본문으로 건너뛰기

"pe/security" 태그로 연결된 81개 게시물개의 게시물이 있습니다.

기술사 보안 토픽

모든 태그 보기

안티드론

· 약 2분

안티드론 개념

  • 무인비행채 접근 탐지기술과 비행을 무력화 시키는 기술을 융합하여 드론 범죄나 테러 등을 예방하는 기술
  • 사생활 침해 방지, 테러 방지, 보안시설 촬영 방지

안티드론 구성도, 핵심요소

안티드론 구성도

안티드론 핵심요소

분류기술요소설명
탐지레이더X-band / Ku-band 이용 탐지
RF 스캐너통신 신호 분석
광학카메라강학신호 탐지 카메라 이용
IR 카메라IR 센서 탐지 카메라 이용
식별육안식별초고 고해상도 부착 식별
전자식별색채반응의 전자·원격식별
Hard Kill고폭 / 네트고폭 / 네트 이용 요격
전자에너지 무기레이저 / RF 광학전(GM) 공격
Soft Kill통신 재밍전파 방해로 비행통신 제어
위성항법재밍귀환 라디오 유리해 비행방향전환
지오 펜싱항법 SW GPS에 비행금지구역 정보 전송

국가정보원 보안성 검토

· 약 5분

국정원 보안성 검토 개념

  • 공공기관에서 정보시스템, SW 등을 도입하고 개발하는 사업 진행 시 보안 취약점을 사전에 제거하고 체계적인 보안관리를 하기 위해 국정원을 통해 검토 받는 제도
  • 법적근거: 국가 정보보안 기본지침 제 14조

국정원 보안성 검토 대상 사업, 절차

국정원 보안성 검토 대상 사업

구분사업비고
국가 안보 사업국가 안보, 비밀, 정부 정책 관련 사업정보시스템 구축 및 운영 사업
대규모 사업대규모 예산 투입 사업총사업비 10억 이상
다량의 DB 자료를 처리하는 사업100만명 이상 개인/민감정보 취급
망 사업외부 기관 간 망 연동 사업내부망과 외부망 간의 연계 또는 망 분리 사업
신기술 도입 사업보안 정책 과제 및 최신 IT기술 적용사업스마트폰, 클라우드 컴퓨팅 등

국정원 보안성 검토 절차

국정원 보안성 검토 상세절차

구분단계설명
보안성 검토기획인프라 구성
개인정보 취급
SW 개발
보안요건도출설계구현보안 요건 도출
보안가이드 제공
보안요건 교육
보안성검수검수관리체계 보안성 점검
인프라 취약점 점검
어플리케이션 취약점 점검
소스코드 취약점 점검
  • 체크리스트를 기반으로하여 보안성 준수 여부 검토

국정원 보안성 검토 주요 체크리스트

구분내용체크리스트
물리적 시설 보안주요 정보시스템의 안전한 운영을 위한 물리적 접근 통제장비 설치 위치, 출입통제, 반입통제, 영상감시 시스템 구축
정보시스템 보안시스템 내 보안 위협을 최소화하고 관리 프로세스 확보취약점 보안패치 적용, 패스워드 정책 준수, 시스템 관리자 권한 최소화, 로그 및 모니터링 관리
네트워크 보안안전한 데이터 전송 및 외부 접근 통제전송데이터 암호화, 원격접속 VPN 보안, 망분리 적용, 방화벽 및 침입탐지시스템(IDS/IPS) 구축
어플리케이션 개발보안보안이 강화된 소프트웨어 개발 및 인증 관리소스코드 내 인증정보 제거, 보안 취약점 점검, 사용자 식별 및 접근통제, 코드 서명 및 무결성 검증
개인정보보안개인정보의 안전한 수집, 저장, 처리, 파기 정책 적용개인정보 수집 시 명확한 동의 절차, 정보주체 권리보장(열람·정정·삭제), 보존기간 경과 시 안전한 파기
외주업체 관리외주업체의 보안 준수를 위한 절차 및 관리 강화외주개발자 계정 및 권한 통제, 외주업체 보안교육, 개발 종료 후 데이터 및 소스코드 파기, 외부 개발 환경 접근 제한

디스크 이미징

· 약 3분

디스크 이미징 개념

  • 원본의 훼손을 방지하고, 분석/데이터 포렌식을 위해 저장 매체의 모든 물리적 데이터 사본을 생성하는 기술

디스크 이미징 유형, 활용방안

디스크 이미징 유형

구분Disk to DiskDisk to File
개념도디스크 -복사-> 디스크대상디스크 -> 쓰기방지장치 -> 디스크이미징도구 -> 이미지파일
개념원본 디스크를 다른 물리적 디스크에 복제원본 디스크를 하나의 이미지 파일로 저장
특징빠른 데이터 복제단일 파일 형태로 보관 가능
동일한 저장 장치 필요다양한 포맷 지원 (RAW, E01 등)
원본과 동일한 환경 구성데이터 무결성 유지

디스크 이미징 활용방안

구분활용방안내용
보안이미지 캡처원본 디스크를 보존하고 포렌식 분석을 위한 사본 생성
사이버 공격 대응랜섬웨어, 악성코드 감염 시스템의 증거 보존 및 복구
활성 컴퓨터 시스템 스냅샷시스템 메모리, 프로세스 상태를 포함한 포렌식 분석 수행
연속성 관리데이터 백업중요 시스템 및 데이터를 무결성 유지 상태로 보관
배포가상 컴퓨터 생성원본 시스템을 VM으로 변환하여 운영 환경 유지
시스템 배포동일한 OS 및 설정을 여러 장치에 신속 배포

DRM, DLP

· 약 2분

문서보안의 개념

  • 기업의 문서 보안을 위해 유출탐지를 위한 DLP와 권한/권리제어를 하는 DRM 솔루션 사용

DRM, DLP 비교

DRM, DLP 개념비교

구분DRMDLP
개념도문서 --- 문서유출 --- 열람불가문서 --- 다양한 외부 업로드 경로 --- 차단/감지
개념디지털 콘텐츠의 생성과 이용까지 유통 전 과정에 걸쳐 안전한 권한에만 정보를 보이게 통제하는 보안 기술기업 내부 민감정보 및 개인정보 등의 데이터 유출을 방지하기 위해 데이터 흐름을 감시하는 보안 기술

DRM, DLP 상세비교

구분DRMDLP
동작방식각 문서단위 권한 제어데이터 분류 및 유축 탐지
암호화문서 암호화암호화 없음
적용사용자 권한 레벨 정의, 문서 생성자 권한 부여데이터 유출 경로, 이메일, 첨부파일 업로드
목적문서 유출시 기밀성 보장문서 유출 차단
예시문서 DRM, 멀티미디어 DRM네트워크 DLP, 엔드포인트 DLP

샌드박스

· 약 3분

샌드박스 개념

  • 격리된 가상 환경에서 파일을 실행하고 이상 행위를 감시하여 보안 취약점을 확인하여 내부시스템에 악영향을 주는 것을 방지하는 기술
  • 논리적 분리 영역, 악성코드 예방, 악성코드 수행결과 분석

샌드박스 구성도, 구성요소

샌드박스 구성도

샌드박스 구성요소

구분내용비고
클래스 로더클래스 로드 여부 검사, 파일 실행JVM 환경
바이트 코드 검사기클래스가 명확한 바이트 코드 포맷인지 검사코드 변조 탐지 가능
보안관리자신뢰없는 클래스가 보호된 자원에 접근하지 않게 차단파일 접근, 네트워크 사용 제한
외부 시스템과 격리된 가상 환경에서 파일 실행가상 실행 환경 제공
악성코드 및 의심 파일을 안전 영역(Safe Zone)으로 이동하여 분석악성코드 행동 분석

샌드박스 활용분야

구분활용분야내용
가상 실행 환경애플리케이션 테스트샌드박스 내에서 실행하여 시스템에 영향을 주지 않도록 테스트
SW 보안악성코드 분석의심 파일을 가상 환경에서 실행하여 악성 여부 판단
안전 결제 환경 제공온라인 결제 시 악성코드 감염 여부 검사 후 실행
디바이스 보안사용자 단말 보호악성코드 탐지 및 랜섬웨어 차단
모바일 앱 샌드박스앱이 시스템에 미치는 영향을 최소화하고 보안 격리
브라우저 샌드박스웹사이트 실행 시 악성 코드 감염 방지

CSAP, 클라우드 서비스 보안 인증

· 약 4분

CSAP 개념

  • 사용자가 안심하고 클라우드 서비스를 이용할 수 있도록 클라우드 서비스 제공자의 서비스를 인증기관이 평기/인증하여 지원하는 제도

CSAP 평가인증 구성도 유형, 주요항목

CSAP 평가인증 구성도

CSAP 평가인증 유형

구분유형내용
평가대상클라우드기반 서비스IaaS, SaaS, PaaS, Daas
평가인증 종류평가 시점 및 인증 등급평가 최초, 사후, 갱신
표준(IaaS/SaaS/DaaS), 간편(SaaS)
평가인증 조직정책, 평가, 인증, 자문정책(과기부), 평가/인증(KISA), 자문(국가보안연구소)

CSAP 주요항목

구분항목내용
관리적정책/조직클라우드 서비스 제공자의 보안 정책 수립 및 조직 운영
인적보안/교육임직원 및 관계자의 보안 교육, 권한 관리, 접근 통제 강화
자산 식별 관리클라우드 내 IT 자산(서버, 스토리지, 네트워크) 식별 및 보호
침해사고 관리보안 사고 대응 프로세스 수립, 침해사고 탐지 및 보고 체계 운영
물리적출입통제데이터센터 출입 권한 관리 및 접근 통제 절차 마련
식별/인증데이터센터 및 주요 시스템 접근자에 대한 인증 절차 강화
물리적 보호 구역보안 구역 설정, 감시 카메라, 출입 기록 관리
장비보호서버 및 네트워크 장비의 보호 및 물리적 환경(온도, 습도) 관리
기술적가상화 환경 인프라가상 머신(VM), 컨테이너 보안 및 하이퍼바이저 보호
접근권한 인증사용자 및 관리자 접근 권한 제어, MFA(다중 인증) 적용
네트워크 보안/암호화데이터 암호화, IDS/IPS 적용, 방화벽 운영 및 보안 프로토콜 활용

CSAP 개편안

등급대상시스템비고
민감정보, 행정 내부 업무 운영 시스템높은 보안 요구사항 적용 (망분리 필수)
비공개업무자료 포함 또는 운영시스템제한적인 인터넷 접근 허용, 강화된 보안통제 적용
개인정보 미포함, 공개된 공공데이터 운영 시스템논리적 망분리 허용

WAF, 웹 어플리케이션 방화벽

· 약 3분

WAF 개념

  • SQL 인젝션, XSS 등 일반적인 웹 취약점으로부터 웹 어플리케이션을 보호하기 위해 트래픽을 탐지/차단하는 방화벽
  • L7 계층(HTTP/HTTPS)에서 동작하며, 시그니처 기반, 행동 분석 기반 탐지 기법을 적용하여 웹 공격 방어

WAF 구성도, 주요 기능

WAF 구성도

WAF 주요 기능

구분기능설명
사용자 요청 검사입력 검증(Input Validation)사용자 입력값을 필터링하여 SQL 인젝션, XSS 공격 차단
요청/응답 필터링GET, POST 요청과 응답 패킷을 분석하여 이상 트래픽 탐지
세션 관리 보호인증 토큰 변조, CSRF 공격 방지
컨텐츠 보호웹사이트 무결성 보호웹 쉘(Web Shell) 업로드 차단, 악성 스크립트 방어
데이터 유출 방지민감 정보(주민등록번호, 카드번호 등) 포함 요청 차단
암호화 트래픽 분석TLS/SSL 복호화를 통해 암호화된 공격 탐지
보안시그니처 기반 탐지OWASP Top 10 기반 탐지 패턴 적용
행동 분석 기반 탐지이상 징후(비정상 요청 패턴, 속도, 빈도) 감지
DDoS 방어HTTP Flooding, Slowloris 등 L7 DDoS 공격 차단

캡차

· 약 3분

캡차 개념

  • 인간을 구별할 수 있지만 컴퓨터는 구별하기 힘든 의도적인 이미지나 텍스트를 제시하여 봇이 접근하는 것을 방어하는 기술
  • 웹사이트의 로그인, 회원가입, 댓글 작성, 투표 등에서 주로 사용

캡차 개념도, 유형, 보안 강화 방안

캡차 개념도

캡차 유형

구분세부 유형설명
텍스트 방식텍스트를 이미지화사용자가 왜곡된 문자/숫자를 해독하여 입력
질문 응답간단한 수학 문제나 논리 문제를 풀도록 유도
오디오방식입력텍스트를 오디오로 출력시각 장애인을 위한 대체 방법으로, 음성으로 캡차 제공
이미지방식이미지 분류특정 조건에 맞는 이미지를 선택하도록 요구
이미지 퍼즐"나는 로봇이 아닙니다" 체크박스, 퍼즐 조각 맞추기

캡차 보안 강화 방안

구분방안내용
난독화 강화텍스트 왜곡 및 노이즈 추가OCR(광학 문자 인식) 기술을 우회하기 어렵게 함
멀티모달 적용이미지 + 오디오 조합시각/청각 장애인을 고려하면서 보안성 강화
사용자 행동 감지마우스 움직임 및 키 입력 분석인간 사용자의 행동 패턴을 학습하여 봇 탐지
AI 대응동적 캡차 생성캡차 패턴을 인공지능이 학습하지 못하도록 랜덤화
인증 연계MFA(다중 인증) 활용로그인 과정에서 추가적인 보안 요소로 활용

CSRF

· 약 4분

CSRF 개념

  • 사이트 간 요청을 위조하여 사용자가 자신의 의지와 무관하게 공격자의 행위를 수행하도록 하는 보안 공격 기법
  • 사용자의 세션을 악용하여 비밀번호 변경, 결제 요청, 데이터 조작 등의 불법적인 요청 실행

CSRF 공격 매커니즘, 공격 절차, 대응방안

CSRF 공격 매커니즘

CSRF 공격 절차

단계설명예시
1. 공격 준비공격자가 악성 웹사이트, 이메일 등을 통해 CSRF 공격을 수행할 환경을 구축피싱 사이트 생성, 악성 링크 포함된 이메일 발송
2. 공격 수행사용자가 악성 사이트에 접속하면 자동으로 요청이 실행됨자동 POST 요청, 이미지 태그를 통한 GET 요청 포함
3. 피해 발생사용자의 세션을 활용하여 원치 않는 요청이 실행됨비밀번호 변경, 송금 요청, 계정 삭제

CSRF 공격 대응방안

구분대응방안내용
토큰 기반 방어CSRF 토큰 (CSRF Token)요청 시마다 난수 기반 토큰을 포함하여 서버에서 검증
인증 기반 방어SameSite 속성 사용쿠키의 SameSite 속성을 Strict 또는 Lax로 설정하여 CSRF 방어
HTTP 헤더 검증Referer 및 Origin 검증요청의 Referer 또는 Origin 값을 확인하여 출처가 올바른지 검증

CSRF, XSS 비교

구분XSSCSRF
개념공격자가 악성 스크립트를 삽입하여 실행하는 공격사용자의 인증된 세션을 악용하여 원치 않는 요청을 보내는 공격
공격 방식클라이언트 측에서 실행되는 JavaScript 코드서버 측에서 사용자의 세션을 도용하여 요청 수행
주요 피해사용자 정보 탈취, 세션 하이재킹, 웹사이트 변조비밀번호 변경, 송금, 계정 삭제 등 원치 않는 행동 수행
방어 기법CSP(Content Security Policy), 입력 검증, HTTPOnly 쿠키 사용CSRF 토큰, SameSite 쿠키, Referer 검증

CBPR

· 약 6분

CBPR 개념

  • APEC 프라이버시 보호 원칙을 기반으로 기업의 개인정보 보호체계를 평가하여 인증하는 글로벌 인증제도
  • 각국 법제도 비대채성, 자발성, 유연성, 개인정보 국경 간 이동 등 활용 중심

CBPR 개념도, 핵심요소, 인증기준

CBPR 개념도

  • APEC 내 개인정보 처리 기업이라면 CBPR인증 후 개인정보 주체 동의 없이 개인정보 국외 이전 가능

CBPR 핵심요소

구분핵심요소설명
목적전자상거래 활성화APEC 내 국가 간 개인정보 흐름을 원활하게 하여 디지털 경제 촉진
개인정보보호개인정보의 적절한 보호를 보장하면서도 기업의 데이터 활용과 국제 데이터 전송을 지원
적용범위APEC 회원국APEC에 가입한 국가들을 대상으로 하며, 회원국 간의 상호인정 협약 기반으로 운영
대상개인정보개인을 식별할 수 있는 모든 정보에 적용
개인정보처리자개인정보를 수집, 저장, 이용 및 공유하는 기업 또는 조직이 적용 대상
수탁처리자 제외개인정보를 직접 처리하는 기업(Controller)에 초점을 맞춤
단순 데이터 처리만 수행하는 수탁업체(Processors)는 직접적인 적용 대상이 아님
갱신주기1년 단위 갱신CBPR 인증을 받은 기업은 매년 개인정보 보호 준수 여부를 평가받아야 하며, 갱신을 통해 지속적인 적합성을 유지

CBPR 인증기준

분야세부분야내용
개인정보관리체계수립정책 및 절차 수립기업 및 조직이 개인정보 보호를 위한 정책과 절차를 문서화하고 준수하도록 요구
책임성 확보개인정보 보호책임자 지정, 기업의 개인정보 보호 조치 이행 및 지속적 개선 요구
개인정보 수집최소 수집 원칙개인정보는 목적에 필요한 최소한의 정보만 수집하도록 제한
투명성 확보개인정보 수집 시 정보주체에게 수집 목적, 이용 범위 등을 명확히 고지
개인정보 이동/위탁/제공목적 내 이용개인정보는 수집된 목적 내에서만 사용해야 하며, 목적 변경 시 추가 동의 필요
제3자 제공 제한개인정보를 제3자에게 제공할 경우 명확한 동의 절차 및 보호 조치를 마련해야 함
정보주체 권리열람 및 정정정보주체는 자신의 개인정보에 대한 열람 및 정정을 요구할 수 있어야 함
선택권 및 동의 철회정보주체는 자신의 개인정보 이용에 대한 선택권을 가지며, 언제든 동의를 철회할 수 있음
무결성데이터 품질 유지개인정보가 정확하고 최신 상태로 유지될 수 있도록 관리
보관 및 삭제 정책불필요한 개인정보는 보관하지 않고, 일정 기간 후 안전하게 삭제해야 함
보호대책기술적 보호조치암호화, 접근제어, 침입탐지 등 개인정보 보호를 위한 기술적 조치 요구
물리적 보호조치개인정보를 저장하는 서버, 네트워크, 문서 등의 안전한 보호 필요