정보보안 관계도
이 관계도는 전체 토픽의 구조와 연결 관계를 보여줍니다. 학습 전에 전체 흐름을 파악하세요.
mindmap
root((정보보안<br/>186개 토픽))
보안 기초
정보보안 개요
보안의 3요소
위험관리
보안 거버넌스
보안 정책
암호학
암호학 기초
암호학 기초
암호학 심화
대칭키 암호화
대칭키 암호화
SPN / Feistel 구조
블록암호 운영모드
AES
비대칭키 암호화
비대칭키 암호화
RSA 알고리즘
ECC
키 교환
Forward Secrecy / PFS
PKI
PKI
X.509 인증서
인증서 폐지
인증서 투명성
PKCS 표준
해시/MAC
해시 함수
SHA-3 / 스펀지 구조
비밀번호 해싱
Password Hashing
MAC
전자서명/AEAD
전자서명
전자봉투
AEAD
양자암호
양자내성암호
양자암호
QKD
TLS
TLS
TLS 핸드셰이크
TLS 1.3
암호화 키 관리
키 관리
암호화 키 관리 수명주기
인증
인증 기본
인증
다중인증
OTP
생체인증
패스워드리스
FIDO/패스워드리스 인증
접근제어
접근제어
접근제어 모델
RBAC
ABAC
XACML
IAM
SSO
OAuth 2.0
OAuth 2.0 취약점
OpenID Connect
JWT
Kerberos
Zero Trust
Zero Trust 보안
네트워크 보안
방화벽
방화벽
차세대 방화벽
WAF
침입탐지/방지
침입탐지/방지
EDR/XDR
NDR
EDR
XDR
VPN
보안 솔루션 심화
보안 운영
SIEM
SOAR
SOC
위협 인텔리전스
TIP
침해 대응
침해사고 대응
디지털 포렌식
안티포렌식
위협 헌팅
MITRE ATT&CK
Honey Pot / Honey Token
위협 모델링
STRIDE
DREAD
킬 체인
Cyber Kill Chain
ATT&CK
위협
랜섬웨어
피싱
제로데이
APT
봇넷
DGA
DDoS
DRDoS / 증폭 공격
DoS/DDoS 공격 유형 상세
SYN Flood 공격
소셜 엔지니어링
Pretexting
Supply Chain Attack
공급망 공격 상세
Credential Stuffing
Log4Shell
TOCTOU 공격
악성코드/웹 보안
악성코드
악성코드 유형 상세
웹 보안 / OWASP Top 10
SQL Injection
XSS
CSRF
시큐어 코딩
보안 개발 방법론
API 보안
데이터 보호
데이터 유출 방지
데이터 암호화
데이터 마스킹
비식별화
k-익명성 / l-다양성 / t-근접성
차등 프라이버시
키 관리
HSM
TPM
백업/복구
백업 및 복구
재해 복구
BCP
클라우드 보안
클라우드 보안
CSPM
CWPP
CASB
SASE
컨테이너 보안
컨테이너 보안
Kubernetes 보안
DevSecOps
DevSecOps
공급망 보안
SBOM
SCA
소프트웨어 보안
메모리 안전
퍼징
모바일/IoT/OT
모바일 보안
IoT 보안
OT 보안
OT/ICS 보안
ISA/IEC 62443
내부자 위협
내부자 위협
UEBA
블록체인/AI 보안
블록체인 보안
AI/ML 보안
AI 보안 위협
적대적 공격
프롬프트 인젝션
ISO/PAS 8800
MCP 보안
보안 프레임워크
ISO 27001
보안 프레임워크
NIST CSF
보안 감사
물리적 보안
물리적 보안
보안 인식 교육
이메일 보안
이메일 보안
DMARC/SPF/DKIM
보안 아키텍처
보안 아키텍처
DLP
Secret Management
Secret Management
Confidential Computing
Privacy Enhancing Technologies
프라이버시 강화 기술
Confidential Computing
기밀 컴퓨팅
동형암호
다자간 계산
영지식 증명
위협 관리
BAS
ASM
EASM
CTEM
선제적 사이버보안
Purple Team
IT컴플라이언스
IT컴플라이언스
법규
정보통신망법
전자서명법
전자금융거래법
전자금융감독규정
신용정보법
데이터3법
통신비밀보호법
GDPR
인증/표준
CC인증
KCMVP
정보보호 공시제도
CSAP
SOC 보고서
PCI DSS
망분리
N2SF
개인정보 영향평가
Privacy by Design
ISO 27701
주요정보통신기반시설
ISMS
ISMS-P
개인정보보호
개인정보보호
취약점 관리
취약점 관리
CVE / CVSS
침투 테스트
레드팀 / 블루팀
데이터 주권
데이터 주권주요 카테고리별 토픽 수
| 카테고리 | 토픽 수 | 주요 기술 |
|---|---|---|
| 보안 기초 | 5개 | CIA Triad, 위험관리, 보안 거버넌스 |
| 암호학 - 기초 | 2개 | 암호학 기초, 암호학 심화 |
| 암호학 - 대칭키 | 4개 | AES, SPN/Feistel, 블록암호 운영모드 |
| 암호학 - 비대칭키 | 5개 | RSA, ECC, 키 교환, Forward Secrecy |
| 암호학 - PKI | 5개 | PKI, X.509, 인증서 폐지, 인증서 투명성, PKCS |
| 암호학 - 해시/MAC | 5개 | 해시 함수, SHA-3, Password Hashing, MAC |
| 암호학 - 전자서명/AEAD | 3개 | 전자서명, 전자봉투, AEAD |
| 암호학 - 양자암호 | 3개 | 양자내성암호, 양자암호, QKD |
| 암호학 - TLS | 3개 | TLS, TLS 핸드셰이크, TLS 1.3 |
| 암호학 - 키 관리 | 2개 | 키 관리, 암호화 키 관리 수명주기 |
| 인증 | 5개 | 인증, MFA, OTP, 생체인증, FIDO |
| 접근제어 | 12개 | RBAC, ABAC, XACML, IAM, SSO, OAuth 2.0, JWT |
| Zero Trust | 1개 | Zero Trust |
| 네트워크 보안 | 8개 | 방화벽, NGFW, WAF, IDS/IPS, EDR, XDR, VPN |
| 보안 운영 | 12개 | SIEM, SOAR, SOC, 침해 대응, TIP, Honey Pot |
| 위협 모델링 | 5개 | STRIDE, DREAD, 킬 체인, Cyber Kill Chain, ATT&CK |
| 위협 | 17개 | 랜섬웨어, 피싱, APT, DDoS, DRDoS, TOCTOU |
| 악성코드/웹 보안 | 9개 | OWASP Top 10, SQL Injection, XSS, CSRF, 보안 개발 방법론 |
| 데이터 보호 | 9개 | DLP, 데이터 암호화, 비식별화, k-익명성, HSM, TPM |
| 백업/복구 | 3개 | 백업, DR, BCP |
| 클라우드 보안 | 5개 | 클라우드 보안, CSPM, CWPP, CASB, SASE |
| 컨테이너 보안 | 2개 | 컨테이너 보안, Kubernetes 보안 |
| DevSecOps | 4개 | DevSecOps, SBOM, SCA, 공급망 보안 |
| 소프트웨어 보안 | 2개 | 메모리 안전, 퍼징 |
| 모바일/IoT/OT | 5개 | 모바일 보안, IoT 보안, OT 보안, OT/ICS 보안, ISA/IEC 62443 |
| 내부자 위협 | 2개 | 내부자 위협, UEBA |
| 블록체인/AI | 7개 | 블록체인 보안, AI/ML 보안, 프롬프트 인젝션, MCP 보안 |
| 보안 프레임워크 | 4개 | ISO 27001, NIST CSF, 보안 감사 |
| 물리적 보안 | 2개 | 물리적 보안, 보안 인식 교육 |
| 이메일 보안 | 2개 | 이메일 보안, DMARC/SPF/DKIM |
| 보안 아키텍처 | 2개 | 보안 아키텍처, DLP |
| Secret Management | 1개 | Secret Management |
| Confidential Computing | 7개 | PET, Confidential Computing, 동형암호, 다자간 계산, 영지식 증명 |
| 위협 관리 | 6개 | BAS, ASM, EASM, CTEM, 선제적 사이버보안, Purple Team |
| IT컴플라이언스 | 1개 | IT컴플라이언스 |
| 법규 | 8개 | 정보통신망법, 전자서명법, 신용정보법, GDPR |
| 인증/표준 | 14개 | CC인증, KCMVP, CSAP, PCI DSS, ISMS, ISMS-P, N2SF |
| 개인정보보호 | 1개 | 개인정보보호 |
| 취약점 관리 | 4개 | CVE/CVSS, 침투 테스트, 레드팀/블루팀 |
| 데이터 주권 | 1개 | 데이터 주권 |
총 186개 토픽
핵심 연관 관계
보안의 3요소 (CIA Triad)
Confidentiality (기밀성) └─ 암호화, 접근제어 Integrity (무결성) └─ 해시 함수, MAC, 전자서명 Availability (가용성) └─ 이중화, DDoS 방어, 백업
암호화 기술 계층
대칭키 암호화 (AES)
├─ SPN / Feistel 구조
├─ 블록암호 운영모드 (ECB, CBC, CTR, GCM)
└─ 키 공유 문제
↓
비대칭키 암호화 (RSA, ECC)
├─ 키 교환 (Diffie-Hellman)
├─ Forward Secrecy / PFS
└─ 느린 속도
↓
하이브리드 (대칭키 + 비대칭키)
└─ TLS/SSL → TLS 1.3
↓
양자내성암호 (PQC)
├─ 격자 기반, 코드 기반
└─ QKD (양자 키 분배)PKI (Public Key Infrastructure)
CA (Certificate Authority)
↓
X.509 인증서 발급
↓
인증서 검증 (CRL, OCSP)
↓
인증서 폐지
↓
인증서 투명성 (CT Log)
↓
PKCS 표준 (PKCS#7, PKCS#11, PKCS#12)해시 함수 응용
해시 함수 (SHA-256)
└─ SHA-3 / 스펀지 구조
↓
비밀번호 해싱 (Argon2, bcrypt, scrypt)
↓
MAC (HMAC) - 메시지 인증
↓
전자서명 (서명 = 해시 + 비대칭키)
└─ 전자봉투 (봉투 = 대칭키 + 비대칭키)TLS 핸드셰이크
1. Client Hello (암호화 스위트 제시) 2. Server Hello (암호화 스위트 선택) 3. 인증서 전송 4. 키 교환 5. Finished (핸드셰이크 완료) 6. 암호화된 통신 TLS 1.3: 1-RTT / 0-RTT, PSK 지원
인증 레벨
단일 인증 (ID/PW)
↓
다중인증 (MFA)
├─ 지식 (비밀번호)
├─ 소유 (OTP, 스마트카드)
└─ 생체 (지문, 얼굴)
↓
패스워드리스 (FIDO2)
└─ 생체인증 + 공개키접근제어 모델
DAC (Discretionary Access Control) └─ 소유자가 권한 설정 MAC (Mandatory Access Control) ├─ BLP (기밀성 모델) ├─ Biba (무결성 모델) └─ Clark-Wilson (무결성 상용) RBAC (Role-Based Access Control) └─ 역할 기반 권한 ABAC (Attribute-Based Access Control) └─ 속성 기반 (컨텍스트) └─ XACML (표준 정책 언어)
SSO (Single Sign-On) 생태계
SSO (한 번 로그인)
↓
OAuth 2.0 (권한 부여)
├─ Access Token
└─ OAuth 2.0 취약점 (CSRF, 리다이렉션)
↓
OpenID Connect (인증 + OAuth)
└─ ID Token (JWT)
↓
JWT (JSON Web Token)
├─ Header, Payload, Signature
└─ Stateless 인증Zero Trust 아키텍처
전통적 경계 보안 (Perimeter)
↓
Zero Trust (절대 신뢰 금지)
├─ 항시 검증 (Verify Always)
├─ 최소 권한 (Least Privilege)
├─ 마이크로세그멘테이션
└─ 접근 로깅방화벽 진화
1세대: Packet Filtering (L3/L4)
↓
2세대: Stateful Inspection
↓
3세대: Application Level (L7)
↓
NGFW (Next Generation Firewall)
├─ IPS (침입 방지)
├─ DPI (Deep Packet Inspection)
└─ 위협 인텔리전스보안 운영 스택
SIEM (Security Information and Event Management)
└─ 로그 수집, 상관 분석, 알림
↓
SOAR (Security Orchestration, Automation and Response)
└─ 자동화된 대응
↓
SOC (Security Operations Center)
└─ 24/7 모니터링
↓
위협 인텔리전스
├─ IoC (Indicators of Compromise)
└─ TIP (Threat Intelligence Platform)
↓
Honey Pot / Honey Token
└─ 디셉션 기술EDR → XDR
EDR (Endpoint Detection and Response)
└─ 엔드포인트 중심
↓
NDR (Network Detection and Response)
└─ 네트워크 중심
↓
XDR (Extended Detection and Response)
└─ 통합 (엔드포인트 + 네트워크 + 클라우드)침해 대응 프로세스
1. 준비 (Preparation)
2. 탐지 (Detection)
3. 분석 (Analysis)
4. 격리 (Containment)
5. 제거 (Eradication)
6. 복구 (Recovery)
7. 사후 분석 (Lessons Learned)
↓
디지털 포렌식 (증거 수집/분석)
└─ 안티포렌식 (증거 은닉/파괴)MITRE ATT&CK
Tactics (전술)
└─ Initial Access, Execution, Persistence...
↓
Techniques (기법)
└─ Phishing, PowerShell, Registry Run Keys...
↓
Procedures (절차)
└─ 실제 공격 사례
↓
Cyber Kill Chain (7단계)
└─ 정찰→무기화→전달→익스플로잇→설치→C2→목표달성위협 분류
맬웨어 ├─ 랜섬웨어 (암호화 후 몸값) ├─ 봇넷 (좀비 PC) │ └─ DGA (도메인 생성 알고리즘) └─ 트로이목마 / 악성코드 유형 상세 공격 기법 ├─ 피싱 (사회공학) │ └─ Pretexting (시나리오 기반) ├─ APT (지능형 지속 위협) ├─ DDoS (서비스 거부) │ ├─ DRDoS / 증폭 공격 │ └─ SYN Flood 공격 ├─ Supply Chain Attack (공급망) ├─ Credential Stuffing └─ TOCTOU 공격 취약점 ├─ 제로데이 (패치 전 취약점) └─ Log4Shell (Log4j 취약점)
데이터 보호 계층
DLP (Data Loss Prevention)
└─ 데이터 유출 방지
↓
데이터 암호화
├─ 저장 암호화 (at-rest)
└─ 전송 암호화 (in-transit)
↓
데이터 마스킹 / 비식별화
├─ k-익명성 / l-다양성 / t-근접성
└─ 차등 프라이버시
↓
키 관리 (Key Management)
├─ HSM (Hardware Security Module)
└─ TPM (Trusted Platform Module)클라우드 보안 도구
CSPM (Cloud Security Posture Management) └─ 보안 설정 오류 탐지 CWPP (Cloud Workload Protection Platform) └─ 워크로드 보호 (VM, 컨테이너) CASB (Cloud Access Security Broker) └─ 클라우드 접근 제어 SASE (Secure Access Service Edge) └─ SD-WAN + 보안 통합
DevSecOps 파이프라인
코드 작성
↓
SAST (Static Application Security Testing)
↓
SCA (Software Composition Analysis)
└─ SBOM (Software Bill of Materials)
↓
DAST (Dynamic Application Security Testing)
↓
배포
↓
런타임 보안 (Container Security)
↓
보안 개발 방법론 (Secure SDLC)웹 보안 (OWASP Top 10 - 2021)
1. Broken Access Control 2. Cryptographic Failures 3. Injection 4. Insecure Design 5. Security Misconfiguration 6. Vulnerable and Outdated Components 7. Identification and Authentication Failures 8. Software and Data Integrity Failures 9. Security Logging and Monitoring Failures 10. Server-Side Request Forgery (SSRF)
취약점 관리
CVE (Common Vulnerabilities and Exposures)
└─ 취약점 식별자
↓
CVSS (Common Vulnerability Scoring System)
└─ 심각도 평가 (0~10)
↓
침투 테스트 (Penetration Testing)
├─ 레드팀 (공격 시뮬레이션)
├─ 블루팀 (방어)
└─ Purple Team (공격+방어 협업)AI/ML 보안
AI/ML 보안 ├─ 적대적 공격 (Adversarial Attack) ├─ AI 보안 위협 (데이터 포이즈닝, 모델 탈취) ├─ 프롬프트 인젝션 (LLM 공격) ├─ MCP 보안 (Model Context Protocol) └─ ISO/PAS 8800 (AI 안전 표준)
Confidential Computing / PET
Privacy Enhancing Technologies (PET)
├─ 동형암호 (Homomorphic Encryption)
├─ 다자간 계산 (MPC)
├─ 영지식 증명 (ZKP)
├─ 차등 프라이버시
└─ Confidential Computing / 기밀 컴퓨팅
└─ TEE (Trusted Execution Environment)위협 관리 (CTEM)
ASM (Attack Surface Management)
└─ EASM (External ASM)
↓
BAS (Breach and Attack Simulation)
└─ 자동화된 공격 시뮬레이션
↓
CTEM (Continuous Threat Exposure Management)
└─ 지속적 위협 노출 관리
↓
선제적 사이버보안
└─ 능동적 위협 대응
↓
Purple Team
└─ 레드팀+블루팀 협업보안 표준/인증
국제 표준 ├─ ISO 27001 (정보보호 관리체계) ├─ ISO 27701 (개인정보 관리) └─ NIST CSF (사이버보안 프레임워크) 국내 인증 ├─ ISMS (정보보호관리체계) ├─ ISMS-P (개인정보보호 포함) ├─ CC인증 (Common Criteria) ├─ KCMVP (암호모듈 검증) └─ CSAP (클라우드 보안인증제) 산업별 ├─ PCI DSS (결제카드) └─ SOC 2 (서비스 조직) 망 보안 ├─ 망분리 └─ N2SF (국가 망 보안체계) 개인정보 ├─ Privacy by Design └─ 개인정보 영향평가 (PIA)
OT/ICS 보안
OT 보안 (Operational Technology)
└─ IT/OT 융합 보안
↓
OT/ICS 보안 (산업제어시스템)
├─ SCADA, PLC, DCS
└─ ISA/IEC 62443 (산업보안 표준)
↓
IoT 보안
└─ 경량 암호화, 펌웨어 보안학습 순서 추천
1단계: 기초
1. CIA Triad
2. 위험관리
3. 보안 거버넌스
2단계: 암호학
4. 대칭키 (AES, SPN/Feistel)
5. 비대칭키 (RSA, ECC, Forward Secrecy)
6. 해시 함수 (SHA-3)
7. PKI, X.509, 인증서 투명성
8. TLS, TLS 1.3
9. 양자내성암호, QKD
3단계: 인증/접근제어
10. 인증, MFA
11. RBAC, ABAC, 접근제어 모델 (BLP/Biba)
12. SSO, OAuth 2.0, OAuth 2.0 취약점
13. JWT, XACML
4단계: 네트워크 보안
14. 방화벽, NGFW
15. IDS/IPS
16. EDR, XDR
17. WAF, VPN
5단계: 보안 운영
18. SIEM, SOAR
19. SOC, TIP
20. 침해 대응, 디지털 포렌식, 안티포렌식
21. MITRE ATT&CK, Honey Pot
6단계: 위협
22. 랜섬웨어, 피싱, Pretexting
23. APT, DDoS, DRDoS, SYN Flood
24. 제로데이, Cyber Kill Chain
25. Supply Chain Attack, TOCTOU
26. Credential Stuffing, DGA
7단계: 데이터 보호
27. DLP
28. 데이터 암호화
29. 비식별화, k-익명성, 차등 프라이버시
30. HSM, TPM
8단계: 클라우드/컨테이너
31. 클라우드 보안
32. CSPM, CWPP, CASB
33. 컨테이너 보안, Kubernetes 보안
9단계: 웹 보안
34. OWASP Top 10
35. SQL Injection, XSS, CSRF
36. 시큐어 코딩, 보안 개발 방법론
37. API 보안
10단계: AI/OT 보안
38. AI/ML 보안, 적대적 공격
39. 프롬프트 인젝션, MCP 보안
40. OT/ICS 보안, ISA/IEC 62443
11단계: 프라이버시/PET
41. 동형암호, 다자간 계산
42. 영지식 증명
43. Confidential Computing
44. Privacy by Design
12단계: 표준/법규
45. ISO 27001
46. ISMS, ISMS-P
47. 개인정보보호법
48. GDPR
49. N2SF, 망분리
13단계: 위협 관리
50. ASM, EASM
51. BAS, CTEM
52. Purple Team, 선제적 사이버보안
시험 출제 포인트
고빈도 주제
- •CIA Triad: 기밀성, 무결성, 가용성
- •대칭키 vs 비대칭키: 속도, 키 관리, 사용 사례
- •PKI: CA, 인증서, CRL/OCSP, 인증서 투명성
- •TLS 핸드셰이크: 과정, 인증서 검증, TLS 1.3 변경점
- •MFA: 3가지 요소 (지식/소유/생체)
- •RBAC vs ABAC: 차이점, 접근제어 모델 (BLP/Biba)
- •OAuth 2.0: 권한 부여, Access Token, 취약점
- •Zero Trust: 원칙, 마이크로세그멘테이션
중요 개념
- •블록암호 운영모드: ECB, CBC, CTR, GCM
- •SPN / Feistel 구조: 차이점, 대표 알고리즘
- •Password Hashing: Argon2, bcrypt, scrypt (Salt 사용)
- •FIDO: 패스워드리스 인증
- •JWT: Header, Payload, Signature
- •NGFW: IPS, DPI, 위협 인텔리전스
- •SIEM: 로그 수집, 상관 분석
- •EDR vs XDR: 범위 차이
- •VPN: IPSec vs SSL VPN
- •XACML: 정책 기반 접근제어
고급 주제
- •양자내성암호 (PQC): 양자컴퓨터 대비
- •QKD: 양자 키 분배
- •AEAD: 인증 암호화
- •Forward Secrecy: PFS, 임시 키 교환
- •SOAR: 자동화된 대응
- •MITRE ATT&CK: Tactics, Techniques, Procedures
- •CSPM: 클라우드 보안 설정 관리
- •SBOM: 소프트웨어 구성요소 명세
- •Confidential Computing: 사용 중 암호화
- •동형암호: 암호문 상태 연산
- •다자간 계산 (MPC): 비밀 데이터 공동 연산
- •영지식 증명 (ZKP): 정보 노출 없이 증명
위협/공격
- •랜섬웨어: 암호화, 몸값 요구
- •APT: 지능형 지속 위협, 단계별 공격
- •DDoS: Reflection, Amplification
- •DRDoS: DNS/NTP 증폭 공격
- •SYN Flood: TCP 3-way handshake 악용
- •Supply Chain Attack: 공급망 침투
- •Log4Shell: JNDI Injection
- •Cyber Kill Chain: 7단계 공격 모델
- •Credential Stuffing: 탈취 계정 대입
- •TOCTOU: 경쟁 조건 공격
- •적대적 공격: AI 모델 속이기
- •프롬프트 인젝션: LLM 조작
웹 보안
- •SQL Injection: Prepared Statement 방어
- •XSS: Stored, Reflected, DOM-based
- •CSRF: CSRF 토큰
- •OWASP Top 10: 2021 버전
- •보안 개발 방법론: Secure SDLC
표준/인증
- •ISO 27001: PDCA 사이클, 114개 통제항목
- •ISMS / ISMS-P: 국내 정보보호 관리체계
- •CC인증: EAL 1~7 레벨
- •PCI DSS: 카드 데이터 보호
- •GDPR: EU 개인정보보호 규정
- •N2SF: 국가 망 보안체계
- •ISA/IEC 62443: 산업제어시스템 보안 표준
- •ISO/PAS 8800: AI 안전 표준
- •Privacy by Design: 설계 단계 프라이버시
AI/OT 보안
- •AI/ML 보안: 데이터 포이즈닝, 모델 탈취
- •프롬프트 인젝션: 직접/간접 인젝션
- •MCP 보안: Model Context Protocol 취약점
- •OT/ICS 보안: IT/OT 융합, SCADA
- •ISA/IEC 62443: 산업보안 국제 표준
마인드맵 활용 팁:
- •암호학은 대칭키→비대칭키→하이브리드 흐름으로 학습
- •인증은 단일→MFA→패스워드리스 진화 관점
- •보안 운영은 SIEM→SOAR→SOC 통합 관점
- •클라우드 보안은 CSPM/CWPP/CASB/SASE 구분
- •웹 보안은 OWASP Top 10 중심으로 암기
- •Zero Trust는 마이크로세그멘테이션과 연계
- •표준/인증은 국제(ISO)와 국내(ISMS/ISMS-P) 구분
- •AI 보안은 적대적 공격→프롬프트 인젝션→MCP 보안 흐름
- •PET는 동형암호/MPC/ZKP/차등 프라이버시 4대 기술
- •위협 관리는 ASM→EASM→CTEM→BAS 연계
- •OT 보안은 ISA/IEC 62443 표준 중심