보안·AI 프레임워크 기술사 답안 — 세트 A
TTPs · MITRE ATT&CK · MITRE ATLAS · 네트워크 스캐닝 · 전자봉투 · OT 제로트러스트 · SIEM · SOAR · BB84 · CSAP · 4C 보안 · TCP Wrapper · 베이지안 네트워크 · MCTS · 뉴로모픽 · SNN | 정보관리기술사 대비
| 두문자 | 요소 | 핵심 내용 | 예시 |
|---|---|---|---|
| 전 | 전술(Tactics) | 공격자의 전략적 목표. MITRE ATT&CK의 14개 전술 카테고리로 분류 | 초기접근(TA0001), 실행(TA0002), 지속성(TA0003) |
| 기 | 기술(Techniques) | 전술을 달성하는 구체적 공격 방법. 하위 기술(Sub-technique) 포함 | T1566 피싱, T1078 유효계정 사용 |
| 절 | 절차(Procedures) | 특정 공격 그룹이 특정 도구로 기술을 실행하는 상세 방법 | APT29가 Cobalt Strike로 T1059 실행 |
| 탐 | 탐지 규칙 | TTP를 Sigma·YARA·SNORT 규칙으로 변환하여 SIEM 탐지에 활용 | ATT&CK ID → Sigma Rule 매핑 |
| 탐 | 탐지 격차 분석 | 현재 탐지 커버리지와 알려진 TTP 간 격차 식별 → 보안 투자 우선순위 | ATT&CK Navigator로 커버리지 히트맵 |
| 두문자 | 구성 | 핵심 내용 | 활용 |
|---|---|---|---|
| 전 | 전술(14개) | 공격 목표 단계: 정찰→자원개발→초기접근→실행→지속성→권한상승→방어우회→자격증명→발견→횡이동→수집→C&C→유출→영향 | 공격 킬체인 매핑 |
| 기 | 기법(200+) | 각 전술을 달성하는 구체적 방법. Sub-technique으로 세분화 | 탐지 규칙 작성 기준 |
| 그 | 그룹 정보 | APT28·Lazarus 등 위협 행위자 그룹의 사용 TTP 매핑 | APT 귀속(Attribution) 분석 |
| 그 | 그(소프트웨어) | 악성코드·공격 도구별 사용 기법 정보 | IOC 연계 분석 |
| 네 | Navigator | ATT&CK 매트릭스 시각화·커버리지 분석 도구. 탐지 격차 히트맵 | SOC 커버리지 측정 |
| 두문자 | 공격 유형 | 핵심 내용 | ATLAS ID |
|---|---|---|---|
| 적 | 적대적 예제 | 입력에 인간이 감지 불가한 미세 노이즈를 추가 → 모델 오분류 유도. 자율주행 표지판 공격 | AML.T0015 |
| 데 | 데이터 중독 | 훈련 데이터에 악성 샘플 삽입 → 백도어 심기. 특정 트리거에 반응하도록 모델 조작 | AML.T0020 |
| 모 | 모델 역공학 | API 쿼리만으로 모델 내부 구조·파라미터 복원. 지적재산 탈취 | AML.T0005 |
| 멤 | 멤버십 추론 | 특정 데이터가 훈련셋에 포함됐는지 추론. 개인정보 노출 | AML.T0024 |
| 프 | 프롬프트 인젝션 | LLM에 악성 지시를 삽입하여 의도치 않은 행동 유도. 가드레일 우회 | AML.T0051 |
| 두문자 | 스캔 유형 | 동작 방식 | 특징 |
|---|---|---|---|
| 신 | SYN 스캔 (Half-open) | SYN 전송 → SYN/ACK 수신 → RST 전송 (3-Way 미완료) | 로그 미기록. 가장 널리 사용. 스텔스 스캔 |
| 풀 | Full Connect 스캔 | 완전한 3-Way Handshake 완료 후 RST | OS 로그에 기록됨. 탐지 쉬움 |
| 스 | Stealth 스캔 | FIN·NULL·XMAS 패킷 전송. RFC 비정상 패킷 | 방화벽 우회. 오래된 시스템에서 효과적 |
| 핀 | Ping 스캔 | ICMP Echo Request로 호스트 생존 확인 | 포트 스캔 전 단계. ICMP 차단 시 우회 필요 |
| 두문자 | 요소 | 핵심 내용 | 알고리즘 |
|---|---|---|---|
| 세 | 세션키(대칭키) | 데이터 암호화용. 매 세션마다 새로 생성. 빠른 속도가 장점 | AES-256, ChaCha20 |
| 공 | 공개키 암호화 | 세션키를 수신자 공개키로 암호화. 키 교환 문제 해결 | RSA-2048, ECC |
| 대 | 대칭키 암호화 | 실제 데이터 암호화에 사용. 비대칭 대비 수천 배 빠름 | AES-128/256, 3DES |
| 효 | 효율성 | 대용량 데이터는 대칭키로, 키 교환만 비대칭으로 → 속도와 보안 양립 | TLS 핸드셰이크도 동일 원리 |
| 기 | 기밀성 보장 | 세션키가 수신자 개인키로만 복호화 가능 → 제3자 탈취 불가 | PKI 인프라와 결합 |
| 두문자 | 요소 | 핵심 내용 | IT vs OT 차이 |
|---|---|---|---|
| 가 | 가용성 우선 | OT는 CIA 중 가용성(A)이 최우선. 인증 실패 시에도 제어 유지 필요 | IT: CIA 균형 / OT: A>C>I |
| 레 | 레거시 장비 대응 | 20~30년 된 PLC·RTU는 에이전트 설치 불가 → 네트워크 레벨 제어 | IT는 에이전트 설치 가능 |
| 마 | 마이크로 세그멘테이션 | Purdue 모델 기반 구역 분리. VLAN·방화벽으로 lateral movement 차단 | OT는 Purdue Model 준수 필수 |
| 단 | 단방향 통신 | 데이터 다이오드로 OT→IT 단방향만 허용. 역방향 공격 차단 | IT는 양방향 통신 일반적 |
| 에 | 에어갭 모니터링 | USB·무선 등 에어갭 우회 경로 탐지. Dragos·Claroty로 OT 자산 가시성 확보 | OT 전용 탐지 도구 필요 |
| 두문자 | 기능 | 핵심 내용 | 기술·표준 |
|---|---|---|---|
| 수 | 수집(Collection) | Syslog·SNMP·API·에이전트로 전체 인프라 로그 수집. 정규화·파싱 | Syslog RFC 5424, CEF, LEEF |
| 정 | 정규화(Normalization) | 다양한 포맷의 로그를 공통 스키마로 변환. 상관 분석 전제 조건 | ECS(Elastic Common Schema) |
| 상 | 상관 분석 | 단일 이벤트 탐지 한계 → 여러 소스의 이벤트를 연결하여 공격 패턴 탐지 | Sigma Rules, ATT&CK 기반 규칙 |
| 경 | 경보(Alerting) | 임계값·규칙·ML 기반 이상 탐지 후 우선순위별 경보 발령 | UEBA(User Entity Behavior Analytics) |
| 보 | 보고·컴플라이언스 | 규정 준수(GDPR·ISO 27001) 보고서 자동 생성. 감사 추적 | PCI-DSS, HIPAA 컴플라이언스 |
| 저 | 저장·검색 | 장기 로그 보관(6개월~7년). 침해 사고 조사를 위한 신속 검색 | Elasticsearch, S3 콜드스토리지 |
| 두문자 | 기능 | 핵심 내용 | 예시 |
|---|---|---|---|
| 오 | 오케스트레이션 | SIEM·방화벽·EDR·티켓 시스템 등 이기종 보안 도구를 API로 통합 연동 | Splunk SOAR ↔ Palo Alto ↔ Jira |
| 자 | 자동화 | 반복 작업(IOC 조회·IP 차단·보고서 생성) 자동 처리. MTTD·MTTR 단축 | 피싱 이메일 자동 분석·차단 플레이북 |
| 플 | 플레이북 | 인시던트 유형별 대응 절차를 코드화. 조건 분기·반복 포함 | 랜섬웨어 대응: 격리→분석→복구 |
| 케 | 케이스 관리 | 인시던트 추적·이력 관리·근거 문서화. 규제 준수 감사 지원 | SOAR Case Timeline, ATT&CK 매핑 |
| 협 | 협업·보고 | 분석가 간 협업 기능. 경영진용 자동 보고서 생성 | Slack 연동 알림, 주간 인시던트 보고서 |
| 구분 | SIEM | SOAR | XDR |
|---|---|---|---|
| 주 기능 | 로그 수집·상관분석·탐지 | 대응 자동화·오케스트레이션 | 탐지+대응 통합 (EDR 확장) |
| 강점 | 가시성·컴플라이언스 | MTTR 단축·반복 자동화 | EDR 중심 엔드포인트 탐지 |
| 대표 제품 | Splunk, Sentinel | Palo Alto XSOAR, IBM SOAR | CrowdStrike, SentinelOne |
| 두문자 | 요소 | 핵심 내용 | 양자역학 원리 |
|---|---|---|---|
| 광 | 광자(Qubit) | 단일 광자의 편광 방향으로 비트(0·1) 표현. 복사 불가(No-Cloning) | 양자 중첩·불확정성 원리 |
| 기 | 기저(Basis) | 직선(+: 0°/90°) 또는 대각선(×: 45°/135°) 기저 무작위 선택 | 측정 기저가 다르면 결과 무작위 |
| 오 | 오류율 검사 | 일부 비트를 공개하여 QBER(Quantum Bit Error Rate) 측정. QBER >11%면 도청 | 측정이 상태를 변화시킴 |
| 비 | 비밀 증폭 | 오류 정정 + Privacy Amplification으로 도청자의 정보를 통계적으로 제거 | 정보 이론적 보안 |
| 양 | 양자 채널 | 단일 광자를 전송하는 광섬유·자유공간 채널 필요 | 현재 상용 거리: 수십~수백km |
| 두문자 | 평가 영역 | 핵심 내용 | 주요 점검 항목 |
|---|---|---|---|
| 관 | 관리적 보안 | 정보보호 정책·조직·위험관리 체계 | ISMS-P 연계, 정보보호 책임자 지정 |
| 기 | 기술적 보안 | 접근 제어·암호화·취약점 관리 | 다중 인증, 데이터 암호화 |
| 보 | 보안 사고 대응 | 침해 탐지·대응·복구 절차 | SIEM 구축, 인시던트 대응 절차 |
| 물 | 물리적 보안 | 데이터센터 물리 접근 통제 | 생체인증 출입, CCTV, UPS |
| 운 | 운영 보안 | 변경 관리·백업·업무 연속성 | BCP/DR, 정기 백업 검증 |
| 계층 | 주요 위협 | 핵심 보안 기술 | 대표 도구 |
|---|---|---|---|
| Cloud | IAM 권한 과다, 스토리지 공개 노출 | 최소 권한 IAM, CSPM, VPC 보안 | AWS Security Hub, Prisma Cloud |
| Cluster | K8s API 서버 노출, RBAC 과도 권한 | RBAC 최소 권한, Network Policy, etcd 암호화 | OPA/Gatekeeper, Falco |
| Container | 취약한 베이스 이미지, 루트 실행 | 이미지 스캔, Non-root 실행, Admission Controller | Trivy, Snyk, Harbor |
| Code | 소프트웨어 취약점, 하드코딩 시크릿 | SAST/DAST, SBOM, 시크릿 스캔, SCA | SonarQube, Vault, Dependabot |
| 구성요소 | 설명 | 예시 |
|---|---|---|
| hosts.allow | 허용 규칙. 먼저 검사. 매칭 시 즉시 허용 | sshd: 192.168.1.0/24 (내부 네트워크만 SSH 허용) |
| hosts.deny | 거부 규칙. hosts.allow 미매칭 시 검사 | ALL: ALL (모든 외부 접근 거부) |
| spawn 옵션 | 접근 시 명령어 실행. 로깅·알림에 활용 | spawn /bin/echo ... | mail root |
| 두문자 | 요소 | 핵심 내용 | 활용 |
|---|---|---|---|
| 노 | 노드(확률 변수) | 이산·연속 확률 변수. 관측 가능한 증거 노드 + 숨겨진 원인 노드 | 질병·증상·검사 결과 |
| 간 | 간선(인과관계) | 방향성 간선으로 인과 방향 표현. 순환 없는 DAG 구조 필수 | 원인→결과 방향 명시 |
| 조 | 조건부 확률표(CPT) | 각 노드의 부모 상태 조건 하의 확률 분포. 네트워크의 핵심 파라미터 | 전문가 지식 또는 데이터 학습 |
| 추 | 추론(Inference) | 증거 관찰 → 미지 변수의 사후 확률 계산. 정방향(예측)·역방향(진단) 추론 | 변수 소거법, MCMC 근사 추론 |
| 학 | 구조 학습 | 데이터로부터 DAG 구조와 CPT를 자동 학습. 전문가 지식과 결합 가능 | BIC 점수, EM 알고리즘 |
| 두문자 | 단계 | 핵심 내용 | 수식·알고리즘 |
|---|---|---|---|
| 선 | 선택(Selection) | 현재 트리에서 UCB1 공식으로 탐색/활용 균형 있게 노드 선택 | UCB1 = Q/N + C·√(lnN_parent/N) |
| 확 | 확장(Expansion) | 선택된 리프 노드에서 미탐색 자식 노드 하나 이상 추가 | 무작위 또는 정책 네트워크 기반 |
| 시 | 시뮬레이션(Rollout) | 추가된 노드에서 게임 종료까지 무작위 플레이. 승패 결과 획득 | AlphaGo: 가치 네트워크로 대체 |
| 역 | 역전파(Backprop) | 시뮬레이션 결과를 경로 상 모든 노드에 누적 | Q += result, N += 1 |
| 균 | 탐색-활용 균형 | UCB1의 C 파라미터로 탐색(미개척 수)과 활용(승률 높은 수) 비율 조절 | C=√2 이론값, 실제는 튜닝 필요 |
| 두문자 | 요소 | 핵심 내용 | 생물학적 대응 |
|---|---|---|---|
| 뉴 | 뉴런 코어 | 통합-발화(Integrate-and-Fire) 모델. 입력 스파이크 누적 → 임계값 초과 시 출력 스파이크 발생 | 생물 뉴런의 활동전위 |
| 시 | 시냅스 가중치 | 뉴런 간 연결 강도. 가소성(Plasticity)으로 학습 시 변화 | 시냅스 강도 변화 |
| 스 | 스파이크 통신 | 0/1 이진 스파이크 이벤트로 정보 전달. 타이밍이 정보 포함 | 신경 활동전위 전파 |
| 스 | STDP 학습 | Spike-Timing Dependent Plasticity. 스파이크 시간 차이로 시냅스 강도 조절 | 헵 학습(Hebbian Learning) |
| 학 | 하드웨어 칩 | Intel Loihi 2: 100만+ 뉴런, 1억 시냅스. IBM TrueNorth: 4096 뉴로모픽 코어 | 피질 컬럼 구조 |
| 두문자 | 특성 | 핵심 내용 | 구현 방법 |
|---|---|---|---|
| 스 | 스파이크 인코딩 | 연속 값을 스파이크 시퀀스로 변환. Rate Coding(발화 빈도)·Temporal Coding(발화 시간) | Poisson 과정 Rate Coding |
| 발 | 발화 모델 | LIF(Leaky Integrate-and-Fire): 전압 누적 → 임계값 도달 시 스파이크 발화 후 리셋 | LIF, Hodgkin-Huxley 모델 |
| 시 | 시간 정보 처리 | 스파이크 발화 타이밍이 정보를 담음. 연속 신호보다 적은 데이터로 표현 | 이벤트 카메라(DVS) 연계 |
| 희 | 희소성(Sparsity) | 대부분의 뉴런이 침묵 → 활성 뉴런만 연산 → 에너지 효율 | 동적 소비 전력: 입력 의존적 |
| 학 | 학습 알고리즘 | STDP(비지도), Surrogate Gradient(역전파 근사), ANN→SNN 변환 | SpikeProp, e-prop 알고리즘 |