목록정보보안 (11)
맨땅에 코딩

최근 남북 대립이 고조되며, 북한의 사이버 공격을 인지하고 이에 대비해야 할 필요성이 커지고 있다.본 논문에서는 북한 사이버 공격의 특징을 김수키, 라자루스, 안다리엘 세 그룹으로 나누어 주요 공격 사례를 통해 각 그룹의 특징을 추출하고, 이를 통해 2024년 방산업체 총공격 사건을 중심으로 북한 사이버 공격의 최신 동향을 파악하며, 최종적으로 개인의 보안 의식 강화 및 조직 차원의 실천에 대한 필요성을 제기하고자 한다. 1. 서론북한의 사이버 공격 변화 양상은 시간과 목적에 따라 3기(대남 도발, 외화벌이, 방산업체 기술 탈취)로 구분되어 연구된 바 있다. 이중 최근의 양상을 나타내는 제3기(방산업체 기술 탈취)에 대해, 2024년 4월 23일 경찰청은 지난 2년간 다수의 북한 해킹 조직들이 국내 방산..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. ISMS-P 인증제도 소개 인증제도 개요- 정보보호 관리체계 인증(ISMS): 정보보호 중심으로 인증하는 경우, 기존의 ISMS의 의무대상 기업, 기관, 개인정보를 보유하지 않거나 개인정보 흐름의 보호가 불필요한 조직 등- 정보보호 및 개인정보 관리체계 인증(ISMS-P): 개인 정보의 흐름과 정보보호 영역을 모두 인증하는 경우, 보호하고자 하는 정보 서비스가 개인 정보의 흐름을 가지고 있어 개인 정보 처리 단계별 보안 강화가 필요한 조직 인증 기준- 관리체계 수립 및 운영(16개)- 보호대책 요구사항(64개)- 개인정보 처리단계별 요구사항(22개) 인증 종류최초심사 - (1년) - 사후심사 - (1년) - 사후심사 - (1..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 개인정보의 수집이용 동의 요건 개인정보의 수집원칙: 개인정보를 수집, 이용하려면 정보 주체의 동의를 받아야 함- 동의를 받을 때에는 개인정보 보호법 시행령 제 17조에 따른 조건과 방법을 준수하여야 함예외: 개인정보 보호법 제 15조 제 1항 제 2호부터 제7호까지의 요건 중 어느 하나를 충족하는 경우 정보 주체의 동의 없이 수집, 이용 가능- 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 개인정보처리자가 부담- 동의 없이 처리할 수 없는 개인정보에 대해서는 그 항목과 처리의 법적 근거를 정보 주체의 동의를 받아 처리하는 개인정보와 구분하여 개인정보처리방침에 명시하여 공개하거나 전자우편 등을 통해 정보 주체에게 알려야 ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 클라우드 보안이란? 클라우드 컴퓨팅이란? 클라우드 컴퓨팅은 최소한의 관리 노력이나 서비스 제공자 상호 작용으로 신속하게 프로비저닝 및 릴리스할 수 있는 구성 가능한 컴퓨팅 리소스(예: 네트워크, 서버, 스토리지, 애플리케이션 및 서비스)의 공유 풀에 어디서나 편리한 온디맨드 네트워크 액세스를 가능하게 하는 모델이다. – NIST Def 주문형 셀프 서비스(On Demand Self Service)- 클라우드 서비스 소비자는 주문형 셀프 서비스를 통해 풀에서 리소스를 프로비저닝한다.- 관리자에게 문의할 필요 없이 리소스를 직접 관리할 수 있다.광범위한 네트워크 접근(Broad Network Access)- 모든 리소스를 네트워..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 클라우드(AWS) 개념 잡기 AWS Organization:- AWS Organization은 다수의 AWS 계정을 그룹화하여 계층적 구조를 형성하고 중앙에서 관리하는 기능을 제공합니다.- 기업이 여러 개의 계정을 보다 효과적으로 관리하고 보안 및 리소스 공유를 관리하기 위해 사용됩니다.- AWS Organization 내에서는 여러 계정을 루트 계정 아래에 조직 단위(Organizational Unit, OU)로 그룹화할 수 있습니다.- OU는 계정 그룹을 만들어 계정들을 논리적으로 분류하고 각 그룹에 정책을 적용할 수 있게 해줍니다. AWS 계정 (AWS Account):- AWS 계정은 AWS의 서비스와 리소스를 사용..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. Digital Forensics and Definition of Artifacts Forensic : 법의학, 법과학, 범죄수사, 증거능력Digital Forensic : Digital + Forensic / 디지털 장치에서 발견된 정보를 복구, 조사, 분석 하는 것Artifact : Digital Forensic 과정에서 증거로 사용할 수 있는 “모든” 데이터 2. Adversarials and Attack Procedures in General 사이버 공격과 공격자- 사이버 공격: 악의적인 목적으로 타인의 컴퓨터 시스템, 네트워크, 인프라스트럭쳐를 공격 또는 침투하는 행위- 공격자: 위의 사이버 공격을 행하는 자 / ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 정보보안 개요정보보안이란?해킹의 원래 의미는 프로그램 원 제작자가 걸어 놓은 프로그램 코드 락 알고리즘을 뚫어서 프로그램 소스를 알아내거나 프로그램 소스를 변경해서 자기 입맛에 맞 게 바꾸는 모든 행위를 포함한다. 즉, 프로그램 자체를 제작자의 의도와 다르게 바꾸는 것이 해킹이고, 그것을 나쁘게 바꾸는 것이 크래킹이다. 보안이란?모의해킹을 통해 취약점을 파악하고 대응방안을 마련 하여 블랙해커(크래커)가 공격 하는 행위를 미리 예방 하고 지키는 것White HackerBlack Hacker모의해킹을 통해 취약점을 파악하고 대응방안을 제시 해주는 해커해킹을 악의적으로 사용하여 이득을 챙기는 해커Gray HackerRed Hacke..