Author: 딸둘아비

CPPG 0

[정보보안] 옵션인(option-in)방식과 옵션아웃(option-out) 방식의 차이점

Option-in 방식과 Option-out 방식은 주로 마케팅, 데이터 수집, 개인정보 보호 등에서 사용되는 용어로, 사용자가 특정 행위나 동의를 제공하는 방법을 의미합니다. Option-in 방식은 사용자가 명시적으로 동의하거나 참여 의사를 표현해야만 해당 서비스나 마케팅 활동에 포함되는 방식입니다....

개인정보 보호법 0

[CPPG] 개인정보 침해요인 평가, 개인정보 보호수준 평가, 개인정보 처리방침 평가 및 개인정보 영향평가 시 기준 및 고려사항

개인정보 보호법 제8조의2 개인정보 침해요인 평가, 제11조의2 개인정보 보호수준 평가, 제30조의2 개인정보 처리방침의 평가 및 제33조 개인정보 영향평가를 수행할 때 고려사항을 알아보겠습니다. 개인정보 보호법 제8조의2(개인정보 침해요인 평가) ① 중앙행정기관의 장은 소관 법령의 제정 또는...

로컬 사용자 그룹의 종류 및 역할 0

[Windows] 로컬 사용자 그룹의 종류 및 역할

2024년 1회(25회) 정보보안기사 실기시험에 단답형으로도 출제되었습니다. “이런 항목도 문제가 되는구나”라고 생각했습니다.Built-in Users, Default Groups and Special Identities에 대해 좀 더 자세한 내용을 알고 싶으신 분은 링크를 클릭하세요.

Information Security Specialist 0

[정보보호] 위험 분석 접근법 및 방법론

위험 분석 접근법과 방법론에 대해 정리해 봅니다. 위험 분석 접근법 기준선 접근법(Baseline approach) 체크 리스트 형식의 표준화된 보호 대책을 이용하여 모든 자산(시스템)에 대한 보호의 기본 수준을 정하고 위험 분석을 수행하는 접근법 (장단점) 시간과 비용이...

스니핑, sniffing 2

[정보보안] 스위치 환경에서 스니핑(sniffing)하는 여섯 가지 방법

스위치(L2 스위치, 스위칭 허브)를 사용하는 환경에서는 통상적으로 스니핑(sniffing)이 불가능하지만, 아래 방법으로 가능할 수도 있다.(“스니핑(Sniffing) 공격을 탐지하는 기술“을 함께 읽으시면 좋습니다.) Switch Jamming(MAC flooding) 스위치의 MAC address table을 꽉 채워서 스위치가 허브처럼 동작하게 강제적으로 만들어...

침해사고 대응 7단계 0

[정보보안] 침해사고 대응 7단계

침해사고란 ①해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법이나 ② 정보통신망의 정상적인 보호ㆍ인증 절차를 우회하여 정보통신망에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신망 또는 이와 관련된 정보시스템에 설치하는 방법으로 정보통신망...

Information Security Specialist 0

[정보보안] 주요 프로토콜의 취약점 대응 방안 총정리(환경 설정 중심)

DNS(Domain Name Service)는 53/udp,tcp 포트를 사용하여 URL과 IP주소를 매칭하여 알려주는 서비스입니다. master 단독으로 운영할 경우에는 zone transfer를 허용하지 않도록 설정한다(allow-tranfer {none;};) master/slave로 구성할 경우에는 master에는 해당 slave로만 zone trasfer를 허용하도록 설정하고(allow-transfer {slave_ip주소;};), slave에서는 해당...

Information Security Specialist 0

[정보보안] 정보보호대책의 분류 기준

위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 적합한 정보보호 대책을 선정하고, 정보보호 대책의 우선순위와 일정·담당자·예산 등을 포함한 이행계획을 수립하여 경영진의 승인을 받아야 한다. 정보보호 대책은 평가된 위험을 허용 가능한 수준(DoA)으로 줄여 조직의...