728x90
반응형
목차
1. 인공지능 기술 활용을 위한 안드로이드 악성코드(악성앱) 특징정보(220816)
2. 차세대 네트워크(6G) 산업 기술개발사업 공청회 개최 (220824)
3. 자동차 사이버보안 표준 및 보안 기술 동향 (220824)
4. 과학기술&ICT 정책·기술 동향 (220819)

1. 인공지능 기술 활용을 위한 안드로이드 악성코드(악성앱) 특징정보 (220816)

(출처: 한국인터넷진흥원 KISA 인터넷보호나라 & KrCERT, 자료실 > 보고서, 종합분석팀(jjw@kisa.or.kr))

인공지능 기술 활용을 위한 "안드로이드 악성코드(악성앱) 특징정보" (6개 카테고리의 43가지 특징정보)

  • 메타데이터(Metadata) : 기본적인 애플리케이션 정보
  • 정적정보(Static Info) : 함수, API, 서비스 정보, 문자열 등 코드 내에서 확인 가능한 정보
  • 동적정보(Dynamic Info) : 파일 접근/삭제 등 악성앱 실행 시 동작하는 주요 행위 정보
  • 네트워크(Network) : 악성앱 실행 시 접속 시도 및 파일/메모리 내 포함된 URL/IP 정보
  • ATT&CK Matrix : 악성앱을 전략, 전술별(TTPs) 행위를 기술단위 별로 추출한 정보
  • 기타 정보(ETC) : 악성앱의 Bytecode, 분류 정보 등 기타 정보


2. 차세대 네트워크(6G) 산업 기술개발사업 공청회 개최 (220824)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 네트워크정책과 심규열 팀장(044-202-6415), 도하림 사무관(044-202-6426))

  • 우리나라는 작년부터 차세대 네트워크(6G) 원천기술개발을 추진 중
  • 하지만 경쟁국 대비 작은 투자 규모로 세계 주도권 경쟁에 뒤처질 우려가 있는 만큼 투자를 확대해야 함
  • 차세대 네트워크(6G)는 미래 정보기술 산업의 을 새롭게 바꿀 수 있는 디지털 시대 핵심 기반이자 국제 경쟁 향방을 가를 필수전략기술인 만큼, 관심 필요

3. 자동차 사이버보안 표준 및 보안 기술 동향 (220824)

(출처: 정보통신기획평가원, 주간기술동향 2060호, MDS 인텔리전스 고의석 매니저(031-627-3053, nkm@mdsit.co.kr))

  • 기존 자동차의 가장 큰 이슈인 안전(Safety)
  • 정보보안전문가가 자동차에 탑재된 ECU(Electronic Control Unit)의 취약점을 이용하여 해킹에 성공한 사례
  • 완성차 제조업체는 CSMS(Cyber Security Management System) 인증과 각 차종에 대한 형식승인을 받아야 함(두 가지 표준 준수)

<자료> ISO, &ldquo;Information technology - Security techniques - Information security management systems Overview and vocabulary,&rdquo; ISO/IEC 27000, 2018, p.19, &lsquo;ISMS family of standards relationships&rsquo; 재구성(정보통신기획평가원)
<자료> ISO, &ldquo;Information technology Security techniques information security management systems Requirements,&rdquo; ISO/IEC 27001, 2013, p.28, A.10 재구성(정보통신기획평가원)

ISO 27001 대응을 위한 공급망에 대한 보안 기술

암호 키 관리 시스템

  • 개발 및 양산 시스템과 물리적으로 분리된 안전한 공간에 보관해야 함
  • 암호 키에 대한 표준 프로토콜인 KMIP(Key Management Interoperability Protocol)을 준수해서 전달해야 함

사설 인증 시스템

  • 자동차 공급망 전 과정에 상호 인증을 통해 보안을 제공하는 시스템
  • 사설 인증 시스템과 암호 키 관리 시스템을 결합하면, 자동차 공급망 전 과정에 안전한 암호 키 및 기밀 데이터 공유가 가능

분리 기법

  • 주요 정보 접근 인원 및 시스템을 최소화하여 보안을 제공하는 기법
  • 방화벽과 같은 망 분리나 비밀 취급 인가 등급에 따른 정보 접근 등의 방법을 통해 분리 기법 적용이 가능
  • 자동차 생산 환경: 암호 키를 기준으로 분리(개발용 암호 키, 양산용 암호 키)

4. 과학기술&ICT 정책·기술 동향 (220819)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 과학기술&ICT 정책·기술 동향 220호)

  • OECD, 우주 경제를 측정하는 방안의 과제와 해결책 제시, 우주 경제에 대한 평가를 개선하기 위한 정책 제언을 담은 안내서 발표('22.7)
  • 일본, 블록체인 기반 환경을 전담할 '웹3.0 정책추진실' 출범

 

 

728x90
728x90

+ Recent posts