년 기준)

5. 결론

6. 참고 문헌

본문내용

사항의 수행 여부를 체크하는 곳이다.
[표 3] 블루투스 보안 체크리스트
보안 권고사항
체크리스트
필수
(Best Practice)
선택
(May Consider)
수행여부
(Done?)
블루투스 기술을 포함하여 무선 기술의 사용에 관한 조직의 보안 정책을 개발하라
네트워크 사용자들이 컴퓨터 보안 의식과 무선 기술(예, 블루투스)에 관련된 위험에 대해 교육받도록 하라.
보호가 필요한 자산의 가치를 파악하기 위해 위험 평가를 수행하라.
무선 네트워크의 보안 상태를 철저히 파악할 수 있도록 정기적으로 포괄적인 보안 평가를 수행하라.
무선 네트워크를 완전히 이해하도록 하라. 조직은 piconet으로 구성된 scatternet이 802.11 네트워크나 유무선 WAN에 연결될 가능성 등 전체적인 연결을 이해해야 한다. (주의: 장비는 다양한 무선 기술과 인터페이스를 갖고 있다.)
외부 경계를 건물의 경계나 조직이 사용하는 건물들로 정확하게 한정하도록 하라.
건물과 다른 안전한 영역에 대해 물리적 접근 제어를 사용하라.(포토 ID, 카드 배지 판독기)
크기가 작은 휴대용 블루투스 장비가 도난 당하지 않도록 하라.
블루투스 장비를 사용하지 않는 동안에는 꺼놓도록 하라.
모든 블루투스 무선 장비에 대한 목록을 만들라.
모든 보안 특이성이나 불완전성을 이해하기 위해 사용이 계획된 모든 블루투스 장비들에 대해 연구하고 이해하라.
블루투스 장비의 디폴트 셋팅을 조직의 보안 정책에 맞게 변경하라.
전송이 조직의 보안 경계 내에서만 이루어질 수 있도록 블루투스 장비를 가장 낮은 필요 전력 수준으로 설정하라.
블루투스 결합 환경이 도청으로부터 안전하도록 하라. (즉, 키 교환이 수행되는 초기화 프로시저 전에 발생 가능한 공격에 대해 눈으로 환경 조사를 수행하라)
충분히 랜덤하고 모든 약한 PIN을 피할 수 있는 PIN 코드를 선택하라.
충분히 긴(가능하다면 최대 길이) PIN 코드를 선택하라.
어떤 블루투스 장비도 zero PIN을 사용하지 않도록 하라.
초기화 후에 PIN을 삭제하고(PIN 엔트리가 매번 요구되도록), 파워가 꺼진 후에 메모리에 저장되지 않도록 블루투스 장비를 설정하라.
PIN 코드 교환에 다른 프로토콜의 사용을 고려하라. (예, 응용레이어에서 Diffie-Hellman Key Exchange나 Certificate-based key exchange 방법을 사용하라. 이런 프로세스를 사용하면 더 긴 PIN 코드가 생성되고 분배가 간단해 진다.)
Unit 키 대신에 combination키를 사용하도록 하라.
암호화의 필요성에 관계없이 모든 블루투스 연결에 대해 링크 암호화를 호출하라. (예, 보안 모드 1을 사용하지 말라)
제어되고 충분히 이해된 환경에서 보안 모드 2를 사용하라.
모든 접근에 대해 장비 상호 인증을 보장하라.
모든 브로드캐스트 전송에 대해 암호화를 수행하라. (암호화 모드 3)
암호키 크기를 가능한 최대로 설정하라.
모든 키 협상 과정에 대해 최소 키 크기를 정하라.
5. 결론
세계 유수의 정보,통신기술관련 업체들이 주목하고 있는 Bluetooth 기술은 무한한 응용가능성과 잠재적 시장성을 가지고 있는 것만은 분명하다. 시장조사의 방법에 따라 매출이나 판매량 예측에서 다소 차이가 날 수 있으나 가장 비관적인 예측의 경우에도 Bluetooth 의 시장성을 부인하진 않는다. 그러나 기술적 우위성만으로는 시장에서 성공을 보장받지 못한다 .Bluetooth 의 성공적인 보급여부는 현재 제기되고 있는 문제점들을 얼마나 신속하게(최소한 경쟁기술에 비해) 해결 해 나갈 것이냐에 달려 있는 것이다. 최근의 동향을 감안해 내릴 수 있는 잠정적인 결론은 해결될 실마리가 보이고 있다. 예를 들어 Bluetooth 칩 단가의 경우 별도의 추가부품이 필요 없는 all-in- one 제품이 미국의 Neosilicon사 에 의해 개발되고 있다. Neosilicon은 동사의 Bluetooth 제품을 지금의 평균원가의 절반이상으로 하락시킬 수 있다고 했다. 또한 2.4GHz 대를 공유하는 다른 제품들과의 신호충돌 문제점도 Bluetooth SIG와 전세계 각국 관련 기관의 밀접한 교류를 통해 조만간 해결될 방안이다.
본 글은 새롭게 떠오르는 차세대 통신이라고 불리는 Bluetooth 관한 소개 와 현재의 기술 동향 과 시장동향 그리고 보안에 대해 연구 조사 한 것이다. 현재는 블루투스가 연구 과정이기 때문에 실생활에서는 아직 접하기 힘들겠지만 세계 여러 곳에서는 여러 분야에 걸쳐 하나 둘 씩 선보이고 있다. 무엇보다도 Bluetooth 는 ISM Band을 같이 이용하는 여러 다른 프로토콜에 비해 제품의 가격과 상호 교환성에 대해 많은 중점을 두었다. 기술 문서(Specification) 양 만큼 다른 어플리케이션을 정의 해놓은 Profile 이 기술 문서만큼의 양이라면 얼마나 많은 중점을 두었는지 알 수 있을 것이다. 아직은 1Mbps 고속의 고화질 통신을 하는 데는 턱없이 부족 한 것 같지만 계속적으로 연구되고 있으며 그리 멀지 않은 미래에 우리가 미쳐 알기도 전에 블루투스를 사용하고 있을 것이 틀림없다. 앞으로 동향을 더욱 살펴보아야겠지만 Bluetooth 기술은 분명히 무한한 발전해 나 갈 것이고 지켜 보아야 할것이다.
6. 참고 문헌
[1]. 시코드 주식회사 , Bluetooth 동향 , 강좌 http://www.seecode.com/ , 2000
[2]. 제노컴 ,Bluetooth 기술 및 동향 기본 자료 , http://www.zenocom.co.kr ,2000
[3]. Bluetooth 국내 홈페이지, Bluetooth 규격 동향. 기초자료, http://www.bluetooth.or.kr/,2000
[4]. 한국정보보호진흥원, 블루투스 및 휴대장비의보안 http://www.kisa.or.kr ,2002
[5]. 정보 기술 연구소 , 네트워크 자료 , http://tearoom.chongju.ac.kr/ 2000
[6]. 서용창 , 정화영 , 김동완 , 박광호 가입자망연구소 무선가입자망연구팀 무선사설망연구실 전임연구원 , Bluetooth 와 그 응용 , 2000

키워드

컴퓨터,   blue,   tooth,   개념,   발표,   소개
  • 가격3,000
  • 페이지수30페이지
  • 등록일2003.12.29
  • 저작시기2003.12
  • 파일형식한글(hwp)
  • 자료번호#241032
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니