⚡ IT+Security 노트/IT+Security

| VR(Virtual Reality) : 가상현실완전히 가상세계 속의 환경으로, 현실세계와 완전히 100% 단절 된 것이 특징이다.  VR기기 착용 시 현실와 무관한 새로운 환경에 접하는 것으로 이해하면 된다.  → 따라서 기기가 필수! ex) HMD(Head Mounted Display) | AR(Augmented Reality) : 증강현실현실에 덧입혀진 가상으로 투명한 창을 통해 현실세계를 바라보며, 그 위에 가상 요소를 덧입히는 기술을 활용한다.  다만, 현실과 가상의 상호작용은 불가하다.  예로 자동차 앞 유리창에 속도나 내비게이션 정보를 표시해주는 HUD, 구글글라스 등  | MR(Mixted Reality) : 혼합현실VR과 AR의 장점을 혼합한 기술이다. 현실세계와 가상 세계를 자연스럽게..
사실 이 내용은,, 제가 두달전에 준비한,, PT면접의,,, 주제입니다.... 정말 열심히 자료조사 해서 나름 괜찮은 자료라고 생각되어 올려봅니다...(PT면접은,,붙었었어용,, 헤헤) 1. 공급망 보안 개요 공급망 공격이란? 소프트웨어 전 과정 공급망에 공격자가 개입해 변조된 SW를 사용자의 시스템에 전달되도록 하는 공격입니다. 공격의 유형 데이터 유출, 제품 변조 흐름차단을 통한 공급망 중단 공급망 공격의 연쇄성 시나리오를 보면 공격자는 A사의 SW파일 변조를 통해 B사의 자격증명을 획득하여 B사에서 악성코드를 삽입하는 2차공격 후 일반 피해자까지 공격이 진행되게 됩니다. 이처럼 공급망 공격은 SW변조를 통해 피해를 기하급수적으로 늘릴 수있어 더욱 위험합니다. 2. 제조업에서의 공급망 보안 제조업의 ..
정보보호관리체계 인증준비 가이드: 인증의 의미와 필요사항 준비 https://www.kisa.or.kr/204/form?postSeq=007273&lang_type=KO 정보보호관리체계 관리과정 가이드: 수립, 운영, 사후관리하기 위한 전체 과정 설명 https://scienceon.kisti.re.kr/srch/selectPORSrchReport.do?cn=TRKO201100004972 정보보호관리체계 위험관리 가이드: 위험관리 수행 방법 https://scienceon.kisti.re.kr/srch/selectPORSrchReport.do?cn=TRKO201100004970&dbt=TRKO 정보보호관리체계 통제사항 가이드: 통제사항을 선정, 구현, 감사할 때 필요한 상세사항에 대한 설명 제공 http..
보안 위험평가란? 사이버 보안 위험 평가란 자산분석, 위협분석, 취약성 분석을 통해 자산 및 시스템의 위험 수준을 평가하여 적절한 보안조치를 적용하는 일련의 과정입니다. ISO 27001, ISMS, PIMs등의 관리체계와 NIST, BERR, KISA에서도 자체적 사이버 정보보호 수준 지표를 개발하고 있습니다. ex) Cybersecurity Framework | NIST Cybersecurity Framework Helping organizations to better understand and improve their management of cybersecurity risk www.nist.gov ISMS로 보는 위험평가 1.2.3 위험평가 인증기준 조직의 대내외 환경분석을 통해 유형별 위협정보를..
1장을 쓴지 벌써 10일이나 지나버렸다니,,, 반성합니다.. OT사고사례 찾아보면 주로 과거 사건사고가 많아서 2023위주로 찾으려고 좀 노력했고, 국내 기사로 다뤄지지 않은 사고도 가져와봤습니다,, 최근 3개년동안의 사건사고를 보면서 어떻게 사고가 발생했는지, 어떤 보안 문제점이 있었는지 등등을 살펴보고 사고를 통해서 배운 시사점들을 말씀드릴게요! OT/ICS 사고사례 1. 미국 송유관 업체 해킹 사고(2021.05) 피해 업체: 미국 송유관 업체 콜로니얼 파이프라인 감염 경로: 악성코드 유포 메일 열람 및 원격접속 서비스의 취약점에 의한 랜섬웨어 감염 감염 범위: 전사 운영 및 통제시스템 이상 발생 피해 규모: 모든 운영이 5일간 셧다운, 500만 달러(약 57억원) 피해 보안 문제점: 인증서비스 시..
딥링크: 특정 주소 혹은 값을 입력하면 앱이 실행되거나 앱 내 특정 화면으로 이동시키는 기능을 수행합니다. 이는 사용자를 의도한 컨텐츠로 이동 시킬 수 있어 효과적인 마케팅 수행방안 중 하나로 꼽힙니다. 요렇게 말하면 뭐지? 싶을텐데,,, 예로 어플 추천인 등록 가입링크를 친구한테 받아서 우리가 클릭하면, 어플 메인화면이 아니라 가입창으로 바로 이동되는 경험을 떠올리면 됩니다! 이 외에도 뭐 인스타에서 쇼핑몰 옷 광고를 봤는데 너무 예뻐서 클릭했더니 쇼핑몰 메인화면이 아니라 그 옷 상세화면으로 가는 경험! 이처럼 편리한 사용자 경험을 제공하여 어플 사용 증대를 유도할 수 있죠. 이런 딥링크에는 3가지 방식이 있습니다. URI 스킴 방식: 앱에 URI 스킴 값을 등록하여 딥링크 사용 앱링크: Android..
안녕하세요! 앞으로 여러 주제에 대해 칼럼이라고 하기엔 미흡한,, 글을 써보렵니다. 개인 공부를 위한 정리글이라고 생각해주시면 편할 것 같네요. 제 최대 관심사! 이지만 자세히 알기가 너무 어려운!!! OT보안에 대해서 공부해봅시다. 오늘은 OT보안이 무엇인지, 왜 알아야 하고 중요한지에 대한 글입니다. 이후로 OT/ICS 사건사고, OT보안설계, OT보안 솔루션 정리 등등에 대해서 작성할 것 같네요. 1. 개요 KISA가 지난달에 발표한 2024 사이버 보안 위협 전망 보셨나요? KISA 보호나라&KrCERT/CC KISA 보호나라&KrCERT/CC www.krcert.or.kr 2024년 사이버 보안 위협 전망 4가지 항목 중 하나로 OT/ICS 및 IoT 환경의 보안 위협 증가를 골랐습니다. KIS..
본 문서는 개인정보 보호법 표준 해석례(2023.07.)를 읽고 개인적으로 정리한 글입니다. 개인정보 보호법 표준해석례는 아래 링크인 개인정보 포털에서 원문을 확인하실 수 있습니다. https://www.privacy.go.kr/front/bbs/bbsView.do?bbsNo=BBSMSTR_000000000049&bbscttNo=20569 1. 공동현관 출입번호가 개인정보인지? (답변) 공동 현관의 출입번호는 개인정보로 보기 어려우나, 개인 세대별로 출입번호가 부여된 경우 개인정보로 볼 수 있다. 보호법 제2조 제1호에 "개인정보"란 살아 있는 개인에 관한 정보로서 성명, 주민 등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보, 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게..
보호되어 있는 글입니다.
지불 카드 산업 데이터 보안 표준 (Payment Card Industry Data Security Standard, PCI DSS) 신용카드 회원의 카드정보 및 거래정보를 안전하게 관리하기 위해 신용카드 결제 전 과정에 걸쳐 관련된 자 모두가 준수해야 하는 신용업계 보안 표준이다. JCB, 아메리칸 익스프레스, MasterCard, VISA 등 국제적 신용카드 대기업들이 공동으로 위원회를 조직해 표준을 책정했다. 표준제정기관이 아닌 민간기업에서 만든 규격이지만, 표준으로 채택할 만큼 상세한 규격이라 신용카드 거래와 무관한 곳에서도 채택하는 경우가 많다. PCI DSS의 궁극적 목적은 신용카드 소유자의 개인정보와 신용카드 번호 및 추가정보를 포함한 거래정보를 안전하게 지키는 것이다. 이를 민감정보라고 하..
소저어엉
'⚡ IT+Security 노트/IT+Security' 카테고리의 글 목록