Category: IT zest

ISMS-P 0

[ISMS-P] 가명정보의 안전성 확보 조치(개인정보보호법 vs. 신용정보법)

항목 개인정보보호법(출처: 가명정보 처리 가이드라인) 신용정보법(출처: 신용정보업감독규정 [별표 8]가명정보에 관한 보호조치 기준 가명처리 기록 파기한 날로부터 3년간 보존 가명정보 처리의 목적 가명처리한 개인정보의 항목 가명정보의 이용내역 제3자 제공 시 제공받는 자 가명정보의 처리 기간(해당하는...

SNMP MIB Walker 0

[Linux] NET-SNMP 사용자 정의 MIB를 등록/사용하는 방법

저희 회사는 SUSE Linux Enterprise를 사용하고 있는데요, # hostnamectl | grep System Operating System: SUSE Linux Enterprise Server 12 SP4 free명령어를 사용하여 메모리 사용률을 확인하면, 98%(≒used/total)로 계산됩니다. 이유는 used 항목에 실제 애플리케이션만이 아니라 buffers와...

ISMS-P 0

[ISMS-P] 침해사실의 신고 및 침해사고 신고

침해사고가 발생한 사실을 알고도 과학기술정보통신부나 한국인터넷진흥원에 신고하지 않을 경우, 정보통신망법 위반으로 3천만원 이하의 과태료가 부과되므로 반드시 신고하여야 한다. 정보통신망법 제48조의3(침해사고의 신고 등) ① 정보통신서비스 제공자는 침해사고가 발생하면 즉시 그 사실을 과학기술정보통신부장관이나 한국인터넷진흥원에 신고(KISA 보호나라)하여야...

Proxmox VE replication 0

Proxmox VE : Replication(복제) 기능 사용하기

먼저 Replication 기능 및 특징을 알아보겠습니다 게스트 볼륨(VM/LCX)을 다른 노드에 복제함으로써 공유 스토리지를 사용하지 않고도 모든 데이터를 사용할 수 있도록 합니다. 복제는 스냅샷을 사용하여 네트워크를 통해 전송되는 트래픽을 최소화합니다. 따라서 초기 전체 동기화 후...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 책임추적성 확보가 필요한 인증기준

2.2.2 직무 분리조직 규모가 작거나 인적 자원 부족 등의 사유로 인하여 불가피하게 직무 분리가 어려운 경우 직무자 간의 상호 검토, 직무자의 책임추적성 확보 등의 보완통제를 마련하여야 한다. 직무자 간 상호 검토, 상위관리자 승인 등으로...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.4.3 정보시스템 보호 vs. 2.6.2 정보시스템 접근

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.4.3 정보시스템 보호 2.6.2 정보시스템 접근 인증기준 정보시스템은 환경적 위협과 유해요소, 비인가 접근 가능성을 감소시킬 수 있도록 중요도와 특성을 고려하여 배치하고, 통신 및 전력 케이블이 손상을 입지 않도록...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.4.6 반출입 기기 통제 vs. 2.10.7 보조저장매체 관리

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.4.6 반출입 기기 통제 2.10.7 보조저장매체 관리 인증기준 보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제절차를 수립·이행하고 주기적으로 검토하여야 한다. 보조저장매체를 통하여 개인정보 또는 중요정보의 유출이...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 광고/홍보/마케팅과 관련된 인증기준 정리

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 2.3.3 외부자 보안 이행 관리 결함 사례: 영리 목적의 광고성 정보전송 업무를 타인에게 위탁하면서 수탁자에 대한 관리·감독을 수행하지 않고 있는 경우 3.1.1 개인정보 수집·이용 : < 명확히 표시하여야 하는...

Proxmox VE HA 테스트 0

Proxmox VE: 2 노드 HA 기능 테스트(Part 3 장애 테스트)

HA를 구성하는 절차입니다. 모든 HA 구성 파일은 /etc/pve/ha/ 디렉토리에 있고, 클러스터 노드에 자동으로 배포되고 모든 노드가 동일한 HA 구성을 공유합니다. node1과 node2에서 NFS 저장소(netgearnfs)를 공유하고 있으며, vm:100(kvmit)는 node2에서, vm:101(win10)은 node1에서 실행되고 있는 환경입니다. HA...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.3.1 외부자 현황 관리 vs. 3.3.2 개인정보 처리 업무 위탁

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.3.1 외부자 현황 관리 3.3.2 개인정보 처리 업무 위탁 인증기준 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 재위탁과 관련된 인증기준 정리

재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...

Proxmox VE HA 테스트 0

Proxmox VE: 2 노드 HA 기능 테스트(Part 2 QDevice 추가)

적어도 3 nodes가 있어야 HA 기능을 제대로 사용할 수 있다고 합니다(HA 구성 요구사항). 그런데 저는 2 nodes밖에 없어서 QDevice(Quorum Device)를 사용해야만 HA 기능을 테스트해 볼 수 있습니다. 먼저 “왜 QDevice를 사용해야하는지?” 알아보겠습니다. PVE 클러스터는...

Proxmox VE HA 테스트 0

Proxmox VE: 2 노드 HA 기능 테스트(Part 1 요구사항)

HA를 구성하기 위해서는 아래와 같은 요구사항을 만족해야 합니다. 최소 3개의 클러스터 노드(신뢰할 수 있는 쿼럼을 얻기 위해)2 개의 노드로 구성된 Cluster에 HA 환경을 설정하기 위해서는 QDevice를 추가해야 합니다. VM 및 컨테이너를 위한 공유 스토리지공유...

Scale up/Scale out 0

AWS용어 쉽게 이해하기: Scale up과 Scale out

Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.5.1 사용자 계정 관리 vs. 2.5.6 접근권한 검토

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...

VM Full Clone 생성 0

Proxmox VE: VM Clone 기능 테스트

VM 설치는 일반적으로 ISO image를 사용하지만 많은 시간이 소요될 수 있습니다. 이를 피하기 위해 동일한 유형의 여러 VM을 배포하는 쉬운 방법은 기존 VM을 복사하는 것입니다. 이러한 복사본에 대해 Clone이라는 용어를 사용합니다. Clone에는 Full Clone과...

VM 복구하기 0

Proxmox VE: 백업된 VM을 복구하기

백업된 VM을 복구하는 방법은 두 가지가 있습니다. 백업파일을 보존하고 있는 저장소에서 복구하는 방법과 복구하고자 하는 VM에서 복구하는 방법입니다. 백업파일을 보존하고 있는 저장소에서 복구하기 “Datacenter > 저장소 > Backups” 메뉴를 선택합니다. 복구하고자 하는 백업 파일을...