본문 바로가기

반응형

Information Security

(160)
난독화 (Obfuscation) * 난독화 : 코드의 가독성을 낮춰 역공학에 대한 대비책을 제공, 프로그램 코드의 일부 또는 전체를 변경하여 소스코드를 지키는 방법. - 일반적인 난독화 컴파일러는 어휘 분석, 구문 분석, 의무 분석 이후 난독화를 수행 * 난독화 유형 유형 내용 예시 구획 난독화 (Layout Obfuscation) 프로그램에 큰 영향을 끼치지 않는 세부적 요소들을 변화/제거하는 기법 주석 제거 등 데이터 난독화 (Data Obfuscation) 변수들을 나누거나, 합치는 등 읽기 어렵게 하는 방향의 모든 기법 오더링, 인코딩, 스토리지 등 집합 난독화 (Aggregation Obfuscation) 순서를 이용해 코드를 난독화하거나 클래스를 분할하는 기법 자료 순서, 클래스 분할 등 제어 난독화 (Control Obfu..
CC 인증 (Common Criteria, ISO15408) * CC 인증 : 정보보호 시스템(보안 솔루션)의 보안 기능 요구사항과 보증 요구사항 평가를 위해 공통으로 제공되는 국제 평가 기준 - 해외 수출용 제품은 국제용 CC인증 수행 / 내수용 제품은 국내용 CC인증 수행 - 국제용 CC인증을 받을 시, 가입국(CCRA) 상호 간 인정됨 * CC 인증 평가 내용 평가 사항 내용 보안 기능 요구 사항 (SFR - Security Functional Requirement) 제품 구현 시에 필요한 요구사항을 평가 보안 보증 요구 사항 (SAR - Security Assurance Requirement) 등급에 부함함을 증명 * CC 인증 구성 요소 구성 요소 내용 TOE (Target of Evaluation) 인증 및 평가의 직접적인 대상인 보안 제품 PP (Pr..
CVE (Common Vulnerabilities and Exposure) / CWE (Common Weakness Enumeration) * CVE : 알려진 소프트웨어에 대한 발견된 보안 취약점을 분석, 체계적으로 정리한 보안 취약점 국제적 식별 체계 - 설계상의 문제로 운영하는 입장에서는 자체적으로 개선이 불가능, 제조사의 공식 패치에 따라 개선 가능 - MITRE 기관에서 생성/관리 * CVE 번호 체계 * CWE : 소프트웨어에서 공통으로 발생하는 잠재적 보안 약점(설정/설계/구조 등)을 분류한 체계 - 여러 플랫폼이나 소프트웨어가 가지고 있는 공통적인 설계 & 구조 & 코드에서 발견 가능한 약점을 분류 - MITRE 기관에서 생성/관리 - 국내는 KISA가 운영하는 '버그 바운티'를 통해 개선 가능한 CWE 취약점에 대해서는 법률적으로 통제 및 조치를 권고 * 버그 바운티 (Bug Bounty) : 소프트웨어 보안 취약점 신고 포..
CPO (Chief Privacy Officer) / CISO (Chief Information Security Officer) * CPO : 기업의 개인정보 관리에 대한 총괄 책임자 - 개인정보보호법 제31조(개인정보 보호책임자의 지정) ① 개인정보처리자는 개인정보의 처리에 관한 업무를 총괄해서 책임질 개인정보 보호책임자를 지정하여야 한다.) * CPO 자격 요건 기관 요건 공공 기관 고위 공무원, 개인정보 처리 관련 업무를 담당하는 부서의 장 (3급) 공공 기관 외 사업주 또는 대표자, 개인정보 처리 관련 업무를 담당하는 부서의 장, 개인정보보호에 관한 소양이 있는 사람 * CPO 역할 : 정보 기술에 관한 관리적 조치에 중점 - 개인정보보호 내부 관리 체계 수립 - 보안 감사 - 보안 교육 - 법령 준수 - 정보보호 시스템 구축 - 개인정보 파일 관리 - 개인정보 파기 - 개인정보 유출 방지 * CISO : 기업의 정보보안을..
망 분리 (Network Segmentation) / 망 연계 (Network Connection) * 망 분리 : 외부의 침입을 막고 내부 정보의 유출을 막는 것을 목적으로 내부 업무 전산망/외부 인터넷망을 논리적/물리적으로 분리한 보안 강화 기법 - 금융권에서는 의무적으로 수행 * 망 분리 유형 분류 내용 특징 물리적 망 분리 2대의 PC나 망 전환 장치를 이용, 업무용/인터넷용 PC를 구분하여 사용 - 보안성 및 응답 속도가 높음 - 소프트웨어 및 네트워크 구성 비용이 2배 소요 - 금융권(보안성 중시)에서 많이 사용 논리적 망 분리 가상화 머신을 탑재한 서버 (SBC - Server Based Computing) 및 PC (CBC - Client Based Computing)을 두고 업무 처리 시 가상화 하여 이용 - 효율적 가격으로 망분리 가능 - 유연한 구성 및 제거 가능 - 보안 측면에서 ..
FDS (Fraud Detection System) * FDS : 전자금융 거래에 사용되는 단말기 정보, 접속 정보, 거래 내용 등을 종합 분석하여 의심 거래를 탐지, 이상 금융 거래를 차단하는 시스템 * FDS 프로세스 단계 내용 정보 수집 사용자의 정보 및 행위에 대한 정보 수집 분석 및 탐지 수집된 정보를 통해 이상 행위에 대한 분석 수행 대응 정상 판별 및 이상 거래에 대한 대응 모니터링 및 감사 수집, 분석, 대응 단계의 상호 밀접한 관계 유지를 위한 감사 * FDS 분류 탐지 시기별 분류 내용 동기 방식 거래 단계별, 이상 금융 거래 여부를 판단하여 단계별로 차단 및 승인된 처리에 대해서만 거래를 진행 비동기 방식 지시된 모든 금융 거래에 대해 거래원장을 작성, 지시된 금융 거래를 최종 승인하기 전, 이상 금융 거래 유무를 파악 * FDS 탐지..
e-Discovery (Electronic Discovery) * e-Discovery : 소송 또는 규제 요구에 대응하기 위해 기업의 콘텐츠를 수집, 준비, 검토, 구성, 생산하는 절차 - 즉, 포렌식 기술을 통해 소송, 감사 등에 대해 명확한 증거를 미리 정리하는 행위 - 국제 표준의 경우 EDRM (Electronic Discovery Reference Model)이 존재함. * e-Discovery 디지털 포렌식 비교 사항 비교 e-Discovery 디지털 포렌식 목적 요구에 의한 방어적 증거 공격적 수사 기법, 제출 프로세스 사전 원칙/분류 절차 중심 사후 추적/분석 절차 중심 소송 관점 쌍방에 의한 민간에 적용 강제적 형사 소송에 적용 활동 주체 민간 기관, 경영 조직 국가 기관, 사이버 수사대 기준 원칙 법적 근거, 내부 규정 원칙 연계 보관성 주요 기..
디지털 포렌식 (Digital Forensic) * 디지털 포렌식 : 디지털 매체를 매개체로 한 범죄 행위에 대해 자료 수집, 분석, 보존하여 법적 효력을 유지, 법원에 제출할 수 있도록 하는 일련의 절차 및 방법 * 디지털 포렌식 5원칙 원칙 내용 정당성의 원칙 증거를 적법한 절차로 수집하며, 위반 시에 증거는 효력을 잃음 재현의 원칙 동릴 조건과 상황에서 항상 같은 결과 쟇녀을 보장하여야 함 연계 보관성의 원칙 증거는 획득, 이송, 분석, 보관, 법정 제출의 일련의 과정이 명확해야 하며, 이를 추적할 수 있어야 함 무결성의 원칙 수집된 정보는 각각의 과정에서 위/변조되지 않음을 입증해야 함 신속성의 원칙 수집 과정은 손실이 발생하지 않도록 신속히 진행해야 함 * 디지털 포렌식 절차 1. 수사 준비 2. 증거 수집 3. 보안/이송 4. 증거 분석 5..

반응형