[정보보안] 사이버 위협 동향 보고서(2024년 상반기)의 키워드 요약
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 사이버 위협 전망 코인가치 상승에 따른 거래소 및...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 사이버 위협 전망 코인가치 상승에 따른 거래소 및...
재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...
Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 3.4.1 개인정보 파기 3.4.2 처리목적 달성 후 보유 시 조치 인증기준 개인정보의 보유기간 및 파기 관련 내부 정책을 수립하고 개인정보의 보유기간 경과, 처리목적 달성, 가명정보의 처리 기간 경과...
KISA 홈페이지의 “지식플랫폼 > 법령·가이드라인 >가이드라인”에 등록된 제로트러스트 가이드라인 2.0 자료에서 발췌한 내용입니다. 핵심 요소 세부역량 ISMS-P 인증기준 연계 식별자·신원 사용자 인벤토리 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.6 접근권한 검토, 2.11.3 이상행위...
NIST PQC 표준화 과정에서 양자 컴퓨터에 안전한 암호 알고리즘을 개발하고 있습니다. 아래는 5가지 주요 유형과 각 알고리즘의 용도를 포함한 비교표입니다. 암호 유형 대표 알고리즘 특징 장점 단점 주요 용도 격자 기반 (Lattice-based) CRYSTALS-Kyber (키교환,...
Bootable Media Creator를 사용해서 Lenovo System X3650 M5(Machine Type 8871)의 BIOS/UEFI 펌웨어 및 하드웨어의 펌웨어를 업데이트하는 방법을 알아보겠습니다. 아래 사이트에 방문합니다.https://datacentersupport.lenovo.com/us/en/downloads/DS571553 Payload Package(lnvgy_utl_lxce_bomc02m-14.0.0_windows_indiv.exe)를 다운로드합니다. 다운로드한 파일을 실행합니다. 11단계를 거치면서 업데이트를 위한 Bootable USB가 생성됩니다....
AWS의 CloudTrail과 CloudWatch는 모두 AWS의 모니터링 및 관리 도구이지만, 각기 다른 목적을 가지고 있으며, 상호보완적으로 작동할 수 있습니다. CloudTrailAWS 계정에서 이루어진 모든 API 호출을 기록하고, 계정에서 누가 어떤 작업을 수행했는지 감사 CloudWatchAWS 리소스(CPU, 메모리,...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.9.5 로그 및 접속기록 점검 2.11.3 이상행위 분석 및 모니터링 인증기준 정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여...