1. HSM (Hardware Security Module)의 개념 개념 용도 암호화 인프라 및 프로세스를 보호하기 위해 암호키를 물리적으로 안전하게 저장, 관리하는 하드웨어 보안 장치 – PKI Root 및 CA 서명키 보호 – SSL/TLS 마스터 암호화 키 보관 – 전송/저장 데이터 암호화 키 보호 – ID 자격 증명 생성 및 인증 일반적으로 H/W 및 S/W를 포함하는 암호화 모듈
1. 사용자 인증 방식 발전 과정 초기 인증 방식은 비밀번호만 사용하여, 비밀번호 유출로 인한 보안 사고 발생 증가 비밀번호+MFA 방식은 사용자 단말 분실/교체 시 복원이 어렵고, 피싱 등 사회공학 공격에 취약 패스키 방식은 사용자 단말 분실/교체 시에도 복원 쉽고, 등록된 웹사이트나 APP/브라우저만 허용하여 인증하므로 기존 인증 방식의 근본적인 문제점 해결 가능 2. 비밀번호 없는
1. 블록 암호화와 스트림 암호화 비교 비교 항목 블록 암호화 스트림 암호화 개념도 개념 – 평문을 일정한 블록 단위로 나누어 암호화하는 방식 – 키 스트림을 생성하여 비트 단위로 암호화하는 방식 암호화 단위 – 블록(block) 단위 – 비트(bit) 단위 알고리즘 – DES, AES, IDEA, SEED – LFSR, RC4, MUX 생성기 장점 – 기밀성, 해시함수 – 다양한
1. 대칭키 알고리즘과 비대칭키 암호화 알고리즘 비교 항목 대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘 개념도 개념 – 동일 비밀키 기반 암/복호화 알고리즘 – 암/복호 키가 서로 다른 알고리즘 키 관계 – 암호화키 = 복호화키 – 동일 비밀키 사용 – 암호화키 ≠ 복호화키 – 공개키와 개인키 키 관리 – 암복호화 위해 공유 – 키 관리 복잡
1. 클라우드 서비스 보안인증 (CSAP)의 개념 및 필요성 개념 클라우드컴퓨팅 서비스 사용자의 정보보호를 위해 클라우드컴퓨팅 서비스 사업자(CSP)가 제공하는 서비스에 대해 정보보호 기준의 준수 여부를 평가·인증하는 제도 필요성 – 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드 서비스 공급 – 클라우드 서비스 이용자의 보안 우려 해소 및 클라우드 서비스 경쟁력 확보 추진근거 – 『클라우드 컴퓨팅 발전 및
1. EDR (Endpoint Detection and Response)의 개요 개념 엔드포인트 레벨에서 발생한 침해 행위를 지속적인 모니터링과 대응을 통해 탐지 및 추적하는 보안 솔루션 필요성 EDR은 엔드포인트에서 발생하는 행위를 신속하게 탐지하여 침해 행위 추적을 위한 가시성(Visibility)과 추가 피해 방지를 위한 대응(Response) 가능 2. EDR의 운영 절차 및 주요 기능 (1) EDR의 운영 절차 ① Connect: 보호
1. ISMS-P 인증제도의 개념 및 단일 인증제도 통합 배경 (1) ISMS와 ISMS-P 인증제도의 개념 ISMS 정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS-P 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS: Information Security Management System (2) 개별 인증제도에서 ISMS-P 단일 인증제도로의 통합 배경
1. 개인정보보호 중심 설계의 필요성 및 동향 (1) 개인정보보호 중심 설계(Privacy by Design)의 필요성 “개인정보 처리 내용에 대한 정보주체 이해 중요성 증가”와 “사후 대응 부작용에 따른 사전예방”, “개인정보 처리자 자발적 관행개선” 유도 위해 개인정보보호 중심 설계(Privacy by Design, PbD) 필요 (2) 개인정보보호 중심 설계 인증제도의 주요국 정책 적용 동향 주요국 정책 적용 동향 조항/사례 EU-GDPR
1. 스마트시티의 구성요소 및 보안 위협 (1) 스마트시티의 구성요소 스마트시티의 구성요소는 서비스 흐름에 따라 디바이스, 인프라, 플랫폼, 서비스로 구분 (2) 스마트시티 구성요소의 특성 및 보안 위협 구성요소 특성 보안 위협 스마트시티 디바이스 – 서비스 개방형으로 상호 연동 – 실감, 지능, 융합형 서비스제공 – DoS 공격에 따른 통신 방해 – 악성코드 전이, 개인정보 변조/유출 스마트시티 인프라
1. SOAR의 개요 SOAR: Security Orchestration, Automation, and Response 필요성 개념 다양한 보안 위협 대응 프로세스를 자동화/조율하여, 단순 반복 보안 관제 업무 효율화와 다양한 보안 이벤트를 신속 정확하게 대응하는 보안 솔루션 보안 관제 실무자는 단순 반복 수행 업무 시간 절감, 업무량 감소 및 사고 대응에 집중하도록 지원 보안 관리자는 보안 이벤트의 전사 관점 현황 파악,