본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

정보보호501

12. 통계적 추론 (추정) 1. 통계적 추론의 개요가. 통계적 추론-표본으로부터 얻은 정보를 이용하여 모집단에 관한 추측이나 결론을 이끌어내는 과정 나. 통계적 추론의 종류 2. 점추정가. 점추정의 정의-(추정) 모집단의 특성치에 대한 추측값을 제공하고 그 오차한계를 제시하는 과정-(점추정) 모수를 하나의 값으로 추정하는 과정-점추정은 불확실한 정도를 표현하지 못하는 단점을 가지고 있어 구간추정과 같이 고려해야 함 나. 점추정 관련 용어구분설명예시모수관심의 대상인 모집단의 특성모평균, 모비율추정량모수를 추정하기 위해 사용되는 통계량표본평균, 표본비율추정치어느 특정한 표본으로부터 구한 추정량의 계산된 값계산된 표본평균값추정모집단의 특성인 모수를 추정하는 일련의 과정 -표준편차인 표준오차는 신뢰도를 나타내는 아주 중요한 측도이다. 따.. 2026. 3. 8.
(ISMS-P) 정보통신서비스 제공자의 범위 1. 정보통신서비스 제공자의 법적 정의(정보통신망법 제2조제1항제3호)“정보통신서비스 제공자”라 함은 「전기통신사업법」 제2조제8호2)의 규정에 따른 전기통신사업자와 영리를 목적으로 전기통신 사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자 2. 정보통신서비스 제공자의 범위구분분류대상 예시설명전기통신사업자「전기통신사업법」의 규정에 따른 허가․등록․신고 절차를 거친 기간통신사업자,별정통신사업자,부가통신사업자기간통신사업자KTSKTLGT초고속인터넷기업,이동통신사 등 유․무선 통신사업자로서 방송통신위원회의 허가를 얻은 사업자별정통신사업자국제전화서비스재판매 사업자무선재판매회사기간통신사업자의 전기통신회선설비 등을 이용하여 기간통신역무를 제공하거나,법령에서 정하는 바에 따라 구내에서 전기통.. 2026. 3. 8.
9.2 설계 평가 & 명세 & 방법 1. 설계 평가구분구성요소설명결합도자료스탬프제어공통내용-모듈 사이의 상호 의존도-결합도를 최소화하는 설계 필요응집도기능적순차적통신적절차적시간적논리적우연적-한 모듈 내부의 구성요소 사이의 기능적인 관련 정도-모듈 내부의 응집도를 최대화하는 설계 필요*fan-in : 하나의 모듈이 제어받는 상위 모듈의 수*fan-out : 하나의 모듈이 제어하는 하위 모듈의 수모듈화 설계 휴리스틱결합도 감소응집도 증가모듈 공유도모듈 제어도복잡하거나 불필요한 모듈 인터페이스 삭제-좋은 품질의 모듈화 설계를 위한 휴리스틱(가이드라인)-시스템 복잡도 최적화를 위해서는 팬인은 높게, 팬아웃은 낮게 설계해야 한다. 2. 설계 명세 기법과 설계 방법가. 설계 명세구분특징설명시스템 아키텍처 설계 명세배치 다이억램-시스템 실행환경에서 소.. 2026. 3. 8.
(ISMS-P) 3.5.3 이용내역 통지 (항목) 3.5.3 이용내역 통지(내용) 개인정보의 이용내역 등 정보주체(이용자)에게 통지하여야 할 사항을 파악하여 그 내용을 주기적으로 통지하여야 한다. 2026. 3. 8.
(ISMS-P) 1.1.4 범위 설정 (항목) 1.1.4. 범위 설정(내용) 조직의 핵심 서비스와 개인정보 처리 현황 등을 고려하여 관리체계 범위를 설정하고, 관련된 서비스를 비롯하여 개인정보 처리 업무와 조직, 자산, 물리적 위치 등을 문서화하여야 한다. 2026. 3. 8.
암호화의 개요 제1절 암호화의 개요제1항 암호화의 개요암호화는 정보를 즉시 접근할 수 없도록 감추는 기술이라고 볼 수 있으며 정보화 시대 훨씬 이전부터 민감하거나 중요한 정보를 보호하기 위해 사용되어 왔으며 이러한 암호화와 관련된 수단, 기법 등을 연구하는 학문을 암호학이라고 한다.암호화는 송수신 또는 저장된 정보를 해독할 수 없도록 정보를 비밀 코드로 변환하는 기법이다. 기본적으로 알고리즘을 사용해 데이터를 변환하게 되며, 이렇게 변환된 데이터를 수신하는 측은 해독 키를 사용해 데이터를 해독한다. 암호화되지 않은 메시지를 '평문'이라 하고 암호화된 메시지를 '암호문'이라 부른다.가장 간단한 암호화 기법은 대치 암호이다. A, B, C 등의 알파벳 글자를 다른 글자로 변환하는 방식이다.[표] 대치 암호 예시원문abcd.. 2026. 3. 8.
제로트러스트 핵심구성요소별 기능 및 구현 기술 연계 1. 식별자·신원기능세부 구현내용구현 기술/솔루션식별자 관리클라우드·온프레미스 전반 글로벌 ID 통합 관리IdP (Okta, Microsoft Entra ID, Ping Identity), AD Federation, LDAP 통합, SCIM 프로토콜인증컨텍스트 기반 지속적 신원 검증FIDO2/WebAuthn, MFA (Duo, Google Authenticator), Passkey, 인증서 기반 인증(PKI), 적응형 인증(Adaptive MFA)위험도 평가AI 기반 실시간 사용자 행동 분석 및 위험도 결정UEBA (Securonix, Exabeam, Microsoft Sentinel), AI/ML 기반 위험 스코어링, SIEM 연동접근 관리자동화된 적시·최소권한(JIT/JEA) 접근 적용PAM (Cyb.. 2026. 3. 2.
제로트러스트 6대 핵심구성요소 간 모호한 경계(차이점) 정리 1. 식별자·신원 vs 기기·엔드포인트 "접근 주체 vs 접근 수단"의 차이점구분 식별자·신원 기기·엔드포인트 검증 대상사람(계정) — "이 ID가 진짜 맞는가?"기기(단말) — "이 기기가 신뢰할 수 있는가?"핵심 기술MFA, FIDO, SSO, UEBAEDR/XDR, MDM, 취약점 스캐너접근 결정 근거사용자 행동 이상, 자격증명 위험도기기 패치 수준, 보안 설정 준수 여부※ 혼동 포인트: - 컨텍스트 기반 인증(식별자)은 기기 상태 정보를 참조즉, "기기 상태 정보는 식별자·신원의 입력값"이지, 식별자 요소가 기기를 관리하는 것은 아니며기기 자체의 자산 관리·위협 보호·패치는 어디까지나 기기·엔드포인트 영역임 2. 네트워크 vs 시스템"통신 경로 vs 목적지 인프라"의 차이점 (모두 인프라 영역).. 2026. 3. 2.
제로트러스트 핵심구성요소 6가지 1. 식별자·신원 (Identity) 핵심 질문"접근을 요청하는 주체가 누구인가?"영역사람·서비스·봇 등 모든 접근 주체를 식별하고, 그 신원을 지속적으로 검증하는 영역주요 기능식별자 관리: 온프레미스~클라우드 전반의 ID를 통합 관리 (SSO, 글로벌 ID)인증: 패스워드 → MFA → FIDO → 컨텍스트 기반 인증 → 지속적 신원 검증으로 진화위험도 평가: 정적 규칙 기반 → AI 기반 실시간 사용자 행동 분석(UEBA)으로 진화접근 관리: 역할 기반의 정적 권한 → 적시·최소권한(JIT/JEA)의 동적 접근 제어로 진화요약 "누가 접근하는지"를 확인하고, 그 신뢰도를 지속적으로 측정 2. 기기 및 엔드포인트 (Device & Endpoint)핵심 질문"접근에 사용되는 기기는 안전한가?"영역접근 .. 2026. 3. 2.
제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계 글로벌 표준(CISA ZTMM 2.0 등)을 기반으로 3대 교차 기능과 6대 핵심구성요소(식별자, 기기, 네트워크, 시스템, 앱, 데이터)와의 연계 방안 1. 거버넌스 (Governance)가. 정의조직의 보안 전략 수립, 리스크 관리 및 자산 보호를 위한 통합 관리·감독 체계나. 역할구분설명정책 수립 및 중앙 집중화조직 전체의 접근 통제 규칙(Policy) 정의 및 일관성 확보자산 목록화보호 대상 리소스(데이터, 앱, 기기 등)의 전수 파악 및 가시화준거성(Compliance) 보장대외 법규 및 내부 보안 지침 준수 여부 상시 감사- 조직 전체의 제로트러스트 보안 전략 수립, 리스크 평가 및 준거성 관리 총괄다. 주요 기술적 요소구분설명GRC 솔루션리스크 평가 및 규제 준수 자동화 관리 도구IAM/PA.. 2026. 2. 18.
접근 주체 & 접근 환경 신뢰도 평가 조건 제로트러스트 환경에서는 단순히 '누구인가'를 넘어 '어떤 상황에서(Context)' 접근하는지를 수치화하여 신뢰 점수 산출 & 인증/접근제어 적용1. 접근 주체(User & Device) 유형별 신뢰도 평가 조건-각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정 적용 가. User별 신뢰도 평가접근 주체주요 평가 속성 (Attributes)신뢰도 평가 조건값 (Criteria)접근 정책 (Policy)일반 직원소속 부서, 기기 보안 상태, 접속 시간인가 단말 여부, 최신 패치 및 백신 활성화SSO + MFA, 일반 업무 시스템 허용중요 직무자직무 중요도, 생체 정보, 접속 위치지정 장소 및 IP 일치, FIDO 인증 완료강력한 MFA, 세션 단축, 캡처 방지외주 개발.. 2026. 2. 17.
PIP(Policy Information Point, 정책 정보 지점) 제로트러스트 아키텍처는 단순히 '인증'만 하는 것이 아니라, 다양한 데이터를 종합하여 '신뢰도'를 계산하며 결정에 필요한 근거 자료를 제공하는 원천이 바로 PIP이다.1. PIP(Policy Information Point)의 정의PIP는 정책 결정에 필요한 다양한 정보를 보관하고 제공하는 시스템이며, 정책 결정 지점(PDP)이 "이 사용자의 접속을 허용할까?"라고 고민할 때, PIP는 사용자의 신원, 기기의 보안 상태, 위협 인텔리전스 등 판단의 근거가 되는 데이터를 실시간으로 전달하는 역할을 한다.2. PIP가 제공하는 주요 정보 (6대 핵심 요소 중심)KISA 가이드라인 2.0에서는 제로트러스트의 6대 핵심 요소와 연계한 PIP의 역할ID(신원) 정보: 사용자의 부서, 직급, 근무 시간, 근무상태(.. 2026. 2. 17.
제로 트러스트 보안 6원칙 사용자가 리소스에 접근하려 할 때, 중앙 정책 엔진(PDP)이 사용자/기기 상태(1, 3원칙)와 기업 정책(2, 4원칙)을 분석하여, 보안된 통로(5원칙)를 통해 접근을 허용하고, 이 모든 과정은 실시간으로 기록 및 분석(6원칙) 1. 기본 전제: 암묵적 신뢰의 완전 배제 (Assume Breach)모든 접근 시도는 물리적 위치나 네트워크 환경에 상관없이 기본적으로 '거부(Deny)' 상태에서 시작합니다.명시적 신뢰 확인: 기업망 내 가치 있는 모든 리소스에 대한 접근은 사전에 정의된 인증 및 승인 과정을 거치기 전까지 결코 허용되지 않습니다.동적 신뢰 평가: 성공적으로 인증된 세션이라도, 모니터링 중 의심 징후가 발견되면 즉시 추가 인증을 요구하거나 해당 세션을 강제 종료합니다.2. 중앙집중적 정책 관.. 2026. 2. 17.
기존 모델과 제로 트러스트 모델 비교 1. 제로트러스트 보안모델의 필요성 -네트워크 상의 경계에서 외부로부터의 공격에 대응하는 다양한 방법 고려 -재택·원격 근무의 확대, 클라우드 기술의 등장 등으로 접근 주체와 리소스의 네트워크 상의 위치 다양화 -경계가 불분명해짐에 따라 기존 보안 방식만으로는 모든 위협 대응 불가 -공격자가 내부 침투에 성공하는 경우 경계에서의 보안 대책은 더이상 공격에 대한 대응책이 될 수 없다는 단점 존재 2. 기존 경계 기반 보안 모델 (Castle-and-Moat)가. 정의-네트워크 '경계'를 기준으로 내부와 외부를 구분하고 일단 내부 네트워크에 접속한 주체는 기본적으로 신뢰하는 구조 나. 특징-신뢰 구조: 내부 네트워크 사용자는 이미 검증된 것으로 간주하여 리소스 접근 권한을 폭넓게 허용 -접근 제어: 방화벽(.. 2026. 2. 17.
SPA(Single Packet Authorization) 1. SPA의 개요가. SPA의 정의개념: 단일 패킷(Single Packet) 내에 암호화된 인증 정보를 담아 전송함으로써 서비스 포트를 열기 전 사용자를 식별하는 보안 기술핵심 역할: 제로트러스트의 '선 인증 후 연결' 원칙을 구현하여 인가되지 않은 사용자에게 자산 노출을 원천 차단나. SPA의 특징비연결형 인증: TCP 핸드셰이크 전 UDP 패킷을 통해 인증을 수행하여 서버 리소스 소모 방지자산 은닉성: 인증 성공 전까지 모든 서비스 포트를 'Drop' 설정으로 유지하여 외부 스캐닝 무력화강력한 보안성: 패킷 전체를 암호화하고 일회성 토큰(Nonce)을 사용하여 재전송 공격 방어2. SPA의 기술 상세가. SPA의 장단점장점공격 노출면 제거: 인터넷상에서 서버의 존재가 보이지 않는 'Black Cl.. 2026. 2. 2.
제로트러스트 요소기술, SDP 1. ZT의 개요가. ZT의 정의기본 철학: "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 원칙 기반의 새로운 보안 패러다임작동 원리: 네트워크 위치와 상관없이 모든 접근 요청을 잠재적 위협으로 간주하고, 신원 및 기기 상태를 지속적으로 검증하는 체계나. ZT의 특징지속적 검증: 접속 시점뿐만 아니라 세션 유지 전 과정에서 신뢰 수준을 실시간으로 평가최소 권한 부여: 사용자나 기기가 업무 수행에 필요한 최소한의 자원에만 접근하도록 제한침해 가정 보안: 내부 네트워크가 이미 침해되었다는 가정하에 공격의 횡적 이동을 차단하는 설계2. SDP의 개요가. SDP의 정의개념: 신원(Identity) 기반의 논리적 보안 경계를 소프트웨어적으로 생성하여 리소스를 보호하는 .. 2026. 2. 2.
사이버 레질리언스 첫걸음 고도화된 정보사회의 위생 점검, ‘사이버 하이진’“일시적 문제 해결이 아닌 지속 현황 파악과 대응 관리가 더욱 중요해” https://m.boannews.com/html/detail.html?tab_type=1&idx=136862 2025. 5. 18.
개인정보 안전성 확보조치 (11. 공공시스템 운영기관 등 개인정보 안전성 확보조치) I. 공공시스템운영기관의 안전조치 기준 적용 다음의 하나에 해당하는 개인정보처리시스템 중 개인정보보호위원회가 지정하는 개인정보처리시스템(이하 공공시스템)을 운영하는 공공기관(이하 공공시스템운영기관)은 안정성 확보조치 기준의 제2장 외에 추가로 이 사항을 조치하여야 함 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여 단일 시스템을 구축하여 다른 기관이 접속하여 이 용할 수 있도록 한 단일접속 시스템으로서 다음 하나에 해당하는 경우 100만명 이상의 정보주체에 관한 개인정보를 처리하는 시스템 개인정보처리시스템에 대한 개인정보취급자의 수가 200명 이상인 시스템 정보주체의 사생활을 현저히 침해할 우려가 있는 민감한 개인정보를 처리하는 시스템 2개 이상 기관의 공통 또는 유사한 업무를 지원하기 위하여.. 2023. 11. 29.