본문 바로가기

정보보호 (Security)368

해킹 발생 후, 48시간 내에 해야 할 지침 내부협업 뿐 아니라 외부조력도 동시에 커뮤니케이션 능력 향상이 핵심 과제http://www.boannews.com/media/view.asp?idx=48330&kind=0 사고 발생 후 48시간을 어떻게 보내는 지에 대한 가이드라인을 정해봤다. 1. 사고가 발생하면 바로 외부 법률자문기관과 협력관계를 구축해라. 해당사건에 대한 담당 변호사를 선임하는 것은 급선무다. 그들이 회사내부와 빨리 원활히 소통하면 할수록 효율적인 해결책이 나오기 마련이다. 사건대응팀을 자체적으로 갖추고 있는 기업의 경우 이들이 임원진들에게 사이버보안 관련된 법률적인 정보를 전달하여 현명한 결정을 발 빠르게 할 수 있도록 도와주는 법률자문단의 역할을 대신 할 수도 있다. 2. 관할구역의 FBI(우리나라의 경우 사이버수사대 또는 경찰.. 2015. 10. 28.
각종 인증서 기본이 되는 SHA-1에 충돌 공격 비상 이론상 취약점 항상 지적당해온 SHA-1의 위기, 현실화 예전에 발표되고 인정받은 이론이라도 다시 살펴보아야http://www.boannews.com/media/view.asp?idx=48181 아주 오래 전부터 SHA-1의 불완전함은 보안 전문가들이 지적해온 바 있다. 그들이 지적한 내용을 정리하면 다음과 같다. 1) SHA-1은 해시 알고리즘의 일종이며, 해시 알고리즘은 긴 메시지를 대표하는 하나의 짧은 값을 생성하는 암호화 방식이다. 그 짧은 값을 보통 해시값(hash value)이라고 부른다. 긴 메시지의 대표 이미지 혹은 썸네일 이미지라고 이해하면 된다. 2) 해시 알고리즘의 특성은 두 가지다. 하나는 해시값만 가지고 최초의 입력 값 즉, 데이터를 알아내기가 불가능하다는 것이고 또 다른 하나는 .. 2015. 10. 13.
정보보안 업계에 볕이 들고 있다는 증거 5가지 늘 한직 취급받던 정보보안, 어느 덧 메이저의 위치에 올라http://www.boannews.com/media/view.asp?idx=48100&skind=O 최근 조지아 기술 정보 센터(Georgia Tech Information Security Center, GTISC)와 포브스가 후원하고 파이낸셜 서비스 라운드테이블(Financial Services Roundtable, FSR)과 팔로알토 네트웍스(Palo Alto Networks)가 기업들의 최고운영진들을 대상으로 7년에 걸쳐 네 차례에 걸쳐 실시한 연구결과가 ‘사이버 보안의 거버넌스 : 2015년 보고서(Governance of Cybersecurity : 2015 Report)’라는 이름으로 세상에 나왔다. 그리고 결과부터 말해 정보보안의 미.. 2015. 10. 12.
유명 포털 사이트 위장한 피싱 웹사이트 주의 안랩, 사용자 아이핀 계정 탈취·악성코드 유포 가짜 웹사이트 발견http://www.boannews.com/media/view.asp?idx=48023&skind=5 ▲ 가짜 및 정상 로그인 페이지 비교 안랩(대표 권치중, www.ahnlab.com)은 최근 사용자 아이핀 계정 탈취, 악성코드 유포 목적의 정교한 가짜 포털 웹사이트를 발견했다고 밝혔다. 이에 사용자는 △의심 웹 사이트 방문 및 메일/SNS내 URL실행 자제 △응용프로그램 최신 버전 유지 △백신 업데이트 및 실시간 감시 필수 등의 주의가 필요하다고 당부했다. [아이핀 계정 탈취 피싱 사이트 사례]공격자는 유명 포털 로그인 화면으로 위장한 피싱 사이트를 제작하고, 사용자의 아이핀(i-PIN) 정보 탈취를 시도했다. 먼저 사용자가 메일, SN.. 2015. 10. 1.
CISO가 공개석상에서 보안을 논할 때 갖춰야 할 덕목 보안에 대한 구구절절한 상황 설명은 오히려 독이다자신이 보유한 기술 등에 대한 보안이 필요한 CISOhttp://www.boannews.com/media/view.asp?idx=47945 CISO가 보안을 논할 때 가장 중요한 것은 일단 겸손한 자세다. 절대 자신의 능력을 과시하려고 해서는 안 된다는 것. 그렇지 않은 해커들도 있지만 대부분의 해커들이 다소 유치한 성향이 있기 때문에 자신들의 보안력에 대해 떵떵거리는 이들을 보면 정복 욕구가 생기는 경우가 많다. 또한 자신이 보유하고 있는 보안기술 및 방법에 대해서도 너무 노출시키면 안 된다. 그 대상이 언론이든, 투자가들 앞에서든 관계없이 공개된 자리는 모두 포함이다. 해커들이 금방 이를 악용할 수 있다는 가능성을 배제하지 말고 보안정보에 대한 보안이 .. 2015. 9. 23.
728x90