본문 바로가기

Security/정보보호정책3

정보보호 정책 기초(3) [03] MITRE ATT&CK Framework 1) 공격자 관점의 TTPs (Tactics, Techniques, Procedures) ▶ 악성코드 공격에서의 TTPs ▤ 예) 이메일을 활용한 방법 (이메일 공격)의 전술 및 절차 ▶ TTPs의 개념 ◐ 전술(Tactics) : 공격 목표에 따른 공격자의 행동 예) 정보탐색, 악성코드 실행, 권한 상승, 공격탐지 회피 등 ◐ 기술(Techniques) : 공격자가 해당 공격 목표를 달성하기 위한 공격 방법 예) 스피어피싱, 사용자 실행 유도, 유효한 계정 사용 등 ◐ 절차(Procedures) : 기술을 사용한 공격자의 전술적인 움직임 예) 정찰 : 초기 정보 수집, 외부 노출 시스템 열거, 잠재적 취약한 시스템 정보 수집, 수집된 정보 문서화 등 ◐.. 2023. 10. 11.
정보보호 정책 기초(1) ≫ 사이버 킬 체인의 개념과 단계별 공격 절차를 이해하고, 이를 활용하여 APT 공격 사례를 분석할 수 있다. ≫ IT 시스템과 산업제어시스템(ICS)의 차이점을 파악하고, SANS가 발표한 ICS 사이버 킬 체인을 활용하여 ICS 사이버공격 절차를 설명할 수 있다. ≫ 공격자 관점의 TTPs의 개념과 MITRE ATT & CK 프레임워크의 구성을 이해하고, 실제 사이버공격 사례들을 ATT & CK 프레임워크에 매핑시킬 수 있다. [사전학습] ● 보안 취약점 표준코드 CVE(Common Vulnerabilities and Exposures) = 공개적으로 알려진 보안 취약점들의 목록 = MITRE가 소프트웨어와 펌웨어의 취약점을 파악하고 코드(CVEID)를 부여하여 취약점들을 알기 쉽게 분류한 프로그램 .. 2023. 10. 11.
정보보호 정책 개요 이번 장에서 학습할 내용 ▶ 정보사회의 정보보호 패러다임의 변화를 이해하고, 정보보호 거버넌스를 정의할 수 있다. ▶ 지능정보사회에서의 정보보호 특징을 이해하고, 정보보호 패러다임의 변화를 설명할 수 있다. 지능정보 보호는 '인공지능(AI)'과 '정보보호(Security)'를 합성하여 부르는 표현입니다. "지능정보 보호에 대한 두 가지 시각" ① 정보보호를 구현하기 위한 AI ② 안전한 AI 구현을 위한 정보보호 ● 정보보호를 위한 AI는 지금까지의 정보보호 영역을 보다 더 효율적으로 구현하기 위하여 AI라는 새로운 기술을 추가/활용하는 것 → 사이버 보안을 위한 AI (AI for Cybersecurity) → AI를 사용는 사이버보안(Cybersecurity using AI) → AI와 함께 하는 사.. 2023. 10. 11.