[정보보호] 개인정보의 안전한 취급을 위한 내부관리계획 수립
“개인정보의 기술적·관리적 보호조치 기준”과 “개인정보의 안전성 확보조치 기준“에는 정보통신서비스 제공자등이 개인정보의 안전한 취급을 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 내부관리 계획을 수립ㆍ시행 및 점검토록 되어 있습니다. “개인정보의 기술적·관리적 보호조치 기준”은...
“개인정보의 기술적·관리적 보호조치 기준”과 “개인정보의 안전성 확보조치 기준“에는 정보통신서비스 제공자등이 개인정보의 안전한 취급을 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 내부관리 계획을 수립ㆍ시행 및 점검토록 되어 있습니다. “개인정보의 기술적·관리적 보호조치 기준”은...
“개인정보 영향평가“란 개인정보파일의 운용으로 인하여 정보주체의 개인정보 침해가 우려되는 경우에는 그 위험요인의 분석과 개선 사항 도출을 위한 평가를 말하고, 영향평가를 하는 경우에는 다음 사항들을 고려해야 합니다.(개인정보 보호법 제33조). 처리하는 개인정보의 수 개인정보의 제3자 제공...
법률상 근거 개인정보의 안전성 확보조치 기준 제6조의2(인터넷망의 차단 조치 등) ① 전년도 말 기준 직전 3개월간 그 개인정보가 저장ㆍ관리되고 있는 이용자 수가 일일평균 100만명 이상인 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 개인정보취급자의 컴퓨터...
WEP – 최초의 Wi-Fi 보안 프로토콜 WEP는 Wired Equivalent Privacy의 약어이며 1999년 9월에 승인된 최초의 Wi-Fi 보안 프로토콜입니다. 처음에는 유선 네트워크와 동일한 보안 수준을 제공할 것으로 예상되었습니다. WEP의 보조 기능은 무선 네트워크에 대한 무단...
정보보호 및 개인정보보호에 관한 업무를 총괄하는 책임자의 역할 및 책임, 지정요건에 대해 알아보겠습니다. 정보통신망법의 정보보호 최고책임자 정보통신기반 보호법의 정보보호 책임자 전자금융거래법의 정보보호 최고책임자 개인정보 보호법의 개인정보보호 책임자 1. 정보통신망법의 정보보호 최고책임자 지정 대상: 정보통신서비스제공자정보통신서비스...
Tripwire는 시스템 및 파일의 무결성을 모니터링하고 보호하기 위한 호스트 기반의 보안 솔루션으로 Tripwire, Inc.에 의해 개발/유지보수하고 있습니다. 다음과 같은 특징과 기능을 가지고 있습니다. 파일 무결성 감시:Tripwire는 시스템에서 변경된 파일을 감지하고 이를 기록하여 무단 변경을...
2024년 정보보안기사 자격 취득에 도전하고 있는데 나름 열심히 했는지 “2024년 정기검정(CBT) 1회차 필기”에 합격했습니다. 부끄럽지 않은 점수로 1회차 필기를 합격해서 다행입니다. 바로 실기시험 준비을 위해 실기시험과 관련된 과거 자료를 찾다가 실기시험 기출문제 경향 분석...
CVE,CWE,CCE와 CVSS는 정보보안 및 취약점 관리에서 중요한 역할을 하는 용어들입니다. 각 용어의 의미와 연관된 개념에 대해 간단히 설명하겠습니다. CVE (Common Vulnerabilities and Exposures): 공개적으로 알려진 보안 취약점을 식별하고 추적하기 위한 표준 식별자입니다. 이 식별자는...
공유기(router 또는 gateway)와 스위칭 허브(switching hub 또는 ethernet switch)는 모두 네트워크에 연결되어 네트워크를 확장하고 연결된 장치 간에 데이터를 송/수신하지만 서로 다른 역할을 수행합니다. 공유기 인터넷에 접속할 수 있도록 연결된 장치들에 IP를 할당해주는 장치입니다. 통신사...
PAM은 “Pluggable Authentication Modules”의 약자로, 인증 시스템을 모듈화하여 여러 서비스에서 일관된 인증 및 액세스 제어를 제공하는 데 사용됩니다. 저수준의 인증 모듈을 고수준의 API로 통합하여 애플리케이션에 대한 동적 인증 지원을 제공합니다. PAM의 동작 원리를 단순화하면...
Unix 계열 OS에서는 비밀번호 정책을 설정하는 데 사용되는 파일이 있습니다. 이러한 파일은 사용자들이 안전한 비밀번호를 사용하도록 장려하고, 시스템 보안을 유지하기 위해 사용됩니다. Unix 계열 OS별 비밀번호 정책 설정 파일들에 설정되는 대표적인 지시자들의 사용법은 다음과...
소스 코드: 컴파일 프로세스의 시작점으로, 프로그래머가 작성한 원시 코드입니다. 전처리기 (Precompiler): 소스 코드에 전처리 지시문을 처리하는 단계입니다. 이 단계에서는 주로 #include, #define, #ifdef와 같은 전처리 지시문이 처리됩니다. 렉서 (Lexer): 소스 코드를 토큰(Token)으로 분해하는 역할을...
xinetd(Extended Internet Services Daemon)는 리눅스 시스템에서 네트워크 서비스(http, ssh, telent, ftp, tftp 등)를 관리하는 데 사용되는 데몬입니다. xinetd는 서비스 요청을 받아들이고 각 서비스에 대한 실행을 관리합니다. 주로 TCP/IP 기반의 서비스를 관리하며, 일반적으로 시스템 부팅...
구글 차트의 “간격 차트 유형“를 활용해서 “표준 vs 실적[최소값, 일사분위수, 중앙값, 삼사분위수, 최대값]”를 출력하는 그래프를 그려보도록 하겠습니다. 공정 관리를 위해 사용하면 좋습니다. 아래 HTML 코드를 저장 후 실행하면 위 이미지와 같이 그래프가 출력됩니다. 한...
수 백 건의 레코드를 가진 TABLE의 데이터를 보려면 브라우저의 수직 스크롤바를 사용해서 이동해야 했습니다. 그래서 생각해봤죠! 헤더를 고정하고 테이블 바디만 스크롤하면 되지 않을까? 누군가는 반드시 저와 같은 생각을 하고 있을꺼라고. 그래서 구글링을 했습니다. 있었습니다....
아래는 주요정보통신기반시설 기술적 취약점 분석·평가 항목은 KISA의 “지식플랫폼 > 법령·가이드라인 > 가이드라인”의 “보안취약점 및 침해사고 대응”에 등록된 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드(2021년3월)의 목차만 정리한 내용입니다. 1. Unix/Linux 서버 취약점 분석/평가 항목 2. 윈도우즈...
Snort와 Suricata는 둘 다 인기 있는 오픈 소스 네트워크 IPS 및 IDS입니다. 이들은 네트워크에서 발생하는 악성 활동을 탐지하고 방어하는 데 사용됩니다. Lua 스크립팅 언어를 지원하며 사용자 정의 규칙 및 기능을 추가하고 복잡한 로직을 구현할...
lsof는 “List Open File”의 축약으로, open file은 일반 파일, 디렉터리, 블록 특수 파일, 문자 특수 파일, 실행 중인 텍스트 참조, 라이브러리, 스트림 또는 네트워크 파일(인터넷 소켓, NFS 파일 또는 UNIX 도메인 소켓)이 될 수...
전자 서명(Digital Signature, 디지털 서명)이 무엇인지, 전자 인증서(Digital Certificate, 디지털 인증서)를 처음 또는 가끔 접하는 분들이라면 이 두 기술이 무엇인지에 대해 꽤 혼란스러울 것입니다. 둘 다 보안 조치이고 비슷하게 들리므로 많은 사람들이 동의어로 생각할...
Oracle에서 TRUNC 함수는 날짜 또는 시간 값을 지정된 형식으로 잘라내는 데 사용됩니다. 이 함수는 다양한 형태의 날짜 및 시간 값을 받아들이고, 원하는 정밀도로 값을 잘라낼 수 있습니다. TRUNC 함수의 기본 구문은 다음과 같습니다. TRUNC(date_value,...