[카테고리:] 보안

WIPS (Wireless Intrusion Prevention System)

1. 무선 보안 위협의 유형과 WIPS의 개념/필요성 (1) 무선 보안 위협 유형 구분 보안 위협 파급 효과 내부망 우회 접근 Ad-hoc Wireless Bridge – 무선 단말 장치 간 통신을 통해 내부망에 우회 접근 Rogue Access Points – 비인가 AP를 통해 내부망에 우회 접근 내부 정보 유출 Evil Twin/Honeypot AP – 내부망 사용자가 악의적인 AP에 연결,

IPS (Intrusion Prevention System)

1. IPS (Intrusion Prevention System)의 개요 필요성 개념 네트워크 트래픽 전송 경로에서 악의적 트래픽을 실시간으로 탐지 및 차단하는 보안 시스템 현재 시장에 출시된 IPS 제품은 NIPS, HIPS, NBA 등 다양한 유형 존재   2. IPS의 주요 기능/유형 및 핵심 구성요소 (1) IPS의 주요 기능/유형 구분 기능/유형 세부 기능 주요 기능 트래픽 차단 – 바이러스, 스팸

FDS (Fraud Detection System)

1. 전자금융거래 안전성 확보, FDS의 개념 및 필요성 FDS (Fraud Detection System) 개념 전자금융거래 안전성 확보를 위해 금융거래 데이터에서 의심 데이터를 탐지하고 이상금융거래 데이터를 분석하여 차단하는 시스템 필요성 – 이상거래탐지 공통/자체 룰 적용에 따른 전자금융거래 안정성 제고 – 의심 거래 확인 시 강화된 본인 확인 방법 권고를 통해 유관 피해 예방 – 이상금융거래 근거 확보

웹 방화벽 (WAF, Web Application Firewall)

1. 웹 방화벽 (WAF, Web Application Firewall)의 개요 (1) 웹 방화벽의 필요성 일반 방화벽의 문제점 및 최근 동향 – 일반 방화벽은 OSI 7 Layer의 1~4 계층의 공격만 탐지/차단이 가능 – 최근 웹 서비스가 일반화되어 TCP 80, 443 포트 서비스 차단 어려움 웹 방화벽의 필요성 – 웹 방화벽은 OSI 7 Layer의 7 계층의 공격에 대해 탐지/차단

침해 지표 (IoC, Indicator Of Compromise)

1. 침해 지표 (IoC, Indicator Of Compromise)의 개요 필요성 개념 침해사고에 대한 공격 정보 공유 위해 공격에 활용된 유포지/경유지, 공격발생 일시, 악성코드 등을 포함한 데이터 국내에서는 침해 지표(IoC) 기반 C-TAS 체계를 수립하여 KISA 사이버위협 정보공유시스템을 통해 보안 위협 대응중   2. 침해 지표(IoC)의 주요 유형 구분 유형 침해 정보 네트워크 기반 IoC 악의적 IP 주소/도메인

웹쉘 (Web Shell)

1. 웹쉘 (Web Shell)의 개념 및 위험성 개념 시스템 파괴, 정보 유출 위해 웹서버 업로드 취약점을 통해 목표 시스템의 쉘(Shell) 기반 임의 명령을 실행하는 악성코드 위험성 탐지 어려움 정상적인 웹 프로그램과 유사하여 탐지가 어려움 제어 권한 탈취, 데이터 유출 대상 시스템 제어 및 서버에 저장된 데이터 탈취 시스템 침해 확산 대상 시스템 공격 및 주변

BPFDoor

1. BPFDoor의 개념 및 특징 개념 Linux 운영체제 기반 시스템 침해를 위해 BPF 기능을 악용하여 커널 레벨 동작 및 리버스 쉘을 연결하는 하는 백도어 악성코드 특징 BPF(Berkeley Packet Filter) 기능 악용 패킷 필터링 기반 네트워크 트래픽 분석/조작 매직 패킷 감지 특정 패턴의 패킷을 감지하여 리버스 쉘 제공 방화벽/보안 시스템 우회 BPF를 이용한 패킷 조작으로 방화벽

C-TAS (Cyber Threat Analysis & Sharing)

1. C-TAS (Cyber Threat Analysis & Sharing)의 개요 개념 침해사고 공동 대응 위해 악성코드, 감염IP 등 위협정보를 수집 및 상호 교환하는 사이버 위협정보 분석·공유 체계 개념도 필요성 여러 산업 분야에 걸쳐 광범위하게 발생하는 침해사고 예방 및 대응을 위해 2014년 부터 민·관 공동 참여하여 위협정보를 공유   2. C-TAS 기반 위협정보 공유 절차 및  위협정보 (1)

PET (Privacy-Enhancing Technology)

1. PET (Privacy-Enhancing Technology)의 개요 PET(Privacy-Enhancing or Privacy-Enhanced Technology): 개인정보 보호 강화 기술 배경 디지털전환 가속화로 데이터 분석을 통해 가치있는 정보를 생산/획득할 수 있게 되었지만 데이터 처리 과정에서 역공학 등으로 악용 사례가 증가하여 EU의 GDPR, 국내 데이터 3법 등을 통해 데이터를 안전하게 수집·처리·파기할 수 있는 제도가 마련됨 이러한 데이터 보호 제도에 맞추어 안전하게 대규모 데이터

AI TRiSM (AI Trust, Risk and Security Management)

1. AI TRiSM의 개념 및 필요성 AI TRiSM: AI Trust(신뢰), Risk(위험), and Security Management(보안 관리)를 의미 개념 AI의 잠재적 위험 관리를 위해 설명 가능성, ModelOps, AI App 보안, 개인정보 보호를 통합한 보안 프레임워크 필요성 인공지능은 현대 사회에 많은 이점을 제공하지만 의사 결정의 불투명성, 윤리 문제, 프라이버시 침해 등 여러 문제점이 존재하므로 보안 프레임워크로 통합 관리