본문으로 건너뛰기

융합 보안 관제

· 약 3분

융합보안관제 개념

  • 컴퓨터/네트워크 상 정보의 위변조, 유출을 막기위한 정보보안과 개인의 신변 안전 및 주요시설 안전 관리를 위한 물리보안을 IT 신기술과 융합하여 미리 위협을 탐지하고 해결하기 위한 보안 관제
  • 사이버 위협 증가 / 운영효율성, 원가절감 / 통합보안 요구, 빅데이터 활용 / 보안 관리 복잡성 증가, 사용자 편리성 제고

융합보안관제 구성도, 구성요소

융합보안관제 구성도

  • SIEM을 활용한 통합 보안 이벤트 관제 필요

융합보안 관제 구성요소

구분세부요소설명
정보수집IoT 센서환경 모니터링, 물체 움직임 감지 센서
물리보안출입 통제기인가자 이외의 출입 가능 통제
영상 감시 시스템영상 분석을 통한 인가/비인가자 판별
정보보안접속관리인증 및 패킷 분석, 침입차단
NW 침입탐지 시스템IDS, IPS 등을 통한 네트워크 보안
융합보안통합 보안 이벤트 분석물리/정보보안 이벤트를 통합 분석, 패턴 감지
빅데이터 저장소정보 및 보안 데이터 수집, 저장 및 가공
보안대응침해 대응 장비DDoS 대응 장비, 안티바이러스 등
침해 관제 분석침해 분석 및 탐지 분석 기능

안티드론

· 약 2분

안티드론 개념

  • 무인비행채 접근 탐지기술과 비행을 무력화 시키는 기술을 융합하여 드론 범죄나 테러 등을 예방하는 기술
  • 사생활 침해 방지, 테러 방지, 보안시설 촬영 방지

안티드론 구성도, 핵심요소

안티드론 구성도

안티드론 핵심요소

분류기술요소설명
탐지레이더X-band / Ku-band 이용 탐지
RF 스캐너통신 신호 분석
광학카메라강학신호 탐지 카메라 이용
IR 카메라IR 센서 탐지 카메라 이용
식별육안식별초고 고해상도 부착 식별
전자식별색채반응의 전자·원격식별
Hard Kill고폭 / 네트고폭 / 네트 이용 요격
전자에너지 무기레이저 / RF 광학전(GM) 공격
Soft Kill통신 재밍전파 방해로 비행통신 제어
위성항법재밍귀환 라디오 유리해 비행방향전환
지오 펜싱항법 SW GPS에 비행금지구역 정보 전송

SAM, Segment Anything Model

· 약 5분

SAM 개념

  • 사용자 프롬프트(점, 박스, 마스크 등) 에 따라 정확한 객체 분할을 수행하는 딥러닝 기반 실시간 객체 분할 모델
  • Transformer 아키텍처와 메모리 메커니즘을 활용하여 이미지 및 비디오에서 객체를 빠르고 정확하게 분할, Zero-shot 세그멘테이션 가능

SAM 개념도, 동작 절차, 활용 사례

SAM 개념도

SAM 동작 절차

절차내용비고
특징 추출입력된 이미지/비디오에서 고수준 특징을 추출Vision Transformer 활용
프롬프트 인코딩사용자의 입력(점, 바운딩 박스, 마스크 등)을 인코딩하여 분할 수행Zero-shot 학습 가능
메모리 메커니즘이전 프레임의 정보를 활용하여 연속된 객체 추적비디오 객체 분할 지원
마스크 디코딩객체 분할 마스크를 생성하여 최종 결과 출력실시간 처리 가능

SAM 활용사례

구분사례설명
비디오 편집특정 객체 분리영상에서 특정 객체를 분리하여 편집 효과를 적용
증강 현실 (AR)실시간 객체 추적실제 환경에서 가상 객체와의 인터랙션을 강화
의료 영상 분석의료 영상에서 관심 영역 탐지MRI, CT 스캔에서 특정 병변을 자동 분할
자율 주행도로 객체 실시간 인식차량, 보행자, 도로 표지판 등의 분할 및 인식
보안 및 감시움직이는 물체 실시간 탐지CCTV에서 이상 행동 감지 및 객체 식별

YOLO, SAM 비교

구분YOLO (You Only Look Once)SAM 2 (Segment Anything Model 2)
목적객체 감지 (Object Detection)객체 분할 (Segmentation)
주요 기능바운딩 박스로 객체 위치 예측픽셀 단위 객체 분할
입력 데이터이미지, 비디오이미지, 비디오
출력 결과객체의 바운딩 박스 + 클래스 라벨객체의 분할 마스크
처리 방식단일 패스로 CNN 기반 객체 감지Transformer 기반 프롬프트 분할
프레임워크CNN 기반 YOLO 아키텍처Vision Transformer 기반 모델
사용자 프롬프트없음 (자동 탐지)점, 바운딩 박스, 마스크 입력 가능
비디오 지원가능 (Frame-by-Frame 감지)가능 (Frame-to-Frame 추적)
활용 분야자율주행, 감시 시스템, 드론, 스마트시티영상 편집, 의료 분석, AR/VR, 보안
장점실시간 감지, 속도 최적화정밀한 객체 분할, Zero-shot 세그멘테이션
단점객체 분할 불가능, 픽셀 수준 정보 부족감지 불가능, 바운딩 박스 제공 안됨
  • YOLO는 "어디에 무엇이 있는가?"(객체 감지) 를 해결하는 반면, SAM 2는 "정확한 경계를 찾아라"(객체 분할) 에 집중

YOLO, You Only Look Once

· 약 3분

YOLO 개념

  • 실시간 객채 탐지를 위한 CV 알고리즘으로 이미지를 한 번만 보고 객체의 위치와 분류를 동시에 예측하는 기술

YOLO 개념도, 동작 절차, 활용사례

YOLO 개념도

  • 빠른 객체 인식 속도로 사용 증가, 현재 V8 버전 모델까지 활용 가능

YOLO 동작 절차

절차내용비고
그리드 분할이미지를 SxS 크기의 격자로 나눔각 셀에서 객체의 존재 여부를 예측
바운딩박스생성각 셀에서 객체가 존재할 가능성이 높은 바운딩 박스를 생성중심 좌표(x, y), 너비(w), 높이(h), 신뢰도 포함
클래스 확률 맵 구성각 바운딩 박스에 대해 클래스별 확률 계산다중 클래스 분류 수행
객체 참지신경망을 통해 가장 가능성이 높은 바운딩 박스를 선택NMS(Non-Maximum Suppression) 기법 활용 중복 제거

YOLO 활용사례

구분사례설명
전자상거래제품 검색 및 자동 태깅온라인 쇼핑몰에서 제품 이미지를 분석하여 카테고리 분류 및 추천 시스템 활용
신분확인생체 인식 및 보안 시스템얼굴 인식 기반 출입 통제 시스템, CCTV 영상 분석을 통한 신원 확인
엔터테인먼트게임 및 증강 현실(AR) 기술AR 게임 및 가상현실(VR)에서 객체 추적 및 인터랙티브 콘텐츠 생성
의료의료 영상 분석X-ray, CT 스캔 이미지에서 질병 탐지 및 의료 진단 지원
자율주행도로 객체 탐지차량, 보행자, 신호등 등을 실시간으로 탐지하여 자율주행 시스템에 적용

국가정보원 보안성 검토

· 약 5분

국정원 보안성 검토 개념

  • 공공기관에서 정보시스템, SW 등을 도입하고 개발하는 사업 진행 시 보안 취약점을 사전에 제거하고 체계적인 보안관리를 하기 위해 국정원을 통해 검토 받는 제도
  • 법적근거: 국가 정보보안 기본지침 제 14조

국정원 보안성 검토 대상 사업, 절차

국정원 보안성 검토 대상 사업

구분사업비고
국가 안보 사업국가 안보, 비밀, 정부 정책 관련 사업정보시스템 구축 및 운영 사업
대규모 사업대규모 예산 투입 사업총사업비 10억 이상
다량의 DB 자료를 처리하는 사업100만명 이상 개인/민감정보 취급
망 사업외부 기관 간 망 연동 사업내부망과 외부망 간의 연계 또는 망 분리 사업
신기술 도입 사업보안 정책 과제 및 최신 IT기술 적용사업스마트폰, 클라우드 컴퓨팅 등

국정원 보안성 검토 절차

국정원 보안성 검토 상세절차

구분단계설명
보안성 검토기획인프라 구성
개인정보 취급
SW 개발
보안요건도출설계구현보안 요건 도출
보안가이드 제공
보안요건 교육
보안성검수검수관리체계 보안성 점검
인프라 취약점 점검
어플리케이션 취약점 점검
소스코드 취약점 점검
  • 체크리스트를 기반으로하여 보안성 준수 여부 검토

국정원 보안성 검토 주요 체크리스트

구분내용체크리스트
물리적 시설 보안주요 정보시스템의 안전한 운영을 위한 물리적 접근 통제장비 설치 위치, 출입통제, 반입통제, 영상감시 시스템 구축
정보시스템 보안시스템 내 보안 위협을 최소화하고 관리 프로세스 확보취약점 보안패치 적용, 패스워드 정책 준수, 시스템 관리자 권한 최소화, 로그 및 모니터링 관리
네트워크 보안안전한 데이터 전송 및 외부 접근 통제전송데이터 암호화, 원격접속 VPN 보안, 망분리 적용, 방화벽 및 침입탐지시스템(IDS/IPS) 구축
어플리케이션 개발보안보안이 강화된 소프트웨어 개발 및 인증 관리소스코드 내 인증정보 제거, 보안 취약점 점검, 사용자 식별 및 접근통제, 코드 서명 및 무결성 검증
개인정보보안개인정보의 안전한 수집, 저장, 처리, 파기 정책 적용개인정보 수집 시 명확한 동의 절차, 정보주체 권리보장(열람·정정·삭제), 보존기간 경과 시 안전한 파기
외주업체 관리외주업체의 보안 준수를 위한 절차 및 관리 강화외주개발자 계정 및 권한 통제, 외주업체 보안교육, 개발 종료 후 데이터 및 소스코드 파기, 외부 개발 환경 접근 제한

디스크 이미징

· 약 3분

디스크 이미징 개념

  • 원본의 훼손을 방지하고, 분석/데이터 포렌식을 위해 저장 매체의 모든 물리적 데이터 사본을 생성하는 기술

디스크 이미징 유형, 활용방안

디스크 이미징 유형

구분Disk to DiskDisk to File
개념도디스크 -복사-> 디스크대상디스크 -> 쓰기방지장치 -> 디스크이미징도구 -> 이미지파일
개념원본 디스크를 다른 물리적 디스크에 복제원본 디스크를 하나의 이미지 파일로 저장
특징빠른 데이터 복제단일 파일 형태로 보관 가능
동일한 저장 장치 필요다양한 포맷 지원 (RAW, E01 등)
원본과 동일한 환경 구성데이터 무결성 유지

디스크 이미징 활용방안

구분활용방안내용
보안이미지 캡처원본 디스크를 보존하고 포렌식 분석을 위한 사본 생성
사이버 공격 대응랜섬웨어, 악성코드 감염 시스템의 증거 보존 및 복구
활성 컴퓨터 시스템 스냅샷시스템 메모리, 프로세스 상태를 포함한 포렌식 분석 수행
연속성 관리데이터 백업중요 시스템 및 데이터를 무결성 유지 상태로 보관
배포가상 컴퓨터 생성원본 시스템을 VM으로 변환하여 운영 환경 유지
시스템 배포동일한 OS 및 설정을 여러 장치에 신속 배포

DRM, DLP

· 약 2분

문서보안의 개념

  • 기업의 문서 보안을 위해 유출탐지를 위한 DLP와 권한/권리제어를 하는 DRM 솔루션 사용

DRM, DLP 비교

DRM, DLP 개념비교

구분DRMDLP
개념도문서 --- 문서유출 --- 열람불가문서 --- 다양한 외부 업로드 경로 --- 차단/감지
개념디지털 콘텐츠의 생성과 이용까지 유통 전 과정에 걸쳐 안전한 권한에만 정보를 보이게 통제하는 보안 기술기업 내부 민감정보 및 개인정보 등의 데이터 유출을 방지하기 위해 데이터 흐름을 감시하는 보안 기술

DRM, DLP 상세비교

구분DRMDLP
동작방식각 문서단위 권한 제어데이터 분류 및 유축 탐지
암호화문서 암호화암호화 없음
적용사용자 권한 레벨 정의, 문서 생성자 권한 부여데이터 유출 경로, 이메일, 첨부파일 업로드
목적문서 유출시 기밀성 보장문서 유출 차단
예시문서 DRM, 멀티미디어 DRM네트워크 DLP, 엔드포인트 DLP

샌드박스

· 약 3분

샌드박스 개념

  • 격리된 가상 환경에서 파일을 실행하고 이상 행위를 감시하여 보안 취약점을 확인하여 내부시스템에 악영향을 주는 것을 방지하는 기술
  • 논리적 분리 영역, 악성코드 예방, 악성코드 수행결과 분석

샌드박스 구성도, 구성요소

샌드박스 구성도

샌드박스 구성요소

구분내용비고
클래스 로더클래스 로드 여부 검사, 파일 실행JVM 환경
바이트 코드 검사기클래스가 명확한 바이트 코드 포맷인지 검사코드 변조 탐지 가능
보안관리자신뢰없는 클래스가 보호된 자원에 접근하지 않게 차단파일 접근, 네트워크 사용 제한
외부 시스템과 격리된 가상 환경에서 파일 실행가상 실행 환경 제공
악성코드 및 의심 파일을 안전 영역(Safe Zone)으로 이동하여 분석악성코드 행동 분석

샌드박스 활용분야

구분활용분야내용
가상 실행 환경애플리케이션 테스트샌드박스 내에서 실행하여 시스템에 영향을 주지 않도록 테스트
SW 보안악성코드 분석의심 파일을 가상 환경에서 실행하여 악성 여부 판단
안전 결제 환경 제공온라인 결제 시 악성코드 감염 여부 검사 후 실행
디바이스 보안사용자 단말 보호악성코드 탐지 및 랜섬웨어 차단
모바일 앱 샌드박스앱이 시스템에 미치는 영향을 최소화하고 보안 격리
브라우저 샌드박스웹사이트 실행 시 악성 코드 감염 방지

CSAP, 클라우드 서비스 보안 인증

· 약 4분

CSAP 개념

  • 사용자가 안심하고 클라우드 서비스를 이용할 수 있도록 클라우드 서비스 제공자의 서비스를 인증기관이 평기/인증하여 지원하는 제도

CSAP 평가인증 구성도 유형, 주요항목

CSAP 평가인증 구성도

CSAP 평가인증 유형

구분유형내용
평가대상클라우드기반 서비스IaaS, SaaS, PaaS, Daas
평가인증 종류평가 시점 및 인증 등급평가 최초, 사후, 갱신
표준(IaaS/SaaS/DaaS), 간편(SaaS)
평가인증 조직정책, 평가, 인증, 자문정책(과기부), 평가/인증(KISA), 자문(국가보안연구소)

CSAP 주요항목

구분항목내용
관리적정책/조직클라우드 서비스 제공자의 보안 정책 수립 및 조직 운영
인적보안/교육임직원 및 관계자의 보안 교육, 권한 관리, 접근 통제 강화
자산 식별 관리클라우드 내 IT 자산(서버, 스토리지, 네트워크) 식별 및 보호
침해사고 관리보안 사고 대응 프로세스 수립, 침해사고 탐지 및 보고 체계 운영
물리적출입통제데이터센터 출입 권한 관리 및 접근 통제 절차 마련
식별/인증데이터센터 및 주요 시스템 접근자에 대한 인증 절차 강화
물리적 보호 구역보안 구역 설정, 감시 카메라, 출입 기록 관리
장비보호서버 및 네트워크 장비의 보호 및 물리적 환경(온도, 습도) 관리
기술적가상화 환경 인프라가상 머신(VM), 컨테이너 보안 및 하이퍼바이저 보호
접근권한 인증사용자 및 관리자 접근 권한 제어, MFA(다중 인증) 적용
네트워크 보안/암호화데이터 암호화, IDS/IPS 적용, 방화벽 운영 및 보안 프로토콜 활용

CSAP 개편안

등급대상시스템비고
민감정보, 행정 내부 업무 운영 시스템높은 보안 요구사항 적용 (망분리 필수)
비공개업무자료 포함 또는 운영시스템제한적인 인터넷 접근 허용, 강화된 보안통제 적용
개인정보 미포함, 공개된 공공데이터 운영 시스템논리적 망분리 허용

WAF, 웹 어플리케이션 방화벽

· 약 3분

WAF 개념

  • SQL 인젝션, XSS 등 일반적인 웹 취약점으로부터 웹 어플리케이션을 보호하기 위해 트래픽을 탐지/차단하는 방화벽
  • L7 계층(HTTP/HTTPS)에서 동작하며, 시그니처 기반, 행동 분석 기반 탐지 기법을 적용하여 웹 공격 방어

WAF 구성도, 주요 기능

WAF 구성도

WAF 주요 기능

구분기능설명
사용자 요청 검사입력 검증(Input Validation)사용자 입력값을 필터링하여 SQL 인젝션, XSS 공격 차단
요청/응답 필터링GET, POST 요청과 응답 패킷을 분석하여 이상 트래픽 탐지
세션 관리 보호인증 토큰 변조, CSRF 공격 방지
컨텐츠 보호웹사이트 무결성 보호웹 쉘(Web Shell) 업로드 차단, 악성 스크립트 방어
데이터 유출 방지민감 정보(주민등록번호, 카드번호 등) 포함 요청 차단
암호화 트래픽 분석TLS/SSL 복호화를 통해 암호화된 공격 탐지
보안시그니처 기반 탐지OWASP Top 10 기반 탐지 패턴 적용
행동 분석 기반 탐지이상 징후(비정상 요청 패턴, 속도, 빈도) 감지
DDoS 방어HTTP Flooding, Slowloris 등 L7 DDoS 공격 차단