I. 소프트웨어 보안 위한 난독화의 필요성 필요성 설명 불법 복제 방지 – 역공학 이용 시리얼 키 및 암/복호화 비교 루틴 우회 방지위해 난독화 통한 복제 방지 해킹 방지 – S/W 취약점 탐지, 취약점 이용 S/W 제공 기능 우회 및 악성코드 제작 사전 방지 소프트웨어 경량화 – 자바 등 소스 코드의 용량 인한 응답 속도 저하
I. White Domain 등록제, SPF 가. SPF (Sender Policy Framework)의 개념 메일 서버 정보를 DNS에 등록하여, 발송자 정보의 실제 메일서버 정보 일치여부 확인 인증 기술 나. SPF 기본 원리 개념도 설명 – 발신 메일 서버 IP주소를 DNS 서버에 등록/인증 II. SPF 개념도 및 인증절차 가. SPF 개념도 DNS에 SPF 레코드 정보 등록 후, 수신
I. 미인증 IT 환경의 위협, 쉐도우 IT 가. 쉐도우 IT(Shadow IT)의 개념 기업 내 허용하지 않은 IT 디바이스, S/W를 사용하여 IT자산관리에서 파악되지 않는 미인증 IT환경 나. 쉐도우 IT의 출현 배경 외부적 배경 – 클라우드 컴퓨팅과 모바일 디바이스의 폭발적 증가로 개인 소유 스마트폰, 태블릿 이용 내부적 배경 – 시장 변화에 빠르게 대응하기 위해 개인이 생산성 높은
I. 전자기적 충격파, 전자기 펄스(EMP) 공격의 위협 핵 폭발이나 전자전 발생 시 전자기 펄스(EMP)로 인해 모든 전자/통신기기의 기능이 마비 II. 전자기 펄스(EMP) 공격의 분류 및 HEMP 원리 가. EMP 공격의 분류 (Lightning, Nuclear, High Power) EMP 공격 중 HEMP는 수백km의 피해반경을 가지며, 사회 기반 시설이 상실되므로 국가 안보와 직결됨 나. HEMP(High Altitude EMP, 고고도
I. 신용 카드 정보보안 표준, PCI DSS(Payment Card Industry Data Security Standard) 가. PCI DSS의 개념 가맹점 결재 대행 사업자가 취급하는 카드 회원의 신용카드 정보 및 거래 정보를 안전하게 보호하기 위해 5개 카드사 공동으로 책정한 신용 업계 글로벌 보안 표준 나. PCI DSS 필요성 구분 필요성 설명 기업 측면 준거성 – 금융감독원 여신전문금융업법 등 준수
I. 복제 불가능 H/W 기술, PUF 가. PUF의 개념 동일 설계 도면으로 제작해도 서로 다른 함수값을 발생하도록 만든 복제불가 하드웨어 보안기술 나. PUF의 특징 특징 핵심 설명 난수 생성 순수난수 조건 만족 – 반도체 제작 시 발생하는 공정편차 이용한 무작위 난수 지문 복제 불가 – 사람 지문과 유사한 반도체 칩의 VIA 홀 이용 외부 키
I. Chip 기반 H/W 보안 모듈, TPM 부팅 단계 무결성 검증을 위해 암호키, 패스워드, 인증서 등을 안전하게 저장하는 Chip으로 구현한 하드웨어 보안 모듈 II. TPM의 구성도 및 구성요소 가. TPM 구현을 위한 구성도 TPM 신뢰 연산은 ① 암호화 키 생성/저장, ② 패스워드 저장 ③ 프로그램 무결성 검증 ④ 디지털 인증서 연산 제공 나. TPM
I. 사이버 전쟁에 적용 가능한 국제법, 탈린매뉴얼 가. 탈린매뉴얼의 개념 NATO 방위센터에서 발표한 사이버 공간의 주권, 국가 책임, 전쟁에 대한 국제법 매뉴얼 나. 탈린매뉴얼의 배경/특징 탈린에서 발생한 사이버 테러를 계기로 국제사회가 교전 수칙 논의를 시작하여 붙인 이름 NATO가 공식 채택한 구속력있는 문서는 아니며 사이버 전쟁에 대한 국제법적 룰을 반영한 가이드라인 II. 탈린매뉴얼의 구성 장
I. 인터넷 자기게시물 접근배제, 잊혀질 권리 가. 잊혀질 권리의 개념 이용자 본인이 인터넷상 게시한 게시물에 대해 타인의 접근 배제를 요청할 수 있는 권리 나. 잊혀질 권리의 목적 타인 접근 배제 권리 보장 – 본인의 게시물에 대해 타인의 접근 배제를 요청할 수 있는 권리를 보장 표현의 자유와 적절한 조화 – 이용자의 자기게시물 관련 의사를 존중하여 표현의
I. 악성코드 사전차단 한계 및 인공지능 기반 차단 필요성 차단 한계 인공지능 기반 필요성 – 네트워크성능상 실시간한계 – SSL등 암호화 탐지 불가능 – 제로데이 공격에 취약 – 시그니처 기술은 신종/변종 악성코드에 무력화 – 변종 악성 행위 탐지 – 모바일 엔드포인트 분석 – 보안담당자 분석 결과 보강 – 보안 반복 작업 자동화 – 제로데이 취약점 제거