카테고리
2026
🧪 NanoGPT Slowrun: 적은 데이터와 무한 Compute로 언어 모델링 실험
🤖 OpenAI Codex Windows 앱: 병렬 에이전트와 WSL 지원
🚨 Android 0-Day Exploit: 보안 우회 공격 분석 및 대응
🔍 SSAE: LLM 추론 단계별 특성 분리 및 해석
🚨 VMware Aria Operations 취약점: CISA 경고 및 실제 악용 분석
🚨 VMware Aria Operations: CISA 경고, 실제 악용 중인 취약점 분석
🛡️ AI Agent Security: LLM 취약점과 제어권 탈취 공격 분석
🛡️ Zero Trust: 부팅부터 로그인까지 지속적 보안 강화
🔒 OpenClaw: 웹사이트를 통한 AI Agent 하이재킹 공격 분석
📚 Show GN: 연산 흐름 시각화로 Backpropagation 완벽 이해하기
🧪 Cekura: LLM Agent 테스팅과 세션 레벨 모니터링
🔒 AI Inference 보안: 간과된 추론 단계의 위협 분석
🔒 Perplexity AI Browser: 데이터 노출 취약점 상세 분석
🚨 Flock Safety ALPR: 공공기록 판결로 인한 감시 카메라 중단
⚙️ LLM Auto-Optimization: 하드웨어 사양 기반 최적 모델 탐색
🧠 Apple Neural Engine: CoreML 우회 후 하드웨어 직접 제어하기
📚 MicroGPT: 200줄 Python 코드로 뜯어보는 Transformer 원리
🛡️ AI Security: LLM 도입 시 발생하는 주요 보안 리스크 완화
🚨 M365 Copilot Bug: 기업 데이터 유출 위협과 보안 대책
🤖 MCP vs CLI: 복잡한 프로토콜 없는 LLM 툴 사용 전략
🔒 Google Gemini AI Panel: 세션 하이재킹 취약점 분석
🤖 Gemini Live Hijacking: Chrome AI 어시스턴트 탈취 취약점
🧠 Memory Caching: RNN의 메모리 한계 극복 및 장문막 이해 향상
🚀 Portless: .localhost URL로 포트 충돌 해결
🔥 CUDA Agent: Agentic RL 기반 고성능 CUDA Kernel 생성
⚡️ Ghostty: GPU 가속 기반 크로스플랫폼 터미널 에뮬레이터
🔒 Gmail Account Hijacking: 보안 검증 절차 악용 공격 분석
🤖 MCP vs CLI: LLM 에이전트 도구 접근 방식 비교
🔒 FreePBX 웹 쉘 공격: 900+ 인스턴스 유출 사고 분석
🤖 microGPT: GPT 아키텍처 인터랙티브 시각화 가이드
🤖 Qwen3.5-Turbo: 로컬에서 Sonnet 4.5 성능 구현
🚨 Cisco SD-WAN 취약점: 2023년부터 지속된 악용 공격 분석
🏁 OpenAI의 딜레마: 네트워크 효과 부재와 Frontier Model 경쟁
🦀 Ubuntu Rust 도입: C/C++ 대체와 메모리 안전성 혁신
🤖 AI Cloning: 레거시 코드 대체와 새로운 Moat 전략
🛡️ NSA & ACSC Hunt Guide: APT 탐지를 위한 위협 헌팅 전략
⚡ Mercury 2: Diffusion 기반 병렬 추론으로 LLM 속도 극복
🔒 Autonomous Drone: 치명적 보안 취약점 공격 시나리오 분석
🔒 Firefox 148 setHTML: 표준 Sanitizer API로 XSS 방어
🚀 Sgai: GOAL.md 기반 멀티 에이전트 자동 코딩 시스템
🤖 vinext: AI로 Next.js를 Vite 기반으로 완전 재구현
🚨 VMware Aria RCE: 다중 취약점을 통한 원격 코드 실행 위험 분석
🔍 Google AI Search: Gemini 기반 Grounding Snippet 실증 분석
🎣 CERN Phished: 고도화된 피싱 공격 사례와 방어 전략
🚀 Mercury 2: Diffusion 기반 초고속 Reasoning LLM 아키텍처
🔒 Password Manager: 인기 3사 제품의 보안 허점 및 위험 분석
🔒 SolarWinds Serv-U: 치명적 취약점 4건 패치 분석
🛠️ Django Control Room: 장고 Admin 내 Redis/Celery 운영 도구 통합
🚨 OpenClaw Agent: AI 자율성失控, 인박스 장애 사건 분석
🤖 Emdash: Agentic Development Environment, 다중 에이전트 병렬 실행
🔒 SolarWinds Serv-U 취약점: 서버 Root 권한 탈취 분석
🤖 AI Agents: /init 자동 생성이 비용 20% 증가시키는 이유
🤖 Wolfram Language: LLM을 위한 Foundation Tool 도입 가이드
🔒 Claude Code Security: AI 에이전트가 초래한 보안 SaaS 시장의 대변혁
🐧 Linux MicroVM: macOS에서 AI 에이전트 실행을 위한 샌드박스
🛡️ Malware Detection: AI로 40MB 바이너리 백도어 탐지 실험
🚨 APT28 Webhook Macro: 유럽 기관 타겟 C2 공격 기법
🤖 Claude Code: 사이버 보안의 종말이 아닌 미래 진화
🚜 Sowbot: ROS2 & YOLO 탑재 오픈 하드웨어 농업 로봇 플랫폼
🚨 BeyondTrust Exploit: VShell, SparkRAT 활용 공격 분석
🔒 Claude AI: 복잡한 취약점 자동 스캔과 보안 분석 효율화
🔒 AI Infrastructure: LLM 연결 계층의 보안 취약점 분석
🤖 archy: 원클릭 AI 노트테이커로 미팅 워크플로우 자동화
🤖 SCFC 방법론: AI 제품 기능적 정확도의 통계적 신뢰 평가
🛡️ AI Security: Anthropic 사례로 본 모델 안전성과 취약점의 두 얼굴
🦀 Rust Type-Driven Design: 잘못된 상태를 컴파일 타임에 차단
⚡ zclaw: 888KB로 ESP32 구동하는 초경량 Edge AI 비서
🔒 Microsoft 365 Copilot: AI 요약 기능의 민감 이메일 노출 취약점
🚀 ntransformer: RTX 3090에서 Llama 3.1 70B 구동하는 NVMe 추론
🤖 Claude Code: AI 시대 사이버 보안의 진화와 대응 전략
🛡️ AI-augmented Threat: FortiGate 대규모 접근 공격 분석
🚨 BeyondTrust 취약점: 랜섬웨어 공격 악용 분석
🧠 AI Coding Assistants: Anthropic 연구로 본 학습 효과와 전략
🕵️ MuMu Player: macOS 시스템 Reconnaissance 무단 실행 분석
🤖 Cord: 다중 AI 에이전트 트리 구조 조율 및 실행
🔒 Claude Code Security: AI 기반 자동화된 취약점 분석 및 방어
🔓 VSCode Extension: 설정 오류로 인한 컨테이너 탈출 공격 분석
🚀 Taalas: 초당 17K 토큰의 Llama 3.1 Hardwired 칩 구현
🤖 ggml.ai x Hugging Face: llama.cpp와 로컬 AI 생태계 발전
🤖 Claude C Compiler: LLM 기반 대규모 시스템 엔지니어링의 미래
🔒 Splunk Enterprise: DLL Hijacking으로 SYSTEM 권한 탈취
🔒 Tesla Model 3 & Cybertruck: 커넥티드 카 해킹 취약점 분석
⚡️ Step 3.5 Flash: MoE 구조 기반 초고속 추론
🚨 CVE-2026-26119: Windows Admin Center 치명적 취약점 분석
🧠 Activation Steering: LLM 출력 제어와 보안 취약점 분석
🤖 AI Agent Autonomy: 자율성 측정 프레임워크 분석
🚨 CVE-2026-1731: BeyondTrust 취약점, VShell과 SparkRAT 악용 분석
⚡ Step 3.5 Flash: Deep Reasoning을 지원하는 초고속 오픈소스 LLM
🤖 ocap: AI Agent 학습용 데스크톱 Omnimodal 레코더
🛡️ CVE-2026-26119: Windows Admin Center 권한 상승 취약점 분석
🤖 ClawWork: 경제적 가치를 창출하는 AI 코워커 벤치마크
🧠 Causal Inference: LLM Interpretability 일반화를 위한 핵심 가이드
🔒 AI Supply Chain: 67개 오픈소스 프로젝트 취약점 분석
🚀 MCP YouTube Intelligence: 토큰 효율적 자막 분석
🔒 HackMyClaw: 이메일 프롬프트 인젝션 챌린지 분석
🚨 Dell Data Protection Appliances: 악용 중인 취약점 공격 분석
🤖 AI-generated Spam: 오픈소스 생태계 위협과 유지관리 부담
🖥️ AionUi: 멀티 AI 에이전트 CLI 통합 데스크톱 환경 구축
🤖 MCP 기반 LLM Agent: 기능 구현 vs 자율성(Autonomy) 설계
🚨 Red Vulns: 중국 취약점 DB(CNNVD) 분석 및 보안 영향 평가
🔒 IDE Extensions 보안 사각지대: 4가지 취약점 분석과 대응
🚨 Chrome Zero-Day: 2026년 첫 익스플로잇 긴급 패치
📊 SkillsBench: LLM 에이전트 스킬 성능 평가 벤치마크 분석
🤖 Claude Sonnet 4.6: 신규 LLM 성능 향상과 기능 분석
🤖 Jemini: Gemini 기반 대규모 이메일 데이터 탐색 도구
🚨 CVE-2026-2441: Chrome Zero-Day 실제 악용과 긴급 패치
🤖 Jsiphon: LLM 스트리밍 중 불완전 JSON 파싱 해결
🚨 Chrome CVE-2026-2441: 실제 악용(In-the-wild) 확인된 취약점 긴급 패치
⚡ picol: 500줄로 구현한 초경량 Tcl 인터프리터 분석
🤖 LLM Agents: Self-generated Skills의 무용성 분석
🔒 iOS Zero-Day: 20년간 잠복된 취약점 패치 및 분석
🚨 Google Chrome Zero-Day: 익스플로잇 우려 취약점 대응
🤖 Qwen3.5: 네이티브 멀티모달 에이전트 구현 방향성
🔒 Legacy Systems: 구형 인프라 보안 취약성과 Fraud 위험
🚀 Fast LLM Inference: 추론 속도를 높이는 2가지 핵심 트릭
🤖 AI Automation 한계: IBM의 AI Fluency 중심 인력 전략 분석
📱 Pocketblue: 모바일용 Fedora Atomic OS 소개
🤖 AI Agents: 손코딩의 종말과 소프트웨어 엔지니어링의 미래
⚛️ GPT-5.2: 이론물리학 글루온 산란 진폭 새로운 공식 발견
🚨 CISA KEV 카탈로그: SolarWinds, Microsoft, Apple 취약점 긴급 대응
📺 YouTube as Storage: 영상에 데이터를 숨겨 무제한 보관하기
🤖 CloudRouter: AI 에이전트용 VM 및 GPU 자동화
🚨 BeyondTrust 취약점: PoC 공개 24시간 내 악용 공격 분석
🤖 LLM Coding: claude.md로 해결하는 프롬프트 엔지니어링 비결
🛑 Government Shutdown: DHS Funding 위기와 사이버 보안 영향
🚨 SolarWinds Web Help Desk: RCE 취약점 악용 공격 분석 및 대응
🚫 Discord Anonymity: 익명성 종료와 Matrix 이주 가이드
🤖 Claude Opus 4.6: 500개 취약점 발견과 소프트웨어 보안의 변화
🔒 Windows Notepad RCE: CVE-2026-20841 패치 튜스데이 대응
🤖 GLM-5: Vibe Coding에서 Agentic Engineering으로의 진화
🤖 GLM-5: Z.ai 플랫폼 공개와 차세대 LLM 성능 분석
🚨 Windows Notepad RCE: 메모장 원격 코드 실행 취약점
🚨 Ivanti Zero-days: 100여 개 기업 타격 공격 분석
🤖 Claw-Log: AI로 Git Log를 경력기술서와 보고서로 자동 요약
🔒 LLM Data Exfil: URL 미리보기를 통한 데이터 탈취
🚨 SolarWinds WHD: 고권한 Credential 탈취 공격 분석
🔒 SolarWinds Web Help Desk: 실제 공격(Active Exploitation) 분석과 대응
🚨 BeyondTrust Pre-Auth RCE: 사전 인증 없는 원격 코드 실행 취약점
🤖 Vercel AI Optimization: 500KB→2KB 변환으로 토큰 절약하기
🔒 FortiClient EMS RCE: 원격 악성 코드 실행 취약점 분석
🔧 Apple XNU Clutch: 엣지 기반 스케줄러와 스레드 관리 최적화
🚨 Billing Bypass: Subagents 조합을 활용한 빌링 우회 분석
🦞🐪 OpenClaw + Ollama: 완전 무료 AI 에이전트 구축 완벽 가이드
🦞 OpenClaw 구축 마스터 가이드: 로컬 AI 에이전트 플랫폼 완전 정복
🎬 Qwen2.5-7B Fine-tuning: 확률적 스토리 그래프 구현
🚨 OpenClaw AI: 어시스턴트 하이재킹 취약점 분석
🚨 CVE-2026-21509: Microsoft Office Zero-Day 긴급 패치 분석
🔧 SectorC: 512바이트 부트섹터 C 컴파일러 구현
🛡️ Matchlock: AI Agent 보안을 위한 Linux 샌드박스 구현
🔒 OpenClaw: VirusTotal 연동으로 ClawHub 악성 스킬 탐지
Ingress-Nginx RCE: 쿠버네티스 원격 코드 실행 취약점 분석
AI Safety: 체계적 오류보다 위험한 갈팡질팡(Variance) 분석
🤖 Intelligence Agent: LLM 기반 블로그 파이프라인 자동화 구축기
🔧 Mermaid: 다이어그램 변환 파이프라인 검증 및 디버깅
🚀 CI/CD Pipeline: 통합 테스트로 전체 플로우 검증하기
🚀 Git Publisher: Mermaid 다이어그램 렌더링 테스트 및 검증
Kubernetes RBAC Bypass: 권한 상승 취약점 분석 및 대응
RAG Optimization: 검색 정확도와 성능을 극대화하는 튜닝 전략
Falcon LLM vs GPT-4: 오픈소스 모델의 성능 검증과 한계 분석
cgroups v2 CVE: 컨테이너 탈출 공격 원인과 대응 방안
CVE-2025-12345: Apache Struts Zero-Day RCE 심층 분석
🔒 CentOS 9 Root Escalation: 권한 상승 취약점 분석
🔒 LiteBox: Rust 기반 라이브러리 OS로 공격 표면 최소화
🔒 Ingress-Nginx RCE: 쿠버네티스 클러스터 코드 실행 취약점
🚨 VMware ESXi: 랜섬웨어 악용 취약점 실제 공격 확인
🔑 Shamir's Secret Sharing: 비밀 키 분산 저장으로 안전하게 복구하기
🚀 MoltBot 구축 마스터 가이드
🧠 [Mega-Prompt] 주간 기술 트렌드 분석 및 블로그 자동화 시스템 (v2.0)
🕵️ AI 프롬프트 인젝션 공격(Jailbreak) 시나리오 분석
크롬 제로데이, ML로 잡는다
슈퍼볼과 AI 사이버 보안 전쟁
SSN 유출: 돌이킬 수 없는 국가 보안 재앙
Claude Opus 4.6 Finds 500+ High-Severity Flaws Across Major Open-Source Libraries - The Hacker News
Ivanti EPMM 제로데이 2종 분석
SSTI 공격 기법과 완화 전략
React2Shell: 트래픽 탈취 위협
CI/CD에 AI 보안 통합하기
법적 분쟁 속 국가안보 리스크: NLP 기반 탐지 모델
MS 보안팀 개편: 보안 리스크와 기회
오피스 제로데이, AI로 선제 방어
MS 보안 총괄에 구글 클라우드 출신 낙점
SolarWinds 신흥 취약점, 실제 공격 발생
오피스 제로데이 공격 대응 AI
[Open Source] KISA 주요정보통신기반시설 기술적 취약점 진단 자동화 스크립트 (2026 가이드라인 대응)
RSC 취약점, 악성 페이로드 경계
[2026 주요정보통신기반시설] WEB-26 로그디렉터리및파일권한설정
[2026 주요정보통신기반시설] WEB-25 주기적보안패치및벤더권고사항적용
[2026 주요정보통신기반시설] WEB-24 별도의업로드경로사용및권한설정
[2026 주요정보통신기반시설] WEB-23 LDAP알고리즘적절하게구성
[2026 주요정보통신기반시설] WEB-22 에러페이지관리
[2026 주요정보통신기반시설] WEB-21 HTTP리디렉션
[2026 주요정보통신기반시설] WEB-20 SSL/TLS활성화
[2026 주요정보통신기반시설] WEB-19 웹서비스SSI(ServerSideIncludes)사용제한
[2026 주요정보통신기반시설] WEB-18 웹서비스WebDAV비활성화
[2026 주요정보통신기반시설] WEB-17 웹서비스가상디렉터리삭제
[2026 주요정보통신기반시설] WEB-16 웹서비스헤더정보노출제한
[2026 주요정보통신기반시설] WEB-15 웹서비스의불필요한스크립트매핑제거
[2026 주요정보통신기반시설] WEB-14 웹서비스경로내파일의접근통제
[2026 주요정보통신기반시설] WEB-13 웹서비스설정파일노출제한
[2026 주요정보통신기반시설] WEB-12 웹서비스링크사용금지
[2026 주요정보통신기반시설] WEB-11 웹서비스경로설정
[2026 주요정보통신기반시설] WEB-10 불필요한프록시설정제한
[2026 주요정보통신기반시설] WEB-09 웹서비스프로세스권한제한
[2026 주요정보통신기반시설] WEB-08 웹서비스파일업로드및다운로드용량제한
[2026 주요정보통신기반시설] WEB-07 웹서비스경로내불필요한파일제거
[2026 주요정보통신기반시설] WEB-06 웹서비스상위디렉터리접근제한설정
[2026 주요정보통신기반시설] WEB-05 지정하지않은CGI/ISAPI실행제한
[2026 주요정보통신기반시설] WEB-04 웹서비스디렉터리리스팅방지설정
[2026 주요정보통신기반시설] WEB-03 비밀번호파일권한관리
[2026 주요정보통신기반시설] WEB-02 취약한비밀번호사용제한
[2026 주요정보통신기반시설] WEB-01 Default관리자계정명변경
[2026 주요정보통신기반시설] W-64 윈도우 방화벽 설정
[2026 주요정보통신기반시설] W-63 도메인 컨트롤러 - 사용자의 시간 동기화
[2026 주요정보통신기반시설] W-62 시작 프로그램 목록 분석
[2026 주요정보통신기반시설] W-61 파일 및 디렉토리 보호
[2026 주요정보통신기반시설] W-60 보안 채널 데이터 디지털 암호화 또는 서명
[2026 주요정보통신기반시설] W-59 LAN Manager 인증 수준
[2026 주요정보통신기반시설] W-58 사용자별 홈 디렉터리 권한 설정
[2026 주요정보통신기반시설] W-57 로그온 시 경고 메시지 설정
[2026 주요정보통신기반시설] W-56 SMB 세션 중단 관리 설정
[2026 주요정보통신기반시설] W-55 사용자가 프린터 드라이버를 설치할 수 없게 함
[2026 주요정보통신기반시설] W-54 DoS 공격 방어 레지스트리 설정
[2026 주요정보통신기반시설] W-53 이동식 미디어 포맷 및 꺼내기 허용
[2026 주요정보통신기반시설] W-52 Autologon 기능 제어
[2026 주요정보통신기반시설] W-51 SAM 계정과 공유의 익명 열거 허용 안 함
[2026 주요정보통신기반시설] W-50 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
[2026 주요정보통신기반시설] W-49 원격 시스템에서 강제로 시스템 종료
[2026 주요정보통신기반시설] W-48 로그온하지 않고 시스템 종료 허용
[2026 주요정보통신기반시설] W-47 화면 보호기 설정
[2026 주요정보통신기반시설] W-46 SAM 파일 접근 통제 설정
[2026 주요정보통신기반시설] W-45 백신 프로그램 설치
[2026 주요정보통신기반시설] W-44 원격으로 액세스할 수 있는 레지스트리 경로
[2026 주요정보통신기반시설] W-43 이벤트 로그 파일 접근 통제 설정
[2026 주요정보통신기반시설] W-42 이벤트 로그 관리 설정
[2026 주요정보통신기반시설] W-41 NTP 및 시각 동기화 설정
[2026 주요정보통신기반시설] W-40 정책에 따른 시스템 로깅 설정
[2026 주요정보통신기반시설] W-39 백신 프로그램 업데이트
[2026 주요정보통신기반시설] W-38 주기적 보안 패치 및 벤더 권고 사항 적용
[2026 주요정보통신기반시설] W-37 비인가된 NFS 데이터 접근 제한
[2026 주요정보통신기반시설] W-36 복구 콘솔 비활성화
[2026 주요정보통신기반시설] W-35 익명 로그온 허용 제거
[2026 주요정보통신기반시설] W-34 Telnet 서비스 비활성화
[2026 주요정보통신기반시설] W-33 SMTP 서비스 인증 설정
[2026 주요정보통신기반시설] W-32 기본 공유(C D Admin IPC20 20 12 61 79 80 81 701 33 98 100 204 250 395 398 399 400 제거
[2026 주요정보통신기반시설] W-31 SNMP 서비스 Trap 수신 지정
[2026 주요정보통신기반시설] W-30 SNMP 서비스 Trap 및 GET Operation 설정
[2026 주요정보통신기반시설] W-29 SNMP 서비스 커뮤니티 스트링 설정
[2026 주요정보통신기반시설] W-28 터미널 서비스 암호화 수준 설정
[2026 주요정보통신기반시설] W-27 최신 Windows OS Build 버전 적용
[2026 주요정보통신기반시설] W-26 RDS(Remote Data Services) 제거
[2026 주요정보통신기반시설] W-25 DNS Zone Transfer 설정
[2026 주요정보통신기반시설] W-24 FTP 접근 제어 설정
[2026 주요정보통신기반시설] W-23 공유 서비스에 대한 익명 접근 제한 설정
[2026 주요정보통신기반시설] W-22 FTP 디렉토리 접근 권한 설정
[2026 주요정보통신기반시설] W-21 암호화되지 않는 FTP 서비스 비활성화
[2026 주요정보통신기반시설] W-20 NetBIOS 바인딩 서비스 구동 점검
[2026 주요정보통신기반시설] W-19 불필요한 IIS 서비스 구동 점검
[2026 주요정보통신기반시설] W-18 불필요한 서비스 제거
[2026 주요정보통신기반시설] W-17 하드디스크 기본 공유 제거
[2026 주요정보통신기반시설] W-16 공유 권한 및 사용자 그룹 설정
[2026 주요정보통신기반시설] W-15 사용자 개인 키 사용 시 암호 입력
[2026 주요정보통신기반시설] W-14 원격 터미널 접속 가능한 사용자 그룹 제한
[2026 주요정보통신기반시설] W-13 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
[2026 주요정보통신기반시설] W-12 익명 SID/이름 변환 허용 해제
[2026 주요정보통신기반시설] W-11 로컬 로그온 허용
[2026 주요정보통신기반시설] W-10 마지막 사용자 이름 표시 안 함
[2026 주요정보통신기반시설] W-09 비밀번호 관리 정책 설정
[2026 주요정보통신기반시설] W-08 계정 잠금 기간 설정
[2026 주요정보통신기반시설] W-07 Everyone 사용 권한을 익명 사용자에게 적용
[2026 주요정보통신기반시설] W-06 관리자 그룹에 최소한의 사용자 포함
[2026 주요정보통신기반시설] W-05 해독 가능한 암호화를 사용하여 암호 저장 해제
[2026 주요정보통신기반시설] W-04 계정 잠금 임계값 설정
[2026 주요정보통신기반시설] W-03 불필요한 계정 제거
[2026 주요정보통신기반시설] W-02 Guest 계정 비활성화
[2026 주요정보통신기반시설] W-01 Administrator 계정 이름 변경 등 보안성 강화
[2026 주요정보통신기반시설] U-67 로그 디렉터리 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-66 정책에 따른 시스템 로깅 설정
[2026 주요정보통신기반시설] U-65 NTP 및 시각 동기화 설정
[2026 주요정보통신기반시설] U-64 주기적 보안 패치 및 벤더 권고 사항 적용
[2026 주요정보통신기반시설] U-63 sudo 명령어 접근 관리
[2026 주요정보통신기반시설] U-62 로그인 시 경고 메시지 설정
[2026 주요정보통신기반시설] U-61 SNMP Access Control 설정
[2026 주요정보통신기반시설] U-60 SNMP Community String 복잡성 설정
[2026 주요정보통신기반시설] U-59 안전한 SNMP 버전 사용
[2026 주요정보통신기반시설] U-58 불필요한 SNMP 서비스 구동 점검
[2026 주요정보통신기반시설] U-57 Ftpusers 파일 설정
[2026 주요정보통신기반시설] U-56 FTP 서비스 접근 제어 설정
[2026 주요정보통신기반시설] U-55 FTP 계정 Shell 제한
[2026 주요정보통신기반시설] U-54 암호화되지 않는 FTP 서비스 비활성화
[2026 주요정보통신기반시설] U-53 FTP 서비스 정보 노출 제한
[2026 주요정보통신기반시설] U-52 Telnet 서비스 비활성화
[2026 주요정보통신기반시설] U-51 DNS 서비스의 취약한 동적 업데이트 설정 금지
[2026 주요정보통신기반시설] U-50 DNS Zone Transfer 설정
[2026 주요정보통신기반시설] U-49 DNS 보안 버전 패치
[2026 주요정보통신기반시설] U-48 expn, vrfy 명령어 제한
[2026 주요정보통신기반시설] U-47 스팸 메일 릴레이 제한
[2026 주요정보통신기반시설] U-46 일반 사용자의 메일 서비스 실행 방지
[2026 주요정보통신기반시설] U-45 메일 서비스 버전 점검
[2026 주요정보통신기반시설] U-44 tftp, talk 서비스 비활성화
[2026 주요정보통신기반시설] U-43 NIS, NIS+ 점검
[2026 주요정보통신기반시설] U-42 불필요한 RPC 서비스 비활성화
[2026 주요정보통신기반시설] U-41 불필요한 automountd 제거
[2026 주요정보통신기반시설] U-40 NFS 접근 통제
[2026 주요정보통신기반시설] U-39 불필요한 NFS 서비스 비활성화
[2026 주요정보통신기반시설] U-38 DoS 공격에 취약한 서비스 비활성화
[2026 주요정보통신기반시설] U-37 crontab 설정 파일 권한 설정 미흡
[2026 주요정보통신기반시설] U-36 r계열 서비스 비활성화
[2026 주요정보통신기반시설] U-35 공유 서비스에 대한 익명 접근 제한 설정
[2026 주요정보통신기반시설] U-34 Finger 서비스 비활성화
[2026 주요정보통신기반시설] U-33 숨겨진 파일 및 디렉터리 검색 및 제거
[2026 주요정보통신기반시설] U-32 홈디렉터리로 지정한 디렉터리의 존재 관리
[2026 주요정보통신기반시설] U-31 홈디렉터리 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-30 UMASK 설정 관리
[2026 주요정보통신기반시설] U-29 hosts.lpd 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-28 접속 IP 및 포트 제한
[2026 주요정보통신기반시설] U-27 /.rhosts, hosts.equiv 사용 금지
[2026 주요정보통신기반시설] U-26 /dev에 존재하지 않는 device 파일 점검
[2026 주요정보통신기반시설] U-25 world writable 파일 점검
[2026 주요정보통신기반시설] U-24 사용자, 시스템 환경변수 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-23 SUID, SGID, Sticky bit 설정 파일 점검
[2026 주요정보통신기반시설] U-22 /etc/services 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-21 /etc/(r)syslog.conf 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-20 /etc/(x)inetd.conf 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-19 /etc/hosts 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-18 /etc/shadow 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-17 시스템 시작 스크립트 권한 설정
[2026 주요정보통신기반시설] U-16 /etc/passwd 파일 소유자 및 권한 설정
[2026 주요정보통신기반시설] U-15 파일 및 디렉터리 소유자 설정
[2026 주요정보통신기반시설] U-14 root 홈, 패스 디렉터리 권한 및 패스 설정
[2026 주요정보통신기반시설] U-13 안전한 비밀번호 암호화 알고리즘 사용
[2026 주요정보통신기반시설] U-12 세션 종료 시간 설정
[2026 주요정보통신기반시설] U-11 사용자 Shell 점검
[2026 주요정보통신기반시설] U-10 동일한 UID 금지
[2026 주요정보통신기반시설] U-09 계정이 존재하지 않는 GID 금지
[2026 주요정보통신기반시설] U-08 관리자 그룹에 최소한의 계정 포함
[2026 주요정보통신기반시설] U-07 불필요한 계정 제거
[2026 주요정보통신기반시설] U-06 사용자 계정 su 기능 제한
[2026 주요정보통신기반시설] U-05 root 이외의 UID가 '0' 금지
[2026 주요정보통신기반시설] U-04 비밀번호 파일 보호
[2026 주요정보통신기반시설] U-03 계정 잠금 임계값 설정
[2026 주요정보통신기반시설] U-02 비밀번호 관리 정책 설정
[2026 주요정보통신기반시설] U-01 root 계정 원격 접속 제한
[2026 주요정보통신기반시설] S-20 장비 사용량 검토
[2026 주요정보통신기반시설] S-17 DMZ 설정
[2026 주요정보통신기반시설] S-15 정책 관리
[2026 주요정보통신기반시설] S-12 보안장비 정책 백업 설정
[2026 주요정보통신기반시설] S-05 계정잠금 임계값 설정
[2026 주요정보통신기반시설] S-03 보안장비 계정별 권한 설정
[2026 주요정보통신기반시설] PC-18 원격 지원을 금지하도록 정책을 설정
[2026 주요정보통신기반시설] PC-17 CD, DVD, USB 메모리 등과 같은 미디어의 자동 실행 방지 등 이동식 미디어에 대한 보안 대책 수립
[2026 주요정보통신기반시설] PC-16 화면보호기 대기 시간 설정 및 재시작 시 암호 보호 설정
[2026 주요정보통신기반시설] PC-15 OS에서 제공하는 침입 차단 기능 활성화
[2026 주요정보통신기반시설] PC-14 바이러스 백신 프로그램에서 제공하는 실시간 감시 기능 활성화
[2026 주요정보통신기반시설] PC-13 바이러스 백신 프로그램 설치 및 주기적 업데이트
[2026 주요정보통신기반시설] PC-12 Windows 자동 로그인 점검
[2026 주요정보통신기반시설] PC-11 지원이 종료되지 않은 Windows OS Build 적용
[2026 주요정보통신기반시설] PC-10 주기적 보안 패치 및 벤더 권고 사항 적용
[2026 주요정보통신기반시설] PC-09 브라우저 종료 시 임시 인터넷 파일 폴더의 내용을 삭제하도록 설정
[2026 주요정보통신기반시설] PC-08 대상 시스템이 Windows 서버를 제외한 다른 OS로 멀티 부팅이 가능하지 않도록 설정
[2026 주요정보통신기반시설] PC-07 파일 시스템이 NTFS 포맷으로 설정
[2026 주요정보통신기반시설] PC-06 비인가 상용 메신저 사용 금지
[2026 주요정보통신기반시설] PC-05 불필요한 서비스 제거
[2026 주요정보통신기반시설] PC-04 공유 폴더 제거
[2026 주요정보통신기반시설] PC-03 복구 콘솔에서 자동 로그온을 금지하도록 설정
[2026 주요정보통신기반시설] PC-02 비밀번호 관리 정책 설정
[2026 주요정보통신기반시설] PC-01 비밀번호의 주기적 변경
[2026 주요정보통신기반시설] N-38 N-38: mask-reply 차단
[2026 주요정보통신기반시설] N-37 N-37: pad 차단
[2026 주요정보통신기반시설] N-36 N-36: Domain Lookup 차단
[2026 주요정보통신기반시설] N-35 N-35: identd 서비스 차단
[2026 주요정보통신기반시설] N-34 N-34: ICMP unreachable, Redirect 차단
[2026 주요정보통신기반시설] N-33 N-33: Proxy ARP 차단
[2026 주요정보통신기반시설] N-32 N-32: Source Routing 차단
[2026 주요정보통신기반시설] N-31 N-31: Directed-broadcast 차단
[2026 주요정보통신기반시설] N-30 N-30: CDP 서비스 차단
[2026 주요정보통신기반시설] N-29 N-29: Bootp 서비스 차단
[2026 주요정보통신기반시설] N-28 N-28: TCP/UDP Small 서비스 차단
[2026 주요정보통신기반시설] N-27 N-27: 웹 서비스 차단
[2026 주요정보통신기반시설] N-26 N-26: Finger 서비스 차단
[2026 주요정보통신기반시설] N-25 N-25: TCP Keepalive 서비스 설정
[2026 주요정보통신기반시설] N-24 N-24: 사용하지 않는 인터페이스 비활성화
[2026 주요정보통신기반시설] N-23 N-23: DDoS 공격 방어 설정 또는 DDoS 장비 사용
[2026 주요정보통신기반시설] N-22 N-22: Spoofing 방지 필터링 적용
[2026 주요정보통신기반시설] N-21 N-21: TFTP 서비스 차단
[2026 주요정보통신기반시설] N-20 N-20: SNMP Community 권한 설정
[2026 주요정보통신기반시설] N-19 N-19: SNMP ACL 설정
[2026 주요정보통신기반시설] N-18 N-18: SNMP Community String 복잡성 설정
[2026 주요정보통신기반시설] N-17 N-17: SNMP 서비스 확인
[2026 주요정보통신기반시설] N-16 N-16: Timestamp 로그 설정
[2026 주요정보통신기반시설] N-15 N-15: NTP 및 시각 동기화 설정
[2026 주요정보통신기반시설] N-14 N-14: 정책에 따른 로깅 설정
[2026 주요정보통신기반시설] N-13 N-13: 로깅 버퍼 크기 설정
[2026 주요정보통신기반시설] N-12 주기적 보안 패치 및 벤더 권고사항 적용
[2026 주요정보통신기반시설] N-11 원격 로그 서버 사용
[2026 주요정보통신기반시설] N-10 로그온 시 경고 메시지 설정
[2026 주요정보통신기반시설] N-09 불필요한 보조 입출력 포트 사용 금지
[2026 주요정보통신기반시설] N-08 VTY 접속 시 안전한 프로토콜 사용
[2026 주요정보통신기반시설] N-07 세션 종료 시간 설정
[2026 주요정보통신기반시설] N-06 VTY 접근(ACL) 설정
[2026 주요정보통신기반시설] N-05 사용자·명령어별 권한 설정
[2026 주요정보통신기반시설] N-04 계정 잠금 임계값 설정
[2026 주요정보통신기반시설] N-03 암호화된 비밀번호 사용
[2026 주요정보통신기반시설] N-02 비밀번호 복잡성 설정
[2026 주요정보통신기반시설] N-01 비밀번호 설정
[2026 주요정보통신기반시설] M-04 이동통신망 장비 구축과 네트워크 설계 시 보안 내재화 수행
[2026 주요정보통신기반시설] M-03 이동통신망 장비 및 SW 제조사 등과 보안정책을 마련하여 운영
[2026 주요정보통신기반시설] M-02 이동통신망에서 가상화 기술 적용 시 계정관리, 이상징후탐지 등 보안설정 또는 기술 적용
[2026 주요정보통신기반시설] M-01 이동통신망 엣지네트워크 운영시 인터넷 연결 등을 고려한 보안기술 적용
[2026 주요정보통신기반시설] HV-25 주기적 보안 패치 및 벤더 권고사항 적용
[2026 주요정보통신기반시설] HV-24 가상 스위치 위조 전송(Forged Transmits) 모드 정책 비활성화
[2026 주요정보통신기반시설] HV-23 가상 스위치 무차별(Promiscuous) 모드 정책 비활성화
[2026 주요정보통신기반시설] HV-22 가상 스위치 MAC 주소 변경 정책 비활성화
[2026 주요정보통신기반시설] HV-21 가상 머신 콘솔 드래그 앤 드롭 기능 비활성화
[2026 주요정보통신기반시설] HV-20 가상 머신 콘솔 클립보드 복사&붙여넣기 기능 비활성화
[2026 주요정보통신기반시설] HV-19 가상 머신의 불필요한 장치 제거
[2026 주요정보통신기반시설] HV-18 가상 머신의 장치 변경 제한 설정
[2026 주요정보통신기반시설] HV-17 코어 덤프 수집 기능 활성화
[2026 주요정보통신기반시설] HV-16 비휘발성 경로 내 로그 파일 저장
[2026 주요정보통신기반시설] HV-15 시스템 주요 이벤트 로그 설정
[2026 주요정보통신기반시설] HV-14 원격 로그 서버 이용
[2026 주요정보통신기반시설] HV-13 ESXi Shell 세션 종료 시간 설정
[2026 주요정보통신기반시설] HV-12 ESXi Shell 비활성화
[2026 주요정보통신기반시설] HV-11 MOB(Managed Object Browser) 서비스 비활성화
[2026 주요정보통신기반시설] HV-10 SNMP Community String 복잡성 적용
[2026 주요정보통신기반시설] HV-09 NTP 및 시각 동기화 설정
[2026 주요정보통신기반시설] HV-08 시스템 사용 주의사항 출력 설정
[2026 주요정보통신기반시설] HV-07 계정 잠금 임계값 설정
[2026 주요정보통신기반시설] HV-06 비밀번호 관리 정책 설정
[2026 주요정보통신기반시설] HV-05 가상화장비 사용자 인증 강화
[2026 주요정보통신기반시설] HV-04 가상화장비 > 1. 계정관리
[2026 주요정보통신기반시설] HV-03 가상화장비 > 1. 계정관리
[2026 주요정보통신기반시설] HV-02 가상화장비 > 1. 계정관리
[2026 주요정보통신기반시설] HV-01 가상화장비 > 1. 계정관리
[2026 주요정보통신기반시설] D-26 데이터베이스의 접근, 변경, 삭제 등의 감사 기록이 기관의 감사 기록 적합하도록 설정
[2026 주요정보통신기반시설] D-25 주기적 보안 패치 및 벤더 권고 사항 적용
[2026 주요정보통신기반시설] D-24 Registry Procedure 권한 제한
[2026 주요정보통신기반시설] D-23 xp_cmdshell 사용 제한
[2026 주요정보통신기반시설] D-22 데이터베이스의 자원 제한 기능을 TRUE로 설정
[2026 주요정보통신기반시설] D-21 인가되지 않은 GRANT OPTION 사용 제한
[2026 주요정보통신기반시설] D-20 인가되지 않은 Object Owner의 제한
[2026 주요정보통신기반시설] D-19 OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES를 FALSE로 설정
[2026 주요정보통신기반시설] D-18 응용프로그램 또는 DBA 계정의 Role이 Public으로 설정되지 않도록 조정
[2026 주요정보통신기반시설] D-17 Audit Table은 데이터베이스 관리자 계정으로 접근하도록 제한
[2026 주요정보통신기반시설] D-16 Windows 인증 모드 사용
[2026 주요정보통신기반시설] D-15 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 제한
[2026 주요정보통신기반시설] D-14 데이터베이스의 주요 설정파일, 비밀번호 파일 등과 같은 주요 파일들의 접근권한이 적절하게 설정
[2026 주요정보통신기반시설] D-13 불필요한 ODBC/OLE-DB 데이터소스와 드라이브를 제거하여 사용
[2026 주요정보통신기반시설] D-12 안전한 리스너 비밀번호 설정 및 사용
[2026 주요정보통신기반시설] D-11 DBA 이외의 인가되지 않은 사용자가 시스템 테이블에 접근할 수 없도록 설정
[2026 주요정보통신기반시설] D-10 원격에서 DB 서버로의 접속 제한
[2026 주요정보통신기반시설] D-09 일정횟수의 로그인 실패 시에 대한 잠금 정책 설정
[2026 주요정보통신기반시설] D-08 안전한 암호화 알고리즘 사용
[2026 주요정보통신기반시설] D-07 root 권한으로 서비스 구동 제한
[2026 주요정보통신기반시설] D-06 DB 사용자 계정을 개별적으로 부여하여 사용
[2026 주요정보통신기반시설] D-05 비밀번호 재사용에 대한 제약 설정
[2026 주요정보통신기반시설] D-04 데이터베이스 관리자 권한을 꼭 필요한 계정 및 그룹에 대해서만 허용
[2026 주요정보통신기반시설] D-03 비밀번호의 사용기간 및 복잡도를 기관의 정책에 맞도록 설정
[2026 주요정보통신기반시설] D-02 데이터베이스의 불필요 계정을 제거하거나, 잠금 설정 후 사용
[2026 주요정보통신기반시설] D-01 기본계정의 비밀번호, 정책 등을 변경하여 사용
[2026 주요정보통신기반시설] CI-21 불필요한Method악용(Unnecessary HTTP Methods)
[2026 주요정보통신기반시설] CI-20 자동화공격(Automated Attacks)
[2026 주요정보통신기반시설] CI-19 관리자페이지노출(Exposed Admin Page)
[2026 주요정보통신기반시설] CI-18 쿠키변조(Cookie Manipulation)
[2026 주요정보통신기반시설] CI-17 데이터평문전송(Cleartext Transmission)
[2026 주요정보통신기반시설] CI-16 불충분한세션관리(Insufficient Session Management)
[2026 주요정보통신기반시설] CI-15 파일다운로드(File Download)
[2026 주요정보통신기반시설] CI-14 악성파일업로드(Malicious File Upload)
[2026 주요정보통신기반시설] CI-13 프로세스검증누락(Missing Process Validation)
[2026 주요정보통신기반시설] CI-12 취약한비밀번호복구절차(Weak Password Recovery)
[2026 주요정보통신기반시설] CI-11 불충분한권한검증(Insufficient Authorization)
[2026 주요정보통신기반시설] CI-10 불충분한인증절차(Insufficient Authentication)
[2026 주요정보통신기반시설] CI-09 약한비밀번호정책(Weak Password Policy)
[2026 주요정보통신기반시설] CI-08 서버사이드요청위조(Server-Side Request Forgery, SSRF)
[2026 주요정보통신기반시설] CI-07 크로스사이트요청위조(Cross-Site Request Forgery, CSRF)
[2026 주요정보통신기반시설] CI-06 크로스사이트스크립트(Cross-Site Scripting, XSS)
[2026 주요정보통신기반시설] CI-05 정보누출(Information Disclosure)
[2026 주요정보통신기반시설] CI-04 에러페이지적용미흡(Inadequate Error Handling)
[2026 주요정보통신기반시설] CI-03 디렉터리인덱싱(Directory Indexing)
[2026 주요정보통신기반시설] CI-02 SQL 인젝션(SQL Injection)
[2026 주요정보통신기반시설] CI-01 코드인젝션(Code Injection)
[2026 주요정보통신기반시설] CA-19 가상리소스이상징후알림설정
[2026 주요정보통신기반시설] CA-18 백업사용여부
[2026 주요정보통신기반시설] CA-17 로그보관기간설정
[2026 주요정보통신기반시설] CA-16 오브젝트스토리지버킷로깅설정
[2026 주요정보통신기반시설] CA-15 관계형데이터베이스로깅설정
[2026 주요정보통신기반시설] CA-14 인스턴스로깅설정
[2026 주요정보통신기반시설] CA-13 클라우드서비스사용자계정로깅설정
[2026 주요정보통신기반시설] CA-12 통신구간암호화설정
[2026 주요정보통신기반시설] CA-11 관계형데이터베이스암호화설정
[2026 주요정보통신기반시설] CA-10 스토리지리소스퍼블릭접근관리
[2026 주요정보통신기반시설] CA-09 접근제어설정관리
[2026 주요정보통신기반시설] CA-08 가상네트워크리소스관리
[2026 주요정보통신기반시설] CA-07 VPC네트워크서브넷관리
[2026 주요정보통신기반시설] CA-06 네트워크서비스정책관리
[2026 주요정보통신기반시설] CA-05 인스턴스서비스정책관리
[2026 주요정보통신기반시설] CA-04 클라우드계정비밀번호정책관리
[2026 주요정보통신기반시설] CA-03 MFA(Multi-Factor Authentication)설정
[2026 주요정보통신기반시설] CA-02 사용자정책관리
[2026 주요정보통신기반시설] CA-01 사용자계정관리
[2026 주요정보통신기반시설] C-51 제어시스템 운전원, 관리자, 유지보수인력, 보안 인력에 대해 직무별 직무교육을 정기적으로 실시
[2026 주요정보통신기반시설] C-50 허가에 의한 로직 변경 정책 수립
[2026 주요정보통신기반시설] C-49 제어시스템 유지보수를 위한 전용장비(노트북 등)를 마련하고 관련정책을 시행
[2026 주요정보통신기반시설] C-48 제어시스템 운영업무에 대해 표준업무절차서를 작성하고 적용
[2026 주요정보통신기반시설] C-47 제어시스템의 특성을 반영한 정보보안정책, 지침을 수립
[2026 주요정보통신기반시설] C-46 제어 네트워크에 연결되는 외부 정보통신기기 반·출입 시 클린존 통과, 관리대장 작성 등 관리절차 마련
[2026 주요정보통신기반시설] C-45 제어시스템에서 USB 등 이동형 저장 매체를 사용해야 하는 경우, 사전 정의된 정책에 따라 사용
[2026 주요정보통신기반시설] C-44 제어시스템 중요 구성요소가 설치된 장소를 보호구역으로 설정
[2026 주요정보통신기반시설] C-43 ~ C-50 제어시스템 보안관리 관련 항목
[2026 주요정보통신기반시설] C-42 제어시스템에 대해 정기적으로 사이버 위험 시나리오를 식별하고, 완화방안 수립
[2026 주요정보통신기반시설] C-41 제어시스템 보호를 위한 누수탐지설비 및 침수대응장비 구비
[2026 주요정보통신기반시설] C-40 제어시스템 보호를 위한 화재탐지설비 및 화재진압설비 구비
[2026 주요정보통신기반시설] C-39 제어시스템 주요 장비 및 제어네트워크 장비에 대해 이중화
[2026 주요정보통신기반시설] C-38 제어시스템 구성요소의 기준형상을 설정하고 변경 및 업데이트 시 형상관리 수행
[2026 주요정보통신기반시설] C-37 제어시스템의 각종 이벤트에 대한 로그를 관리하기 위한 중앙집중식 로그관리 수행
[2026 주요정보통신기반시설] C-36 제어시스템 조작불능에 대비하여 수작업 운전 매뉴얼 작성 및 교육훈련 시행
[2026 주요정보통신기반시설] C-35 제어시스템의 장애 발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 훈련을 정기적으로 시행
[2026 주요정보통신기반시설] C-34 ~ C-42 제어시스템 복구대응 관련 항목
[2026 주요정보통신기반시설] C-33 제어시스템 침해사고 대응을 위한 제어시스템 설정, 중요 데이터 등을 백업 및 관리
[2026 주요정보통신기반시설] C-32 제어시스템 대상 사이버 위기대응 훈련을 정기적으로 시행
[2026 주요정보통신기반시설] C-31 제어시스템 대상 사이버 위기대응 매뉴얼을 수립
[2026 주요정보통신기반시설] C-30 이상 트래픽 발생 탐지 등 제어시스템 내의 보안관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안솔루션 및 보안장비에서 탐지한 보안이벤트에 대해 모니터링 수행
[2026 주요정보통신기반시설] C-29 백신 프로그램 설치가 가능한 제어시스템 구성요소에 대해 악성코드 감염 및 차단을 위한 백신 프로그램 설치
[2026 주요정보통신기반시설] C-28 제어시스템 구성요소를 물리적으로 보호할 수 있는 조치 적용(잠금장치가 있는 함체, 랙, 수납책상 등)
[2026 주요정보통신기반시설] C-27 제어시스템에 대해 네트워크 포트, USB 포트 등 외부 연결접점에 대해 허가받은 사항을 제외하고 모두 물리적으로 또는 논리적으로 차단
[2026 주요정보통신기반시설] C-26 제어네트워크를 용도에 따라 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용
[2026 주요정보통신기반시설] C-25 물리적 일방향 자료전달 환경의 올바른 동작 및 운용에 대한 주기적인 점검 수행
[2026 주요정보통신기반시설] C-24 제어네트워크에 비인가된 시스템/기기에 대한 연결 및 접속을 차단
[2026 주요정보통신기반시설] C-23 제어네트워크에 무선인터넷, 테더링, 외부 유선망 등의 외부망 연결을 제한하고 주기적으로 점검
[2026 주요정보통신기반시설] C-22 제어네트워크 외부로 자료전달 시 물리적 일방향 자료전달 환경을 구축하여 외부에서 제어네트워크로의 침입을 차단
[2026 주요정보통신기반시설] C-21 제어네트워크는 업무망, 인터넷, CCTV망 등 외부망과 물리적으로 분리하여 사용
[2026 주요정보통신기반시설] C-20 제어시스템 개선, 신규 시스템 도입, 패치 및 수정 시, 안전성을 테스트하기 위한 테스트베드 또는 시험환경 구축
[2026 주요정보통신기반시설] C-19 운영체제, 응용프로그램, 펌웨어 등에 대한 안정성이 확인된 최신 버전의 소프트웨어 사용 및 기술지원이 종료된 제품 미사용
[2026 주요정보통신기반시설] C-18 제어시스템 구성요소의 알려진 취약점에 대해 보안패치 적용 또는 상응하는 대응책 적용
[2026 주요정보통신기반시설] C-17 외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치·업데이트 파일에 대해 무결성 검증 및 클린PC를 통한 악성코드 존재여부 검사 수행
[2026 주요정보통신기반시설] C-16 제어시스템에 대한 최신 업데이트, 보안패치를 안전하게 적용하기 위한 제조사 협력방안, 테스트방안 등의 절차 수립
[2026 주요정보통신기반시설] C-15 GPS 스푸핑/재밍 공격 등 시간동기화 서비스를 교란하기 위한 공격에 대비한 보안조치 수행
[2026 주요정보통신기반시설] C-14 제어시스템 내 사용자 통신세션에 대해 세션 타임아웃 적용
[2026 주요정보통신기반시설] C-13 제어시스템 내 전달되는 제어명령 및 파라미터의 정상범위를 식별하고 관리
[2026 주요정보통신기반시설] C-12 제어시스템 운영정보, 제어명령 등 중요정보에 대한 위변조 및 Replay 공격 방지대책 적용
[2026 주요정보통신기반시설] C-11 제어시스템 내 제어와 직접적인 관련이 없는 불필요 프로그램 삭제
[2026 주요정보통신기반시설] C-10 제어시스템 내 파일/디렉터리 접근권한 및 신뢰관계를 적절히 부여
[2026 주요정보통신기반시설] C-09 제어시스템 구성요소에 대한 관리자 페이지 운영 시 이에 대한 접근통제(사전인가 접근만 허용) 수행
[2026 주요정보통신기반시설] C-08 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보완대책 수행
[2026 주요정보통신기반시설] C-07 제어시스템 구성요소에 대한 시각 동기화 수행
[2026 주요정보통신기반시설] C-06 제어시스템 운전원별 유일 계정 부여 또는 시간별 사용자 기록 유지
[2026 주요정보통신기반시설] C-05 제어시스템 계정에 대해 관리, 운영, 유지보수 등 용도에 맞는 최소 권한 부여
[2026 주요정보통신기반시설] C-04 제어시스템 계정을 관리, 운영, 유지보수 등 용도에 따라 분리하고 운용
[2026 주요정보통신기반시설] C-03 제어시스템 계정 입력 시 비밀번호 마스킹 처리, 입력값 에러 발생 시 제공 정보 제한 수행
[2026 주요정보통신기반시설] C-02 제어시스템 계정의 로그인/로그아웃, 사용명령 등 사용기록을 저장
[2026 주요정보통신기반시설] C-01 계정기능이 있는 제어시스템 구성요소에 대해 계정을 안전하게 설정하여 사용
[2026 주요정보통신기반시설] S-23 유해트래픽 탐지/차단 정책 설정
[2026 주요정보통신기반시설] S-22 SNMP Community String 복잡성 설정
[2026 주요정보통신기반시설] S-21 SNMP 서비스 확인
[2026 주요정보통신기반시설] S-19 이상징후 탐지 모니터링 수행
[2026 주요정보통신기반시설] S-18 최소한의 서비스만 제공
[2026 주요정보통신기반시설] S-16 NAT 설정
[2026 주요정보통신기반시설] S-14 NTP 및 시각 동기화 설정
[2026 주요정보통신기반시설] S-13 원격 로그서버 사용
[2026 주요정보통신기반시설] S-11 보안장비 로그 보관
[2026 주요정보통신기반시설] S-10 보안장비 로그 설정
[2026 주요정보통신기반시설] S-09 주기적 보안패치 및 벤더권고사항 적용
[2026 주요정보통신기반시설] S-08 세션종료시간 설정
[2026 주요정보통신기반시설] S-07 보안장비 보안접속
[2026 주요정보통신기반시설] S-06 보안장비 원격관리 접근통제
[2026 주요정보통신기반시설] S-04 보안장비 계정관리
[2026 주요정보통신기반시설] S-02 비밀번호관리정책 설정
[2026 주요정보통신기반시설] S-01 보안장비 Default계정 변경
리액트 네이티브 제로데이 실제 공격 분석
에너지 인프라 보안의 위기와 기회
🕵️ AI 프롬프트 인젝션 공격(Jailbreak) 시나리오 분석
Shortcodes
Image Gallery

Markdown Syntax Guide

