[카테고리:] 보안

국가 망 보안체계 (N2SF) 보안가이드라인

1. 국가 망 보안체계 (N2SF)의 개요 국가 망 보안체계 (N2SF, National Network Security Framework) 보안 가이드라인 1.0 기준 (1) N2SF 추진 배경 및 목표 (2) N2SF의 개념 보안성 강화와 업무 연속성 보장 동시 달성 위해 보안 등급(기밀, 민감, 공개) 분류 및 차등화된 보안 대책을 적용하는 국가 보안 망 프레임워크 (3) N2SF의 등급 분류 체계 등급

WIPS (Wireless Intrusion Prevention System)

1. 무선 보안 위협의 유형과 WIPS의 개념/필요성 (1) 무선 보안 위협 유형 구분 보안 위협 파급 효과 내부망 우회 접근 Ad-hoc Wireless Bridge – 무선 단말 장치 간 통신을 통해 내부망에 우회 접근 Rogue Access Points – 비인가 AP를 통해 내부망에 우회 접근 내부 정보 유출 Evil Twin/Honeypot AP – 내부망 사용자가 악의적인 AP에 연결,

IPS (Intrusion Prevention System)

1. IPS (Intrusion Prevention System)의 개요 필요성 개념 네트워크 트래픽 전송 경로에서 악의적 트래픽을 실시간으로 탐지 및 차단하는 보안 시스템 현재 시장에 출시된 IPS 제품은 NIPS, HIPS, NBA 등 다양한 유형 존재   2. IPS의 주요 기능/유형 및 핵심 구성요소 (1) IPS의 주요 기능/유형 구분 기능/유형 세부 기능 주요 기능 트래픽 차단 – 바이러스, 스팸

FDS (Fraud Detection System)

1. 전자금융거래 안전성 확보, FDS의 개념 및 필요성 FDS (Fraud Detection System) 개념 전자금융거래 안전성 확보를 위해 금융거래 데이터에서 의심 데이터를 탐지하고 이상금융거래 데이터를 분석하여 차단하는 시스템 필요성 – 이상거래탐지 공통/자체 룰 적용에 따른 전자금융거래 안정성 제고 – 의심 거래 확인 시 강화된 본인 확인 방법 권고를 통해 유관 피해 예방 – 이상금융거래 근거 확보

웹 방화벽 (WAF, Web Application Firewall)

1. 웹 방화벽 (WAF, Web Application Firewall)의 개요 (1) 웹 방화벽의 필요성 일반 방화벽의 문제점 및 최근 동향 – 일반 방화벽은 OSI 7 Layer의 1~4 계층의 공격만 탐지/차단이 가능 – 최근 웹 서비스가 일반화되어 TCP 80, 443 포트 서비스 차단 어려움 웹 방화벽의 필요성 – 웹 방화벽은 OSI 7 Layer의 7 계층의 공격에 대해 탐지/차단

침해 지표 (IoC, Indicator Of Compromise)

1. 침해 지표 (IoC, Indicator Of Compromise)의 개요 필요성 개념 침해사고에 대한 공격 정보 공유 위해 공격에 활용된 유포지/경유지, 공격발생 일시, 악성코드 등을 포함한 데이터 국내에서는 침해 지표(IoC) 기반 C-TAS 체계를 수립하여 KISA 사이버위협 정보공유시스템을 통해 보안 위협 대응중   2. 침해 지표(IoC)의 주요 유형 구분 유형 침해 정보 네트워크 기반 IoC 악의적 IP 주소/도메인

웹쉘 (Web Shell)

1. 웹쉘 (Web Shell)의 개념 및 위험성 개념 시스템 파괴, 정보 유출 위해 웹서버 업로드 취약점을 통해 목표 시스템의 쉘(Shell) 기반 임의 명령을 실행하는 악성코드 위험성 탐지 어려움 정상적인 웹 프로그램과 유사하여 탐지가 어려움 제어 권한 탈취, 데이터 유출 대상 시스템 제어 및 서버에 저장된 데이터 탈취 시스템 침해 확산 대상 시스템 공격 및 주변

BPFDoor

1. BPFDoor의 개념 및 특징 개념 Linux 운영체제 기반 시스템 침해를 위해 BPF 기능을 악용하여 커널 레벨 동작 및 리버스 쉘을 연결하는 하는 백도어 악성코드 특징 BPF(Berkeley Packet Filter) 기능 악용 패킷 필터링 기반 네트워크 트래픽 분석/조작 매직 패킷 감지 특정 패턴의 패킷을 감지하여 리버스 쉘 제공 방화벽/보안 시스템 우회 BPF를 이용한 패킷 조작으로 방화벽

C-TAS (Cyber Threat Analysis & Sharing)

1. C-TAS (Cyber Threat Analysis & Sharing)의 개요 개념 침해사고 공동 대응 위해 악성코드, 감염IP 등 위협정보를 수집 및 상호 교환하는 사이버 위협정보 분석·공유 체계 개념도 필요성 여러 산업 분야에 걸쳐 광범위하게 발생하는 침해사고 예방 및 대응을 위해 2014년 부터 민·관 공동 참여하여 위협정보를 공유   2. C-TAS 기반 위협정보 공유 절차 및  위협정보 (1)

PET (Privacy-Enhancing Technology)

1. PET (Privacy-Enhancing Technology)의 개요 PET(Privacy-Enhancing or Privacy-Enhanced Technology): 개인정보 보호 강화 기술 배경 디지털전환 가속화로 데이터 분석을 통해 가치있는 정보를 생산/획득할 수 있게 되었지만 데이터 처리 과정에서 역공학 등으로 악용 사례가 증가하여 EU의 GDPR, 국내 데이터 3법 등을 통해 데이터를 안전하게 수집·처리·파기할 수 있는 제도가 마련됨 이러한 데이터 보호 제도에 맞추어 안전하게 대규모 데이터