[카테고리:] 보안

제로트러스트 가이드라인 (Zero Trust Guideline)

1. 기존 경계 기반 보안모델의 한계 기존 경계 기반 보안모델은 내부자에 대한 암묵적 신뢰와 함께 높은 권한을 부여함에 따라 고도화·지능화되는 보안 위협에 한계 노출 최근 다수 기업들은 SIEM, SOAR, XDR 등 기존 보안기술을 일부 개선한 솔루션을 도입/운영 중이지만 크리덴셜 스터핑, 횡적이동 등 내부로부터 발생하는 사이버 공격에 대해 근본적인 해결 불가   2. 제로트러스트(Zero Trust)의 개념/원리

차분 프라이버시 (DP, Differential Privacy)

1. 차분 프라이버시 (DP, Differential Privacy)의 개요 개념 개인정보 추론 방지를 위해 데이터 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 프라이버시 보호 기술 필요성 차분 프라이버시 적용 시 데이터 공개 메커니즘만으로는 임의의 레코드가 포함된 데이터셋과 포함되지 않은 데이터셋을 구별(differentiate) 하기 어려우므로 민감 데이터유출에 대한 안전성 확보 가능  

영지식 증명 (Zero-Knowledge Proof)

1. 영지식 증명 (Zero-Knowledge Proof)의 개념 및 특성 개념 증명자(Prover)가 검증자(Verifier)에게 자신의 주장이 참이라는 것을 참・거짓 여부 외에 다른 정보를 노출하지 않고 증명할 수 있는 기술 특성 완전성 (Completeness) 증명자의 주장이 참일 경우, 검증자는 해당 주장이 참이라는 것을 확신할 수 있음 건전성 (Soundness) 증명자의 주장이 거짓일 경우, 누구라도 검증자에게 해당 주장이 참이라고 확신 시킬 수

기밀 컴퓨팅 (CC, Confidential Computing)

1. 기밀 컴퓨팅 (CC, Confidential Computing)의 개요 (1) 기밀 컴퓨팅의 개념/목적 개념 목적 메모리에 적재되어 사용 중인 데이터 보호 위해 TEE에서 계산을 수행하여 하드웨어 기반으로 데이터를 보호하는 기술 – 기업 비밀, 개인 정보, 민감 데이터 보호 – 소유자가 데이터에 대한 완전한 통제 유지 – H/W 기반 S/W보다 더 강력한 통제 보장 TEE(Trusted Execution Environment): 하드웨어

SMPC (Secure Multi-Party Computation)

1. 안전한 다자간 연산, SMPC의 개념 및 목적 SMPC: Secure Multi-Party Computation 개념 참가자의 프라이버시 보호를 위해 서로 다른 당사자 간 개인 데이터를 공개하지 않고 공동으로 개인 데이터 기반 계산을 수행할 수 있도록 하는 분산 컴퓨팅 기술 목적 입력 정보 보호 개인 정보 등 입력된 정보에 대해 당사자 외 확인 및 추론 불가 출력 무결성

전자봉투 (Digital Envelope)

1. 전자봉투 (Digital Envelope)의 개요 (1) 전자봉투와 전자서명의 개념 및 전자봉투 기반 전자서명 특징 개념 전자봉투 – 전송할 내용을 암호화하기 위해 사용한 비밀키를 수신자만 볼 수 있도록 수신자 공개키로 암호화하여 기밀성을 보장하는 기법 전자서명 – 작성자 신원과 전자문서 변경여부를 확인할 수 있도록 공개키 암호화 방식과 해시함수를 이용한 전자문서에 대한 작성자 고유정보 특징 기밀성 보장 –

메타버스 보안위협 및 대응방안

1. 메타버스의 개요 (1) 메타버스(Metaverse)의 개념 현실의 나와 가상의 나(아바타)를 통해 일상활동과 경제생활을 영위하는 인터넷 공간과 물리적 공간이 공존하는 집합적 가상공존세계 초월(meta) + 우주(universe)의 합성어 (2) 메타버스의 이용환경과 가상환경 구분 구성요소 역할 / 핵심 요소 현실/가상 환경 디지털 트윈 – 현실 세계를 가상 공간에 동일하게 표현 위한 모델링/분석 – 센서, 액츄에이터, 디지털스레드, 3D 모델링 NFT

크리덴셜 스터핑 (Credential Stuffing)

1. 크리덴셜 스터핑 (Credential Stuffing)의 개념 개념 다크웹이나 해킹으로 수집한 인증정보를 통한 다수 웹사이트 대상 봇넷 자동화 기반 Brute Force 로그인 시도 공격 22년 12월 페이팔 사용자 중 3만 5천명가량의 개인정보 유출 발생 등 최근 크리덴셜 스터핑 공격이 다수 발생   2. 크리덴셜 스터핑 공격 절차 (1) 크리덴셜 스터핑 공격 절차도 (2) 크리덴셜 스터핑 단계별

RPKI (Resource Public Key Infrastructure)

1. RPKI 등장 배경(BGP 결함에 따른 문제 발생 사례) 시기 발생 사례 2017년 1월 이란 국영통신사에서 성인 사이트 차단 위해 가짜 BGP 경로 광고 2018년 11월 암호화폐 위조 사이트 리디렉션 BGP 하이재킹에 따른 15만 달러 암호화폐 탈취 2019년 6월 중국 차이나텔레콤에서 7만개 인터넷 경로 재라우팅으로 유럽 인터넷 2시간 장애 2020년 4월 러시아 국영통신사에서 구글, 아마존,

CMMC (Cybersecurity Maturity Model Certification)

1. CMMC의 개요 (1) CMMC(Cybersecurity Maturity Model Certification)의 개념 사이버 공격으로부터 민감 정보를 보호하기 위한 수준 별 사이버 보안 성숙도 측정 모델 (인증 정책) (2) CMMC의 특징 계층화 모델 민감도에 따라 수준 별 사이버보안 표준 구현 요구 평가 요구사항 명확한 사이버 보안 표준 충족 여부 평가 계약 기반 구현 계약 체결을 조건으로 특정 CMMC 수준