본문 바로가기
도전기/PE

6w_SECU_02

by Qookoo 2024. 3. 31.
반응형
5. 정보보안 1. 보안기술(암호화, 디지털 포렌식 )
2. 보안시스템
3. 정보보호(보안엔지니어링 등)
4. 관리적 보안
5. 디지털 포렌식
6. 개인정보보호 및 개인정보 활용

 

 

불필요 토픽 걸러내기...

 

+ 개인정보보호 

 - 프라이버시 보호모델 : K 명성, L다형성 T 접근성

 - 가명처리 방법, 정형데이터엔 가총범삭마, 그럼 비정형은? 영상, 음성, 문서

   개인정보 보호법 제28조의 2(가명정보 처리 및 비동의 활용), 제28조의 3(결합제한)

 

 - 개인정보처리평가, PIA (개정보 33조, 35조)

 - ISO 27018 키워드는 ? 

 - OWASP top 10, 2021

 

 + 클라우드 보안

 - CSAP 정부 클라우드 사업 추진시 인증 유무 확인, 클라우드 안전한 사용과 신뢰성 입증

 - CASB 클라우드 서비스 접속보안 브로커

 - CSPM 저책 위험, 보호 위협, CASB, CWPP(워크로드)

 

 + 모바일보안.. 키워드는 뭘까?

 

 + 스마트 그리드 보안

 

 + IoT 보안 

  - 디페키징, 프로파일

 

+ 스마트 팩토리 보안

 

+ AI 보안 취약점 보안 위협

 

+ 데이터 전송 요구권 -> PIA 준비?

 

+ 법 

 - 개인정보보호법,

 - 정보통신망법

 - 데이터 3법

 - 데이터 전송요구권, 신용정보법

 

+ 보안 3원칙

 : 목표, CIA Triad 기무가, 무인기부(인증, 위변조, 암호화, 부인방지)

 : 책인권(책임 추적성, 인증, 권한부여)

 : 범위: 물네아시데프

 

+ 국제표준 

 - 27000 ISMS 원칙과 정의

 - 27001 ISMS 요구사항

 - 27002 ISMS 실무 규약 ,  practice for ISMS

 - 27003 ISMS 가이드라인

 - 27004           관리, 측정

 - 27005  위험관리

 - 27006 인증, 등록 처리

 - 27100 사이버 보안의 국제 표준

 

 + 기타 표준 

 - ISO 15408 CC 보안기술 표준

  / CCRA 상호인정 협정 가입시 효력 발생, CEM 평가 방법론

   /PP보호 프로파일, ST 보안목표명세서, WAL 평가보증레벨, TOE 심사 대상 객체

 - ISO 12207  SDLC  표준

 - 18045 IT 보안평가에 대하 방법론

 - 13569 금융 정보보안 가이드라인

 - 13335  보안경영 정보기술 가이드라인

 - 15504 SW 프로세스 평가

 

+ ISMS-P  

 - 복수 인증제 통합, 침해 위협 강화, 기업 비용 완화

 

+ PEC 프라이시 강화 처리

 - 비신뢰, 실시간 보호, 알고리즘

 - 기술 유형 : 데이터 변환, SW(다자간 커퓨팅, 영지식, 연합), HW(Enclave 기밀 컴퓨팅, TEE) 

 - 데이터 변환 : 재현 , 동형암호 , 차분 프라이버시

 

+ PbD  

 디자인 : 사전예방, 초기설정 보호, 보호 내재 설계

 커버리지 : 균형, 생애주기 전체

 가용성 :   가시설 및 투명성, 프라이버시 존중

 

+ 암호화 분류 

 - 대칭키 정보단위 : 스트림OTPad/RC4(의사 난수, PPTP, WEP, TKIP), 블록

 - 키형태 : 비밀키 대칭키

- 암호화 기반 기술 : 스팬, 피스텔, 인수분해, 이산대수(디헬, DSA) 해시함수(MD, SHA), 타원 곡선 방식- 

- 원리 : 대치, 치환, 혼돈, 확산, 압축

 

 

+ 블록 암호화의 유형

 

+ 블록 암호화 모드

 -  ECB 전자 코드 블록

 - CBC 암호 블록 결합 _ IV 벡터

 - CFB 암포문 피드백 _ IV 벡터

 - OFB 출력 피드백_IV벡터

 - CTR 카운터_난수

 

+ 영지식 증명

 - 주요 프로토콜 zk stik / zk-STARK

 - 대화형 비대화형

 - 완전 건전 영지식

 

 

+양자 암호통신 

 - BB84 프로토콜 

 - QKD QRNG 모듈러(bb84) 암호장비 양자채널 키교환

 - 특징 : 중첩, 얽힘, 불확정성, 비복제성, 양자 순간이동

 - 양자 내성 암호화 : 

  다변수 기반 / Rainbow

  코드 기반 / MCBits

  격자 기반 / BLISS

  아이소제니 기반 / SIDH

  해쉬기반 / SPINCS

 

+ 형태보존 암호화 / 순서 보존 암호화

 - 특징 Tweak, 피에스텔

 - 기술유형 : 프리픽스 사이퍼, 사이클 워킹 사이퍼, 일반 피에스텔 사이퍼

 

+ 동형암호

 - 격자기반 암호 , 암화화 상태에서 정보분석, 서킷 프라이버시, 다중 도약 동형성

 - 원리 : 부분(횟수) 부트스트래핑(노이즈 증가), 스쿼싱(곱셈 K회 이하 적용)

 

+ 인증 

 - 지식, 소유, 존재, 행위

 - 결국엔.. 유일성 가용성

 

+ 접근제어

 - MAC(규칙기반/관계기반, 군사), DAC(OS, ID기반 통제, CL, ACL, 신원기반, 사용자기반, IBP, GBP),

 - RBAC(특징 / 권관 계역 최권 직분 객분 데추), ABAC(제로 트러스트)

 

 

+ 접근모델

 - 비바(무결, 단순무결, 성형무결)

 - 벨라둘라(기밀, 단순모안, 스타보안)

 - 만리장성, 브루어 내시 모델(이해충돌, 직무 분리, 내부규칙)

   (주체, 객체 // 접근 권한, 충돌 집합, 엑세스 제어 규칙, 안전성 검사)

 

+ 전자봉투 

 - 중요한 자료가 들어있으니.. 열어보려면.. 개인키(복호화)

+ 전자서명

 - 내가 만든 자료 공증 해야하니.. 공개키로 확인(복호화)

+ 이중서명

 - 전자봉투와 전자서명 // SET 시큐리티 일렉트로닉 트랜스퍼

 

+암호화 기술

 - 비밀키 RC2, RC4 .. 스트림 암호기술?, DES IDEA 블록암호화.. Fiestel

 - 공개키 RSA, DSA .. 블록 암호화.. 인수분해

 - 메이시 다이제스트 MD2 ,MD4, MD5, SHA

 

+ 무자각 지속인증

 - Implicit Continuous Authentication / 보안성 강화 명시적 미고지

 - 인증 절차 

   관찰> 프로파일 생성/갱신 > 비교 > 결정

- 인증 수단

  얼굴FSFD, 음성GRNN, 걸음걸이KNN, 키스트로크KRR, 마우스ANN, 터치GTGF, 문체 n-gram

  위치 PATH, 앱 사용습관 KNN, 모바일 장치 사용 AutoEncoder

 

+ 제로 트러스트 

 - 핵싱요소 식별자 신원, 기기 앤드포이트, 네트워크, 시스템, 워크로드, 데이터

 - 국내 성숙도 단계  Traditional, Advanced, Optimal

 

+ 생체정보 보호 가이드라인 

 - 개념도 .. 개인 > 생체 > 인식 

 

+ 웹방화벽 WAF, 무언가와 비교..

 - 기능 : 분석, 필터링, 보안관리(파일업로드 검사), 프록시모드, 라우팅 모드, 트랜스 페어런트

             포지티브(안전한것만), 네거티브(위험한것 거부, 나머진 허용)

- IDS : 수집 분석 저장 이벤보고 패턴 / 호스트 네트워크 / 오용-이상 탐지 / 미탐보단 오탐이 좋음

 

+ SIEM / CIEM

 - CEP 엔진 다중/복합 이벤트 프로세싱(esper 엔진)

 - 데이터 수집 위주 UEBA는 AI 분석 처리 중심

 - 기술 스텍(응용표현, 실시간 분석, 배치분석 데이터 수집/저장 || 관리(룰 모니 코디)

 

+ UEBA 행위기반 탐지

 - 제로 트러스터 키워드.. 알려지지 않은 위협 대응/ 통합 분석 및 자동화 대응

 - 스토리지 대규모 데이터 블록 암호화를 탐지하여.. 랜섬웨어로 판단.. 차단 활용...WOW 이렇게 적용하다니..

 

+ DLP 데이터 유실 방지.. 시스템.. 랜섬웨어 극복.. 대응

 

+ RASP 

 - 실행 중이 앱의 런타임 환경 과 모니터링 보안을 확인하는 자가진단 SW

 

+ C-TAS 

 -  침투, 내부망 침투, 사이버 위협 분석 공유 체계, 제로데이 어텍 대응

 

+ 버퍼 오버플로우 취약함수 

 - strcpy()

 - strcat()

 - sprintf()

 - gets()

 - scanf() , sscanf(), fscanf() 버퍼 최고 길이 명시

 // 배열 범위 검사, 안전한 라이브러리, 리턴주소암호화, 실행공간보호(스택가드),

    언어선택(메모리 자체 관리 언어, 자바 펄, 파이선)

  - C언어는 폐기 분위기..

 

+RaaS

 - 서비스 형태로 제공되는 랜섬웨어.. 다크웹, 토르 브라우져.. 

 - Phising as a service도  있음.. PhaaS.. 돈이되니.. 이런기술이..

 

+데이터 카빙

 - 디지털 포렌식.. 기술.. 바이너리 데이터로 부터 의미있는 정보 획득

   연속적인 카빙, 비연속적인 카빙

 

+ VPN 유형

 - IPsec : RFC 2401 

   랜투랜, 원격접속

 - MPLS VPN  패킷 스위칭 기술.. rfc 2547

 

+ IEC 62443 

 - 산업제어 시스템 IACS  보안관리 요구사항과 보안기술, 제품의 개발 요구사항 및 구성요소 대하여

   정의된 보안 국제 표준

 

+ CNAPP 

 - CSPM : 퍼블릭 클라우드 서비스 구성 보안설정 자동 모니터링 보안 표준

 - CWPP : 컨테이너, 서버리스 가상 머신 포함 워크로드 보호 기술

 - CIEM : 클라우드 ID 모니터링 및 정책 권장, 최소권한 권장

 - KSPM

 - 인프라 IaC

 

+ IoT 보안기술 

 -  디바이스 보안: 인증식별 접근제어 운영체제 보안 경량암호 프로토콜

 -  통신보안 : CoAP, MQTT

 - 데이터수집/보관 : 프라이버스 보호형 마이닝

 - 서비스 영역 : 접근/권한 제어, 공개 API 서비스 보안 ID 관리

 

+ NTF, 메타버스 보안 취약점

 - 사용자 스푸핑, 피싱, 스니핑

    // 2차 인증, 디바이스 보안강화

 - 플랫폼 데이터변조, 부인, 정보유출, 서비스 거부, 권한 상승

 // 플랫폼 관리, 권한관리, 취약점 점검, 네트워크 보안

 - 블록체인 의존성, 사기, 권리침해, 자금세탁, 오라클 신뢰성 문제

  // 스마트 컨트렉트, 분산형 오라클

- 기타 규제와 투자보호정책, 조치

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형