Offcanvas

������

강은성의 보안 아키텍트 | 무결성과 접속기록 위·변조 방지

전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법이다. 모바일 앱의 위·변조 여부를 검사하는 것 역시 무결성의 영역이다.  일반적으로 정보보안에서 위·변조 방지는 접근 통제와 인증, 권한 관리를 통해 구현된다. 이러한 보호 대책은 계정정보의 도용, 권한 상승 등 보안 공격을 통해 무력화되기도 한다. 무결성 검증을 이용해 위·변조 여부를 탐지하고, 데이터의 재수신 또는 백업해 놓은 데이터의 복구 등을 통해 원본을 복원함으로써 결과적으로 위·변조 방지를 구현할 수도 있다. 개인정보 보호 법규에도 위·변조 방지에 관한 내용이 있다.  제5조(접속기록의 위·변조방지) ③ 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다. (‘개인정보의 기술적·관리적 보호조치 기준’(방송통신위원회 고시, 2015.5.19)) 이 조항의 취지는 해킹 등으로 개인정보 사고가 발생했을 때 이를 분석, 대응하기 위한 증거를 확보하는 것이다. 증거가 있어야 범인의 행위, 경로, 피해 규모 등의 분석과 범인 추적이 가능한데, 범인이 자신의 범죄 행위가 기록된 로그를 삭제하고 도망가는 경우가 많기 때문이다. 실세계로 치면 범죄자가 자신이 찍힌 CCTV 영상을 지운다는 얘기다. 해킹 사건 분석을 담당하는 보안전문가들의 주요 애로사항 중 하나이다.  「개인정보의 기술적·관리적 보호조치 기준 해설서」에서는 제5조 제3항의 구현을 위한 구체적인 방법으로 다음 몇 가지를 예로 들고 있다.  ● 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록이 위‧변조되지 않도록 다음과 같은 보호조치 등을 취하여야 한다.   (1) 정...

CIO 무결성 메시지 인증코드 개인정보 보호 법규 WORM MAC DVD-R CD-ROM 영상 변조 강은성 위조 암호 CISO 개인정보 보호 CSO 컴플라이언스 해쉬

2019.08.07

전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법이다. 모바일 앱의 위·변조 여부를 검사하는 것 역시 무결성의 영역이다.  일반적으로 정보보안에서 위·변조 방지는 접근 통제와 인증, 권한 관리를 통해 구현된다. 이러한 보호 대책은 계정정보의 도용, 권한 상승 등 보안 공격을 통해 무력화되기도 한다. 무결성 검증을 이용해 위·변조 여부를 탐지하고, 데이터의 재수신 또는 백업해 놓은 데이터의 복구 등을 통해 원본을 복원함으로써 결과적으로 위·변조 방지를 구현할 수도 있다. 개인정보 보호 법규에도 위·변조 방지에 관한 내용이 있다.  제5조(접속기록의 위·변조방지) ③ 정보통신서비스 제공자 등은 개인정보취급자의 접속기록이 위·변조되지 않도록 별도의 물리적인 저장 장치에 보관하여야 하며 정기적인 백업을 수행하여야 한다. (‘개인정보의 기술적·관리적 보호조치 기준’(방송통신위원회 고시, 2015.5.19)) 이 조항의 취지는 해킹 등으로 개인정보 사고가 발생했을 때 이를 분석, 대응하기 위한 증거를 확보하는 것이다. 증거가 있어야 범인의 행위, 경로, 피해 규모 등의 분석과 범인 추적이 가능한데, 범인이 자신의 범죄 행위가 기록된 로그를 삭제하고 도망가는 경우가 많기 때문이다. 실세계로 치면 범죄자가 자신이 찍힌 CCTV 영상을 지운다는 얘기다. 해킹 사건 분석을 담당하는 보안전문가들의 주요 애로사항 중 하나이다.  「개인정보의 기술적·관리적 보호조치 기준 해설서」에서는 제5조 제3항의 구현을 위한 구체적인 방법으로 다음 몇 가지를 예로 들고 있다.  ● 정보통신서비스 제공자 등은 개인정보취급자가 개인정보처리시스템에 접속한 기록이 위‧변조되지 않도록 다음과 같은 보호조치 등을 취하여야 한다.   (1) 정...

2019.08.07

"머신러닝으로 위변조된 사진 판별"··· 어도비, UC 버클리와 공동 연구 프로젝트 진행

어도비의 포토샵은 이미지 수정과 편집의 대명사라고 해도 과언이 아닐만큼, 다양한 분야에서 광범위하게 사용되는 이미지 및 그래픽 디자인 소프트웨어다. 좋은 목적으로 활용하면 더 없이 유용하지만, 그 강력함이 때로는 어두운 그늘을 만들기도 한다. 어도비가 UC 버클리(Berkeley)와 함께 디지털 이미지의 위조와 변조 여부를 판별하는, 공동연구 프로젝트를 진행중이라고 밝혔다. 가짜 뉴스와 함께 가짜 사진이 이미 많은 사회적인 문제를 일으키는 가운데, 어도비가 보다 적극적으로 이를 해결할 수 있는 솔루션 개발을 모색에 나선 것이다. 어도비는 이미 지난해부터 조작되거나 위조된 사진을, 인공지능을 이용해 구분할 수 있는 연구에 들어간 바 있다. 어도비와 UC 버클리가 픽셀 유동화를 이용해 위조 또는 변조된 사진을 구별하고 복원하는 연구 프로젝트를 진행 중이다. 변조된 사진(가장 왼쪽), 인공지능을 이용해 변조된 부분을 확인(왼쪽에서 두 번째), 변조된 사진을 복원한 사진(왼쪽에서 세 번째), 원본 사진(왼쪽에서 네 번째)(사진 : 어도비 블로그) 이번 공동연구는 이러한 노력의 일환으로, 신경망 네트워크를 이용하는 머신러닝을 활용한다. 포토샵에서 제공하는 픽셀 유동화(Pixel Liquify)를 이용해 편집한 사진을 식별하는 데 우선 초점을 맞추고 있다. 이를 위해 연구팀은 픽셀 유동화를 적용해 편집한 얼굴 이미지의 변환 전과 후의 사진 데이터베이스를, 신경망 네트워크를 이용해 학습시키는 방법으로 연구를 진행 중이다. 어도비는 이번 연구를 위해 크게 세 가지 과제를 목표로 삼았다. 첫 번째는 조작된 얼굴 사진을 사람보다 훨씬 정확하게 구별할 수 있는 도구를 만들 수 있는가? 두 번째는 이렇게 만들어진 도구를 통해 이미지에서 변경된 부분을 디코딩할 수 있는가? 세 번째는 변경 사항을 실행 취소해서 원본 이미지로 복원할 수 있는가? 연구를 위해 학습을 위한 수 천개의 얼굴 사진 샘플 데이터와 이를 픽셀 유동화로 수정한 학습용 세트를 만들었다. 그렇게 데이터베이스...

어도비 UC 버클리 포토샵 변조 사진 위조

2019.06.18

어도비의 포토샵은 이미지 수정과 편집의 대명사라고 해도 과언이 아닐만큼, 다양한 분야에서 광범위하게 사용되는 이미지 및 그래픽 디자인 소프트웨어다. 좋은 목적으로 활용하면 더 없이 유용하지만, 그 강력함이 때로는 어두운 그늘을 만들기도 한다. 어도비가 UC 버클리(Berkeley)와 함께 디지털 이미지의 위조와 변조 여부를 판별하는, 공동연구 프로젝트를 진행중이라고 밝혔다. 가짜 뉴스와 함께 가짜 사진이 이미 많은 사회적인 문제를 일으키는 가운데, 어도비가 보다 적극적으로 이를 해결할 수 있는 솔루션 개발을 모색에 나선 것이다. 어도비는 이미 지난해부터 조작되거나 위조된 사진을, 인공지능을 이용해 구분할 수 있는 연구에 들어간 바 있다. 어도비와 UC 버클리가 픽셀 유동화를 이용해 위조 또는 변조된 사진을 구별하고 복원하는 연구 프로젝트를 진행 중이다. 변조된 사진(가장 왼쪽), 인공지능을 이용해 변조된 부분을 확인(왼쪽에서 두 번째), 변조된 사진을 복원한 사진(왼쪽에서 세 번째), 원본 사진(왼쪽에서 네 번째)(사진 : 어도비 블로그) 이번 공동연구는 이러한 노력의 일환으로, 신경망 네트워크를 이용하는 머신러닝을 활용한다. 포토샵에서 제공하는 픽셀 유동화(Pixel Liquify)를 이용해 편집한 사진을 식별하는 데 우선 초점을 맞추고 있다. 이를 위해 연구팀은 픽셀 유동화를 적용해 편집한 얼굴 이미지의 변환 전과 후의 사진 데이터베이스를, 신경망 네트워크를 이용해 학습시키는 방법으로 연구를 진행 중이다. 어도비는 이번 연구를 위해 크게 세 가지 과제를 목표로 삼았다. 첫 번째는 조작된 얼굴 사진을 사람보다 훨씬 정확하게 구별할 수 있는 도구를 만들 수 있는가? 두 번째는 이렇게 만들어진 도구를 통해 이미지에서 변경된 부분을 디코딩할 수 있는가? 세 번째는 변경 사항을 실행 취소해서 원본 이미지로 복원할 수 있는가? 연구를 위해 학습을 위한 수 천개의 얼굴 사진 샘플 데이터와 이를 픽셀 유동화로 수정한 학습용 세트를 만들었다. 그렇게 데이터베이스...

2019.06.18

'웹 애플리케이션이 해킹됐을 때' 5가지 징후와 대응 방안

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

데이터베이스 웹 애플리케이션 로그 감염 징후 디도스 대응 예방 공격 웹사이트 트래픽 해커 해킹 변조

2015.11.04

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

2015.11.04

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13