5. 정보보안 | 1. 보안기술(암호화, 2. 보안시스템 3. 정보보호(보안엔지니어링 등) 4. 관리적 보안 5. 디지털 포렌식 6. 개인정보보호 및 개인정보 활용 |
+ 개인정보보호
- 프라이버시 보호모델 : K 명성, L다형성 T 접근성
- 가명처리 방법, 정형데이터엔 가총범삭마, 그럼 비정형은? 영상, 음성, 문서
개인정보 보호법 제28조의 2(가명정보 처리 및 비동의 활용), 제28조의 3(결합제한)
- 개인정보처리평가, PIA (개정보 33조, 35조)
- ISO 27018 키워드는 ?
- OWASP top 10, 2021
+ 클라우드 보안
- CSAP 정부 클라우드 사업 추진시 인증 유무 확인, 클라우드 안전한 사용과 신뢰성 입증
- CASB 클라우드 서비스 접속보안 브로커
- CSPM 저책 위험, 보호 위협, CASB, CWPP(워크로드)
+ 모바일보안.. 키워드는 뭘까?
+ 스마트 그리드 보안
+ IoT 보안
- 디페키징, 프로파일
+ 스마트 팩토리 보안
+ AI 보안 취약점 보안 위협
+ 데이터 전송 요구권 -> PIA 준비?
+ 법
- 개인정보보호법,
- 정보통신망법
- 데이터 3법
- 데이터 전송요구권, 신용정보법
+ 보안 3원칙
: 목표, CIA Triad 기무가, 무인기부(인증, 위변조, 암호화, 부인방지)
: 책인권(책임 추적성, 인증, 권한부여)
: 범위: 물네아시데프
+ 국제표준
- 27000 ISMS 원칙과 정의
- 27001 ISMS 요구사항
- 27002 ISMS 실무 규약 , practice for ISMS
- 27003 ISMS 가이드라인
- 27004 관리, 측정
- 27005 위험관리
- 27006 인증, 등록 처리
- 27100 사이버 보안의 국제 표준
+ 기타 표준
- ISO 15408 CC 보안기술 표준
/ CCRA 상호인정 협정 가입시 효력 발생, CEM 평가 방법론
/PP보호 프로파일, ST 보안목표명세서, WAL 평가보증레벨, TOE 심사 대상 객체
- ISO 12207 SDLC 표준
- 18045 IT 보안평가에 대하 방법론
- 13569 금융 정보보안 가이드라인
- 13335 보안경영 정보기술 가이드라인
- 15504 SW 프로세스 평가
+ ISMS-P
- 복수 인증제 통합, 침해 위협 강화, 기업 비용 완화
+ PEC 프라이시 강화 처리
- 비신뢰, 실시간 보호, 알고리즘
- 기술 유형 : 데이터 변환, SW(다자간 커퓨팅, 영지식, 연합), HW(Enclave 기밀 컴퓨팅, TEE)
- 데이터 변환 : 재현 , 동형암호 , 차분 프라이버시
+ PbD
디자인 : 사전예방, 초기설정 보호, 보호 내재 설계
커버리지 : 균형, 생애주기 전체
가용성 : 가시설 및 투명성, 프라이버시 존중
+ 암호화 분류
- 대칭키 정보단위 : 스트림OTPad/RC4(의사 난수, PPTP, WEP, TKIP), 블록
- 키형태 : 비밀키 대칭키
- 암호화 기반 기술 : 스팬, 피스텔, 인수분해, 이산대수(디헬, DSA) 해시함수(MD, SHA), 타원 곡선 방식-
- 원리 : 대치, 치환, 혼돈, 확산, 압축
+ 블록 암호화의 유형
+ 블록 암호화 모드
- ECB 전자 코드 블록
- CBC 암호 블록 결합 _ IV 벡터
- CFB 암포문 피드백 _ IV 벡터
- OFB 출력 피드백_IV벡터
- CTR 카운터_난수
+ 영지식 증명
- 주요 프로토콜 zk stik / zk-STARK
- 대화형 비대화형
- 완전 건전 영지식
+양자 암호통신
- BB84 프로토콜
- QKD QRNG 모듈러(bb84) 암호장비 양자채널 키교환
- 특징 : 중첩, 얽힘, 불확정성, 비복제성, 양자 순간이동
- 양자 내성 암호화 :
다변수 기반 / Rainbow
코드 기반 / MCBits
격자 기반 / BLISS
아이소제니 기반 / SIDH
해쉬기반 / SPINCS
+ 형태보존 암호화 / 순서 보존 암호화
- 특징 Tweak, 피에스텔
- 기술유형 : 프리픽스 사이퍼, 사이클 워킹 사이퍼, 일반 피에스텔 사이퍼
+ 동형암호
- 격자기반 암호 , 암화화 상태에서 정보분석, 서킷 프라이버시, 다중 도약 동형성
- 원리 : 부분(횟수) 부트스트래핑(노이즈 증가), 스쿼싱(곱셈 K회 이하 적용)
+ 인증
- 지식, 소유, 존재, 행위
- 결국엔.. 유일성 가용성
+ 접근제어
- MAC(규칙기반/관계기반, 군사), DAC(OS, ID기반 통제, CL, ACL, 신원기반, 사용자기반, IBP, GBP),
- RBAC(특징 / 권관 계역 최권 직분 객분 데추), ABAC(제로 트러스트)
+ 접근모델
- 비바(무결, 단순무결, 성형무결)
- 벨라둘라(기밀, 단순모안, 스타보안)
- 만리장성, 브루어 내시 모델(이해충돌, 직무 분리, 내부규칙)
(주체, 객체 // 접근 권한, 충돌 집합, 엑세스 제어 규칙, 안전성 검사)
+ 전자봉투
- 중요한 자료가 들어있으니.. 열어보려면.. 개인키(복호화)
+ 전자서명
- 내가 만든 자료 공증 해야하니.. 공개키로 확인(복호화)
+ 이중서명
- 전자봉투와 전자서명 // SET 시큐리티 일렉트로닉 트랜스퍼
+암호화 기술
- 비밀키 RC2, RC4 .. 스트림 암호기술?, DES IDEA 블록암호화.. Fiestel
- 공개키 RSA, DSA .. 블록 암호화.. 인수분해
- 메이시 다이제스트 MD2 ,MD4, MD5, SHA
+ 무자각 지속인증
- Implicit Continuous Authentication / 보안성 강화 명시적 미고지
- 인증 절차
관찰> 프로파일 생성/갱신 > 비교 > 결정
- 인증 수단
얼굴FSFD, 음성GRNN, 걸음걸이KNN, 키스트로크KRR, 마우스ANN, 터치GTGF, 문체 n-gram
위치 PATH, 앱 사용습관 KNN, 모바일 장치 사용 AutoEncoder
+ 제로 트러스트
- 핵싱요소 식별자 신원, 기기 앤드포이트, 네트워크, 시스템, 워크로드, 데이터
- 국내 성숙도 단계 Traditional, Advanced, Optimal
+ 생체정보 보호 가이드라인
- 개념도 .. 개인 > 생체 > 인식
+ 웹방화벽 WAF, 무언가와 비교..
- 기능 : 분석, 필터링, 보안관리(파일업로드 검사), 프록시모드, 라우팅 모드, 트랜스 페어런트
포지티브(안전한것만), 네거티브(위험한것 거부, 나머진 허용)
- IDS : 수집 분석 저장 이벤보고 패턴 / 호스트 네트워크 / 오용-이상 탐지 / 미탐보단 오탐이 좋음
+ SIEM / CIEM
- CEP 엔진 다중/복합 이벤트 프로세싱(esper 엔진)
- 데이터 수집 위주 UEBA는 AI 분석 처리 중심
- 기술 스텍(응용표현, 실시간 분석, 배치분석 데이터 수집/저장 || 관리(룰 모니 코디)
+ UEBA 행위기반 탐지
- 제로 트러스터 키워드.. 알려지지 않은 위협 대응/ 통합 분석 및 자동화 대응
- 스토리지 대규모 데이터 블록 암호화를 탐지하여.. 랜섬웨어로 판단.. 차단 활용...WOW 이렇게 적용하다니..
+ DLP 데이터 유실 방지.. 시스템.. 랜섬웨어 극복.. 대응
+ RASP
- 실행 중이 앱의 런타임 환경 과 모니터링 보안을 확인하는 자가진단 SW
+ C-TAS
- 침투, 내부망 침투, 사이버 위협 분석 공유 체계, 제로데이 어텍 대응
+ 버퍼 오버플로우 취약함수
- strcpy()
- strcat()
- sprintf()
- gets()
- scanf() , sscanf(), fscanf() 버퍼 최고 길이 명시
// 배열 범위 검사, 안전한 라이브러리, 리턴주소암호화, 실행공간보호(스택가드),
언어선택(메모리 자체 관리 언어, 자바 펄, 파이선)
- C언어는 폐기 분위기..
+RaaS
- 서비스 형태로 제공되는 랜섬웨어.. 다크웹, 토르 브라우져..
- Phising as a service도 있음.. PhaaS.. 돈이되니.. 이런기술이..
+데이터 카빙
- 디지털 포렌식.. 기술.. 바이너리 데이터로 부터 의미있는 정보 획득
연속적인 카빙, 비연속적인 카빙
+ VPN 유형
- IPsec : RFC 2401
랜투랜, 원격접속
- MPLS VPN 패킷 스위칭 기술.. rfc 2547
+ IEC 62443
- 산업제어 시스템 IACS 보안관리 요구사항과 보안기술, 제품의 개발 요구사항 및 구성요소 대하여
정의된 보안 국제 표준
+ CNAPP
- CSPM : 퍼블릭 클라우드 서비스 구성 보안설정 자동 모니터링 보안 표준
- CWPP : 컨테이너, 서버리스 가상 머신 포함 워크로드 보호 기술
- CIEM : 클라우드 ID 모니터링 및 정책 권장, 최소권한 권장
- KSPM
- 인프라 IaC
+ IoT 보안기술
- 디바이스 보안: 인증식별 접근제어 운영체제 보안 경량암호 프로토콜
- 통신보안 : CoAP, MQTT
- 데이터수집/보관 : 프라이버스 보호형 마이닝
- 서비스 영역 : 접근/권한 제어, 공개 API 서비스 보안 ID 관리
+ NTF, 메타버스 보안 취약점
- 사용자 스푸핑, 피싱, 스니핑
// 2차 인증, 디바이스 보안강화
- 플랫폼 데이터변조, 부인, 정보유출, 서비스 거부, 권한 상승
// 플랫폼 관리, 권한관리, 취약점 점검, 네트워크 보안
- 블록체인 의존성, 사기, 권리침해, 자금세탁, 오라클 신뢰성 문제
// 스마트 컨트렉트, 분산형 오라클
- 기타 규제와 투자보호정책, 조치
'도전기 > PE' 카테고리의 다른 글
13주_SW_사업대가산정가이드 (0) | 2024.06.02 |
---|---|
PE_SW_13주 상용소프트웨어 직접구매시 고려사항 (0) | 2024.06.02 |
6주차_SECU_01 (0) | 2024.03.31 |
NW_NFV(Network Functions Virtualization)_SDN (0) | 2023.12.10 |
[D+50, D-54] PE 학습하기, 조금 더하기 (1) | 2023.12.05 |