1. 웹 방화벽 (WAF, Web Application Firewall)의 개요 (1) 웹 방화벽의 필요성 일반 방화벽의 문제점 및 최근 동향 – 일반 방화벽은 OSI 7 Layer의 1~4 계층의 공격만 탐지/차단이 가능 – 최근 웹 서비스가 일반화되어 TCP 80, 443 포트 서비스 차단 어려움 웹 방화벽의 필요성 – 웹 방화벽은 OSI 7 Layer의 7 계층의 공격에 대해 탐지/차단
1. 침해 지표 (IoC, Indicator Of Compromise)의 개요 필요성 개념 침해사고에 대한 공격 정보 공유 위해 공격에 활용된 유포지/경유지, 공격발생 일시, 악성코드 등을 포함한 데이터 국내에서는 침해 지표(IoC) 기반 C-TAS 체계를 수립하여 KISA 사이버위협 정보공유시스템을 통해 보안 위협 대응중 2. 침해 지표(IoC)의 주요 유형 구분 유형 침해 정보 네트워크 기반 IoC 악의적 IP 주소/도메인
1. 웹쉘 (Web Shell)의 개념 및 위험성 개념 시스템 파괴, 정보 유출 위해 웹서버 업로드 취약점을 통해 목표 시스템의 쉘(Shell) 기반 임의 명령을 실행하는 악성코드 위험성 탐지 어려움 정상적인 웹 프로그램과 유사하여 탐지가 어려움 제어 권한 탈취, 데이터 유출 대상 시스템 제어 및 서버에 저장된 데이터 탈취 시스템 침해 확산 대상 시스템 공격 및 주변
1. BPFDoor의 개념 및 특징 개념 Linux 운영체제 기반 시스템 침해를 위해 BPF 기능을 악용하여 커널 레벨 동작 및 리버스 쉘을 연결하는 하는 백도어 악성코드 특징 BPF(Berkeley Packet Filter) 기능 악용 패킷 필터링 기반 네트워크 트래픽 분석/조작 매직 패킷 감지 특정 패턴의 패킷을 감지하여 리버스 쉘 제공 방화벽/보안 시스템 우회 BPF를 이용한 패킷 조작으로 방화벽
1. C-TAS (Cyber Threat Analysis & Sharing)의 개요 개념 침해사고 공동 대응 위해 악성코드, 감염IP 등 위협정보를 수집 및 상호 교환하는 사이버 위협정보 분석·공유 체계 개념도 필요성 여러 산업 분야에 걸쳐 광범위하게 발생하는 침해사고 예방 및 대응을 위해 2014년 부터 민·관 공동 참여하여 위협정보를 공유 2. C-TAS 기반 위협정보 공유 절차 및 위협정보 (1)
1. PET (Privacy-Enhancing Technology)의 개요 PET(Privacy-Enhancing or Privacy-Enhanced Technology): 개인정보 보호 강화 기술 배경 디지털전환 가속화로 데이터 분석을 통해 가치있는 정보를 생산/획득할 수 있게 되었지만 데이터 처리 과정에서 역공학 등으로 악용 사례가 증가하여 EU의 GDPR, 국내 데이터 3법 등을 통해 데이터를 안전하게 수집·처리·파기할 수 있는 제도가 마련됨 이러한 데이터 보호 제도에 맞추어 안전하게 대규모 데이터
1. AI TRiSM의 개념 및 필요성 AI TRiSM: AI Trust(신뢰), Risk(위험), and Security Management(보안 관리)를 의미 개념 AI의 잠재적 위험 관리를 위해 설명 가능성, ModelOps, AI App 보안, 개인정보 보호를 통합한 보안 프레임워크 필요성 인공지능은 현대 사회에 많은 이점을 제공하지만 의사 결정의 불투명성, 윤리 문제, 프라이버시 침해 등 여러 문제점이 존재하므로 보안 프레임워크로 통합 관리
1. IPSec (IP Security)의 개념 및 특징 개념 IP망 전송 데이터 보호를 위해 AH, ESP 프로토콜 및 SPD, SAD 정책 기반 OSI 7 Layer 중 네트워크 계층 통신 보안 프로토콜 특징 전송 데이터 보호 OSI 7 Layer 중 네트워크 계층 IP망 전송 데이터 보호 기밀성 보장 대칭키 암호화를 통한 기밀성 제공 (ESP 프로토콜) 송신처 인증
1. 공격 표면 관리 (ASM)의 개요 (1) 공격 표면 관리의 개념 및 필요성 ASM: Attack Surface Management 공격 표면 개념 공격자나 권한이 없는 사용자가 시스템에 액세스하여 데이터를 입력하거나 추출할 수 있는 모든 가능한 공격 지점(Vector) 공격 표면 관리 개념 공격 표면에 대한 사이버 공격 대응을 위해 자산 식별/분류 및 모니터링, 위험 감지 및 발생 가능한
1. 지속적 위협 노출 관리, CTEM의 개념 및 특징 CTEM: Continuous Threat Exposure Management 개념 특징 보안 위협 사전 대응을 위해 조직의 중요 자산에 대한 취약점 및 위험을 지속적으로 식별, 측정 및 우선순위 지정/대응하는 보안 위협 관리 시스템 – 새로운 보안 위협에 적극적 사전 대응 – 잠재적 위협에 우선순위 지정/대응 – 위협 변화 자동 대응,