본문으로 건너뛰기

"pe/security" 태그로 연결된 81개 게시물개의 게시물이 있습니다.

기술사 보안 토픽

모든 태그 보기

사이버 킬체인

· 약 4분

사이버 킬체인 개념

  • 사이버 공격의 단계별 절차를 체계적으로 분석하여 방어할 수 있도록 하는 모델
  • 사이버 공격 단계별 대응 방안 수립 가능, 사전 위협 탐지, 차단, 침해 대응

사이버 킬체인 절차도, 세부절차, 대응방안

사이버 킬체인 절차도

정무전 익설 씨행

사이버 킬체인 세부절차

구분내용비고
정찰목표 시스템 및 네트워크 정보 수집 (예: IP 주소, 도메인, 취약점 등)Passive, Active 정찰
무기화악성코드 제작 및 공격 도구 개발악성 문서, 익스플로잇 키트 등
전달악성코드 전송 (예: 이메일 피싱, 웹사이트 악성 링크 등)사회공학 기법 포함
익스플로잇시스템 익스플로잇 이용하여 악성코드 실행취약점 패치 필수
설치악성코드 설치 및 지속적 접근 확보루트킷, 백도어 등 사용
C&C외부 서버와 통신하여 원격 제어 실시암호화 통신 사용
행동 개시데이터 탈취, 시스템 파괴, 랜섬웨어 실행 등 목표 달성공격 목표에 따라 상이

사이버 킬체인 대응방안

구분방안비고
정찰침해 탐지 시스템(IDS) 및 침입 방지 시스템(IPS) 설치, 로그 분석사전 탐지 중요
무기화보안 교육 및 훈련, 사회공학 기법 인식 향상사용자 교육 필요
전달이메일 필터링, URL 필터링, 악성코드 탐지 솔루션 사용콘텐츠 필터링
익스플로잇익스플로잇 관리 및 패치, 애플리케이션 보안 강화정기적 패치
설치실행 파일 모니터링, 비정상 행위 탐지엔드포인트 보안
C&C네트워크 트래픽 모니터링, 비정상 트래픽 차단포렌식 분석
행동 개시데이터 암호화, 백업 및 복구 계획 수립, 침해 사고 대응팀 운영피해 최소화 전략

사이버 킬체인 고려사항

  • 사이버 공격은 사회공학 기법을 이용하므로, 주기적인 사용자 교육과 모의 훈련 필요

DRP, 재해복구 계획

· 약 6분

DRP 개념

  • 재해나 재난 발생 시 정보 시스템과 중요 업무 기능의 신속한 복구를 목표로 하는 계획으로 데이터 손실을 방지하고, 시스템 다운타임을 최소화
  • 비지니스 연속성 유지, 데이터 보호, 법적 요구사항 준수, 재정 손실 최소화

DRP 개념도, 핵심요소, 재해복구센터 구성방안

DRP 개념도

DRP 핵심요소

구분내용비고
업무영향 분석재해가 비즈니스에 미치는 영향을 분석하는 프로세스복구 우선순위 및 목표 설정 포함
운영 방안조직체계, 평상시 운영 절차, 재해 시 운영 절차, 모의 훈련 절차 포함자원 관리 표준 및 절차 포함
백업 방안데이터 및 시스템 백업 방안 수립Hot Standby, DB Shadowing, 원격 백업
재해복구 센터백업센터 운영 형태 및 기술 형태 결정백업센터 위치 및 운영 방식 고려

재해복구센터 구성방안

구분내용비고
백업센터 유형 결정자체센터, 외부위탁, 공동이용, 상호이용 등 백업센터 유형 결정구축 비용, 운영 효율성, 복구 목표 시간 고려
데이터 백업 방식데이터 백업 방식 및 범위 결정HW 솔루션 또는 SW 백업 방식 선택
통신 회선 및 시설통신 회선 사용료, 시설 유지비 등 고려HW 도입 및 유지 비용 포함
비용 산정구축 시 소요 비용 비교유형별 비용 산정

재해복구 핵심 지표

구분RTORPO
개념도rtorpo
개념서비스 재개를 위한 목표복구시간목표복구시점의 데이터손실의 허용 범위
영향고객 서비스 지속성, 수익에 직접 영향데이터 무결성, 업무 연속성
예시금융 ~2h, 일반 ~1d금융: 0, 일반: ~1d

재해복구센터 운영형태, 기술형태, 구축전략

재해복구센터 운영형태

구분내용비고
독자 구축자체적으로 백업센터 구축 및 운영보안 용이, 고가 투자 및 운영 비용 소모
공동 이용공동으로 백업센터 구축비용 절감, 보안 이슈
상호 이용기업 간 상호 백업센터 역할 수행비용 절감 가능, 절차 협의 어려움
외부 위탁외부 전문 업체에 백업센터 운영 위탁비용 절감, 보안 및 데이터 관리 이슈

재해복구센터 기술형태

구분내용RTORPO비고
Mirror Site실시간 데이터 복제 및 동기화~2h0높은 비용, 완전한 데이터 복구 가능
Hot Site주요 시스템과 데이터를 즉시 사용 가능하게 유지~1d약 0빠른 복구, 높은 유지 비용
Warm Site필요한 자원과 데이터를 일부 준비수일~수주90%복구 시간 길지만 비용 절감
Cold Site최소한의 자원만 준비, 필요 시 추가 설치수주~수개월50%비용 절감, 복구 시간 길어짐

재해복구센터 구축전략

구분고려사항설명
비즈니스 측면비용효율성구축 비용 고려, 기업 목표와 환경에 맞는 방안 선택
가치중심성기업 가치를 높일 수 있는 방안 마련
안정성BIA, RA를 통한 우선순위 도출
자원 측면상호운영성기존 시스템과의 호환성 고려
복구용이성복구 시간, 복구율을 높이기 위한 방안 마련
확장성향후 시스템 확장을 고려한 URS 구축

재해복구 전략 수립시 고려사항

  • 복구 시간(RTO), 복구 지점(RPO), 복구 범위(RSO), 커뮤니케이션(RCO), 복구 센터(BCO)를 모두 고려한 재해복구 전략 수립 필요

BCP, 비지니스 연속성 계획

· 약 3분

BCP 개념

  • 재해나 위기 상황에서 조직의 핵심 비즈니스 기능이 지속될 수 있도록 마련된 계획으로 IT 복구뿐만 아니라, 전체 비즈니스 프로세스의 복원 목표
  • 비지니스 연속성 보장, 법적 규제 준수, 고객 신뢰성 확보, 재무 손실 최소화

BCP 개념도, 구성요소, 절차

BCP 개념도

BCP 구성요소

종류설명비고
재해복구IT 시스템과 데이터 복구 계획, 시스템 중단 시 신속한 복구 목표데이터 백업 및 복구 절차
업무복구비즈니스 프로세스 복원 계획, 핵심 업무 프로세스가 중단 방지핵심 업무 기능 복구 절차 및 우선순위 설정
업무재개중단된 업무의 재개를 위한 구체적인 절차, 계획대체 프로세스, 임시 운영 절차
비상계획비상 상황에 대한 대비와 대응 계획, 예상치 못한 사건에 대한 대응위기 관리 팀 구성, 대응 매뉴얼 마련

BIA 절차

Business Impact Analysis

구분내용비고
주요 업무 식별비즈니스 운영에 필수적인 핵심 업무 프로세스 식별조직의 가치 사슬 분석
재해 유형 분석재해의 유형과 발생 가능성을 분석, 비즈니스 영향 평가FMEA
손실 평가재해 발생 시 예상되는 재무적, 운영적 손실 평가재무적, 운영적, 법적 손실 평가 기준 설정
우선순위 설정복구 대상의 우선순위를 설정하고, 복구 순서 결정손실 비용 기반
복구 목표 설정서비스 목표 복구 시간, 데이터 손실 허용 시간 설정RTO: 2h, RPO: 0

BCP 성공 포인트

  • 정기적인 훈련과 모의 테스트를 통한 실전 대응 능력 향상
  • Third Party Risk Management 전략 수립

양자암호통신

· 약 3분

양자암호통신의 개념

  • 양자역학의 원리를 이용하여 송신자, 수신자 간 비밀키를 안전하게 생성하고 분배하는 통신기술
  • RSA 기반 전자봉투 비밀키 교환 방식은 양자컴퓨터의 발달로 해독 가능성 존재, 양자 불확정성 원리로 도,감청시 키가 변형되므로 보안성 우수

양자암호통신의 구성도, 구성요소, 적용방안

양자암호통신의 구성도

양자암호통신의 구성요소

구분내용비고
양자키분배기(QKD)양자비트 생성 후 비밀키 교환, 양자비트 수신 후 비밀키 측정양자상태 유지, 측정 후 키 생성
양자 채널양자 비트를 전달하는 통신채널광섬유, 위성
기존 채널QKD 이후 암호문을 송수신하고 복호화하는 채널TLS 등 N/W 보안 고려

양자암호통신의 적용방안

구분내용비고
공공국가 기밀 통신높은 보안 수준 요구
군사 통신
금융금융 거래 보호비용 대비 효과 고려
기업 비밀 문서 전송
민간개인정보보호, IoT 보안프라이버시 보호

양자암호통신 고려사항

  • 기술 표준화 부재로 시스템 간 호환성을 고려한 운영비용 산정 필요

블록 암호화 알고리즘

· 약 3분

블록 암호화의 개념

  • 평문을 고정길이의 블록 단위로 나누어 각 블록마다 암호화하여, 병렬 암호화 처리가 가능한 대칭키 암호화 방식
  • 다양한 운영모드를 통한 암호화 요구사항 충족, 병렬 암호화 처리로 암복호화 성능 우수, 데이터 무결성, 기밀성 보장

블록암호화의 개념도, 주요 유형, 운영 모드

블록 암호화의 개념도

블록 암호화 주요 유형

구분유형내용
Feistal 방식DES56bit 키, 64bit 평문 블록 사용, 보안 취약성 존재
LEA128bit 고속, 경량 환경 대응
SEED128bit 평문, 국내 개발
SPN 방식AES128bit 평문, 미국 표준 알고리즘
ARIA초경량, HW지원용 알고리즘

블록 암호화 운영모드 비교

구분ECBCBCCTR
초기화벡터불필요필요필요
오류전파미전파이후블록미전파
병렬처리암복호화복호화암복호화
복잡도낮음중간높음
  • ECB 모드는 Brute-Force 공격에 취약하므로 다른 모드 사용 권장

블록 암호화시 고려사항

  • 암호화 키를 주기적으로 변경하는 등의 키관리 조치 필요

적대적 공격

· 약 4분

머신러닝 적대적 공격의 개념

  • 머신러닝 모델의 취약점을 악용하여 잘못된 예측을 유도하기 위해 고의적으로 조작된 입력을 사용하는 공격
  • 딥러닝 모델의 발전과 함께 적대적 공격기법 발전

적대적 공격의 개념도, 주요 공격기법, 방어기법

적대적 공격의 개념도

적대적 공격의 주요 공격기법

구분내용비고
학습데이터 추출공격모델에 수많은 쿼리를 던져 학습에 사용된 데이터 추출학습데이터 내 중요정보 추출
중독공격악의적 학습데이터를 주입하여 ML 모델의 결과값 조작MS테이, 이루다
회피공격입력 데이터를 최소한으로 변조, 모델 무결성 파괴도로 표지판 오인식
모델 추출공격모델 질의 후 결과값을 분석하여 사용된 모델 추출유사 모델 제작

적대적 공격의 방어기법

구분내용비고
Defense GAN생성적 적대 신경망을 활용한 공격 방어회피 공격 방어
적대적 훈련가능한 많은 적대적 사례를 학습데이터에 포함해 훈련중독, 회피공격 방어
결과값 분석 차단학습 모델의 결과값을 분석할 수 없게 합성데이터 활용추출공격 방어
쿼리 횟수 제한반복 질의시 제한하여 정보 유출 방지추출공격 방어

적대적 훈련

  • 중독, 회피 공격 방어
  • 적대적 예제에 대한 견고성 및 원본 정확도 간 트레이드오프 고려

Defense GAN

  • 기존 모델의 분류기 수정 없이 방어 가능
  • 화이트박스, 블랙박스 적대적 공격의 효과적 방어 가능

생성형 언어모델 보안 취약점과 대응방안

구분취약점대응방안
개인정보, 민감정보 유출무분별한 데이터 입력개인정보 등 답변 차단
개인, 민감 정보 추출자동탐지, 익명화
악성코드 생성악성코드 생성 자동화API 포함 코드 검수 단계 추가
취약점 생성 자동화반환 코드 분석, 실행 차단
AI 모델 취약점생성형 모델에 대한 적대적 공격xAI 구현, Defense-GAN 구현

드론 보안위협

· 약 2분

드론 보안위협 개념

  • 드론 외부의 악의적 행위로 인해 드론 자체 또는 드론이 수집하는 데이터가 탈취, 변조, 파괴 되는 등 드론 운동에 악역향을 주는 모든 위협
  • 드론 서비스 활성화에 따라 보안 위협 대책 요구 증가

드론 보안위협의 개념도, 주요 유형, 대응방안

드론 보안위협의 개념도

  • 드론 센서, 구동부와 제어 네트워크 해킹, 교란부 위협

드론 보안위협의 주요 유형

드론 보안위협의 대응방안

드론 보안위협 고려사항

  • 드론의 SW와 펌웨어를 정기적으로 업데이트하여 최신 보안 위협 대비 필요

클라우드 보안 고려요소

· 약 3분

클라우드 보안 개념

  • 클라우드 컴퓨팅 환경에서 데이터를 보호하고, 어플리케이션 및 인프라의 보안을 유지하기 위한 관리적, 물리적, 기술적 보안
  • 2025년까지 모든 행정 공공, 정보시스템 클라우드 전환 시 데이터 보호와 서비스 신뢰성 확보를 위해 필요

클라우드 보안 개념도, 주요 위협, 대응 방안

클라우드 보안 개념도

  • 기존 기업의 보안 프레임워크가 클라우드로 확장, 클라우드 서비스 제공 데이터센터의 물리적 보안은 CSP책임

클라우드 보안 주요 위협

구분위협내용
SaaS정보 훼손 및 유출고객 정보 훼손 및 유출 위협
웹 취약점 공격악성코드, 인젝션, XSS 등
버전 통제 문제다른 버전 서비스 호환 가능성
PaaSBuffer Overflow제공된 자원 권한 이상 접근
표준화 부재설계, 코딩 표준 부재
인증 문제취약한 인증, 계정 탈취, 플랫폼 종속
IaaS가상화 취약점하이퍼바이저, 도커 취약점
서버 관리 문제DDoS, 시스템 장애
데이터 손실 문제고객 데이터 유실

클라우드 보안 대응방안

구분내용비고
관리적보안 정책 수립, 시행보안 거버넌스 확립, SLA 협약
교육 및 훈련클라우드 보안 교육, 대응방안 교육
물리적데이터센터 보안물리적 보안 강화, 접근 통제
백업 및 재해복구데이터 손실, 서비스 중단 대응
기술적암호화데이터 자체와 N/W 구간 암호화
방화벽, IDS, IPS트래픽 감시, 사전 차단
  • SDN, IAM 등을 활용하여 최소 권한 부여

클라우드 보안 고려사항

  • 각 국의 산업 표준 및 법적 요구사항 준수 필요

디지털 역기능

· 약 3분

디지털 역기능

  • 디지털 기술 및 서비스 이용과정에서 발생하는 예상치 못한 부정적인 결과
  • 빠른 기술 발전 속도, 정보 격차, 디지털도구와의 의존성으로 인해 발생

디지털 역기능 개념도, 주요 유형, 해결방안

디지털 역기능 개념도

  • 디지털 기술의 급격한 발전에 따라 역기능 다양화

디지털 역기능 주요 유형

구분내용비고
디지털 허위조작 정보거짓 정보를 퍼뜨려서 사람들을 의도적으로 혼란스럽게하거나 조종하려는 행위가짜뉴스 전파, 조작된 정보 유통 등
디지털 혐오표현특정 속성을 가진 집단이 디지털 수단을 통해 차별, 폭력 등의 표현을 받는 행위악플러, 사이버 렉카 등
디지털 성범죄디지털 기기로 상대방의 동의없이 신체 일부 등을 촬영, 유포, 전시하는 행위텔레그램, n번방 등

디지털 역기능 해결방안

구분내용비고
디지털 허위조작정보, 성범죄방지, 추적 기술사전 업로드 방지, 사후 추적
알고리즘 편향 식별알고리즘 신뢰성 확보
디지털 혐오표현, 과의존가상 체험 서비스역기능 체험, 사전 예방
전문 치료 서비스역기능별 사후 치료, 관리
디지털 격차개인 맞춤형 가상비서개인 특성, 경험 기반
시뮬레이션 기반 컨설팅디지털 트윈 활용 격차 해소

디지털 역기능 고려사항

  • 디지털 역기능 예방을 위해 디지털 리서터릿 교육 강화, 정보판별력 역량 강화

디지털 포렌식

· 약 4분

디지털 포렌식의 개념

  • 디지털 기기에서 정보를 식별, 수집, 분석, 보존하고, 법정에 증거로 제출하여 언제든지 검증가능한 형태로 자료를 준비하는 절차
  • 범죄의 지능화, 고도화로 인해 보안사고 및 법적 분쟁해결을 위한 증거로써 필요

디지털 포렌식의 5원칙, 주요 유형, 절차

디지털 포렌식의 5원칙

정재신연무

구분내용비고
정당성적법한 절차에 따라 증거 수집영장 발부 등
재현성동일 환경에서 동일하게 재현같은 조건, 결과
신속성전 과정이 신속하게 처리데이터 휘발성
연계성전 단계에서 증거의 명확한 관리문서화, 책임
무결성증거의 위변조 없음을 증명해시 비교 등

디지털 포렌식의 주요 유형

구분유형내용
저장 데이터 포렌식미디어 포렌식이미지, 영상 등 미디어 파일 추출
디스크 포렌식삭제 파일, 포맷 영역 복구
DB 포렌식DB, 메타데이터 로그 수집
휘발성 데이터 포렌식메모리 포렌식메모리, CPU캐시, 버퍼
SNS 포렌식SNS 활동, 메세지, 교류 패턴
N/W 포렌식트래픽, 악성코드, 해킹 분석
  • 영구적이고 삭제 불가능하도록 전 과정에서 연계보관성 준수

디지털 포렌식 절차

디지털 포렌식 기술

구분주요 기술내용
데이터 수집 기술디스크 이미징저장 매체 사본생성, 원본 보존
활성시스템 조사N/W 역추적, 웹캐시, 프록시 수집
프로파일링SW역공학, 메모리, MBR 분석
데이터 분석 기술타임라인 분석시계열 분석, 생성, 사용시간 분석
디스크 브라우징디스크 이미지 구조와 파일시스템 확인
데이터 카빙디스크 비할당 영역에서 파일 복구
데이터 뷰잉데이터 구조 파악, 시각화