드론 보안위협
· 약 2분
기술사 보안 토픽
모든 태그 보기구분 | 위협 | 내 용 |
---|---|---|
SaaS | 정보 훼손 및 유출 | 고객 정보 훼손 및 유출 위협 |
- | 웹 취약점 공격 | 악성코드, 인젝션, XSS 등 |
- | 버전 통제 문제 | 다른 버전 서비스 호환 가능성 |
PaaS | Buffer Overflow | 제공된 자원 권한 이상 접근 |
- | 표준화 부재 | 설계, 코딩 표준 부재 |
- | 인증 문제 | 취약한 인증, 계정 탈취, 플랫폼 종속 |
IaaS | 가상화 취약점 | 하이퍼바이저, 도커 취약점 |
- | 서버 관리 문제 | DDoS, 시스템 장애 |
- | 데이터 손실 문제 | 고객 데이터 유실 |
구분 | 내용 | 비고 |
---|---|---|
관리적 | 보안 정책 수립, 시행 | 보안 거버넌스 확립, SLA 협약 |
- | 교육 및 훈련 | 클라우드 보안 교육, 대응방안 교육 |
물리적 | 데이터센터 보안 | 물리적 보안 강화, 접근 통제 |
- | 백업 및 재해복구 | 데이터 손실, 서비스 중단 대응 |
기술적 | 암호화 | 데이터 자체와 N/W 구간 암호화 |
- | 방화벽, IDS, IPS | 트래픽 감시, 사전 차단 |
구분 | 내용 | 비고 |
---|---|---|
디지털 허위조작 정보 | 거짓 정보를 퍼뜨려서 사람들을 의도적으로 혼란스럽게하거나 조종하려는 행위 | 가짜뉴스 전파, 조작된 정보 유통 등 |
디지털 혐오표현 | 특정 속성을 가진 집단이 디지털 수단을 통해 차별, 폭력 등의 표현을 받는 행위 | 악플러, 사이버 렉카 등 |
디지털 성범죄 | 디지털 기기로 상대방의 동의없이 신체 일부 등을 촬영, 유포, 전시하는 행위 | 텔레그램, n번방 등 |
구분 | 내용 | 비고 |
---|---|---|
디지털 허위조작정보, 성범죄 | 방지, 추적 기술 | 사전 업로드 방지, 사후 추적 |
- | 알고리즘 편향 식별 | 알고리즘 신뢰성 확보 |
디지털 혐오표현, 과의존 | 가상 체험 서비스 | 역기능 체험, 사전 예방 |
- | 전문 치료 서비스 | 역기능별 사후 치료, 관리 |
디지털 격차 | 개인 맞춤형 가상비서 | 개인 특성, 경험 기반 |
- | 시뮬레이션 기반 컨설팅 | 디지털 트윈 활용 격차 해소 |
정재신연무
구분 | 내용 | 비고 |
---|---|---|
정당성 | 적법한 절차에 따라 증거 수집 | 영장 발부 등 |
재현성 | 동일 환경에서 동일하게 재현 | 같은 조건, 결과 |
신속성 | 전 과정이 신속하게 처리 | 데이터 휘발성 |
연계성 | 전 단계에서 증거의 명확한 관리 | 문서화, 책임 |
무결성 | 증거의 위변조 없음을 증명 | 해시 비교 등 |
구분 | 유형 | 내용 |
---|---|---|
저장 데이터 포렌식 | 미디어 포렌식 | 이미지, 영상 등 미디어 파일 추출 |
- | 디스크 포렌식 | 삭제 파일, 포맷 영역 복구 |
- | DB 포렌식 | DB, 메타데이터 로그 수집 |
휘발성 데이터 포렌식 | 메모리 포렌식 | 메모리, CPU캐시, 버퍼 |
- | SNS 포렌식 | SNS 활동, 메세지, 교류 패턴 |
- | N/W 포렌식 | 트래픽, 악성코드, 해킹 분석 |
구분 | 주요 기술 | 내용 |
---|---|---|
데이터 수집 기술 | 디스크 이미징 | 저장 매체 사본생성, 원본 보존 |
- | 활성시스템 조사 | N/W 역추적, 웹캐시, 프록시 수집 |
- | 프로파일링 | SW역공학, 메모리, MBR 분석 |
데이터 분석 기술 | 타임라인 분석 | 시계열 분석, 생성, 사용시간 분석 |
- | 디스크 브라우징 | 디스크 이미지 구조와 파일시스템 확인 |
- | 데이터 카빙 | 디스크 비할당 영역에서 파일 복구 |
- | 데이터 뷰잉 | 데이터 구조 파악, 시각화 |
구분 | ISMS | ISMS-P |
---|---|---|
인증목적 | 정보보호를 위한 일련의 조치와 활동의 적합성 | 정보보호 및 개인정보보호 위한 조치와 활동의 적합성 |
대상조직 | 기존 ISMS 대상 기업, 개인정보 없거나 개인정보 흐름의 보호가 불필요한 기업 | 정보시스템에 개인정보보호 흐름 포함, 개인정보 처리 단계별 보안 강화가 필요한 기업 |
심사 항목 | 관리체계 수립 및 운영, 보호대책 요구사항 | 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보처리 단계별 요구사항 |
최고책임자지정 | 정보보호 최고 책임자 | 정보보호 최고 책임자, 개인정보보호 책임자 |
구분 | 대상 | 예시 |
---|---|---|
정보통신망 서비스 제공사 | 서울시, 광역시 에서 정보통신망 서비스를 제공하는 자 등 | 인터넷 사업자, 모바일 사업자 |
집적정보통신 시설 사업자 | 정보통신망법 제46조 따른 IDC 사업자 | 서버호스팅 사업자, 보안관제 사업자 |
병원 | 연매출 1,500억 이상 상급 종합 병원 | 병상 수, 서비스 기준 3년마다 재평가 |
학교 | 연매출 1,500억 또는 전년도 재학생 10,000명 이상 | 대학, 교육대학, 방송통신대학 |
정보통신서비스 제공자 | 전년 매출 100억 이상, 전년도 3개월 간 DAU 100만 이상 | 포털, 전자상거래, 금융, 콘텐츠 |
구분 | 내용 | 비고 |
---|---|---|
플랫폼 취약점 | 마켓플레이스 웹 취약점 | 해킹, 스캠 등 |
- | 피싱, 사이트, 메일 등 정보 탈취 | - |
코드 취약점 | 스마트 컨트랙트 코드 오류, 개인 지갑 확장 프로그램 오류 | 악성코드 감염, 실행 |
키관리 | 개인 지갑 비밀번호, 복구구문 탈취 | 권한 상실, 도난 |
프로토콜 취약점 | 블록체인 네트워크 합의 알고리즘 결함 | 거래 무효화, 이중 지불 등 |
구분 | 내용 | 비고 |
---|---|---|
관리적 | 스마트컨트랙트 코드 표준 준수 감사 | ERC-721 |
- | 신원 인증 강화, 거래소 신뢰도 평가 | 커뮤니티 관리 |
물리적 | 개인정보 암호화, 백업시스템 도입 | 데이터 기밀성, 무결성 확보 |
기술적 | 소유권 정보 일관성 유지 | 검증시스테 구현 |
- | 안전한 합의 알고리즘 사용 | 지분증명 |
구분 | 구성요소 | 내용 |
---|---|---|
관리적 지침 | 개인정보보호책임자 | 개인정보 관련 업무 전반 수행 |
- | 개인정보 보호조직 구성 | 기관 환경 고려 자체 구성 |
- | 접근 권한 관리 | 업무 별 최소권한 부여 |
- | 개인정보 취급자 교육 | 정기적 교육 실시 |
- | 개인정보 유출사고 대응 | 유출사고시 대응 절차 마련 |
- | 위험도 분석 및 대응 | 유출 위험원 식별, 평가 분석 |
기술적 지침 | 접근 통제 | 침입탐지, 차단 |
- | 암호 조치 | 정보 자체 및 통신구간 암호화 |
- | 접근기록 보관, 점검 | 개인정보 접근시 사유확인 기준 |
- | 악성프로그램 방지 | 백신 SW프로그램 설치 |
물리적 지침 | 물리적 안전조치 | 전살실 출입통제 절차 수립 |
- | 재해 ,재난 대비 | 백업 빛 복구 계획 수립 |