[카테고리:] 보안

개인정보 안전성 확보조치 기준

I. 개인정보 안전성 확보조치 기준 개요 가. 개인정보 안전성 확보조치 기준의 개념 개인정보처리자가 개인정보를 처리함에 있어 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 않도록 하는 안전성 확보에 필요한 관리적/기술적/물리적 안전조치에 관한 최소한의 기준 나. 개인정보 안전성 확보조치 기준의 법적 근거 개인정보보호법 제23조(민감정보의 처리 제한 개인정보보호법 제24조(고유식별 정보의 처리 제한) 개인정보보호법 제29조(안전조치의무) 개인정보보호법 시행령 제21조(고유식별정보의 안전성 확보 조치) 개인정보보호법

DNS Spoofing (Cache Poisoning)

I. DNS 캐시 위변조, DNS Spoofing (Cache Poisoning) 가. DNS Spoofing의 개념 Cache DNS 서버의 Cache에 위/변조된 레코드 정보를 추가시켜 사용자가 URL 질의 시 위/변조된 서버로의 접속을 유도하는 해킹 기법 DNS 캐시 포이즈닝(DNS Cache Poisoning)이라고도 하며, 파밍(Pharming) 공격의 일종 나. DNS Spoofing의 공격 사례 유명 도메인의 유해사이트 연결 – www.google.com 등 유명 도메인 입력 시

WPA3 (Wi-Fi Protected Access 3)

I. WPA3 (Wi-Fi Protected Access 3)의 개요 가. WPA3의 개념과 필요성 개념 필요성 안전한 Wi-Fi(IEEE 802.11 표준) 무선 네트워크 통신을 위한 Personal/Enterprise 모드의 SAE 기반 암호화 방식 개선 기술 – WPA2의 802.1x와 PSK 기반 취약점 개선 – Personal 모드 스누핑 취약점 개선 필요 – 개방형 네트워크 암호화 기반 보안성 확보 Wi-Fi Alliance에서 2018년 6월에 발표한

제로 트러스트 (Zero Trust)

I. 제로 트러스트 (Zero Trust)의 개요 가. 제로 트러스트의 개념 내/외부에 관계없이 모든 사용자나 시스템의 연결에 대해 검증 후 신뢰하는 네트워크 보안 모델 나. 제로 트러스트의 필요성 방화벽 내부 신뢰성이 부여된 시스템을 통한 내부 해킹 위협 증가 클라우드 및 모바일 환경 증가에 따른 보안 경계 수립 어려움 정보보호 대상이 시스템 중심에서 데이터, 사용자, 워크로드 등

양자 암호 기술과 양자내성암호(PQC) 알고리즘

I. 양자 암호 기술의 개요 가. 양자 암호 기술의 개념 양자의 중첩, 얽힘, 불확정성 특성 기반 도청이 불가능한 안전한 통신을 위한 암호 기술 나. 양자 암호 기술의 필요성 현대 암호 기술의 수학적 계산 복잡도에 의존하는 근본적 보안 취약성 대응 필요 기존 컴퓨팅 한계를 넘는 고성능 양자 컴퓨터의 출현 및 이를 활용한 공격 위협 대두 양자

사이버 복원력(Cyber Resilience)

I. 사이버 복원력(Cyber Redilience)의 개념 사이버 복원력 또는 탄력성(사이버 레질리언스) 조직 내/외부의 예측 불가능한 위협 및 부정적 영향에 대응하는 보안전략 수립 및 리스크 해소 역량   II. 사이버 복원력의 구성요소 및 확보 단계 가. 사이버 복원력의 구성요소 구성요소 설명 비즈니스 영향 분석 위협 요인 분석 기반 우선순위 도출 보안정책 통제 비즈니스 목적 설명 및 문서화를

지능형 보안 아키텍처 (SIEM)

I. 지능형 보안 아키텍처 가. 지능형 보안 아키텍처의 개념 악성코드 탐지 등 신종 위험에 인공지능 기술을 활용하는 등 선제적으로 해킹을 막는 보안체계 Gartner 10대 전략 기술에 “능동형 보안 아키텍처” 포함 행자부, NIA “2017년 전자정부 10대 기술 트렌드”로 발표 나. 기존 보안 아키텍처와의 비교 기존 보안 아키텍처 지능형 보안 아키텍처 – 네트워크 기반 공격 탐지 –

사이버 킬 체인 (Cyber Kill Chain)

I. 사이버 공격 분석 모델, 사이버 킬 체인 가. 사이버 킬 체인의 개념 사이버 공격을 프로세스 기반 분석하여 각 단계 별 위협 요소 파악 및 공격 방법 정의 분석 모델 나. 사이버 킬 체인의 사상 ‘공격이 최선의 방어’라는 전투 원칙 사상을 응용 APT 공격을 설명하는데 주로 사용   II. 사이버 킬 체인의 7단계 및 단계

전자서명법 개정안

I. 전자서명법 개정의 필요성 기존 전자서명법 한계 필요성 – 전자서명 시장 독점 초래 – 전자서명 기술 혁신 저해 – 전자서명 수단 선택권제한 – 공인인증서 우월지위 제거 – 전자서명 산업 경쟁력강화 – 사용자 선택권 강화 공인인증서 도입 초기에는 산업 활성화가 되었으나 현 시점에서는 이용자 불편 및 산업 발전을 저해   II. 인증서의 개념 및 활용 현황

사이버 대피소

I. 사이버 대피소의 개요 가. 사이버 대피소의 개념 웹사이트로 향하는 DDoS 트래픽을 우회하여 분석, 차단하여 정상적으로 운영될 수 있도록 하는 서비스 나. 사이버 대피소 서비스 대상 및 이용기간 서비스 대상 – “중소기업기본법 제2조” 및 “중소기업기본법 시행령 제3조”에 해당하는 중소기업 이용 기간 – 방어 서비스 적용 후 기본 14일 – 재공격 예상 시 지속적으로 14일 연장