본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

정보보호490

접근통제 정의 제1절 접근통제 정의 [그림] 접근통제 개념도 좁은 의미의 접근통제 정의는 접근 승인 만을 의미하지만 일반적으로 접근통제란 식별 및 인증, 인가, 감시를 의미한다. 접근통제에서는 주체가 액세스할 수 있는 권한을 기반으로 객체에 접근했을 때 인증된 주체의 객체에 대한 액세스 요청을 승인 또는 거부를 결정하고, 비 인가된 접근을 감시한다. 접근통제의 목적은 주체의 접근으로부터 객체의 기밀성, 무결성, 가용성을 보장하는 것이며 적절한 접근통제를 위해 최소한의 권한만을 허용하여 권한남용을 방지하고, 업무의 승인∙변경∙확인∙배포 등이 한사람에 의해 처리되지 않도록 직무를 분리해야 한다. (최소 권한/직무 분리) 접근통제에서 시스템에서 작업을 수행할 수 있는 개체를 주체라고 하고 사람, 프로그램, 프로세스 등이 포.. 2022. 3. 18.
개인정보 보호의 정의 제3절 개인정보 보호의 정의 제1항 개인정보의 정의 개인정보 보호법 제2조(정의) 제1항에서 “개인정보”란 살아있는 개인에 대한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 또는 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보라고 정의하고 있다. 개인을 알아볼 수 있는 정보는 개인에게 고유한 특성을 상징하거나 그러한 상징을 내포할 수 있는 유일한 식별자를 의미하는 것으로 주민등록번호, 운전면허번호, 외국인등록번호, 여권번호, 사원번호, 회원번호 등이 해당된다. 해당 정보만으로 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보는 우편번호, 성별, 생년월일 정보를 결합하여 개인을 식별하는 경우가.. 2022. 3. 11.
정보보호의 개요 제2절 정보보호의 개요 제1항 정보의 정의 지능정보화 기본법(시행 2021.06.10) 제2조(정의) 제1에서 광 또는 전자적 방식으로 처리되는 부호, 문자, 음성, 음향 및 영상 등으로 표현된 모든 종류의 자료 또는 지식이라고 정의하고 있다. ‘데이터’는 현실 세계에서 측정하고 수집한 사실이나 값이며 ‘정보’는 어떤 목적이나 의도에 맞게 데이터를 가공 처리한 것을 의미한다. 즉 주로 각종 기기 또는 시스템에서 업무를 처리하면서 생성되는 원시 자료를 데이터라 하고 생성된 데이터를 목적이나 의도에 맞게 처리, 분석하여 데이터에 의미를 부여한 정보를 이용하여 의사결정을 통한 문제를 해결한다. 예를 들어 기상청에서 각 지역에 설치된 센서를 통해 시간대별로 기온을 측정한 수치 자료는 데이터이지만 이를 처리, 분.. 2022. 3. 10.
정보보호의 필요성 제1장 정보보호란 무엇인가? (What is Security?) 제1절 정보보호의 필요성 제1항 4차 산업혁명시대의 정보화 4차 산업혁명위원회에서는 “4차 산업혁명”이란 인공지능, 빅데이터 등 디지털 기술로 촉발되는 초연결 기반의 지능화 혁명으로 정의하고 있다. 과거 우리는 증기기관, 전기, 컴퓨터/인터넷 등의 범용기술에 의해 3차례 산업혁명을 경험하였으며 현재는 AI, Block Chain, Cloud, Big Data, 3D Printer, 양자 컴퓨팅 등 다양한 ICT 기술을 통해 4차 산업혁명을 이뤄가고 있는 중이다. 4차산업혁명은 초연결, 초융합, 초지능 이렇게 3가지의 키워드로 대표할 수 있다. 1) ‘초연결’ 인간과 인간, 인간과 사물, 사물과 사물이 서로 상호작용이 가능하도록 모두 네트워크.. 2022. 3. 10.
차량용 통신 시스템 구성 1. IEEE 1609.2의 개요 가. IEEE 1609.2의 정의 -보안 메시지 규격과 보안 통신을 위한 처리 절차 정의 규격 나. IEEE 1609.2의 특징 -IEEE 1609에서는 차량 간 통신에 WAVE 표준화 진행 -IEEE 802.11p을 물리계층에 활용 -MAC 및 응용계층은 IEEE 1609 정의 2. IEEE 1609.2의 개념도 및 구성요소 가. IEEE 1609.2의 개념도 나. IEEE 1609.2의 구성요소 구분 설명 보안 처리 서비스 -암호화, 디지털 서명 등 -안전한 PDU와 안전하지 않은 PDU 사이의 데이터 변환 기능 수행 -메시지 암호/복호, 디지털 서명 생성/검증 보안 관리 서비스 CME -인증서 관리 -개인키 관련 인증서 취소 정보 및 Root 인증서 관리 PSSME.. 2022. 3. 8.
3GPP Release 16 (5G NR V2X) 기술 1. Additional Frequency Spectrum o5G : 좀더 넓은 주파수 대역과 낮은 지연을 위해 높은 주파수 사용을 고려 oRelease 16 : 5G NR 주파수 스팩터럼을 확장 (1GHz~43GHz) oRelease 17 : 57-66 GHz and 66-72 GHz 대역을 포함한 mmWave 범위에서 더 많은 주파수 지원 예정 2. Massive MIMO Enhancements o5G : MIMO 성능 및 효율성 개선 oRelease 16 : -multiple transmission and reception points (multi-TRP) 지원하기 위한 MU-MIMO 개선 -밀리미터파 대역에서 링크 신뢰성 향상을 위해 개선된 multi-beam management 제공 -Peak-.. 2022. 3. 8.
5G-NR-V2X Release 16 1. 모바일 및 버티컬 생태계 확장을 위한 요소기술, 5G-NR-V2X Release 16 가. 5G-NR-V2X Release 16의 개요 -기존 5G 시스템의 성능 및 효율성을 강화하는 NR V2X 최초 규격 나. 5G-NR-V2X Release 16의 특징 -2020년 7월 3GPP의 Release 16 승인 -Release 15의 기존 기술 강화 및 5G 시스템 성능과 효율성 향상을 위한 신규 기술 제공 2. 5G-NR-V2X Release 16의 기술 구분 특징 설명 대용량MIMO 강화 MIMO 성능 및 효율성 개선 방안 마련 -강화된 멀티 유저 MIMO -다중 송수신 지점 -개선된 전력 효율 -향상된 멀티빔 지원 -셀 주변부 커버리지 강화 eURLLC 향상 향상된 초고신뢰, 초저지연 통신 (공.. 2022. 3. 8.
(ISMS-P) 정보보호 최고책임자 지정 및 신고 대상 기관 2022. 3. 4.
경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25.
머신러닝 기반 차세대 통신 기술 가. 머신러닝 기반 차세대 통신 기술의 정의 -머신러닝을 활용하여 네트워크 성능과 자원 사용의 효율성을 최적화하는 기술 나. 머신러닝 기반 차세대 통신 기술의 특징 5G 6G 초고속, 초저지연, 초연결 초공간, 초성능, 초지능, 초신뢰, 초정밀, 초대역 -6G는 인공지능 기술을 적용하여 네트워크의 지능화 실현 목표 2. 머신러닝 기반의 SDN과 Massive MIMO, IRS 가. 머신러닝 기반의 SDN 머신러닝 기반의 SDN의 개요 -기존 네트워크 환경의 다양성 및 복잡성을 극복하고 보다 효율적으로 네트워크를 제어하기 위한 기술 요구 특징 트래픽 감지 및 제어 - 기존 네트워크 트래픽 탐지의 정적 분석 및 트래픽 제어의 제한적인 한계점을 극복 -SDN의 아키텍처의 유연하고 다차원적인 네트워크 데이터 추.. 2022. 2. 23.
시각화 이론 1. 시각화의 개요 가. 시각화의 정의 -로그 내용을 가공해 그림으로 만들어 내는 과정 나. 시각화의 특징 -정보 전달, 많은 양의 정보를 전달 가능 -인터펙티브한 처리, 방대한 자료에 숨겨진 관계를 파악 가능하도록 자료 이해, 분석, 시각화 과정 필요 -의사결정 지원, 방대한 자료를 기반으로 패턴과 관계에 대한 효율적 분석과 의사결정 지원 -탐색과 발견, 시각화 과정은 자료 조사 및 분석을 위한 새로운 기법 다. 정보보호 시각화 -정보보호 시각화는 새로운 분야이며 지금까지 별다른 성과가 없었음 -정보보호 솔루션에서 보고서 및 대시보드 기능은 일방적인 전달 역할 수행 -또한 탐색 기능을 미제공하거나 특정 장비에만 맞춰져 있어 한정적인 시각화 제공 2. 시각화 이론 구분 특징 설명 시지각 사전 인지 시각 .. 2022. 2. 15.
금융분야 AI 가이드라인 시행 1. 3중 내부통제 장치 마련 -AI 서비스의 책임있는 운영을 위해 AI 윤리 원칙 마련, AI 조직 구성, 위험관리정책 수립의 3重 내부 통제장치가 마련 구분 특징 내용 대상 금융업, 비금융업 AI를 금융거래 및 대고객서비스에 적용한 全금융업권 ㅇ 비금융업이라도 AI 활용의 결과가 금융거래에 미치는 영향이 큰 경우(예 : 신용평가회사의 개인신용평점 개발) 확대 적용 AI윤리 회사별 가치 AI 활용 상황에 따른 원칙 금융회사는 회사별 가치, AI 활용 상황(고객군, 서비스 내용 등)등에 따라 AI 서비스 개발·운영시 준수해야할 원칙·기준 수립 AI조직 역할 및 책임 정의 AI의 잠재적 위험을 평가·관리할 구성원의 역할·책임· 권한을 서비스 全단계(기획·설계·운영·모니터링)에 걸쳐 구체적 정의 위험관리 고.. 2022. 2. 14.
시각적 보안분석 1. 리포팅 (보고서) - 자료 전달을 위한 보편적인 방법 - 바 차트, 선 차트, 링크 그래프, 트리맵, 평행좌표, 3차원 그래프 등 - 리포팅 툴 (SIEM, 보고서 생성 툴, 프로그램 라이브러리) 2. 이력분석 - 수집된 자료 분석 방법 가. 시계열 시각화 - 시간이 지나는 동안 모은 자료 - 예측 모델 개발 - 특정 시간 분포, 편차 등 분석 - 타임 테이블, 다중 그래프, 경향선, 이동 평균 차트, 단순/고급 이동 평균, 섹터 그래프 나. 상관관계 그래프 - 두가지 연속형 자료의 상관 관계 - 자산 중요도 - 패킷/바이트 전송량, 이벤트 심각도, 이벤트 중요도, 파일 크기 등 비교 - 취약점 숫자 & 취약점 제거 비용 다. 인터랙티브 시각화 - 정보탐색 만트라 (전체를 본 후 확대/필터링하여 원.. 2022. 2. 8.
정보 보호 시각화 보통 CMMi에서는 성숙도 레벨을 5단계로 나누고 있는데 이를 정보보호 관리체계의 성숙도 레벨로 변환하여 살펴본다면 다음과 같다고 볼 수 있다. 대부분의 기업들이 ISMS-P 등 인증을 획득하고 업무에 적용한 경우 보통 레벨 2~3 수준에 있다고 볼 수 있는데 국내에 ISMS-P 인증제도가 도입된 2002년 이후로 아직 레벨 2~3 수준에 머물러 있는 기업들이 많다. 이유는 아마도 -지금도 별다른 문제가 없는데 왜?, 뭘 더해? -이렇게 많은 비용을 정보보호에 쏟고있는 상황에서 또 뭔가를 더 투자해야 하나? -뭘 더해야 하지? 이정도면 잘하고 있는 것 아닌가? 등이 있을 수 있다고 생각된다. 기왕에 시작한 활동을 좀더 체계적이고 제한된 예산을 효율적으로 사용하기 위해서는 정보보호 시각화가 필요하다. 요즘.. 2022. 2. 7.
5G V2X (Release 16) 사이드링크 지원기술 1. 5G V2X 기술 가. 5G V2X의 주요 서비스 구분 특징 설명 군집 주행(Vehicles Platooning) -리더 차량의 제어 정보 -차량들이 군집을 형성하여 운행 가능 -군집 내의 차량들은 군집 내 리더 차량으로부터 제어 정보를 얻어 군집 내 차량들이 좁은 간격을 유지하면서 주행 가능 확장된 센서(Extended Sensors) -가공되지 않은 많은 양의 센서 데이터 전송이 필요 -높은 데이터 전송률 요구 -차량 간 또는 도로변 장치(Road side unit: RSU) 및 보행자 등으로부터 수집한 센서 데이터 또는 영상 정보를 차량에 제공 -차량의 주변 환경 인식 능력 향상 고도화된 주행(Advanced driving) -반자율 또는 완전자율주행 가능 -각 차량은 주변 차량과 센서 정보 .. 2022. 1. 26.
(ISMS-P) 정보보호 최고책임자(CISO) 제도 변경 (21년) 1. 정보통신망법에서 '정보보호 최고책임자(CISO)' 지정과 관련한 개정 사항 요약 구분 AS-IS TO-BE CISO 겸직 제한 완화 -직전 사업연도 말 자산총액 5조원 이상이거나, 정보보호 관리체계(ISMS) 의무대상 중 자산총액 5천억 원 이상인 정보통신서비스제공자(이하 겸직제한 대상 기업)의 CISO는 법이 정하는 일정한 업무 이외의 업무를 겸직 불가능 -겸직제한 대상 기업에서도 CISO가 CPO의 업무를 겸직 가능 -개인정보 보호법상 개인정보보호책임자의 업무, 전자금융거래법상 정보보호최고책임자의 업무 등 일정한 업무를 겸직 가능 CISO 자격 요건 -현행 정보통신망법상 CISO 지정 의무가 있는 정보통신서비스 제공자는 임원급 인사만을 CISO로 지정 가능 -대통령령으로 정하는 기준에 해당하는 .. 2022. 1. 25.
19. 조직 프로세스 개선 1. 조직 프로세스 개선의 정의 -조직의 소프트웨어 품질을 향상시키기 위해 조직의 프로세스를 체계적이고 효율적으로 관리하는 기법 2. 조직 프로세스 개선 기법의 종류 구분 특징 설명 CMMi v1.3 단계적 -프로젝트 개선을 수행할 수 있는 길잡이 -Bottom up -Maturity Level 연속적 -조직의 목표에 따라 특정 프로세스 영역 개선 가이드 -Top Down -역량 수준 CMMi 2.0 -Categories Doing Managing Enabling Improving -4 개의 Process Category(PC)와 12 개의 Capability Area(CA)로 구성 -20개의 Practice Area(PA) -각 PA별 Practice Group(PG)을 충족 시 해당 레벨(Level).. 2022. 1. 23.
18. 소프트웨어 척도 1. 소프트웨어 척도의 개요 가. 소프트웨어 척도의 정의 소프트웨어의 품질 특성을 객관적으로 측정, 평가, 관리하는 소프트웨어 공학의 중요 기법 나. 소프트웨어 척도의 특징 -단순하고 이해가 용이한 척도 -직관적이고 설득력 있는 척도 -일관적이고 객관적인 척도 -품질과 생산성에 대한 정보 피드백 2. 소프트웨어 척도의 측정 프로세스 개념도 및 구성요소 가. 소프트웨어 척도의 측정 프로세스 개념도 나. 소프트웨어 척도의 측정 프로세스 구성요소 구성요소 설명 형성 -소프트웨어 특징을 적절히 표현 가능한 척도 개발 수집 -개발된 척도에 따라 소프트웨어 관련 데이터 수집 분석 -과거 데이터나 미리 수립된 해석 지침에 기초하여 분석 해석 -소프트웨어 품질이나 프로세스를 평가하기 위해 분석 결과 해석 피드백 -평가.. 2022. 1. 23.