System Security Vulnerability
  • 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드
    • Unix 시스템 취약점 진단 분석 평가 방법
    • Windows 시스템 취약점 진단 분석 평가 방법
    • IPS/IDS/VPN/Anti-DDoS/WEB-FW 취약점 진단 분석 평가 방법
    • 네트워크장비 취약점 진단 분석 평가 방법
    • 제어시스템 취약점 진단 분석 평가 방법
    • PC 취약점 진단 분석 평가 방법
    • DBMS 취약점 진단 분석 평가 방법
    • WEB(웹) 취약점 진단 분석 평가 방법
    • 이동통신(Telecommunication) 시스템 취약점 진단 분석 평가 방법
    • 클라우드(Cloud) 시스템 취약점 진단 분석 평가 방법
    • 주요정보통신기반시설 취약점 분석·평가 기준
    • [요약본] SW 공급망 보안 가이드라인
    • [KISA] 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 (Download)
    • [KISA] 중소기업 네트워크 장비 보안점검 안내서.pdf (Download)
    • NAS 보안 가이드
    • AI-NAS 오류코드 분석기
  • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows/Mac)]
    • [KISA] 내PC돌보미 다운로드[취약점 관리 툴(Windows)]
    • [KISA] PC 보안 조치 안내서-가이드_v2[취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Mac)]
    • [KISA] 인터넷 브라우저를 더 안전하게!
  • [KISA] 내PC돌보미 - Mobile 보안 가이드 [취약점 관리]
    • [KISA] 모바일 보안 조치 안내서-가이드_v2[취약점 관리(Android)
    • [KISA] 모바일 보안 안내서 다운로드
  • 클라우드 취약점 점검 가이드
    • Linux 시스템 취약점 점검 가이드
    • Windows 시스템 취약점 점검 가이드
    • Windows PC 시스템 취약점 점검 가이드
    • [DB] Cubrid 시스템 취약점 점검 가이드
    • [DB] MongoDB 시스템 취약점 점검 가이드
    • [DB] MS-SQL 시스템 취약점 점검 가이드
    • [DB] MY-SQL 시스템 취약점 점검 가이드
    • [DB] Postgres-SQL 시스템 취약점 점검 가이드
    • [DB] Redis 시스템 취약점 점검 가이드
    • Tomcat 시스템 취약점 점검 가이드
    • Apache 시스템 취약점 점검 가이드
    • IIS 시스템 취약점 점검 가이드
    • NginX 시스템 취약점 점검 가이드
    • Docker 시스템 취약점 점검 가이드
    • OpenStack 시스템 취약점 점검 가이드
    • Hadoop 시스템 취약점 점검 가이드
    • Elasticsearch 시스템 취약점 점검 가이드
    • 네트워크장비(Network) 시스템 취약점 점검 가이드
    • 정보보호시스템(Information Security System) 시스템 취약점 점검 가이드
    • [KISA] 클라우드 취약점 점검 가이드 (Download)
  • SK쉴더스 보안 가이드
    • [SK쉴더스] 클라우드 보안 가이드
      • [SK쉴더스] [보안 가이드] 2023 클라우드 보안 가이드 - AWS
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - Azure
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - GCP
  • [KISA] 제로트러스트가이드라인
    • 제로트러스트가이드라인(요약서)
  • [KISA] 사이버 보안 취약점 정보 포털
    • [KISA] 사이버 보안 취약점 정보 포털(Security BugBounty)
  • 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] Python 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] JavaScript 시큐어코딩 가이드
  • OWASP Top 10
    • OWASP Top 10 Vulnerabilities 2023
    • OWASP Top 10 API security risks 2023
  • 보안 가이드
    • [KISA] 보이스피싱 대응 방법
    • [KISA] Secure by design guide Korea Final.pdf
    • 카카오엔터테인먼트 불법유통대응 3차백서
    • [KISA] 정보보호_최고책임자_지정신고제도_운영(겸직금지)_가이드라인.pdf
    • [ETRI] [지식공유플랫폼] OSS 활용 고려사항과 검증 방법
    • [ETRI] [논문] 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    • [ETRI] [논문] 5G NAS COUNT 취약점을 이용한 보안 위협분석
    • [KISA] 중소기업 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안
    • [KISA] 2024 사이버 보안 위협 분석과 전망
    • [KISA] 랜섬웨어 대응 가이드라인('23년 개정본)
    • [이글루코퍼레이션/코스닥협회] Beginner를 위한 램섬웨어 예방 및 대응 가이드
    • [KISA] DDoS공격 대응 가이드
    • [금융보안원] 금융회사 재택근무 보안 안내서
    • [개인정보보호위원회][한국인터넷진흥원] 개인정보의 암호화 조치 안내서
    • [과학기술정보통신부][한국인터넷진흥원] 정보보호 공시 가이드라인
    • [행정안전부·한국인터넷진흥원] 모바일 대민서비스 보안취약 점 점검 가이드
    • [개인정보보호위원회] 가명정보 처리 가이드라인(2022.4.)
  • KISA Academy [KISA 사이버보안인재센터] 교육 정보
    • [KISA IoT 보안테스트베드] 시큐어코딩
    • [과학기술정보통신부] 온라인 일방향 침해사고 대응 훈련(중급, 스피어 피싱 대응 - 기본과정)
    • [고용노동부] K-Shield 모의해킹 훈련
    • [고용노동부] K-Shield 1차 교육훈련(화요일반/악성코드 분석 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(수요일반/디지털포렌식 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(목요일반/모의해킹 심화과정 연계)
  • Best-Practices
    • 조직 및 운영 보안(OPS)
    • 시스템 보안 권장사항(SYSTEM)
    • 앱 보안 권장사항(APP)
    • 네트워크 보안 권장사항(NETWORK)
    • 하드웨어 보안 권장사항(HARDWARE)
    • 개인정보 보호/보안 권장사항(PRIVAY)
  • 기타자료
    • [NCSC] 챗GPT 등 생성형 AI 활용 보안 가이드라인
    • [KISA Insight 2023 Vol.03] ChatGPT(챗GPT) 보안 위협과 시사점
    • [금융감독원/DAXA] 가상자산 연계 투자사기 사례 7선
    • [KISA] DNS 신규취약점 조치 권고.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 일반 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 생성 AI 기반 서비스 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 스마트 치안 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 채용 분야.pdf
    • [NoMoreRANSOM] 랜섬웨어 복구 프로그램 및 지원 사이트
    • [KISA] 랜섬웨어 복구도구 모음
    • Bitdefender Releases Decryptor for MortalKombat Ransomware [복구툴]
    • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
    • [KISA] 공동주택 홈네트워크 시스템 보안관리 안내서
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#1
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#2
  • Naver Cloud Infomation
    • [nCloud] Ubuntu 20.04 불필요한 계정 삭제 방법
  • Blue Screen Error Code
    • Windows Blue Screen Error Code
    • CPU usage exceeds 100% in Task Manager and Performance Monitor if Intel Turbo Boost is active
    • Windows Task Manager shows incorrect CPU speed when Hyper-V is enabled
  • Privacy_Data-Files
    • [개인정보보호위원회] 지침‧가이드라인
      • 2022.12 보건의료데이터 활용 가이드라인
      • 2022 개인정보 주요 이슈 법령해석 사례 30선
      • 2022 개인정보 보호법 표준 해석례
      • 가명정보 활용 우수사례집
      • 보건의료데이터 활용 가이드라인 (2022.12.)
      • 2022 개인정보 보호법 표준 해석례_공공분야 중심
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.10.)
      • 보건의료 데이터 활용 가이드라인('21.1월)
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.8.)
      • 아동청소년 개인정보 보호 가이드라인(최종)
      • 가명정보 처리 가이드라인(2022.04.29.)
      • 알기쉬운 개인정보 처리 동의 안내서(2022.3.)(수정)
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 일반형
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 의료
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 학원
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 여행
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 공공기관
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 주요 개인정보 처리 표시(라벨링) 설명
    • [개인정보보호포탈] 개인정보보호 세미나 발표자료
      • [2022년도 이전] 개인정보보호 세미나 발표자료
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(2/2)
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(1/2)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(4/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(3/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(2/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(1/4)
        • 개인정보 보호·활용 기술 R&D 발전방향 공개토론회 자료집
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(3/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(2/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(1/3)
        • 신뢰 기반 디지털 사회 구현을 위한 「개인정보 보호법」 개정안 발표자료(2021.2.)
        • 가명정보 활용 세미나 발표자료(4/4)
        • 가명정보 활용 세미나 발표자료(3/4)
        • 가명정보 활용 세미나 발표자료(2/4)
        • 가명정보 활용 세미나 발표자료(1/4)
    • [개인정보보호 포털] 개인정보보호 수준별 교육자료
      • [2022년도 이전] 개인정보보호 수준별 교육자료
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(2/2)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(1/2)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(2/2)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(1/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(2/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(1/2)
        • (21년) 개인정보보호 교육 교재(영문)
        • (21년) 중급과정 개인정보보호 교육 교재(3/3)
        • (21년) 중급과정 개인정보보호 교육 교재(2/3)
        • (21년) 중급과정 개인정보보호 교육 교재(1/3)
        • (21년) 초급과정 개인정보보호 교육 교재(3/3)
        • (21년) 초급과정 개인정보보호 교육 교재(2/3)
        • (21년) 초급과정 개인정보보호 교육 교재(1/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(3/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(2/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(1/3)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(2/2)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(1/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 개인정보 보호 순회교육(소상공인 대상)
  • Security WebToons/Movies
    • [NCSC] WebToons/Movies
      • 자료공개 협박메일과 가상화폐 요구
      • 비대면 시대의 해커
      • 해외 랜섬웨어 사례로 보는 사이버안보의 중요성
      • 공급망 공격
      • 최근 랜섬웨어 트렌드
      • 청소년을 위한 사이버보안 드라마
      • 국정원 보안정책 이해하기
      • 신입이 알려주는 보편적인 해킹 유형 3가지!
      • 간단하게 정보를 보호하는 방법
      • 파일 다운로드도 신중하게!
      • 국가 사이버위협 정보공유의 이해
      • 클라우드 보안의 이해
      • 사이버 환경의 위협요인과 우리가 해야할 일
      • 비대면 시대 사이버보안
      • 꼼짝마라, 사이버 해커들!
      • 꼭꼭 숨어도! 도망가도! 다 찾는다!
      • 악성코드 넌 우리 손바닥 안이야!
      • 피해를 최소화하는 방법!
      • 사이버 안보는 내가 지킨다
      • 사이버안보백서 -워터링홀 편
      • 사이버안보백서 -악성파일편
      • 사이버안보백서 - 정보보안 생활수칙 편
      • 사이버안보백서 -우리 생활 속 해커 편
      • 사이버안보백서 -정보보안 생활수칙 정보보안담당자 편
      • 점점 지능화 되어가고 있는 SNS상 정보 절취
      • 아무도 모르게 침입하는 악성코드
      • 우리를 교묘히 속이는 피싱메일
      • 사이버안보 홍보영상/지켜보면 지켜집니다
  • 신고센터 정보
    • 신고센터
      • 한국인터넷진흥원 개인정보침해 신고센터
      • 경찰청 사이버안전국
      • 한국소비자원
      • 한국공정거래조정원
      • 금융감독원
      • 대한법률구조공단
  • KISA National Cybersecurity White Paper(국가정보보호백서)
    • 2023 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(ENG)
    • 2021 국가정보보호백서(KOR)
    • 2021 국가정보보호백서(ENG)
    • 2020 국가정보보호백서(KOR)
  • 취업/채용/공고 정보 사이트
    • [NHN Recruitings] NHN 채용/취업/공고 사이트
    • [Naver Cloud Recruitings] nCloud 채용/취업/공고 사이트
    • [KISIA :: 한국정보보호산업협회] 정보보호 전문강사 모집
  • Killing-Time
    • [클래스101] 23년 무료 취미테스트
    • 해커스잡 NCS&인적성 무료레벨테스트
    • 해커스토플 무료레벨테스트
    • 해커스중국어 무료레벨테스트
    • 탑툰-선생님의 노력[19금]
    • 탑툰-보스의 딸[19금]
    • 탑툰-마니또[19금]
    • 무툰 도시정벌9부
    • 무툰 열혈강호
    • 탑툰 취화점
    • 무툰 요구르트 아줌마[19금]
    • 탑툰-엄마야 누나야[19금]
    • 탑툰-치킨클럽[19금]
    • 탑툰-나의 일러레님[19금]
    • 탑툰-내 맘대로 장모님[19금]
    • 탑툰-뺏는 남자[19금]
    • 무툰 그 남자의 공부법[19금]
    • 무툰 모비딕[19금]
    • 무툰 건물주 누나[19금]
    • 탑툰-여동생이랑 비밀 레슨[19금]
    • 무툰 치한중독[19금]
    • 무툰 구멍가게 구멍열었습니다[19금]
  • TIPS
    • 소상공인지식배움터(Feat. 교보문고 무료 대여 )
    • 노트북 AS 기간 확인 하기
      • HP Check Warranty
      • MAC Check Warranty
      • ASUS Check Warranty
      • Lenovo Check Warranty
      • Dell Check Warranty
    • AI Support Tools
    • AI ChatGPT Prompt Study
  • Hacking IP 공유
    • 해킹 IP 주소 공유
      • [ipconfig] MY IP Check
      • [NAVER] 내 공인 IP 확인
      • 1.X.X.X IP Address
        • hacking ip 1.9.78.242
        • hacking ip 1.15.172.243
      • 8.X.X.X IP Address
        • hacking ip 8.137.55.67
        • hacking ip 8.134.209.247
      • 14.X.X.X IP Address
        • hacking ip 14.51.236.218
      • 36.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 37.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 39.X.X.X IP Address
        • hacking ip 37.139.5.66
      • 43.X.X.X IP Address
        • hacking ip 43.129.219.189
        • hacking ip 43.131.248.141
        • hacking ip 43.153.22.76
        • hacking ip 43.153.22.117
        • hacking ip 43.153.22.141
        • hacking ip 43.153.22.165
        • hacking ip 43.153.22.166
        • hacking ip 43.153.22.198
        • hacking ip 43.153.22.206
        • hacking ip 43.163.228.134
      • 45.X.X.X IP Address
        • hacking ip 45.55.35.178
        • hacking ip 45.125.66.18
        • hacking ip 45.125.66.34
        • hacking ip 45.142.182.76
      • 49.X.X.X IP Address
        • hacking ip 49.235.105.204
      • 62.X.X.X IP Address
        • hacking ip 62.204.41.102
      • 65.X.X.X IP Address
        • hacking ip 65.108.128.54
      • 68.X.X.X IP Address
        • hacking ip 68.170.165.36
      • 79.X.X.X IP Address
        • hacking ip 79.124.60.194
      • 80.X.X.X IP Address
        • hacking ip 80.75.212.75
      • 87.X.X.X IP Address
        • hacking ip 87.236.176.236
      • 92.X.X.X IP Address
        • hacking ip 92.118.39.120
      • 103.X.X.X IP Address
        • hacking ip 103.75.189.252
      • 104.X.X.X IP Address
        • hacking ip 104.250.34.19
      • 106.X.X.X IP Address
        • hacking ip 106.75.22.189
      • 112.X.X.X IP Address
        • hacking ip 112.235.45.70
      • 114.X.X.X IP Address
        • hacking ip 114.155.199.35
      • 118.X.X.X IP Address
        • hacking ip 118.145.151.235
      • 124.X.X.X IP Address
        • hacking ip 124.156.211.115
      • 128.X.X.X IP Address
        • hacking ip 128.199.183.223
      • 130.X.X.X IP Address
        • hacking ip 130.0.177.161
      • 138.X.X.X IP Address
        • hacking ip 138.68.67.5
      • 139.X.X.X IP Address
        • hacking ip 139.59.15.81
        • hacking ip 139.198.127.41
      • 141.X.X.X IP Address
        • hacking ip 141.98.11.96
      • 154.X.X.X IP Address
        • hacking ip 154.82.84.7
      • 156.X.X.X IP Address
        • hacking ip 156.146.155.187
      • 157.X.X.X IP Address
        • hacking ip 157.245.69.32
      • 164.X.X.X IP Address
        • hacking ip 164.52.0.93
      • 167.X.X.X IP Address
        • hacking ip 167.94.145.60
      • 172.X.X.X IP Address
        • hacking ip 172.104.131.24
      • 175.X.X.X IP Address
        • hacking ip 175.178.194.190
      • 177.X.X.X IP Address
        • hacking ip 177.70.16.130
      • 179.X.X.X IP Address
        • hacking ip 179.43.190.218
      • 185.X.X.X IP Address
        • hacking ip 185.150.26.240
        • hacking ip 185.233.19.177
      • 192.X.X.X IP Address
        • hacking ip 192.241.212.33
      • 193.X.X.X IP Address
        • hacking ip 193.202.110.28
      • 194.X.X.X IP Address
        • hacking ip 194.48.251.17
        • hacking ip 194.163.179.245
      • 198.X.X.X IP Address
        • hacking ip 198.235.24.251
      • 206.X.X.X IP Address
        • hacking ip 206.168.34.52
        • hacking ip 206.168.34.172
      • 210.X.X.X IP Address
        • hacking ip 210.18.182.28
      • 211.X.X.X IP Address
        • hacking ip 211.57.143.147
      • 218.X.X.X IP Address
        • hacking ip 218.92.0.115
  • BOOKS
    • [CUPANG] 웹 보안 담당자를 위한 취약점 진단 스타트 가이드
    • [CUPANG] 해킹 패턴과 웹 취약점 진단
    • [CUPANG] 해킹 패턴과 시스템 취약점 진단
    • [CUPANG] 침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드
    • [CUPANG] Nmap NSE를 활용한 보안 취약점 진단:엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석
    • [CUPANG] 초보해커를 위한 해킹 입문 세트 2/E
    • [CUPANG] 해킹 맛보기:화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서
    • [CUPANG] 화이트 해커를 위한 암호와 해킹(White Hat Python)
    • [CUPANG] 칼리 리눅스로 파헤치는 도커 해킹:도커 환경 모의 해킹 가이드
  • Hobby
    • [Youtube] Succulent
      • [Youtube] 다육이 키우는 중. #1
      • [Youtube] 다육이 키우는 중. #2
      • [Youtube] 다육이 키우는 중. #3
      • [Youtube] 다육이 키우는 중. #4
      • [Youtube] 다육이 키우는 중. #5
      • [Youtube] 다육이 키우는 중. #6
      • [Youtube] 다육이 키우는 중. #7
      • [Youtube] 다육이 키우는 중. #8
      • [Youtube] 다육이 키우는 중. #9
      • [Youtube] 다육이 키우는 중. #10
      • [Youtube] 다육이 키우는 중. #11
  • Enjoy News
    • News
  • World_IP_addr
    • 2024 Year IP Addr List
    • 2023 Year IP Addr List
  • Startup Infomation
    • Startup 정보 공유
Powered by GitBook
On this page
  • 시스템 보안 권장사항
  • 생체 인식 인증
  • SELinux
  • SELinux 정책의 동적 로드
  • 백도어
  • 개발 도구
  • 인앱 공개
  • 동의 요청
  • AOSP의 내장된 기능
  • 보안 업데이트
  • 동적 커널 업데이트
  • 키 관리
  • 시스템 이미지 서명
  • 잠금 해제할 수 없는 부트로더
  • 기기 펜테스팅

Was this helpful?

  1. Best-Practices

시스템 보안 권장사항(SYSTEM)

Andorid 사이트 참고

Last updated 2 years ago

Was this helpful?

시스템 보안 권장사항

이 섹션에는 핵심적인 Android 운영체제 및 기기의 보안 확인을 위한 권장사항이 포함되어 있습니다.

생체 인식 인증

사용자 인증을 위해 를 신중하게 수집, 저장 및 처리합니다. 다음을 확인하세요.

  • 생체 인식을 비롯한 다른 형식의 인증을 사용하기 전에 기본 인증 방식을 요구합니다.

  • 인증 귀속 키가 개입되는 트랜잭션(예: 결제)에 얼굴 인식 등의 수동적 생체 인식 모달리티를 사용 중인 경우 의도를 나타내기 위한 명시적인 확인을 요구합니다.

  • 72시간마다 기본 인증 방식을 요구합니다.

  • 모든 생체 인식 데이터 및 취급과 관련하여 완벽한 보안이 적용된 파이프라인을 사용합니다.

  • 생체 인식 데이터(원시 센서 측정값 및 파생 특성 포함)를 기기 외부로 전송하지 않습니다. 가능한 경우 이러한 데이터를 또는 보안 요소와 같은 격리된 보안 환경에 보관합니다.

생체 인식을 포함하는 기기는 를 지원해야 합니다. 이 API는 생체 인식 기반 인증을 앱에서 활용할 수 있도록 공통적이고 일관적인 인터페이스를 앱 개발자에게 제공합니다. 만 BiometricPrompt와 통합 가능하며 통합 시 (CDD) 가이드라인을 따라야 합니다.

생체 인식 가이드라인에 관한 자세한 내용은 을 참조하세요.

SELinux

SELinux는 다수의 Android 보안 모델을 정의하고 시행합니다. SELinux의 올바른 사용은 Android 기기의 보안에 매우 중요하며, 보안 취약성의 영향을 줄이는 데 도움이 될 수 있습니다. 따라서 모든 Android 기기는 을 구현해야 합니다.

  • 최소 권한 정책을 구현합니다.

  • CAP_DAC_OVERRIDE, CAP_SYS_ADMIN, 및 CAP_NET_ADMIN 권한을 부여하지 않도록 합니다.

  • 시스템 데이터를 SD 카드에 기록하지 않습니다.

  • gpu_device, audio_device 등 제공된 드라이버 액세스 유형을 사용합니다.

  • 프로세스, 파일 및 SELinux 유형에 의미있는 이름을 사용합니다.

    • 기본 라벨이 사용되지 않도록 하고 라벨에 액세스 권한이 부여되지 않도록 합니다.

  • 기기별 정책은 기기에서 실행되는 모든 정책의 5~10%를 차지해야 합니다. 맞춤설정이 20% 이상이라면 과도한 권한을 부여받은 도메인과 유효하지 않은 정책이 포함되어 있다고 거의 확신할 수 있습니다. 불필요하게 큰 정책은 더 큰 부팅 이미지를 요구하고 런타임 정책 조회 시간에 부정적인 영향을 미침으로써 메모리와 디스크 공간을 낭비합니다.

SELinux 정책의 동적 로드

Android 기기에서는 SELinux 정책을 동적으로 로드하면 안 됩니다. 동적으로 로드할 경우 다음과 같은 문제가 발생할 수 있습니다.

  • 중요 보안 패치가 수락되지 않습니다.

  • 정책을 다시 로드하는 과정에서 기기의 루팅 기능이 노출됩니다.

  • 정책 업데이터에 대한 중간자(man-in-the-middle) 공격의 벡터가 노출됩니다.

  • 정책 업데이트 오류로 인해 기기가 제대로 작동하지 않습니다.

백도어

Android 앱에는 정상적인 보안 메커니즘을 우회하는 시스템이나 데이터에 액세스하기 위한 백도어 또는 수단이 없어야 합니다. 여기에는 진단, 디버깅, 개발 또는 개발자에게 알려진 보안 비밀에 의해 관리되는 보증 수리 특별 액세스가 포함됩니다. 백도어를 예방하는 방법은 다음과 같습니다.

  • 업계에서 인정하는 앱 취약성 스캔 도구를 사용하여 모든 타사 앱을 스캔합니다.

  • 타사 라이브러리를 비롯한 민감한 액세스 권한이 있는 모든 코드에 대한 코드 검토를 수행합니다.

  • Google Play에 앱을 업로드하여 스캔하는 방식으로 Google Play 프로텍트를 활용합니다. Google Play에 게시하지 않고도 스캔할 앱을 업로드 할 수 있습니다.

  • release 빌드에 진단 또는 수리에 초점을 맞춘 도구를 미리 로드하지 않습니다. 이러한 도구는 특정 문제의 해결을 위해 요구되는 경우에만 설치하세요. 또한 이러한 도구는 계정 관련 데이터를 처리하거나 업로드해서는 안 됩니다.

개발 도구

디버깅, 테스트 및 진단 도구와 같은 개발 도구는 작동 방식 및 수집되는 데이터를 드러내어 기기의 의도되지 않은 보안 결함을 야기하는 경우가 많습니다. 개발 도구가 이를 프로덕션 빌드로 전환하지 않도록 하려면 다음을 수행하세요.

  • 시스템 이미지를 사용하기 전에 사내 디버그 및 테스트 도구 해시 차단 목록을 수립하고, 이러한 APK 관련 빌드를 스캔합니다.

  • 업계에서 인정하는 앱 취약성 스캔 도구를 사용하여 모든 자사 앱을 스캔합니다.

  • 주요 업데이터 전에(특히 앱이 타사에 의해 개발된 경우) 타사 앱 보안 테스트 업체를 고용하여 기기의 모든 중요한 진단 앱을 평가합니다.

  • 지원 세션 도중 구두나 채팅을 통해 사용자만 도구를 사용 설정할 수 있도록 합니다. 필요한 진단 정보를 수집한 후에는 동의 관련 아티팩트를 저장하고 도구를 사용 중지합니다.

  • 사용자가 이동통신사 계정에서 액세스 가능한 로그에 이 도구의 사용 기록을 저장합니다.

  • 도구에 의해 수집된 모든 PII(개인 식별 정보) 또는 기기 원격계측 데이터가 국가와 관련된 익명처리, 유지 및 삭제 관행의 적용을 받는지 확인합니다. 지원 통화와 관련된 데이터만 수집해야 합니다. 이 데이터는 각 호출 후에 삭제되어야 합니다.

  • 키 입력 로깅, 마이크 사용 또는 카메라 사용처럼 스파이웨어에 사용될 수 있는 기술이 명시적인 사용자의 동의없이 사용되지 않도록 해야 합니다. 이렇게 개인정보 침해 여지가 있는 방식을 활용하는 앱은 사용자가 동의해야 하는 개인정보처리방침과 더불어 매우 밀접한 방식으로 공개되어야 합니다. 이러한 앱은 사용자의 명시적인 동의없이 사용 설정하면 안 됩니다.

공개 및 동의 구현 시에 참조하면 좋은 몇 가지 추가적인 권장사항은 다음과 같습니다.

인앱 공개

  • 인앱으로 직접 앱의 일반적인 사용법을 표시합니다. 사용자가 메뉴나 설정으로 이동할 필요가 없습니다.

  • 수집되는 데이터 유형과 데이터가 어떻게 사용되는지 설명합니다.

  • 이러한 정보는 개인정보처리방침이나 서비스 약관에 기재하지 않는 것이 좋습니다. 개인정보 또는 민감한 데이터 수집과 관련이 없는 다른 공개에는 포함하면 안 됩니다.

동의 요청

  • 동의 의사가 확실해야 합니다. 공개 대화상자에서 나가는 행위 (탭해서 나가기, 뒤로 버튼이나 홈 버튼 누르기 포함)를 동의 의사로 간주하면 안 됩니다.

  • 명확하고 분명한 방식으로 동의 요청 대화상자를 표시합니다.

  • 사용자가 동의 의사를 확실하게 표현하도록 요구해야 합니다 (예: 탭 동작으로 동의, 음성 명령).

  • 확실한 동의 의사 없이 개인정보 또는 민감한 데이터를 수집하면 안 됩니다.

  • 메시지가 자동으로 닫히거나 만료되면 안 됩니다.

AOSP의 내장된 기능

AOSP에 추가 기능을 내장할 경우 예기치 못한 동작과 결과로 이어질 수 있으므로 조심해야 합니다.

  • 다른 기본 앱(예: 검색 엔진, 웹브라우저, 런처)을 사용하고 데이터를 기기 외부로 전송하는 내용을 공개할 의향이 있는지 사용자에게 물어봐야 합니다.

  • AOSP APK가 AOSP 인증서로 서명되었는지 확인합니다.

  • 회귀 테스트를 실행하고 변경 로그를 유지하여 AOSP APK에 코드가 추가되었는지 확인합니다.

보안 업데이트

Android 기기는 출시 후 최소 2년간 지속적인 보안 지원을 받아야 합니다. 여기에는 알려진 보안 취약점 해결을 위한 정기적인 업데이트도 포함됩니다.

  • SoC 공급업체와 같은 하드웨어 파트너와 협력하여 Android 기기의 모든 구성요소와 관련된 적절한 지원 계약을 수립합니다.

동적 커널 업데이트

중요한 시스템 구성 요소는 동적으로 수정하면 안 됩니다. 동적 커널 업데이트가 긴급한 위협을 예방하는 데 도움이 된다는 연구가 있기는 하지만 현재로서는 예상 비용이 이점보다 큽니다. 대신 강력한 OTA 업데이트 방식을 구축하여 취약성 보호를 빠르게 배포하는 것이 좋습니다.

키 관리

효과적인 키 관리 정책과 관행을 유지하여 서명 키의 보안을 보장하세요.

  • 외부 단체와 서명 키를 공유하지 않습니다.

  • 서명 키가 손상되면 새 키를 생성하고 향후의 모든 앱을 이중 서명합니다.

  • 다중 인증 액세스를 요구하는 보안 수준이 높은 모듈 하드웨어나 서비스에 모든 키를 보관합니다.

시스템 이미지 서명

시스템 이미지 서명은 기기의 무결성을 파악하는 데 매우 중요합니다.

  • 공개적으로 알려진 키로 기기에 서명하지 않습니다.

  • 민감한 키 취급을 위한 업계 표준 관행(감사 가능한 제한적인 액세스를 제공하는 HSM(하드웨어 보안 모듈 포함)과 일치하는 방식으로 기기 서명 키를 관리합니다.

잠금 해제할 수 없는 부트로더

다수의 Android 기기는 잠금 해제를 지원합니다. 따라서 기기 소유자가 시스템 파티션을 수정하거나 맞춤 운영체제를 설치할 수 있습니다. 일반적인 사용 사례로는 타사 시스템 이미지를 설치하거나 기기에서 시스템 수준 개발을 실행하는 경우 등이 있습니다. 예를 들어 Google Nexus 또는 Pixel에서 시스템 이미지를 잠금 해제하려면 사용자는 다음 메시지에 표시되는 fastboot oem unlock을 실행해야 합니다.

부트로더를 잠금 해제하시겠습니까?

부트로더를 잠금 해제하면 이 전화에 맞춤 운영체제 소프트웨어를 설치할 수 있습니다.

맞춤 OS는 원래 OS와 동일한 테스트를 거치지 않으며, 휴대전화, 그리고 설치된 앱이 더 이상 제대로 작동하지 않는 원인이 될 수도 있습니다.

또한 개인 정보에 무단으로 액세스하는 것을 방지하기 위해 부트로더를 잠금 해제하면 전화에서 모든 개인 정보가 삭제됩니다('초기화').

볼륨 크게/작게 버튼을 눌러 예 또는 아니요를 선택합니다. 그런 다음 전원 버튼을 눌러 다음 단계를 진행합니다.

Yes: 부트로더를 잠금 해제합니다(보증이 취소될 수 있음).

No: 부트로더를 잠금 해제하거나 전화를 다시 시작하지 않습니다.

잠금 해제할 수 있는 Android 기기는 잠금 해제 전에 모든 사용자 데이터를 안전하게 삭제하는 것이 좋습니다. 잠금 해제 시 모든 데이터를 제대로 삭제하지 않으면 물리적으로 근접한 공격자가 Android 사용자의 기밀 데이터에 무단으로 액세스하도록 허용할 수 있습니다. 사용자 데이터가 공개되지 않도록 하려면 잠금 해제를 지원하는 기기에 관련 기능을 제대로 구현해야 합니다.

  • 사용자가 잠금 해제 명령을 확인하면 기기에서 즉시 데이터 완전 삭제를 시작해야 합니다. unlocked 플래그는 보안 삭제가 완료될 때까지 설정하면 안 됩니다.

  • 보안 삭제를 완료할 수 없는 경우 기기는 잠금 상태를 유지해야 합니다.

  • 기본 블록 기기에서 지원한다면 ioctl(BLKSECDISCARD) 또는 이와 동등한 것을 사용해야 합니다. 삽입된 MultiMediaCard(eMMC) 기기의 경우 Secure Erase 또는 Secure Trim 명령어를 사용함을 의미합니다. eMMC 4.5 이상에서는 Sanitize 작업에 이어 일반적인 Erase 또는 Trim을 사용함을 뜻합니다.

  • BLKSECDISCARD를 기본 블록 기기에서 지원하지 않는다면 그 대신에 ioctl(BLKDISCARD)를 사용해야 합니다. eMMC 기기에서는 이것이 일반적인 Trim 작업입니다.

  • BLKDISCARD가 지원되지 않는다면 전부 0으로 블록 기기를 덮어쓰는 것도 허용됩니다.

  • 사용자는 파티션을 플래시하기 전에 사용자 데이터를 완전 삭제할 수 있어야 합니다. 예를 들어 Nexus 기기는 fastboot oem lock 명령어를 사용하여 사용자 데이터를 완전 삭제합니다.

  • 기기에서는 efuse 또는 유사 메커니즘을 통해 기기의 잠금 해제 또는 다시 잠금 여부를 기록할 수 있습니다. 그러나 부트로더를 후속 초기화로 다시 잠그면 기기의 전체 기능이 복원되는 것이 좋습니다.

잠금 해제된 장치는 fastboot oem lock 명령어를 사용하여 다시 잠금 처리할 수 있습니다. 부트로더를 잠금 처리하면 원래 기기 제조업체 OS에서 제공한 것과 동일한 사용자 데이터 보호 기능을 새로운 맞춤 OS에서도 사용할 수 있습니다. 예를 들어 기기가 다시 잠금 해제되면 사용자 데이터가 완전 삭제됩니다.

기기 펜테스팅

기기는 배송 전에 자격을 갖춘 펜테스터에 의한 검토를 거쳐야 합니다. 펜테스팅으로 기기는 내부 OEM 보안 안내뿐만 아니라 여기에 명시된 보안 안내까지 준수했다고 입증받아야 합니다.

최소한의 사용자 상호작용으로 보안 업데이트를 설치할 수 있도록 하여 사용자가 Android 기기에 업데이트를 수락 및 설치할 가능성을 높입니다. 또는 이와 동등한 보안 기능을 구현하는 것이 좋습니다.

에 선언된 Android SPL(보안 패치 수준)의 누적 요구사항을 이해해야 합니다. 예를 들어 2018-02-01 보안 패치 수준을 사용하는 기기는 이 보안 패치 수준과 관련된 모든 문제와 이전 보안 게시판에 보고된 모든 문제의 수정사항을 포함해야 합니다.

이러한 요구사항을 통해 잠금 해제 작업 완료 시 모든 데이터가 제거됩니다. 이러한 보호 기능을 구현하지 못하면 으로 간주됩니다.

생체 인식 데이터
TEE(신뢰할 수 있는 실행 환경)
BiometricPrompt API
강력한 생체 인식
Android 호환성 정의 문서
생체 인식 HAL 구현 가이드라인
강력한 SELinux 정책
원활한 시스템 업데이트
Android 보안 게시판
보통 수준의 보안 취약점
[NHN Cloud] 2022년 NHN Cloud 교육 정보 공유NHN Cloud
NHN Cloud 정보 사이트
Security Update ListSecurity Update List
보안 업데이트 정보 사이트
Logo
Logo