728x90
반응형

정보보호 19

ESW (Executive Security Walkthrough)

개요Executive Security Walkthrough(ESW)는 경영진을 대상으로 기업의 보안 환경과 리스크를 이해하기 쉽게 시각화하고, 실제 시나리오 기반으로 보안 위협과 대응 체계를 점검하는 전략적 활동입니다. 보안 책임을 기술 부서에만 국한하지 않고, 의사결정자 레벨에서 리스크 인지와 대응 문화 확산을 목표로 합니다.1. 개념 및 정의ESW는 조직의 리더들이 사이버 보안 상태와 위협 환경을 직접 체험하고, 경영 관점에서 전략적 결정을 내릴 수 있도록 돕는 참여형 점검 방식입니다.대상: C-Level, VP 등 주요 경영진목적: 보안 인식 제고, 투자 우선순위 설정, 전략적 리스크 판단형태: 프레젠테이션, 보안 위협 시나리오 연습, 체험형 워크숍2. 특징 항목 설명 효과 시나리오 기반실제 해..

Topic 2025.07.02

NIST SP 800-161r1

개요NIST SP 800-161r1은 미국 국립표준기술연구소(NIST)가 발행한 사이버 보안 프레임워크로, 조직의 ICT(정보통신기술) 공급망 내 **위험 관리(C-SCRM: Cybersecurity Supply Chain Risk Management)**를 체계적으로 수행하기 위한 가이드입니다. 이 개정판(r1)은 제1판에서 확장된 내용으로, 연방 정부뿐만 아니라 민간 조직, 글로벌 기업까지 적용할 수 있도록 설계되었으며, 소프트웨어, 하드웨어, 서비스 공급망에 걸친 보안 강화가 핵심입니다.1. 개념 및 정의 항목 설명 정의NIST SP 800-161r1은 조직의 ICT 공급망 내 보안 위험을 식별·평가·완화하기 위한 통합 위험 관리 프레임워크입니다.목적소프트웨어와 하드웨어의 설계부터 조달, 운영에 ..

Topic 2025.06.06

Digital Risk Protection (DRP)

개요디지털 전환이 가속화되면서 기업과 조직은 다양한 외부 위협에 노출되고 있습니다. 디지털 자산의 확산, 브랜드 도용, 피싱 공격, 다크웹 정보 유출 등 복합적인 위협에 대응하기 위해 필요한 것이 바로 Digital Risk Protection(DRP)입니다. DRP는 이러한 외부 디지털 리스크를 실시간으로 감지, 분석, 대응할 수 있는 통합 보안 전략으로, 선제적 사이버 보안 대응을 가능하게 합니다.1. 개념 및 정의Digital Risk Protection(DRP)은 기업의 디지털 자산, 브랜드, 고객 데이터를 대상으로 하는 외부 디지털 위협을 식별하고, 이를 완화(Mitigation)하거나 차단하는 일련의 보안 전략 및 기술을 의미합니다. 내부 보안 시스템이 사내 네트워크 중심이라면, DRP는 외부..

Topic 2025.05.24

IoT 공통보안 7원칙

개요IoT(Internet of Things, 사물인터넷) 시대가 본격화되면서 다양한 디바이스들이 인터넷에 연결되고 있으며, 이에 따른 보안 위협도 증가하고 있습니다. 이에 따라 국제 표준 및 국내 기관에서는 IoT 제품 및 서비스를 보다 안전하게 개발·운영하기 위한 'IoT 공통보안 7원칙'을 제시하고 있습니다. 이 원칙은 제조사, 개발자, 서비스 운영자 모두가 보안 내재화를 실현하는 데 있어 핵심적인 가이드라인입니다.1. 개념 및 정의 구분 내용 정의IoT 기기의 보안을 강화하기 위해 제품 설계 및 운영 전반에 적용되는 7가지 공통 보안 원칙목적IoT 디바이스의 보안 수준을 균일하게 유지하고, 보안 위협으로부터 사용자와 인프라를 보호필요성IoT 보안 취약점으로 인한 해킹, 개인정보 유출, 사이버 테..

Topic 2025.04.22

하버드 구조(Harvard Architecture)

개요하버드 구조(Harvard Architecture)는 컴퓨터 시스템에서 **명령어(instruction)**와 **데이터(data)**를 각각 물리적으로 분리된 메모리에 저장하고 접근하는 구조를 말합니다. 이는 폰 노이만 구조와 대비되는 개념으로, 병렬 처리를 통한 성능 향상과 안정적인 임베디드 설계에 유리하여 디지털 신호처리기(DSP), 마이크로컨트롤러(MCU), 임베디드 시스템에 널리 사용됩니다.1. 개념 및 정의하버드 구조는 하나의 버스를 통해 명령어와 데이터를 모두 주고받는 폰 노이만 구조의 병목현상을 해결하기 위해 고안되었습니다. 명령어 메모리와 데이터 메모리를 분리된 버스로 구성함으로써, 동시에 명령어를 가져오고 데이터를 읽거나 쓸 수 있는 구조입니다. 이로 인해 속도 향상과 효율적인 자원..

Topic 2025.04.17

Chinese Wall 모델

개요Chinese Wall 모델은 기업 내에서 발생할 수 있는 이해 충돌(Conflict of Interest) 상황을 방지하기 위해 설계된 동적 접근 제어 모델입니다. 주로 금융, 회계, 법률, 컨설팅 산업 등에서 사용되며, 사용자가 특정 기업의 민감 정보를 열람한 이후, 경쟁사의 정보에 접근하지 못하도록 제한하는 방식으로 정보 보안과 윤리 기준을 동시에 실현합니다.1. 개념 및 정의Chinese Wall 모델은 사용자에게 최초에는 어떤 정보든 접근할 수 있도록 허용하지만, 일단 특정 회사(이해 상충 그룹)의 민감 정보에 접근하면, 같은 그룹 내의 다른 경쟁사 정보에는 접근할 수 없도록 제한하는 방식으로 작동합니다. 이 모델은 정보 분리 장벽(Wall)을 동적으로 형성하여, 이해 충돌을 사전에 차단하는..

Topic 2025.04.16

Take-Grant 모델

개요Take-Grant 모델은 컴퓨터 보안에서 권한의 생성, 이전, 위임을 수학적으로 모델링한 그래프 기반의 접근 제어 모델입니다. 특히 시스템 내 객체 간의 **권한 흐름(Authorization Flow)**을 시각화하고, 권한이 어떻게 확산될 수 있는지를 정형적으로 분석할 수 있도록 설계되었습니다. 이는 보안 정책의 설계, 검증 및 분석에 활용됩니다.1. 개념 및 정의Take-Grant 모델은 시스템 내의 **주체(Subject)**와 **객체(Object)**를 노드로, 접근 권한을 엣지로 표현하는 그래프 구조를 사용합니다. 모델의 핵심은 ‘take(획득)’와 ‘grant(위임)’라는 두 가지 연산을 중심으로 권한 이동 경로를 정의하는 것으로, 권한이 특정 주체에게 어떻게 도달하는지를 명확히 분석..

Topic 2025.04.16

Lattice Model

개요Lattice 모델은 컴퓨터 보안에서 주체(사용자)와 객체(데이터) 간의 정보 흐름을 수학적으로 구조화하여 표현하는 보안 모델입니다. 특히 다중 보안 등급(Multi-Level Security, MLS) 환경에서 정보의 비인가 유출이나 변조를 방지하기 위해 활용되며, 군사 및 정부 시스템에서 많이 채택됩니다. 이 모델은 정보의 기밀성과 무결성을 동시에 통제하는 데 강점을 갖고 있습니다.1. 개념 및 정의Lattice 모델은 **격자(Lattice)**라는 수학적 구조를 기반으로, 주체와 객체에 할당된 보안 등급 및 범주를 이용해 허용된 정보 흐름을 정의합니다. 주체는 자신의 보안 등급과 범주에 따라 상위 또는 하위 객체에 접근이 제한되며, 이는 정보 유출 또는 불필요한 정보 노출을 방지하는 데 사용됩..

Topic 2025.04.16

HBR 모델(Hirsch-Bishop-Ruzzo Model)

개요HBR 모델(Hirsch-Bishop-Ruzzo Model)은 시스템 내 주체(Subject)가 객체(Object)에 접근할 수 있는 권한을 동적으로 제한하는 최소 권한 원칙(Principle of Least Privilege) 기반의 접근 제어 모델입니다. 이 모델은 전통적인 정적 권한 제어 방식의 한계를 극복하고자 설계되었으며, 특히 **사용자의 작업 맥락(Context)**에 따라 권한을 정밀하게 관리할 수 있도록 지원합니다.1. 개념 및 정의HBR 모델은 사용자(주체)가 어떤 **프로그래밍 환경(Execution Context)**에서, 특정 **객체(리소스)**에 접근을 시도할 때, 해당 주체가 속한 **권한 집합(Rights Set)**을 평가하여 접근을 허용 또는 거부합니다. 이를 통해 ..

Topic 2025.04.16

Clark-Wilson Model

개요Clark-Wilson 모델은 기업 환경에서 정보의 무결성(Integrity) 보장을 중심으로 설계된 보안 모델로, 단순한 등급 기반 제어가 아닌 업무 흐름(workflow) 기반의 정책을 중심으로 접근 통제를 정의합니다. 상업적 비즈니스 환경에서 발생할 수 있는 데이터 조작이나 사기 행위를 방지하기 위해 현실적인 제어 메커니즘을 제안하는 것이 특징입니다.1. 개념 및 정의Clark-Wilson 모델은 데이터의 정확성과 일관성을 보장하기 위해 업무 분리(separation of duty), 인증된 접근(authenticated access), 무결성 제약(integrity constraints) 등의 원칙을 적용합니다. 단순한 사용자-파일 접근 모델을 넘어서, 허가된 프로그램을 통해서만 데이터를 수정..

Topic 2025.04.16

Biba Model

개요Biba 모델은 정보 시스템에서 무결성(Integrity) 보장을 목적으로 설계된 대표적인 형식 보안 모델로, Bell-LaPadula 모델이 기밀성에 초점을 맞춘 것과는 반대로 정보의 정확성, 일관성, 신뢰성을 보장하는 데 중점을 둡니다. 금융, 제조, 의료와 같이 데이터 변조나 위조가 치명적인 분야에서 활용도가 높은 접근 통제 모델입니다.1. 개념 및 정의Biba 모델은 1977년 Kenneth J. Biba가 제안한 것으로, 주체(사용자)와 객체(데이터)에 **무결성 등급(Integrity Level)**을 부여하여, 주체가 하위 무결성 데이터를 수정하거나 상위 무결성 데이터에 영향을 미치지 못하도록 설계된 보안 모델입니다. 주요 목적은 데이터의 신뢰성 유지입니다.2. 특징 특징 설명 비고 ..

Topic 2025.04.16

Bell-LaPadula Model

개요Bell-LaPadula 모델은 컴퓨터 시스템 내에서 정보의 기밀성(Confidentiality) 보장을 목적으로 설계된 **형식적 보안 모델(Formal Security Model)**로, 군사 및 정부 기관 등 보안 등급이 중요한 환경에서 널리 사용되어 왔습니다. 사용자와 데이터 간의 접근을 수학적으로 통제함으로써 민감한 정보의 유출을 방지하는 데 특화된 보안 모델입니다.1. 개념 및 정의Bell-LaPadula(BLP) 모델은 1970년대 미국 MITRE 연구소에서 개발되었으며, 보안 주체(사용자)와 객체(데이터)에 **보안 등급(Security Level)**을 부여하고, 이를 기반으로 접근 제어를 수행합니다. 핵심은 데이터의 기밀성 보호로, 무단 열람(Read)을 방지하는 데 중점을 둡니다...

Topic 2025.04.16

보안 부채(Security Debt)

개요보안 부채(Security Debt)는 기술 부채(Technical Debt)의 개념을 보안 관점으로 확장한 용어로, 보안적으로 ‘해야 할 일을 미룬 결과’로 누적된 위험 요소를 의미합니다. 개발 초기 또는 운영 과정에서 보안 요구사항을 간과하거나, 긴급한 일정 또는 리소스 부족으로 인한 보안 설계 부실, 패치 미적용, 검증 생략 등이 쌓여 장기적으로 조직에 큰 리스크를 유발할 수 있습니다.1. 보안 부채의 정의와 특성 항목 설명 정의보안 취약점, 미적용 정책, 설계상 결함 등 해결되지 않은 보안 문제의 누적 상태원인일정 우선, 비용 절감, 인력 부족, 보안 역량 부재 등형태미적용 패치, 약한 인증, 불완전한 로깅, 암호화 미구현 등결과해킹, 랜섬웨어 침입, 내부 유출 등으로 현실화되어 수십 배의 ..

Topic 2025.04.14

Risk IT

개요Risk IT는 IT 관련 리스크를 체계적으로 식별하고 분석하여 조직의 전략적 목표 달성에 미치는 영향을 최소화하는 프레임워크입니다. ISACA가 개발한 Risk IT는 COBIT과 연계되어 있으며, 조직이 디지털 환경에서 직면하는 IT 리스크에 선제적으로 대응할 수 있도록 돕습니다. 본 글에서는 Risk IT의 개념, 구성 요소, 기술 요소, 장점 및 실제 활용 사례를 중심으로 소개합니다.1. 개념 및 정의Risk IT는 전통적인 리스크 관리 접근을 넘어서, IT 고유의 위험(예: 시스템 장애, 보안 침해, 프로젝트 실패 등)을 기업 전체 리스크 맥락에서 통합적으로 관리하기 위한 프레임워크입니다. 이는 전략적 리스크 연계, 운영 리스크 최소화, 규정 준수 리스크 대응 등을 목표로 하며, COBIT과..

Topic 2025.04.03

이중 갈취 랜섬웨어(Double Extortion Ransomware)

개요이중 갈취 랜섬웨어(Double Extortion Ransomware)는 기존의 랜섬웨어 공격 방식에서 한 단계 진화한 형태로, 피해자의 데이터를 암호화할 뿐만 아니라 이를 외부로 유출하여 2차 협박을 가하는 방식이다. 단순한 복호화 대가 요구를 넘어, 유출 위협을 통해 기업의 평판과 법적 리스크까지 무기로 삼는 공격 전략이다. 본 글에서는 이중 갈취 랜섬웨어의 개념, 특징, 동작 방식, 기술적 요소, 대응 전략까지 종합적으로 분석한다.1. 개념 및 정의Double Extortion Ransomware는 공격자가 침투한 시스템의 데이터를 암호화한 뒤, 해당 데이터를 외부 서버로 유출하고, 피해자에게는 복호화 비용과 함께 유출 방지를 조건으로 한 추가 몸값을 요구하는 방식이다. 기업의 민감한 정보가 유..

Topic 2025.03.28

정보보호 제품 신속 확인제도

개요정보보호 제품 신속 확인제도는 국내 기업과 기관이 검증된 보안 제품을 신속하게 도입할 수 있도록 지원하는 제도이다. 기존의 인증 절차보다 간소화된 확인 절차를 통해 보안성이 검증된 제품을 빠르게 적용할 수 있도록 한다. 본 글에서는 정보보호 제품 신속 확인제도의 개념, 필요성, 운영 방식, 장점과 한계를 살펴본다.1. 정보보호 제품 신속 확인제도란?정보보호 제품 신속 확인제도는 국가 및 공공기관이 보안 제품을 신속하게 도입할 수 있도록 인증 절차를 간소화한 제도로, 한국인터넷진흥원(KISA)과 관련 기관이 운영한다.✅ 기존의 보안 인증 절차보다 빠른 확인 과정을 통해 최신 보안 위협에 대응할 수 있다.1.1 정보보호 제품 신속 확인제도의 목적보안 제품의 신속한 도입: 기존 보안 인증 절차를 간소화하여..

Topic 2025.03.20

ISO/IEC 29100 (개인정보 보호를 위한 원칙과 개념 정의)

개요ISO/IEC 29100은 개인정보 보호 및 프라이버시 관리를 위한 국제 표준 프레임워크로, 조직이 개인정보를 보호하고 데이터 프라이버시를 준수할 수 있도록 체계적인 가이드라인을 제공합니다. 이 표준은 프라이버시 원칙을 정의하고, 개인정보 처리와 관련된 보안 및 규제 준수를 위한 기준을 제시합니다. 본 글에서는 ISO/IEC 29100의 개념, 주요 원칙, 프라이버시 프레임워크의 구성 요소 및 기업 도입 시 고려해야 할 사항을 살펴봅니다.1. ISO/IEC 29100이란?ISO/IEC 29100은 **국제표준화기구(ISO)와 국제전기기술위원회(IEC)**가 공동으로 개발한 개인정보 보호 표준으로, 개인정보 및 프라이버시 보호를 위한 글로벌 기준을 제공합니다.1.1 주요 목적개인정보 보호를 위한 글로벌..

Topic 2025.03.18

개인정보 보호 영향 평가(PIA)

개요개인정보 보호 영향 평가(PIA, Privacy Impact Assessment)는 개인정보를 처리하는 시스템, 서비스 또는 프로젝트가 개인정보 보호에 미치는 영향을 사전에 분석하고 평가하는 절차입니다. PIA는 개인정보 보호법 및 국제 표준(예: ISO/IEC 29134)에 따라 데이터 보호 조치를 강화하고, 개인정보 침해 위험을 최소화하는 데 중요한 역할을 합니다. 본 글에서는 PIA의 개념, 주요 절차, 법적 요구사항 및 기업 도입 시 고려해야 할 사항을 살펴봅니다.1. 개인정보 보호 영향 평가(PIA)란?PIA는 개인정보 처리 과정에서 발생할 수 있는 위험을 사전에 분석하고, 적절한 보호 조치를 마련하기 위한 평가 절차입니다. 이는 기업, 공공기관 및 데이터 처리 조직이 개인정보 보호를 강화하..

Topic 2025.03.16

FIPS 140-2 (Federal Information Processing Standard)

개요FIPS 140-2(Federal Information Processing Standard 140-2)는 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)에서 정의한 암호화 모듈 보안 표준입니다. 이 표준은 연방 기관 및 민간 부문에서 사용되는 암호화 모듈이 강력한 보안 요구사항을 충족하도록 보장합니다. 본 글에서는 FIPS 140-2의 개념, 주요 보안 요구사항, 인증 레벨, 활용 사례 및 향후 전망을 살펴봅니다.1. FIPS 140-2란?FIPS 140-2는 소프트웨어 및 하드웨어 암호화 모듈의 보안 요구사항을 정의하는 표준으로, 정부 기관뿐만 아니라 금융, 헬스케어, 국방 등 다양한 산업에서 활용됩니다. 2001년에 발표되었으..

Topic 2025.03.09
728x90
반응형