본문 바로가기

감사로그6

728x90
키를 못 지키면 암호화도 무너진다 “KMS로 만드는 데이터 방어선“ 데이터 암호화는 단일 기술이 아니라 “계층형 방어 체계”입니다.아래 3개 축은 서로 대체 관계가 아니라 반드시 함께 작동해야 합니다.전송 암호화 (In Transit)저장 암호화 (At Rest)키 관리 (KMS · 엔벨로프 암호화 · 키 수명주기)핵심 원칙“데이터는 항상 암호화되어 있어야 하고,그 암호화 키는 데이터와 분리되어 중앙에서 통제되어야 한다.”전송 암호화 (Encryption In Transit)1. 개념과 배경전송 암호화는 네트워크를 이동 중인 데이터를 보호합니다.공격 시나리오내부망 스니핑중간자 공격(MITM)프록시/로드밸런서 구간 도청전송 암호화가 없으면→ 내부망 침해 시 모든 인증 정보·API Payload가 평문 노출2. 적용 대상클라이언트 ↔ 서버 (웹/모바일)서버 ↔ 서버 (마이크.. 2026. 2. 1.
자동화 AI시대 프롬프트부터 에이전트까지, 개인정보 어디까지 통제할 것인가 보안(Security) 과 개인정보 보호(Privacy) 관점에서, AI Chat / AI Coding / AI Agent / 브라우저 확장 기반 AI를 “전체 라이프사이클(도입→운영→업데이트→감사)” 기준으로 정리한 가드레일 가이드입니다.AI 사용은 “데이터 처리 + 권한 실행” 시스템이다왜 보안/개인정보 관점이 동시에 필요한가보안: 계정·권한·시스템·코드·인프라에 대한 오남용/침해 방지개인정보 보호: 개인정보의 수집·이용·제공·보관·파기 전 과정 통제AI는 보통 다음 두 가지를 동시에 합니다.데이터를 읽음/요약함/분석함 (개인정보 처리 위험)도구(툴)를 통해 행동함 (보안 사고 위험)위협 모델(Threat Model) & 개인정보 위험 시나리오(A) 보안 위협 Top프롬프트 인젝션(Direct/Ind.. 2026. 1. 27.
AI 코드리뷰의 함정과 해법: GitHub Actions에서 시크릿·러너·권한 통제 AI Algorithm Mentor(알고리즘 풀이 자동 리뷰 GitHub Action)은, 알고리즘 풀이 코드를 GitHub에 푸시하면 문제 내용 + 내 코드를 함께 분석해서 “왜 맞는지/어디가 느린지/개선점은 뭔지”를 코치처럼 커밋 코멘트로 남겨주는 자동 리뷰 도구입니다. 알고리즘/코테 공부에서 가장 큰 병목은 보통 이 3가지입니다.정답은 맞는데 더 좋은 풀이가 있는지 모름시간/공간 복잡도(빅오)·엣지 케이스가 불안함혼자 공부하면 “리뷰/피드백”이 쌓이지 않음AI Algorithm Mentor는 이런 상황에서 “매 커밋마다 자동 회고/피드백 로그를 남기기”에 초점이 있습니다.동작 방식(핵심 아이디어를 흐름으로 이해하기)전체 파이프라인은 아래 4단계로 보면 가장 이해가 빠릅니다.풀이 파일 ‘첫 줄 주석’.. 2026. 1. 7.
SQL부터 Kubernetes까지, QueryPie로 완성하는 통합 접근제어와 감사 ISMS·PCI·GDPR 대응을 위한 QueryPie 커뮤니티 에디션 실전 가이드 중소기업을 위한 무료 보안 플랫폼, QueryPie 커뮤니티 버전 QueryPie 커뮤니티 에디션 활용 SQL·서버·Kubernetes·Web 통합 보안 접근제어 한눈에 요약대상/목적: 중소기업·스타트업 등 보안 인프라 접근성이 낮은 조직을 위해, 최대 5인이 사용할 수 있는 운영 가능한 무료 배포판.범위: DB(데이터베이스), 서버(SSH 등), Kubernetes, 내부 웹앱/관리콘솔까지 단일 포털에서 계정·권한·승인·감사를 일원화.핵심 가치: JIT(Just-in-Time) 승인, RBAC, 데이터 마스킹, 세션 녹화/쿼리 로깅, 감사 리포트로 ISMS·PCI-DSS·GDPR 대응력 강화.AI 시대 대응: 사내 AI .. 2025. 8. 26.
MySQL DML 감사 로그 아키텍처: Trigger 기반 기록 및 SIEM 연동 전략 왜 DML 로그가 필요한가요?🔐 내부통제 및 감사 대응 목적DB 직접 접근을 통한 데이터 조작(DML: Insert, Update, Delete)에 대해 로그가 없으면 추적 불가능합니다.ISMS, KISA 가이드, 개인정보보호법 상 내부 시스템에서 중요 정보 변경 및 처리에 대한 이력관리는 필수입니다.특히 내부자 위협 대응, 부정 행위 탐지, 사후 감사를 위해 DML 로그는 매우 중요합니다.📜 ISMS-P 인증 기준 연관 항목관리적 보호조치 > 2.5.5(접근 기록의 생성 및 보관)→ "정보시스템 및 중요 정보에 대한 접근 및 처리 기록을 생성하여 보관하고, 위·변조 방지를 위한 보호조치를 적용하여야 한다."기술적 보호조치 > 3.3.2(중요 시스템 및 정보에 대한 접근 통제)→ DML 작업은 반드시.. 2025. 7. 14.
728x90
728x90