[카테고리:] 보안

BPFDoor

1. BPFDoor의 개념 및 특징 개념 Linux 운영체제 기반 시스템 침해를 위해 BPF 기능을 악용하여 커널 레벨 동작 및 리버스 쉘을 연결하는 하는 백도어 악성코드 특징 BPF(Berkeley Packet Filter) 기능 악용 패킷 필터링 기반 네트워크 트래픽 분석/조작 매직 패킷 감지 특정 패턴의 패킷을 감지하여 리버스 쉘 제공 방화벽/보안 시스템 우회 BPF를 이용한 패킷 조작으로 방화벽

C-TAS (Cyber Threat Analysis & Sharing)

1. C-TAS (Cyber Threat Analysis & Sharing)의 개요 개념 침해사고 공동 대응 위해 악성코드, 감염IP 등 위협정보를 수집 및 상호 교환하는 사이버 위협정보 분석·공유 체계 개념도 필요성 여러 산업 분야에 걸쳐 광범위하게 발생하는 침해사고 예방 및 대응을 위해 2014년 부터 민·관 공동 참여하여 위협정보를 공유   2. C-TAS 기반 위협정보 공유 절차 및  위협정보 (1)

PET (Privacy-Enhancing Technology)

1. PET (Privacy-Enhancing Technology)의 개요 PET(Privacy-Enhancing or Privacy-Enhanced Technology): 개인정보 보호 강화 기술 배경 디지털전환 가속화로 데이터 분석을 통해 가치있는 정보를 생산/획득할 수 있게 되었지만 데이터 처리 과정에서 역공학 등으로 악용 사례가 증가하여 EU의 GDPR, 국내 데이터 3법 등을 통해 데이터를 안전하게 수집·처리·파기할 수 있는 제도가 마련됨 이러한 데이터 보호 제도에 맞추어 안전하게 대규모 데이터

AI TRiSM (AI Trust, Risk and Security Management)

1. AI TRiSM의 개념 및 필요성 AI TRiSM: AI Trust(신뢰), Risk(위험), and Security Management(보안 관리)를 의미 개념 AI의 잠재적 위험 관리를 위해 설명 가능성, ModelOps, AI App 보안, 개인정보 보호를 통합한 보안 프레임워크 필요성 인공지능은 현대 사회에 많은 이점을 제공하지만 의사 결정의 불투명성, 윤리 문제, 프라이버시 침해 등 여러 문제점이 존재하므로 보안 프레임워크로 통합 관리

IPSec (IP Security)

1. IPSec (IP Security)의 개념 및 특징 개념 IP망 전송 데이터 보호를 위해 AH, ESP 프로토콜 및 SPD, SAD 정책 기반 OSI 7 Layer 중 네트워크 계층 통신 보안 프로토콜 특징 전송 데이터 보호 OSI 7 Layer 중 네트워크 계층 IP망 전송 데이터 보호 기밀성 보장 대칭키 암호화를 통한 기밀성 제공 (ESP 프로토콜) 송신처 인증

공격 표면 관리 (ASM)

1. 공격 표면 관리 (ASM)의 개요 (1) 공격 표면 관리의 개념 및 필요성 ASM: Attack Surface Management 공격 표면 개념 공격자나 권한이 없는 사용자가 시스템에 액세스하여 데이터를 입력하거나 추출할 수 있는 모든 가능한 공격 지점(Vector) 공격 표면 관리 개념 공격 표면에 대한 사이버 공격 대응을 위해 자산 식별/분류 및 모니터링, 위험 감지 및 발생 가능한

지속적 위협 노출 관리 (CTEM)

1. 지속적 위협 노출 관리, CTEM의 개념 및 특징 CTEM: Continuous Threat Exposure Management 개념 특징 보안 위협 사전 대응을 위해 조직의 중요 자산에 대한 취약점 및 위험을 지속적으로 식별, 측정 및 우선순위 지정/대응하는 보안 위협 관리 시스템 – 새로운 보안 위협에 적극적 사전 대응 – 잠재적 위협에 우선순위 지정/대응 – 위협 변화 자동 대응,

섀도우 AI (Shadow AI)

1. 섀도우 AI (Shadow AI)의 개념 및 위험성 개념 기업이나 조직에서 허가되지 않거나 임시로 생성한 AI 모델을 사용하는 미인증 AI 사용 환경 위험성 제어 불가 통제 불가능한 외부에서 동작하므로 개인 정보 보호, 규정 준수 포함 보안 전반에 대한 잠재적 위험 초래 숨겨진 위험 데이터 분석, 콘텐츠 생성 등 작업을 위해 개인 구독이나 무료 온라인 도구

제로트러스트 가이드라인 (Zero Trust Guideline)

1. 기존 경계 기반 보안모델의 한계 기존 경계 기반 보안모델은 내부자에 대한 암묵적 신뢰와 함께 높은 권한을 부여함에 따라 고도화·지능화되는 보안 위협에 한계 노출 최근 다수 기업들은 SIEM, SOAR, XDR 등 기존 보안기술을 일부 개선한 솔루션을 도입/운영 중이지만 크리덴셜 스터핑, 횡적이동 등 내부로부터 발생하는 사이버 공격에 대해 근본적인 해결 불가   2. 제로트러스트(Zero Trust)의 개념/원리

차분 프라이버시 (DP, Differential Privacy)

1. 차분 프라이버시 (DP, Differential Privacy)의 개요 개념 개인정보 추론 방지를 위해 데이터 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 프라이버시 보호 기술 필요성 차분 프라이버시 적용 시 데이터 공개 메커니즘만으로는 임의의 레코드가 포함된 데이터셋과 포함되지 않은 데이터셋을 구별(differentiate) 하기 어려우므로 민감 데이터유출에 대한 안전성 확보 가능