43
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 ㈜타이거팀아카데미 세미나_보안전문가의 길_공개버전 (ver. 2015) | 무료세미나 | 1 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 | 무료세미나 |

무료강의 보안전문가의 길(2015년) v0.9_공개버전

  • Upload
    -

  • View
    2.944

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

㈜타이거팀아카데미

세미나_보안전문가의 길_공개버전 (ver. 2015)

| 무료세미나 |

101000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

| 무료세미나 |

Page 2: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

『본 교육의 대상』 보안전문가의 길

•막연히 보안 전문가가 되고자 하는 분

•보안분야에 취업을 희망하시는 분

•보안의 다양한 분야에 대해서 궁금하신 분

•보안전문가를 꿈꾸는 모든 분

2© 2015 TigerTeamAcademy, Inc. All rights reserved.

2

Page 3: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Contents

I. 나름 인기 직업 보안!

II. 보안 분야는 어떤 세상

301000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Page 4: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Contents

I. 나름 인기 직업 보안!

401000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Page 5: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1. 해킹 사고 보안전문가의 길

5© 2015 TigerTeamAcademy, Inc. All rights reserved.

5

Page 6: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2. 유망직종 보안전문가의 길

2006년2006년

2010년

6© 2015 TigerTeamAcademy, Inc. All rights reserved.

6

2011년

Page 7: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

3. 법적 근거 보안전문가의 길

정보자산 보호를 위해 다양한 관련 법률 및 시행령, 시행 규칙등이 존재하고, 정보보호 활동을 의무화하고 있음

정보보호 활동을 법제화

정보보호 유출을 막기 위한 활동을 의무화

정보보호 조직 구성을 의무화

보안컨설팅을 주기적으로 수행하도록 의무화안컨설팅을 주 적 수행 록 무

보안 교육을 의무화

법으로 일정부분 보장되는 상대적으로법 일정부분 보장되는 상 적

안정적인 분야 (하지만 보안시장은~?)

7© 2015 TigerTeamAcademy, Inc. All rights reserved.

7

Page 8: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4. 국가적 지원 보안전문가의 길

정부에서도 인재 양성을 위해서 다양한 적극적 투자를 하고 있음

8© 2015 TigerTeamAcademy, Inc. All rights reserved.

8

Page 9: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Contents

II. 보안분야는 어떤 세상

901000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001001000100100000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011

Page 10: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1. 보안분야 정의 보안전문가의 길

악성코드 분석5

보안교육 포렌식46

기획 개발 운영 폐기

IT 서비스 Life-Cycle

E기획S 개발 운영 폐기

보안제품 개발 보안관제27 보안제품 개발

보안컨설팅•정보보안 담당자 & 책임자

•유관 일반/기술영업, SE

침해사고 대응1

3

7

8

10© 2015 TigerTeamAcademy, Inc. All rights reserved.

10

일 술영업

Page 11: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1) 보안컨설팅 전문가 보안전문가의 길

고객의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고(AS-IS분석)

요구수준에 맞는 통합적인(기술과 관리측면) 개선책을 설계 및 제시하는 업무

• 자산과 관련된 서비스 및 프로세스를 진단 등을 통해서 AS-IS를 분석하고 개선 방안을 제시함

• 기반시설, 금융, 의료, IT서비스 대/중기업 등을 대상으로 하며, 대부분 1년에 1회 이상 수행

• 컨설팅의 목적과 목표에 따라 다양한 컨설팅이 존재함컨설팅 목적 목 양한 컨설팅 존 함

• ISO27001, ISMS 등 인증을 위한 컨설팅

• PIMS, ISMS 체계 수립을 위한 컨설팅

• 정보보호 마스트플랜 수립을 위한 종합 컨설팅정보보호 마스트플랜 수립을 위한 종합 컨설팅

• 컴플라이언스 대응을 위한 컨설팅

• 취약점 점검 또는 모의해킹 컨설팅 등

• 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함

개선과제 도출어떤 분야?

• 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함

• 관리적인 분야 :

• 체계(정책/지침 등 기준, 조직, 프로세스 등) 수립 (개인정보, 침해사고 대응등 포함)

컴플라이언스 기준 대비 현황분석 및 개선 방안 제시• 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시

• 마스트플랜 수립 등

• 기술적인 분야 :

11© 2015 TigerTeamAcademy, Inc. All rights reserved.

11

• 인프라(서버, 네트워크, Web/WAS/DBMS, 보안솔루션 등)에 대한 취약점 점검

• 모의해킹(Blackbox, whitebox, 시나리오기반 등), 소스코드 Auditing 등

Page 12: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1) 보안컨설팅 전문가 보안전문가의 길

정보보호 컨설팅의 일반적인 수행 절차는 아래와 같으나, 프로젝트 목적에 따라서 변화가 있음

AS-IS TO-BE

현황분석 GAP분석 위험평가 대책수립 지원

관리체계 진단 10 보안교육1. 환경분석

업무현황 분석

IT/보안 환경분석

조직 등 환경분석

3. 관리체계 진단

정보보호 관리체계 진단

물리적 취약점 진단

6. 위험평가

위험평가

위험조치 계획 수립

7. 대책수립

정보보호 정책/지침 수립

10. 보안교육

교육

직무/직급별 정보 보호

교육

2. 정보자산 분석

정보자산 분류기준 수립

정보자산 식별/분류

4. 기술적 보안진단

정보자산 취약점 진단

서버/DB/A

8. 거버넌스 체계수립

정보보호 조직 및 R&R

정의

11. 보안감사

보안감사 지원

사후심사 지원 정보자산 식별/분류

정보자산 중요도 평가- 서버/DB/App

- 네트워크/보안장비

정의

의사소통 채널 구성

9. 중장기 추진과제5. 모의해킹

사후심사 지원

중장기 추진과제 도출 (예

산, 일정 등 포함) 웹 APP 모의해킹

시스템 모의해킹

12© 2015 TigerTeamAcademy, Inc. All rights reserved.

12

Page 13: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1) 보안컨설팅 전문가 보안전문가의 길

관리와 기술은 범주의 차이가 커 공부자체가 다르지만, 양쪽에 대해서 관심을 가지면 도움이 많이 되며,

현업에서도 양쪽 모두에 대해 충분한 이해를 가지고 전체적인 보안 개념을 가지는 것이 중요함

• 별도의 교육센터나 학생들을 위한 교육 기회가 거의 없음

• 보안관련 법, 시행령 등에 대한 해설서, 가이드라인 등을 통한 공부

• 정보통신망법, 개인정보보호법, KISA ISMS, ISO27001 통제항목 등

관리분야 공부

범주??

• 관련 세미나 참석 등

• 윈도우, 리눅스, 유닉스 시스템에 대한 이해 및 다양한 서비스 기반의 운영 경험 등이 필요

• 모의해킹 기술 (웹, 모바일앱, 시스템, 네트워크 해킹 등 / 펌웨어 분석, APT, SCADA 등)

• C/C++, Python 등 잘할 수 있는 언어

기술분야 공부

범주??

• 언더그라운드 해커그룹 (NullRoot, WowHacker 등)이나 스터디 모임 등에 가입하여 활동

• Wargame 등을 통해 문제 풀면서 공부 (wechall.net, 해커스쿨, webhacking.kr, wargame.kr,

codeengn.com 등)

• 프로그래밍 문제 풀이 사이트 (pythonchallenge.com)

13© 2015 TigerTeamAcademy, Inc. All rights reserved.

13

Page 14: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

1) 보안컨설팅 전문가 보안전문가의 길

보안컨설팅을

하는 업체는??

정보보호 전문업체 지정 (18개업체) 비정보보호 전문업체

14© 2015 TigerTeamAcademy, Inc. All rights reserved.

14

Page 15: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2) 보안관제 전문가 보안전문가의 길

보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가

• 24시간 365일 침해시도를 탐지, 분석, 대응하는 전문 기술직

• 대부분의 경우 보안솔루션을 기반으로 한 탐지 이벤트를 분석, 대응을 수행

• 빅데이터를 기반으로 한 패턴 분석 및 유해트래픽 분석 등의 업무 수행

• 파견관제와 원격관계로 구분됨

• 파견관제

• 고객사에 상주하면서 관제를 수행하는 것

• 고객사의 내부 프로세스와 업무를 이해해야 함

• 고객사의 보안 시스템에 대한 이해 및 보안 솔루션을 잘 다루고 분석할 줄 알아야 함

• 필요에 따라 다양한 솔루션 및 업무 프로세스 등에 대해 제안

어떤 분야?

• 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함

• 원격관제

• 고객사에 일부 보안 솔루션을 설치하고 소속사 관제실에서 모니터링을 수행함

• 보안 솔루션에 대한 이해도가 필요함

• 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함

15© 2015 TigerTeamAcademy, Inc. All rights reserved.

15

Page 16: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2) 보안관제 전문가 보안전문가의 길

침해사고 대응 절차상에서 보면 보안관제 전문가가 선제적 대응 역할을 맡고 사고 발생시에는 해당 이벤트가 침해

사고 대응 전문가와 상황에 따라서 포렌식 전문가로 업무가 이관되어 처리됨

침해사고 대응 및포렌식 범위

원인 규명에 초점증거자료 확보에 촛점

보안관제의 범위(상황에 따라 다름)

16© 2015 TigerTeamAcademy, Inc. All rights reserved.

16

Page 17: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2) 보안관제 전문가 보안전문가의 길

보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가

• 침해사고 대응 프로세스 (국내/국외) 및 체계에 대한 기본 개념

• 기술적 요건

• 시스템에 대한 이해 (운영체제, 서비스 (HTTP, FTP 등) 및 관련 로그 등)

• 네트워크에 대한 이해 (프로토콜 이해 및 분석 능력, 네트워크 망에 대한 이해)

• 보안솔루션에 대한 이해 (보안솔루션의 기능, 특징, 한계점 등)

• 빅데이터 분석을 통한 이상징후 탐지 방법

• 해킹 기술에 대한 전반적인 이해 (웹, 모바일, 시스템, 네트워크 등)

• 최신 해킹 동향 파악어떤 공부?

• 포렌직 및 침해사고대응 등에 대한 이해

• 악성코드 등에 대한 이해 필요

• 증거자료 확보를 위한 최소한의 행동 요령

• 모든 기술적 요건들은 가급적 자신의 네트워크를 구성을 통해서 실습해 보는 것이 좋음

17© 2015 TigerTeamAcademy, Inc. All rights reserved.

17

Page 18: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2) 보안관제 전문가 보안전문가의 길

전문 보안관제

지정업체??

18© 2015 TigerTeamAcademy, Inc. All rights reserved.

18

Page 19: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

3) 침해사고 대응 전문가 보안전문가의 길

침해사고가 발생한 정확한 원인을 파악하여 동일 공격과 2차 피해, 추가 공격 등을 원천적으로 방어할 수 있는

대안책을 제시하는 보안 전문가

• 해킹, 악성코드 감염 등과 같은 사이버침해사고에 대한 원인분석을 하는 과정

• 공격자의 행위 추적, 침투원인 분석, 악성코드 감염경로 분석, 악성코드 행위 분석 등

어떤 분야? • 최근들어 침해사고분석과 디지털포렌식은 기술적인 방법에서 공통점이 많으며 상호 보완하는 추세

• 침해사고분석과 디지털포렌식의 차이점은 점차 희석되어가고 있음

• 침해사고분석 시 디지털포렌식 기술이 사용되고 있으며, 프로파일링 작업 시 침해사고분석을 통해

추출된 데이터가 사용됨

업무적

• 서버, PC, 스마트폰 등에서 각종 로그파일을 분석하여 공격자의 침투경로나 악성코드 감염경로를 찾

는 침해사고 분석가업무적

세분화

는 침해사고 분석가

• 공격자가 사용한 공격코드(Exploit) 및 악성코드를 분석하는 악성코드 분석가

• 공격자가 사용한 취약점을 분석하여 침해사고의 재발 및 확산을 방지하는 취약점 분석가

19© 2015 TigerTeamAcademy, Inc. All rights reserved.

19

Page 20: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

3) 침해사고 대응 전문가 보안전문가의 길

침해사고 분석 절차는 회사마다 조금씩 차이는 있음

서비스의 복구서비스의 복구

추가 보안 대책 적용

법적 조치 (법무팀)

언론, 홍보 (홍보팀)

20© 2015 TigerTeamAcademy, Inc. All rights reserved.

20

Page 21: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

3) 침해사고 대응 전문가 보안전문가의 길

기초부터 공부하는 것이 중요하며, 다양한 실습 등을 통해서 경험을 축적하는 것이 중요함

• 컴퓨터의 구조, 운영체제, 네트워크, 프로그래밍 등 컴퓨터공학 기초

• 해킹기법에 대한 학습이 필요하여, 각 서버스의 로그에 대한 학습이 필요함

• 자신이 직접 다양한 해킹을 시도해본 후 그 해킹에 대한 흔적이 피해시스템에 어떻게 남는지

분석해보는 것이 중요

어떤 공부? • 웹해킹 및 네트워크해킹, 시스템해킹 등에 대한 학습 및 경험이 중요함

• 최근의 경우 리버스엔지니어링 기법을 사용한 침해사고분석이 각광받고 있는 상황

• 갈수록 공격자들의 해킹기법이 정교해지므로 기초가 매우 중요

• 다양한 독서를 권장하며, 경험에 갇히지 말고 유연한 사고를 가질것

• 침해사고분석은 해킹기법 학습 후 이론적 분석기법보다 경험적인 학습이 중요

• 수많은 분석경험에 의해 노하우가 발생하는 것이므로 단기간에 전문가가 되기는 어려움얼마나

걸리나?• 해킹기법과 분석기법에 대한 학습기간은 약 1~2년이 소요

• 침해사고분석에 필요한 리버스엔지니어링에 대한 학습기간은 약 1~2년이 소요

• 이후 다양한 해킹기법에 의한 다양한 유형의 피해시스템을 분석하는 과정에서 경험적인 학습이 필요

21© 2015 TigerTeamAcademy, Inc. All rights reserved.

21

후 다양한 킹 법 의한 다양한 유형의 템을 분석 는 정 경험적인 학습 필

Page 22: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

3) 침해사고 대응 전문가 보안전문가의 길

침해사고 대응을

하는 업체 및는 업 및

기관는??

민간업체 공공기관

22© 2015 TigerTeamAcademy, Inc. All rights reserved.

22

Page 23: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

디지털 포렌식 분석 전문가는 사고 증거자료가 법정 효력이 있도록 처리하는 보안전문가

• 정보통신기술의 발달로 디지털 장비를 이용한 장비와 이를 이용한 범죄가 증가하고 있음

어떤 분야?

• 이로 인해 디지털 증거에 의한 민형사 소송이 증가함

• 디지털 증거가 실제 법원에서 효력을 갖기 위해서는 디지털증거의 증거능력과 증명력이 필요함

• 이러한 디지털증거의 증거능력과 증명력을 뒷받침하기 위한 과학수사 (forensic)이 바로 디지

털 포렌식임

• 디지털 포렌식은 디지털증거를 수집하여 증거능력과 증명력이 있는 증거를 법정에 제출하는

일련의 과정을 포함함

23© 2015 TigerTeamAcademy, Inc. All rights reserved.

23

출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf

Page 24: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

디지털 포렌식 관련 기술 범위

24© 2015 TigerTeamAcademy, Inc. All rights reserved.

24

출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf

Page 25: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

• 디스크 포렌식 : 비휘발성 저장매체(하드디스크, SSD, USB, CD 등)를 대상으로 증거 획득 및 분석

• 라이브 포렌식 : 휘발성 데이터를 대상으로 증거 획득 및 분석

어떤 분야

• 네트워크 포렌식 : 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석

• 이메일 포렌식 : 이메일 데이터로부터 송.수신자, 보낸.받은 시간, 내용 등의 증거 획득 및 분석

• 웹 포렌식 : 웹 브라우저를 통한 쿠키, 히스토리, 임시파일, 설정 정보 등을 통한 흔적 분석

어떤 공부?

• 모바일/임베디드 포렌식 : 휴대폰, 스마트폰, PDA, 네비게이션, 라우터 등의 모바일 기기를 대상으로

증거를 획득 및 분석

• 멀티미디어 포렌식 : 디지털 비디오, 오디오, 이미지 등의 멀티미디어 데이터에서 증거 획득 및 분석멀 미디 포렌식 디 털 비디오, 오디오, 미 등의 멀 미디 데 증거 획득 및 분석

• 소스코드 포렌식 : 프로그램 실행 코드와 소스 코드의 상관관계 분석, 악성 코드 분석

• 데이터베이스 포렌식 : 방대한 데이터베이스로부터 유효한 증거 획득 및 분석

• 안티포렌식 : 데이터 완전 삭제 암호화 스테가노그래피• 안티포렌식 : 데이터 완전 삭제, 암호화, 스테가노그래피

25© 2015 TigerTeamAcademy, Inc. All rights reserved.

25

Page 26: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

• 가장 효율적인 공부법은 이론적인 내용을 직접 케이스로 만들고 실습하는 것

• 예) 정보 유출 사건

직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에

활용 되는 아티팩트들을 수집하고 정보 유출(USB, 클라우드, 웹 메일 등)을 수행한 다음 아티팩

트를 수집해 비교 분석 하는 것이 가장 좋음

이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석

어떻게 공부?

이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석

방법,결과 등에 확신을 가질 수 있음

파일 삭제 복구 의 경우도 직접 삭제 하고 디스크 분석 도구로 본 다음 실제 데이터가 위치한

오프셋을 따라가거나 메타데이터를 비교하여 차이점, 데이터 추출 등을 수행해 보며 공부하면

더 기억에 남고 다른 케이스에도 응용하여 적용 가능함

• 사실 책 백날봐도 직접 안해보면 .. 실제로 분석할 때 뭘 해야 할지 몰라요..ㅠ.ㅠ

26© 2015 TigerTeamAcademy, Inc. All rights reserved.

26

Page 27: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

• 새로운 운영체제, 해킹 공격기법, 파일 포맷, 하드웨어, 도구가 나오면 각각에 대해서 새로운 아티팩트

를 확인해야 기존과 무엇 달 졌는 를 속적 로 연 해야 함

얼마나 공부?

를 확인해야 하고 기존과 무엇이 달라졌는지를 지속적으로 연구해야 함.

따라서, 공부의 끝이 없음

• 다만, 기본기를 갖추는 데는 3~6개월 정도면 가능할 수 있음

• 파일 시스템 구조 및 윈도우 등 운영체제의 아티팩트 부분에 대한 이해

• 메모리 덤프 및 분석 (Volatility Framework)

• Time Line 분석

• Anti-Forensic (암호학, 인코딩, 난독화 등)

• 유관 회사가 너무 적어서 자신이 원하는 포렌식이 아닌 단순 서비스 업무를 할 수도 있다는 점

고려사항?

• 예를 들어 정말 공부해서 다양하게 포렌식 지식을 쌓았는데, 도구 돌리고 이미징만 뜨고 다른

부서에 넘기는 단순 업무만 수행할 수도 있음

• 수사기관 갔면 대부분이 도구 결과만 보고 보고서 쓰는 경우가 많음 (전문 지식이 부족하기도

함)

• 자신이 원하는 포렌식 분야(침해사고 혹은 증거분석 등)가 뭔지 명확하게 생각하고 거기에 맞는 회사

를 선택하길...

27© 2015 TigerTeamAcademy, Inc. All rights reserved.

27

를 선택하길...

Page 28: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

4) 디지털 포렌식 전문가 보안전문가의 길

공공기관

디지털 포렌식을

하는 업체 및는 업 및

기관는??4대 회계법인

국내 기타 기업들

국내 대형 로펌

국내 IT전문 로펌국내 IT전문 로펌

28© 2015 TigerTeamAcademy, Inc. All rights reserved.

28

출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf

Page 29: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

5) 악성코드 분석 전문가 보안전문가의 길

악성코드 분석 전문가는 탐지된 악성코드를 분석하여 동작원리 및 패턴을 분석하고, 이를 보안프로그램(백신 등)에

패턴을 등록함으로써, 2차 및 피해 확산을 차단하는 전문가

어떤 분야?

• 악성코드란 Virus, Bot, Worm, Ransomware, Trojan horse, Rootkit 등의 악의적인 행동을 하는 프로그

램을 말하며 이런 악성코드를 분석하여 구현된 공격기법, 근원지, 데이터의 흐름 등을 분석하는 전문

가를 말함어떤 분야?

• 분석된 악성코드 정보를 감염 재발 방지를 위해 백신등 보안 제품에 패턴을 등록하여 추가피해 차단

• 악성코드 분석 전문가는 수많은 악성코드 분석을 위해 자동화된 분석도구와 접근방식을 개발하고,

악성코드 제작자는 백신탐지불가, 파일분석 불가를 위한 개발을 하는 창과 방패의 싸움성

• 32bit, 64bit 어셈블리 언어

어떤 공부?

32bit, 64bit 어셈블리 언어

• 운영체제 및 파일구조, 프로세스, 파일 실행 압축(팩킹)

• 프로그래밍 능력 (언어 무관)

• 네트워크 프로토콜 및 통신에 대한 이해• 네트워크 프로토콜 및 통신에 대한 이해

• 악성코드 분석도구(Dissasembler, Debugger, System Monitor, Network Monitor, Packer Identifier,

Unpacking Tools, Binary Analysis Tools, Code Analysis Tools) 등

29© 2015 TigerTeamAcademy, Inc. All rights reserved.

29

Page 30: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

5) 악성코드 분석 전문가 보안전문가의 길

분석 절차는 크게 동적분석과 정적분석으로 이루어짐

30© 2015 TigerTeamAcademy, Inc. All rights reserved.

30

출처 : http://www.slideshare.net/youngjunchang14/ss-21715318

Page 31: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

5) 악성코드 분석 전문가 보안전문가의 길

• 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수

리버스엔지니어링에 대한 흥미가 무엇보다 중요하며 탄탄한 기초가 필수

공부는

• 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수

• 악성코드를 분석하기에 앞서 리버스엔지니어링의 흥미와 재미를 위해 Crackme, Unpackme 등의 문제

들을 풀어보면서 199x, 200x 때 부터 현재까지 이슈 되었던 악성코드들을 분석하고 분석과정들을 자

세 기록하는 연습어떻게?

세히 기록하는 연습

• 리버스엔지니어링 관련 커뮤니티 활동과 정보교류

• 리버스엔지니어링 관련 서적, 블로그, 컨퍼런스 참석

• 악성코드 분석 기술에 대한 논문

• Dr. Fu's Security Blog: Malware Analysis Tutorials: a Reverse Engineering Approach

참고서적

http://fumalwareanalysis.blogspot.in/p/malware-analysis-tutorials-reverse.html

• 안드로이드 모바일 악성코드와 모의 해킹 진단

http://www.yes24.com/24/goods/13174849?scode=032&OzSrank=1

및 사이트 • 악성코드, 그리고 분석가들

http://www.yes24.com/24/goods/4676600?scode=032&OzSrank=1

• 그 외 추천책들

31© 2015 TigerTeamAcademy, Inc. All rights reserved.

31

http://codeengn.com/book

Page 32: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

5) 악성코드 분석 전문가 보안전문가의 길

악성코드 분석을

하는 업체 및는 업 및

기관는??

32© 2015 TigerTeamAcademy, Inc. All rights reserved.

32

Page 33: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

6) 보안교육 전문 강사 보안전문가의 길

기업이나 개인을 대상으로 보안에 대한 교육을 전문으로 수행하는 전문 강사

• B2B 영역 : 대기업 또는 공공기관 등에 강의하는 형태로 회사 소속이거나 프리랜서 강사

• B2C 영역 : 보안전문가 양성을 목표로 하는 학원 등에서 강의하는 강사어떤 분야?

• 기반기술 : 운영체계이론 및 보안 / 네트워크 보안 등

• 해킹기술 : 시스템 해킹 / 네트워크 해킹 / 웹해킹 / 모바일앱 해킹 등

• 분석기술 : 리버싱 / 악성코드 제작분석 / 포렌식 / 침해사고 대응 등

• 관련법률 : 정보보호 관련 법률, 컴플라이언스 등

무엇을 공부해야

하는가?

• 하지만, 현실적으로 한 사람이 모든 분야를 다 이해하고 강의하는 것은 어려우며

• 개인적으로 좋아하는 전문분야를 연구하고 전담 강사로 활동하는 것이 일반적임

• 유관 분야 실무 경력이 없어도 가능은 하나, 있는 것이 좋음 (최소 3~5년 정도면 적당하다고 판단됨)

33© 2015 TigerTeamAcademy, Inc. All rights reserved.

33

Page 34: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

6) 보안교육 전문 강사 보안전문가의 길

보안을 전문으로

강의하는 회사는?

34© 2015 TigerTeamAcademy, Inc. All rights reserved.

34

Page 35: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

7) 보안제품 개발자 보안전문가의 길

정보보호 관련 사고를 미연에 탐지 및 대응하기 위한 고객의 니즈에 맞는 솔루션을 개발하는 개발 전문가

보안 SW 분석/설계 전문가

보안 SW 개발자

보안제품 기술자 (SE)

보안제품 기술 영업 (기술영업 등)

• 백신프로그램부터 방화벽/웹방화벽, IDS/IPS, ESM 등의 침해사고 대응 솔루션

• 안전한 데이터 저장 및 통신을 위해서 암호화 모듈 및 관련 솔루션어떤 분야?

• 정보 유출 및 저작권 관련 DRM, DLP 등의 솔루션 (이외에도 다양한 분야가 있음)

• 기반기술 : 운영체계이론 및 시스템 / 네트워크 보안, 그 이외의 정보보호 개론 등

리버싱, 암호학, 데이터베이스 보안, 웹보안, 디지털컨텐츠보안, 모바일 보안,

전자상거래 보안 등무엇을 공부해야 하

전자상거래 보안 등

• 프로그래밍 : C/C++, JAVA, Python, PHP, ASP.NET 등

• 그 외 개발 목적과 대상에 따른 기반 지식과 상황에 맞는 랭귀지

는가?

35© 2015 TigerTeamAcademy, Inc. All rights reserved.

35

Page 36: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

7) 보안제품 개발자 보안전문가의 길

보안솔루션을

개발하는 회사들??

36© 2015 TigerTeamAcademy, Inc. All rights reserved.

36

참고 : http://service1.nis.go.kr/certify/convenanceSummary.jsp

Page 37: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

8) 정보보호 담당자 보안전문가의 길

기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함

• 기업의 정보보호 활동을 위해서 실무를 담당하는 자

• CSO CIO CISO : 정보보호 총괄 책임자

어떤 분야?

• CSO, CIO, CISO : 정보보호 총괄 책임자

• 정보보호 관리자

• 서버, 네트워크 등 영역별 담당자

기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련어떤 분야? • 기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련

• 비즈니스 활동에 대한 컴플라이언스(규제) 분석 및 대응

• 침해사고 및 개인정보 관리 등에 대한 대응방안 수립 등

혹• 대부분 정보보호 담당팀, IT부서 등에 속하나 간혹 경영지원팀, 인사팀 등에 속하는 경우도 있음

• 부서나 회사의 규모에 따라서 보안담당자의 역할에 미묘한 차이가 발생하기도 함

신규 인력보다는 경력직 직원을 선호함• 신규 인력보다는 경력직 직원을 선호함

• 따라서, 유관직종에서 근무한 경력이나 신입일 경우 관련된 학력, 자격증 등이 중요하게 작용함

어떤 공부? • 정보보안 컨설턴트가 담당자로 이직하는 경우가 가장 흔함 (컨설턴트가 일반적으로 전반적 지식보유)

• 운영체제, 네트워크 일반, 해킹 관련 기술 연구

• 관련 법률이나 시행령 등 컴플라이언스 관련 연구

37© 2015 TigerTeamAcademy, Inc. All rights reserved.

37

• 보안에 대한 전체적인 시각을 가지도록 공부하는 것이 중요함

Page 38: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

8) 정보보호 담당자 보안전문가의 길

기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함

정보보호 관리자의 주요 업무

• 기술적 보안에 중점을 둔 정보보호 업무를 기획하고 점검

• 시스템 담당자 및 일반 사용자의 정보보호 활동의 실천을 독려

• 정보보호 담당자의 의견에 대해 기술적으로 검토한 후 관련

조치를 지시

• 각종 시스템 관련 작업 요청에 대한 검토 및 수행을 결정

정보보호 담당자의 주요 업무

• 전체 시스템의 보안을 관리

• 일반 사용자에게 보안 교육

• 웜, 바이러스에 대비

• 신규 정보보안 시스템을 구축하는 것에 대해 협의하고 신규 서

비스 보안성을 심의

• 보안 관련 업무를 기획, 추진, 루틴화

정보보호 책임자의 주요 업무

• 적정한 예산을 확보하여 지원

• 조직을 구성하고 적정한 인적 자원을 지원

외부 정 호 육을 원 • 각종 보안 시스템을 운영

• 보안 관련 지침서, 절차서, 매뉴얼을 작성

• 새로운 위협에 대비하기 위해 항시 최신 동향을 파악

• 내/외부 정보보호 교육을 지원

• 지침과 절차를 수립하여 시행할 수 있도록 지원

• 규정된 정보보호 활동이 지속적으로 이행될 수 있도록 보장

하고 지원

38© 2015 TigerTeamAcademy, Inc. All rights reserved.

38

• 적절한 테스트 환경에서 다양한 최신 공격 기법을 분석하고 지원

Page 39: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

8) 정보보호 담당자 보안전문가의 길

정보보호 담당자

가 필요한

기업들은?

39© 2015 TigerTeamAcademy, Inc. All rights reserved.

39

Page 40: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

보안전문가의 길

•어떤 직업이 가장 매력적인가요?

•당신이 가장 관심있는 분야는 어딘가요?

•당신이 가장 잘하는 분야는 무엇인가요?

조언) 가장 잘하는 것을 직업으로 하고

가장 좋아하는 것을 취미로 가지세요.

40© 2015 TigerTeamAcademy, Inc. All rights reserved.

40

Page 41: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

2. Global Company 보안전문가의 길

취업도 글로벌로 고민할 시대~^^

41© 2015 TigerTeamAcademy, Inc. All rights reserved.

41

Page 42: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

별첨. 보안전문가, 직장인으로 태도 보안전문가의 길

보안전문가로서의 태도

무엇보다 윤리의식이 중요함무엇보다 윤리의식이 중요함

자신의 직업에 대한 사명감, 자신감, 자존감 등이 있어야 함

끊임없는 연구활동끊임없는 연구활동

지속적인 독서 활동 (가급적 많은 분야, 특히 인문학 분야도 중요함)

직장인으로서의 태도

근퇴관리 및 직장 생활에 대한 기본적인 예의 필요근 관 및 직장 생활 한 본적인 필

언행과 커뮤니케이션, 문서작성 능력 필수

문제를 해결하기 위해서 노력하는 자세

오픈 마인드로 적극적인 자세

42© 2015 TigerTeamAcademy, Inc. All rights reserved.

42

Page 43: 무료강의 보안전문가의 길(2015년) v0.9_공개버전

0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100

[Special thanks]

김경곤 : 딜로이트 수석컨설턴트

박문범 : KISA 침해사고분석 전문가박문범 침 분석 전문

이강석 : 금융보안원 과장

박상호 : 플레인비트 선임연구원

문의사항이나 직접 강의를 듣고자 하시는 분은 [email protected]로 신청 부탁 드립니다.

| 무료세미나 보안전문가의 길 |

430100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100

| 무료세미나_보안전문가의 길 |