[월:] 2019년 04월

쉐도우 IT (Shadow IT)

I. 미인증 IT 환경의 위협, 쉐도우 IT 가. 쉐도우 IT(Shadow IT)의 개념 기업 내 허용하지 않은 IT 디바이스, S/W를 사용하여 IT자산관리에서 파악되지 않는 미인증 IT환경 나. 쉐도우 IT의 출현 배경 외부적 배경 – 클라우드 컴퓨팅과 모바일 디바이스의 폭발적 증가로 개인 소유 스마트폰, 태블릿 이용 내부적 배경 – 시장 변화에 빠르게 대응하기 위해 개인이 생산성 높은

전자기 펄스(EMP) 공격 대응 방안

I. 전자기적 충격파, 전자기 펄스(EMP) 공격의 위협 핵 폭발이나 전자전 발생 시 전자기 펄스(EMP)로 인해 모든 전자/통신기기의 기능이 마비   II. 전자기 펄스(EMP) 공격의 분류 및 HEMP 원리 가. EMP 공격의 분류 (Lightning, Nuclear, High Power) EMP 공격 중 HEMP는 수백km의 피해반경을 가지며, 사회 기반 시설이 상실되므로 국가 안보와 직결됨 나. HEMP(High Altitude EMP, 고고도

PCI DSS (신용카드 정보보안 표준)

I. 신용 카드 정보보안 표준, PCI DSS(Payment Card Industry Data Security Standard) 가. PCI DSS의 개념 가맹점 결재 대행 사업자가 취급하는 카드 회원의 신용카드 정보 및 거래 정보를 안전하게 보호하기 위해 5개 카드사 공동으로 책정한 신용 업계 글로벌 보안 표준 나. PCI DSS 필요성 구분 필요성 설명 기업 측면 준거성 – 금융감독원 여신전문금융업법 등 준수

PUF (Physical Unclonable Function)

I. 복제 불가능 H/W 기술, PUF 가. PUF의 개념 동일 설계 도면으로 제작해도 서로 다른 함수값을 발생하도록 만든 복제불가 하드웨어 보안기술 나. PUF의 특징 특징 핵심 설명 난수 생성 순수난수 조건 만족 – 반도체 제작 시 발생하는 공정편차 이용한 무작위 난수 지문 복제 불가 – 사람 지문과 유사한 반도체 칩의 VIA 홀 이용 외부 키

TPM (Trust Platform Module)

I. Chip 기반 H/W 보안 모듈, TPM 부팅 단계 무결성 검증을 위해 암호키, 패스워드, 인증서 등을 안전하게 저장하는 Chip으로 구현한 하드웨어 보안 모듈    II. TPM의 구성도 및 구성요소 가. TPM 구현을 위한 구성도 TPM 신뢰 연산은 ① 암호화 키 생성/저장, ② 패스워드 저장 ③ 프로그램 무결성 검증 ④ 디지털 인증서 연산 제공 나. TPM

탈린매뉴얼

I. 사이버 전쟁에 적용 가능한 국제법, 탈린매뉴얼 가. 탈린매뉴얼의 개념 NATO 방위센터에서 발표한 사이버 공간의 주권, 국가 책임, 전쟁에 대한 국제법 매뉴얼 나. 탈린매뉴얼의 배경/특징 탈린에서 발생한 사이버 테러를 계기로 국제사회가 교전 수칙 논의를 시작하여 붙인 이름 NATO가 공식 채택한 구속력있는 문서는 아니며 사이버 전쟁에 대한 국제법적 룰을 반영한 가이드라인   II. 탈린매뉴얼의 구성 장

잊혀질 권리

I. 인터넷 자기게시물 접근배제, 잊혀질 권리 가. 잊혀질 권리의 개념 이용자 본인이 인터넷상 게시한 게시물에 대해 타인의 접근 배제를 요청할 수 있는 권리 나. 잊혀질 권리의 목적 타인 접근 배제 권리 보장 – 본인의 게시물에 대해 타인의 접근 배제를 요청할 수 있는 권리를 보장 표현의 자유와 적절한 조화 – 이용자의 자기게시물 관련 의사를 존중하여 표현의

인공지능 기반 침해사고 공격 분석 방안

I. 악성코드 사전차단 한계 및 인공지능 기반 차단 필요성 차단 한계 인공지능 기반 필요성 – 네트워크성능상 실시간한계 – SSL등 암호화 탐지 불가능 – 제로데이 공격에 취약 – 시그니처 기술은 신종/변종 악성코드에 무력화 – 변종 악성 행위 탐지 – 모바일 엔드포인트 분석 – 보안담당자 분석 결과 보강 – 보안 반복 작업 자동화 – 제로데이 취약점 제거

스마트 공장 정보 유출 방지

I. 스마트 공장의 중요 정보 개념 및 유출 위협 가. 스마트 공장의 중요 정보 개념 기업의 경쟁력 확보와 이윤추구를 위해 필요한 기술/경영 정보 나. 스마트 공장의 중요 정보 유출 위협 유형 정보 유출 위협 설명 이동형 저장매체 – USB 등 외부매체 직접 연결하여 유출 악성 코드 – 백신, 패치 미관리로 악성코드에 감염 외부 접근 –

웨어러블 기기 보안위협 및 대응방안

I. 웨어러블 기기 보안위협 가. 웨어러블 기기의 공통 보안위협 구분 보안취약점 설명 소형 부착 장치 측면 – 낮은 암호화 수준 – 경량OS 및 저전력 기반 – DES, MD-5, SHA-1 사용 – 오작동 시 물리적 피해 – 신체부착형 기기 오작동   시 물리적 신체 피해 저성능 네트워크 측면 – Wireless Sniffing – BLE기반 저성능 암호 사용 –