최강의 보안은
최고의 전문가가 만듭니다
01
정보보호
관리체계 수립
02
정보보호
컴플라이언스
대응 컨설팅
03
클라우드 보안
인증 컨설팅
04
웹·앱·소프트웨어
모의해킹 컨설팅
05
IoT 보안 인증
컨설팅
01
정보보호 관리체계 수립
ISMS-P 법적근거
법 | 정보통신망법 제47조 |
정보통신망법 제47조의 3 |
정보통신망법 제32조의 2 |
---|---|---|---|
하위 법령 |
시행령 제47조 ~ 제54조 시행규칙 제3조 |
시행령 제54조의 2 |
시행령 제34조의 2 ~ 제34조의 7 |
고시 | 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 |
기대효과
02
정보보호 컴플라이언스 대응 컨설팅
주요 서비스
개인정보 보호 관련 법규
관련법 |
개인정보 보호법 |
정보통신망 이용촉진 및 정보보호에 관한 법률 |
신용정보의 이용 및 보호에 관한 법률 |
특정금융 거래정보의 보고 및 이용 등에 관한 법률 |
---|---|---|---|---|
주무 부처 |
개인정보 보호 위원회 |
방송통신 위원회 |
금융 위원회 |
금융위원회 |
주체 |
개인정보 처리자 |
정보통신 서비스 제공자 등 |
신용정보 회사 등이나 그 밖의 신용정보 이용자 |
가상자산 사업자 |
정보보호 컴플라이언스 대응 컨설팅 프로세스
기대효과
03
클라우드 보안 인증 컨설팅
04
웹·앱·소프트웨어 모의해킹 컨설팅
소프트웨어 점검 절차
분석목적
분석내용
소스코드 보안
취약점 분석
소스코드 내부
잠재적 보안
취약점 진단
실행영역 보안
취약점 분석
인증우회 악용
가능한
보안 취약점
진단 및 Exploit 시도
실행코드 보안
취약점 분석
외부 라이브러리,
Frameworks 및
WAS 설정 취약점 진단
웹 취약점 점검 절차
진단 대상 확인
주요 공격 포인트 및 목표 설정
도구를 이용한 정보 획득
공격 포인트 업데이트
기능별 예상 취약점 테스트
다양한 관점의 공격 시도
도출된 취약점에 대한
영향도 / 상세분석 / 보안가이드 등을
포함하여 보고서 작성
모바일 앱 취약점 점검 절차
진단 대상 설치 및 구동
연결 서버 환경 조사
공격 포인트 선정
소스 분석
하드코딩 내역 분석
환경설정 파일 분석
암호화 모듈 분석
필요 시 동적분석을 통한
메모리 정보 확인 및 조작
서버 시스템 직접 공격 시도
도출된 취약점에 대한
영향도 / 상세분석 / 보안가이드 등을
포함하여 보고서 작성
05
IoT 보안 인증 컨설팅
IoT 보안 인증 컨설팅 기준
법 | 평가내용 |
---|---|
인증 | 사용자 인증, 인증정보의 안전한 사용, 기기인증 |
암호 |
안전한 암호 알고리즘 사용, 안전한 키 관리, 안전한 난수 생성 |
데이터 보호 |
전송 저장 데이터 보호, 정보흐름 통제, 안전한 세션관리, 개인정보 보호 |
플랫폼 보호 |
소프트웨어 보안, 안전한 업데이트, 보안 관리, 감사기록, 타임스탬프 |
물리적 보호 |
물리적 인터페이스 보호, 무단조작 방어 |
기대효과