본문 바로가기

정보보호 (Security)384

728x90
병원정보시스템 보호를 위한 기술·관리 보안체계 가이드라인 '병원정보시스템 보안가이드라인(2025.4)'은 의료기관의 정보시스템을 대상으로 체계적인 보안 대책을 제시하기 위해 국가정보원과 국가사이버안전센터(NSR)에서 발간한 문서입니다. 전체 내용은 총 5장으로 구성되어 있으며, 병원정보시스템(HIS)의 보안 필요성부터 기술적·관리적 보안대책, 점검 항목까지 포괄적으로 다룹니다. 다음은 주요 내용입니다.1. 개요 및 보안 필요성병원정보시스템(HIS): 진료 및 행정정보를 통합 관리하는 시스템으로, OCS, EMR, PACS, LIS 등의 시스템과 연계되어 구성됨.보안 필요성: 개인정보 유출, 랜섬웨어, 내부자 오남용 등 위협에 대응하기 위해 보안 체계 확립이 필수.2. 네트워크 보안대책① 연계 구간별 보안대책시스템 내 연계: 의료정보시스템 간 PACS 등 영상데.. 2025. 4. 7.
AI 시대, 급증하는 소프트웨어 공급망 공격 변화와 대응 전략 최근 AI 기반 기술 및 애플리케이션이 빠르게 확산되면서 관련 소프트웨어의 공급망 공격도 급증하고 있습니다. 특히 AI 및 LLM(Large Language Model)과 같은 고급 기술이 도입된 환경에서는 공격자들이 인공지능의 학습 모델, 데이터 세트, 개발 도구 및 코드 라이브러리를 대상으로 삼아 공급망 공격을 시도하고 있습니다. 대표적으로 아래와 같은 특징들이 있습니다.오픈소스 및 서드파티 소프트웨어 활용 증가개발 효율성을 위해 오픈소스 및 서드파티 라이브러리 의존도가 높아졌지만, 이로 인해 보안 리스크도 함께 증가했습니다.공격 대상의 다양화개발자의 코드, 패키지 관리 시스템(npm, PyPI 등), 클라우드 기반 AI 도구 및 플랫폼 등이 공격 표적이 되고 있습니다.공격 기법의 정교화'nullif.. 2025. 3. 29.
AI와 DevSecOps 융합: 보안 취약점 탐지 및 차세대 자동화 관리 혁신 전략 Python 코드베이스에서 AI 기반 정적 분석을 활용하여 보안 취약점을 탐지하고 운영하는 방법을 직접 구축하는 환경 구성, 보안 점검 도구 설정, CI/CD 자동화, 결과 분석 및 대응 프로세스 구축까지 일반적인 방법입니다.1. 기반 환경 구성보안 점검을 수행할 환경을 구축합니다. Python 기반 정적 분석 도구를 설치하고, 분석할 프로젝트를 준비합니다.1.1 환경 설정# Python 가상환경 생성python3 -m venv venvsource venv/bin/activate# 필수 패키지 설치 (AI 기반 정적 분석 도구)pip install semgrep bandit codeql1.2 분석할 프로젝트 준비테스트할 Python 프로젝트를 준비합니다.git clone https://github.com.. 2025. 3. 27.
공격표면 관리(ASM) 및 ASMS 구축과 운영 방안, MCP(Model Context Protocol) 기반 자동화 적용 공격표면 관리(ASM)란?공격표면 관리(ASM, Attack Surface Management)는 기업이 보유한 외부 및 내부 자산(IT 인프라, 웹 애플리케이션, API, 클라우드 리소스 등)에서 발생할 수 있는 보안 취약점을 자동으로 탐색하고, 이를 지속적으로 모니터링하여 위협을 사전에 차단하는 보안 프로세스입니다. ASM은 기업의 디지털 자산을 지속적으로 감시하여 다음과 같은 주요 기능을 수행합니다.공개된 자산 탐색: 도메인, IP, 클라우드 인프라, 외부 시스템 등을 자동으로 스캔취약점 분석: 알려진 보안 취약점, 잘못된 구성(Misconfiguration), 공개된 크리덴셜 등을 식별리스크 평가 및 대응: 위험도가 높은 자산을 우선순위로 설정하고 보안 조치를 권장지속적인 모니터링: 새로운 취약점.. 2025. 3. 25.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
728x90
728x90