[카테고리:] 보안

가상사설망 (VPN, Virtual Private Network)

I. 공용망에서 전용망 구성, 가상사설망(VPN)의 개요 가. 가상사설망(VPN, Virtual Private Network)의 개념 인터넷과 같은 공용망(Public Network)에서 두 네트워크 혹은 지점 간 연결을 전용망(Private Network)처럼 사용하기 위해 터널링, 암호화 등을 사용하는 네트워크 나. 가상사설망(VPN)의 사용 목적 원격지 간 데이터 유출 위험 없이 내부망 처럼 사용하여 보안성 확보 네트워크 이동성 및 확장성 확보하여 재택 및 원격지 근무

ISO/IEC 27017, 27018 (클라우드 정보보호 표준)

I. ISO/IEC 27017의 개요 및 통제 항목 가. ISO/IEC 27017의 개요 개념 클라우드 서비스의 보안성 확보를 위한 ISO/IEC 27002 기반의 클라우드 서비스 정보보안 통제 가이드라인을 제공하는 표준 특징 보안 지침 제공 ISO/IEC 27002의 37개 컨트롤의 클라우드 기반 보안 지침 R&R 명확화 클라우드 서비스 공급사와 클라우드 서비스 고객의 책임/역할 ISO/IEC 27001 표준의 경우 특정 정보 보안

IAM (Identity and Access Management)

I. 클라우드 보안의 핵심 요소, IAM의 개념 및 필요성 IAM의 개념 IAM의 필요성 사용자의 리소스 액세스 권한 부여를 위한 정책 프로비저닝 및 인증 프로세스 자동화 기술 통합 저장소 기반 중앙 집중 관리 프로비저닝 기능 기반 자동 계정 관리 워크플로우를 통한 계정 관리 강화 기존 접근 통제 및 SSO 기능 지원 강화된 감사/리포트 기능 지원 사용자에

기업 내 사이버보안 조직의 역할과 책임

I. 회사 내 사이버보안 조직의 구성 체계 사이버보안 조직은 일반적으로 정보보호 관리기획팀, 정보보호 운영팀, 침해사고 대응팀으로 구성 평상시와 비상시 각 조직별 역할과 책임사항을 미리 정의하여, 사이버 보안 업무 효율성/효과성 향상   II. 평상 시 사이버보안 조직의 역할 및 책임 가. 관리적 보안 수행하는 정보보호 관리기획팀의 역할과 책임사항 조직 역할 책임사항 정보보호 관리기획팀 정보보호 정책 개발

개인정보 안전성 확보조치 기준

I. 개인정보 안전성 확보조치 기준 개요 가. 개인정보 안전성 확보조치 기준의 개념 개인정보처리자가 개인정보를 처리함에 있어 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 않도록 하는 안전성 확보에 필요한 관리적/기술적/물리적 안전조치에 관한 최소한의 기준 나. 개인정보 안전성 확보조치 기준의 법적 근거 개인정보보호법 제23조(민감정보의 처리 제한 개인정보보호법 제24조(고유식별 정보의 처리 제한) 개인정보보호법 제29조(안전조치의무) 개인정보보호법 시행령 제21조(고유식별정보의 안전성 확보 조치) 개인정보보호법

DNS Spoofing (Cache Poisoning)

I. DNS 캐시 위변조, DNS Spoofing (Cache Poisoning) 가. DNS Spoofing의 개념 Cache DNS 서버의 Cache에 위/변조된 레코드 정보를 추가시켜 사용자가 URL 질의 시 위/변조된 서버로의 접속을 유도하는 해킹 기법 DNS 캐시 포이즈닝(DNS Cache Poisoning)이라고도 하며, 파밍(Pharming) 공격의 일종 나. DNS Spoofing의 공격 사례 유명 도메인의 유해사이트 연결 – www.google.com 등 유명 도메인 입력 시

WPA3 (Wi-Fi Protected Access 3)

I. WPA3 (Wi-Fi Protected Access 3)의 개요 가. WPA3의 개념과 필요성 개념 필요성 안전한 Wi-Fi(IEEE 802.11 표준) 무선 네트워크 통신을 위한 Personal/Enterprise 모드의 SAE 기반 암호화 방식 개선 기술 – WPA2의 802.1x와 PSK 기반 취약점 개선 – Personal 모드 스누핑 취약점 개선 필요 – 개방형 네트워크 암호화 기반 보안성 확보 Wi-Fi Alliance에서 2018년 6월에 발표한

제로 트러스트 (Zero Trust)

I. 제로 트러스트 (Zero Trust)의 개요 가. 제로 트러스트의 개념 내/외부에 관계없이 모든 사용자나 시스템의 연결에 대해 검증 후 신뢰하는 네트워크 보안 모델 나. 제로 트러스트의 필요성 방화벽 내부 신뢰성이 부여된 시스템을 통한 내부 해킹 위협 증가 클라우드 및 모바일 환경 증가에 따른 보안 경계 수립 어려움 정보보호 대상이 시스템 중심에서 데이터, 사용자, 워크로드 등

양자 암호 기술과 양자내성암호(PQC) 알고리즘

I. 양자 암호 기술의 개요 가. 양자 암호 기술의 개념 양자의 중첩, 얽힘, 불확정성 특성 기반 도청이 불가능한 안전한 통신을 위한 암호 기술 나. 양자 암호 기술의 필요성 현대 암호 기술의 수학적 계산 복잡도에 의존하는 근본적 보안 취약성 대응 필요 기존 컴퓨팅 한계를 넘는 고성능 양자 컴퓨터의 출현 및 이를 활용한 공격 위협 대두 양자

사이버 복원력(Cyber Resilience)

I. 사이버 복원력(Cyber Redilience)의 개념 사이버 복원력 또는 탄력성(사이버 레질리언스) 조직 내/외부의 예측 불가능한 위협 및 부정적 영향에 대응하는 보안전략 수립 및 리스크 해소 역량   II. 사이버 복원력의 구성요소 및 확보 단계 가. 사이버 복원력의 구성요소 구성요소 설명 비즈니스 영향 분석 위협 요인 분석 기반 우선순위 도출 보안정책 통제 비즈니스 목적 설명 및 문서화를