본문 바로가기

보안

통합 보안 관리 동향 및 활용 방안 기업 내 다양한 보안 장비들이 도입되어 물리 영역에 대한 통제 목적으로 활용되고 있는데요. 일반적으로 로그 저장 위치와 운영주체가 상이하고 단편적인 주요 발생 이슈들만 취합하여 보안 담당자에게 리포팅 되고 있는 상황입니다. 적은 보안 담당 조직과 인력만으로는 예방적이고 실효성 있는 통합 보안 체계 운영에는 한계가 있습니다. 現 기업 내 물리적 보안 운영 현황 보안 장비 별 개별 로그를 생성•저장하고 있음 보안 장비 별 운영주체들이 보안 장비 혹은 관련 시스템을 통해 운영하고 있으며, 로그는 거의 활용하고 있지 않음 운영 중 발생되는 특이 사항들을 취합하여 보안 담당자에게 정기적으로 리포팅 하고 있음 이와 같이 개별 보안 시스템의 운영 주체가 상이하고, 운영주체의 역량에 따라 리포팅 되는 이슈의 수준이 편.. 더보기
당신의 출입카드는 안녕하십니까? 당신의 출입카드는 안녕하십니까? 오늘도 여러분은 자신의 출입카드를 카드리더기에 대고 사무실로 들어오셨을 겁니다. 하지만 지난 밤에 누군가는 당신의 출입카드를 복제한 카드로 당신 사무실에 출입했을 수도 있습니다. '이게 무슨 이야기야?'하며 궁금하신 분은 아래 기사를 한 번 보시죠. 가짜 출입증에 3중 보안망 '뻥뚫린' 정부청사http://www.yonhapnews.co.kr/bulletin/2012/10/14/0200000000AKR20121014080900004.HTML 사실 이렇게 출입카드가 복제 가능하다는 이야기는 과거에도 많이 나왔지만, ‘정말 가능해?’라고 생각하셨을텐데요. 어떻게 복제가 가능한지 한번 알아보겠습니다. 카드 복제? 어디까지 해봤니? 카드 복제는 어떻게 되는 것이고, 복제된 카드로.. 더보기
소프트웨어 개발 보안 – 시큐어 코딩 사이버 공격 기술은 끊임없이 진화하고 있습니다. 해커들은 다양한 소프트웨어와 시스템의 취약점을 찾아내 공격하는데요. 다음 그림은 소프트웨어 취약점을 통해 공격하는 패턴입니다. DB와 연동된 소프트웨어에서 입력된 데이터의 유효성을 검증하지 않는다면, SQL문을 조작하여 DB에 저장된 열람 권한이 없는 정보들에 접근할 수 있거나, 디렉토리 경로 조작을 통해 서버 내 주요 파일을 다운로드 할 수 있습니다. l SQL 삽입: 웹페이지에서 입력이 가능한 부분에 공격 스크립트를 삽입하여 공격 시도 l 디렉토리 경로 조작: 접근 제한 영역에 대한 경로 문자열 구성, 정보 누출 유발 시큐어 코딩(Secure Coding)은 소프트웨어를 개발하는 과정에서 코딩 시에 개발자의 실수나 오류, 약점 또는 취약점이 삽입되지 않.. 더보기
출입 보안을 위한 출입문 보안 설계 여러분은 오늘 아침에 일어나 직장으로 출근해서 자리에 앉는 동안 얼마나 많은 출입문을 지나왔는지 기억하시나요? 일상생활에서 여러분들은 수없이 많은 출입문들을 지나게 되는데요. 이번 글에서는 일상생활 중에서도 직장인이 가장 많은 시간을 보내고 있는 기업에 설치한 출입문의 형태와 설비를 출입 보안의 관점에서 알아보겠습니다. 기업의 출입문 설계 시 핵심사항 직장에서 무심히 지나는 모든 출입문들은 목적에 따라 다양한 형태와 출입을 위한 본인 인증 방식을 가지고 있습니다. 기업에서 출입문을 설계할 때 중요한 두 가지 핵심사항은 안전을 고려하고, 출입 절차에 따른 모든 출입 로그(Logs)를 수집할 수 있도록 하는 것입니다. 우선, 안전을 고려한 설계는 기업의 인적 자산을 보호하기 위한 것으로써, 출입문 설계에 반.. 더보기
중국의 개인정보 보호법 제도 동향 및 대응방향 국내에서는 2001년에 제정된 ‘정보통신망 이용 촉진 및 정보 보호 등에 관한 법률’과 그로부터 10년 뒤인 2011년에 제정된 ‘개인정보 보호법’을 통해 개인정보를 보호하기 위한 법 제도를 만들어 시행하고 있습니다. 시행 초기에 기업들은 데이터베이스 내에 있는 정보를 암호화하기 위해 많은 투자를 해야 했으며, 주민등록번호의 수집을 금지하도록 법률이 개정이 되었을 때는 기존의 업무 절차를 대대적으로 변경해야만 했습니다. 이와 같이 개인정보 보호와 관련된 기업의 활동은 법 제도에 많은 영향을 받을 수밖에 없고, 관련된 법 제도를 준수하기 위해 추가적인 투자나 기존의 업무 절차를 변경해야만 하는 일이 생길 수 있습니다. 중국 개인정보 보호법 제도 동향 파악의 필요성 값싼 인건비를 무기로 세계의 공장이라고 불.. 더보기
IoT 세상을 향한 관문: IoT Gateway 다양한 사물인터넷 서비스가 개발되면서 흥미로운 서비스를 가능하게 하는 커넥티드 디바이스(Connected Device)에 대한 관심이 높아지고 있는데요. 보통 IoT 도어락, IoT 체중계 등 사물을 중심으로 서비스를 말하곤 합니다. 하지만 사물 못지않게 IoT 서비스에서 중요한 요소가 바로 IoT 게이트웨이(Gateway)입니다. IoT 게이트웨이는 연결된 디바이스의 데이터를 수집하고, 인터넷 영역으로 전달하며, 외부에서 각각의 디바이스와 연결할 수 있는 인터페이스(Interface) 역할을 하는 일종의 관문이라고 할 수 있습니다. 대부분의 IoT 사물들이 소형, 저전력의 특성을 갖고 있기 때문에 처리 능력(Processing Power)과 메모리 등에 한계가 있습니다. 하지만 IoT 게이트웨이를 두게.. 더보기
스마트폰 앱 서비스 보안의 현재와 미래 지난 시간에 살펴 본 ‘스마트폰의 보안 위협과 대응 방안’, ‘IoT 보안 취약점 사례 소개 및 취약점 진단’에 이어 ‘스마트폰 앱 서비스 보안의 현재와 미래’ 편에서는 전반적인 앱 보안 취약점과 대응 기술, 그리고 준비•진행 중인 미래 보안 기술 동향 등에 관해서도 살펴보도록 하겠습니다. 2015년 미래창조과학부 모바일 보안 기획조사에 의하면 사용자 모바일 보안에 대한 인식은 87.7%로 높은 관심을 갖고 있는 것으로 나타났습니다. 그리고 모바일 기기의 분실•도난 경험률은 22.7%로 평균 사용자 10명 중 2명이 경험한 것으로 보고되었습니다. l 모바일 보안에 대한 관심 및 인식률 l 모바일 기기 도난 및 분실 사고 보안 사고 부분에서도 분실 도난 방지나 데이터 백업 암호화 등 보안 사고 대비율은 약.. 더보기
IoT 보안 취약점 진단 A to Z 작년의 IoT(Internet of Things) 보안에 대한 기고에서는 일반적인 IoT 보안의 문제점에 대해서 알아보고, 그 대책에 대해서 생각해 보는 시간을 가졌습니다. 이번 시간에는 최근의 IoT 보안 취약점 보고 사례를 살펴보고, 보안 진단으로 출시 전 대응하는 방법을 소개해 드리겠습니다. IoT 보안 취약점 보고 사례 2015년 화이트해커의 컨퍼런스인 BlackHat에서 한 연구원이 지그비(ZigBee) 보안 결함을 발표하였습니다. 당시 해킹 대상이 된 IoT 디바이스로는 도어락, Smart 기기, 전구였고, 지그비라는 근거리 무선 프로토콜을 재접속 시에 암호화키 교환을 평문(Plaintext)으로 하는 경우 짧은 시간이지만 키가 노출됐다고 합니다. 전파 방해 공격(Jamming)을 하게 되면 .. 더보기