망 분리
· 2 min read
기술사 관련 포스트
View All Tags구분 | 구성요소 | 내용 |
---|---|---|
하드웨어 | 양자광학계 | 단일광자 소스, 편광기, 검출기 등 양자 상태를 생성하고 측정하는 장치 |
양자난수생성기 | 예측 불가능한 난수를 생성하여 키 분배에 사용 | |
변조기 | 광자의 위상, 편광 등을 변조하여 정보를 인코딩 | |
전자제어시스템 | 양자광학계와 변조기의 동기화 및 제어를 담당 | |
양자채널 | 비밀키 전송 채널 | |
소프트웨어 | 프로토콜 | BB84, E91 등 양자 키 분배를 위한 통신 규약 |
구현 방식 | 단방향, 양방향 등 통신 방식 |
구분 | 세부요소 | 설명 |
---|---|---|
정보수집 | IoT 센서 | 환경 모니터링, 물체 움직임 감지 센서 |
물리보안 | 출입 통제기 | 인가자 이외의 출입 가능 통제 |
영상 감시 시스템 | 영상 분석을 통한 인가/비인가자 판별 | |
정보보안 | 접속관리 | 인증 및 패킷 분석, 침입차단 |
NW 침입탐지 시스템 | IDS, IPS 등을 통한 네트워크 보안 | |
융합보안 | 통합 보안 이벤트 분석 | 물리/정보보안 이벤트를 통합 분석, 패턴 감지 |
빅데이터 저장소 | 정보 및 보안 데이터 수집, 저장 및 가공 | |
보안대응 | 침해 대응 장비 | DDoS 대응 장비, 안티바이러스 등 |
침해 관제 분석 | 침해 분석 및 탐지 분석 기능 |
분류 | 기술요소 | 설명 |
---|---|---|
탐지 | 레이더 | X-band / Ku-band 이용 탐지 |
RF 스캐너 | 통신 신호 분석 | |
광학카메라 | 강학신호 탐지 카메라 이용 | |
IR 카메라 | IR 센서 탐지 카메라 이용 | |
식별 | 육안식별 | 초고 고해상도 부착 식별 |
전자식별 | 색채반응의 전자·원격식별 | |
Hard Kill | 고폭 / 네트 | 고폭 / 네트 이용 요격 |
전자에너지 무기 | 레이저 / RF 광학전(GM) 공격 | |
Soft Kill | 통신 재밍 | 전파 방해로 비행통신 제어 |
위성항법재밍 | 귀환 라디오 유리해 비행방향전환 | |
지오 펜싱 | 항법 SW GPS에 비행금지구역 정보 전송 |
절차 | 내용 | 비고 |
---|---|---|
특징 추출 | 입력된 이미지/비디오에서 고수준 특징을 추출 | Vision Transformer 활용 |
프롬프트 인코딩 | 사용자의 입력(점, 바운딩 박스, 마스크 등)을 인코딩하여 분할 수행 | Zero-shot 학습 가능 |
메모리 메커니즘 | 이전 프레임의 정보를 활용하여 연속된 객체 추적 | 비디오 객체 분할 지원 |
마스크 디코딩 | 객체 분할 마스크를 생성하여 최종 결과 출력 | 실시간 처리 가능 |
구분 | 사례 | 설명 |
---|---|---|
비디오 편집 | 특정 객체 분리 | 영상에서 특정 객체를 분리하여 편집 효과를 적용 |
증강 현실 (AR) | 실시간 객체 추적 | 실제 환경에서 가상 객체와의 인터랙션을 강화 |
의료 영상 분석 | 의료 영상에서 관심 영역 탐지 | MRI, CT 스캔에서 특정 병변을 자동 분할 |
자율 주행 | 도로 객체 실시간 인식 | 차량, 보행자, 도로 표지판 등의 분할 및 인식 |
보안 및 감시 | 움직이는 물체 실시간 탐지 | CCTV에서 이상 행동 감지 및 객체 식별 |
구분 | YOLO (You Only Look Once) | SAM 2 (Segment Anything Model 2) |
---|---|---|
목적 | 객체 감지 (Object Detection) | 객체 분할 (Segmentation) |
주요 기능 | 바운딩 박스로 객체 위치 예측 | 픽셀 단위 객체 분할 |
입력 데이터 | 이미지, 비디오 | 이미지, 비디오 |
출력 결과 | 객체의 바운딩 박스 + 클래스 라벨 | 객체의 분할 마스크 |
처리 방식 | 단일 패스로 CNN 기반 객체 감지 | Transformer 기반 프롬프트 분할 |
프레임워크 | CNN 기반 YOLO 아키텍처 | Vision Transformer 기반 모델 |
사용자 프롬프트 | 없음 (자동 탐지) | 점, 바운딩 박스, 마스크 입력 가능 |
비디오 지원 | 가능 (Frame-by-Frame 감지) | 가능 (Frame-to-Frame 추적) |
활용 분야 | 자율주행, 감시 시스템, 드론, 스마트시티 | 영상 편집, 의료 분석, AR/VR, 보안 |
장점 | 실시간 감지, 속도 최적화 | 정밀한 객체 분할, Zero-shot 세그멘테이션 |
단점 | 객체 분할 불가능, 픽셀 수준 정보 부족 | 감지 불가능, 바운딩 박스 제공 안됨 |
절차 | 내용 | 비고 |
---|---|---|
그리드 분할 | 이미지를 SxS 크기의 격자로 나눔 | 각 셀에서 객체의 존재 여부를 예측 |
바운딩박스생성 | 각 셀에서 객체가 존재할 가능성이 높은 바운딩 박스를 생성 | 중심 좌표(x, y), 너비(w), 높이(h), 신뢰도 포함 |
클래스 확률 맵 구성 | 각 바운딩 박스에 대해 클래스별 확률 계산 | 다중 클래스 분류 수행 |
객체 참지 | 신경망을 통해 가장 가능성이 높은 바운딩 박스를 선택 | NMS(Non-Maximum Suppression) 기법 활용 중복 제거 |
구분 | 사례 | 설명 |
---|---|---|
전자상거래 | 제품 검색 및 자동 태깅 | 온라인 쇼핑몰에서 제품 이미지를 분석하여 카테고리 분류 및 추천 시스템 활용 |
신분확인 | 생체 인식 및 보안 시스템 | 얼굴 인식 기반 출입 통제 시스템, CCTV 영상 분석을 통한 신원 확인 |
엔터테인먼트 | 게임 및 증강 현실(AR) 기술 | AR 게임 및 가상현실(VR)에서 객체 추적 및 인터랙티브 콘텐츠 생성 |
의료 | 의료 영상 분석 | X-ray, CT 스캔 이미지에서 질병 탐지 및 의료 진단 지원 |
자율주행 | 도로 객체 탐지 | 차량, 보행자, 신호등 등을 실시간으로 탐지하여 자율주행 시스템에 적용 |
구분 | 사업 | 비고 |
---|---|---|
국가 안보 사업 | 국가 안보, 비밀, 정부 정책 관련 사업 | 정보시스템 구축 및 운영 사업 |
대규모 사업 | 대규모 예산 투입 사업 | 총사업비 10억 이상 |
다량의 DB 자료를 처리하는 사업 | 100만명 이상 개인/민감정보 취급 | |
망 사업 | 외부 기관 간 망 연동 사업 | 내부망과 외부망 간의 연계 또는 망 분리 사업 |
신기술 도입 사업 | 보안 정책 과제 및 최신 IT기술 적용사업 | 스마트폰, 클라우드 컴퓨팅 등 |
구분 | 단계 | 설명 |
---|---|---|
보안성 검토 | 기획 | 인프라 구성 |
개 인정보 취급 | ||
SW 개발 | ||
보안요건도출 | 설계구현 | 보안 요건 도출 |
보안가이드 제공 | ||
보안요건 교육 | ||
보안성검수 | 검수 | 관리체계 보안성 점검 |
인프라 취약점 점검 | ||
어플리케이션 취약점 점검 | ||
소스코드 취약점 점검 |
구분 | 내용 | 체크리스트 |
---|---|---|
물리적 시설 보안 | 주요 정보시스템의 안전한 운영을 위한 물리적 접근 통제 | 장비 설치 위치, 출입통제, 반입통제, 영상감시 시스템 구축 |
정보시스템 보안 | 시스템 내 보안 위협을 최소화하고 관리 프로세스 확보 | 취약점 보안패치 적용, 패스워드 정책 준수, 시스템 관리자 권한 최소화, 로그 및 모니터링 관리 |
네트워크 보안 | 안전한 데이터 전송 및 외부 접근 통제 | 전송데이터 암호화, 원격접속 VPN 보안, 망분리 적용, 방화벽 및 침입탐지시스템(IDS/IPS) 구축 |
어플리케이션 개발보안 | 보안이 강화된 소프트웨어 개발 및 인증 관리 | 소스코드 내 인증정보 제거, 보안 취약점 점검, 사용자 식별 및 접근통제, 코드 서명 및 무결성 검증 |
개인정보보안 | 개인정보의 안전한 수집, 저장, 처리, 파기 정책 적용 | 개인정보 수집 시 명확한 동의 절차, 정보주체 권리보장(열람·정정·삭제), 보존기간 경과 시 안전한 파기 |
외주업체 관리 | 외주업체의 보안 준수를 위한 절차 및 관리 강화 | 외주개발자 계정 및 권한 통제, 외주업체 보안교육, 개발 종료 후 데이터 및 소스코드 파기, 외부 개발 환경 접근 제한 |
구분 | Disk to Disk | Disk to File |
---|---|---|
개념도 | 디스크 -복사-> 디스크 | 대상디스크 -> 쓰기방지장치 -> 디스크이미징도구 -> 이미지파일 |
개념 | 원본 디스크를 다른 물리적 디스크에 복제 | 원본 디스크를 하나의 이미지 파일로 저장 |
특징 | 빠른 데이터 복제 | 단일 파일 형태로 보관 가능 |
동일한 저장 장치 필요 | 다양한 포맷 지원 (RAW, E01 등) | |
원본과 동일한 환경 구성 | 데이터 무결성 유지 |
구분 | 활용방안 | 내용 |
---|---|---|
보안 | 이미지 캡처 | 원본 디스크를 보존하고 포렌식 분석을 위한 사본 생성 |
사이버 공격 대응 | 랜섬웨어, 악성코드 감염 시스템의 증거 보존 및 복구 | |
활성 컴퓨터 시스템 스냅샷 | 시스템 메모리, 프로세스 상태를 포함한 포렌식 분석 수행 | |
연속성 관리 | 데이터 백업 | 중요 시스템 및 데이터를 무결성 유지 상태로 보관 |
배포 | 가상 컴퓨터 생성 | 원본 시스템을 VM으로 변환하여 운영 환경 유지 |
시스템 배포 | 동일한 OS 및 설정을 여러 장치에 신속 배포 |
구분 | DRM | DLP |
---|---|---|
개념도 | 문서 --- 문서유출 --- 열람불가 | 문서 --- 다양한 외부 업로드 경로 --- 차단/감지 |
개념 | 디지털 콘텐츠의 생성과 이용까지 유통 전 과정에 걸쳐 안전한 권한에만 정보를 보이게 통제하는 보안 기술 | 기업 내부 민감정보 및 개인정보 등의 데이터 유출을 방지하기 위해 데이터 흐름을 감시하는 보안 기술 |
구분 | DRM | DLP |
---|---|---|
동작방식 | 각 문서단위 권한 제어 | 데이터 분류 및 유축 탐지 |
암호화 | 문서 암호화 | 암호화 없음 |
적용 | 사용자 권한 레벨 정의, 문서 생성자 권한 부여 | 데이터 유출 경로, 이메일, 첨부파일 업로 드 |
목적 | 문서 유출시 기밀성 보장 | 문서 유출 차단 |
예시 | 문서 DRM, 멀티미디어 DRM | 네트워크 DLP, 엔드포인트 DLP |
구분 | 내용 | 비고 |
---|---|---|
클래스 로더 | 클래스 로드 여부 검사, 파일 실행 | JVM 환경 |
바이트 코드 검사기 | 클래스가 명확한 바이트 코드 포맷인지 검사 | 코드 변조 탐지 가능 |
보안관리자 | 신뢰없는 클래스가 보호된 자원에 접근하지 않게 차단 | 파일 접근, 네트워크 사용 제한 |
외부 시스템과 격리된 가상 환경에서 파일 실행 | 가상 실행 환경 제공 | |
악성코드 및 의심 파일을 안전 영역(Safe Zone)으로 이동하여 분석 | 악성코드 행동 분석 |
구분 | 활용분야 | 내용 |
---|---|---|
가상 실행 환경 | 애플리케이션 테스트 | 샌드박스 내에서 실행하여 시스템에 영향을 주지 않도록 테스트 |
SW 보안 | 악성코드 분석 | 의심 파일을 가상 환경에서 실행하여 악성 여부 판단 |
안전 결제 환경 제공 | 온라인 결제 시 악성코드 감염 여부 검사 후 실행 | |
디바이스 보안 | 사용자 단말 보호 | 악성코드 탐지 및 랜섬웨어 차단 |
모바일 앱 샌드박스 | 앱이 시스템에 미치는 영향을 최소화하고 보안 격리 | |
브라우저 샌드박스 | 웹사이트 실행 시 악성 코드 감염 방지 |