[ISMS-P] 2.3.1 외부자 현황 관리 vs. 3.3.2 개인정보 처리 업무 위탁
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.3.1 외부자 현황 관리 3.3.2 개인정보 처리 업무 위탁 인증기준 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.3.1 외부자 현황 관리 3.3.2 개인정보 처리 업무 위탁 인증기준 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 하반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 Part. 2 전문가 컬럼 미국의 AI 혁신과 규제 완화가 우리나라에 미치는...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 사이버 위협 전망 코인가치 상승에 따른 거래소 및...
재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...
적어도 3 nodes가 있어야 HA 기능을 제대로 사용할 수 있다고 합니다(HA 구성 요구사항). 그런데 저는 2 nodes밖에 없어서 QDevice(Quorum Device)를 사용해야만 HA 기능을 테스트해 볼 수 있습니다. 먼저 “왜 QDevice를 사용해야하는지?” 알아보겠습니다. PVE 클러스터는...
HA를 구성하기 위해서는 아래와 같은 요구사항을 만족해야 합니다. 최소 3개의 클러스터 노드(신뢰할 수 있는 쿼럼을 얻기 위해)2 개의 노드로 구성된 Cluster에 HA 환경을 설정하기 위해서는 QDevice를 추가해야 합니다. VM 및 컨테이너를 위한 공유 스토리지공유...
Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...
VM 설치는 일반적으로 ISO image를 사용하지만 많은 시간이 소요될 수 있습니다. 이를 피하기 위해 동일한 유형의 여러 VM을 배포하는 쉬운 방법은 기존 VM을 복사하는 것입니다. 이러한 복사본에 대해 Clone이라는 용어를 사용합니다. Clone에는 Full Clone과...
백업된 VM을 복구하는 방법은 두 가지가 있습니다. 백업파일을 보존하고 있는 저장소에서 복구하는 방법과 복구하고자 하는 VM에서 복구하는 방법입니다. 백업파일을 보존하고 있는 저장소에서 복구하기 “Datacenter > 저장소 > Backups” 메뉴를 선택합니다. 복구하고자 하는 백업 파일을...