무선 네트워크 연결기기 보호를 위한 무선AP, 무선공유기 보호 대책
무선 네트워크 연결기기의 안전한 사용을 위해서 사용 전과 사용 중 확인해야할 안전 수칙을 안내해 드립니다. 초기 관리자 ID 및 비밀번호 변경 비밀번호는 영문 대/소문자, 숫자, 특수문자를 혼합하여 8자리 이상 주기적으로 변경해야 합니다. 사용자 인증...
무선 네트워크 연결기기의 안전한 사용을 위해서 사용 전과 사용 중 확인해야할 안전 수칙을 안내해 드립니다. 초기 관리자 ID 및 비밀번호 변경 비밀번호는 영문 대/소문자, 숫자, 특수문자를 혼합하여 8자리 이상 주기적으로 변경해야 합니다. 사용자 인증...
HA를 구성하는 절차입니다. 모든 HA 구성 파일은 /etc/pve/ha/ 디렉토리에 있고, 클러스터 노드에 자동으로 배포되고 모든 노드가 동일한 HA 구성을 공유합니다. node1과 node2에서 NFS 저장소(netgearnfs)를 공유하고 있으며, vm:100(kvmit)는 node2에서, vm:101(win10)은 node1에서 실행되고 있는 환경입니다. HA...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.3.1 외부자 현황 관리 3.3.2 개인정보 처리 업무 위탁 인증기준 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 하반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 Part. 2 전문가 컬럼 미국의 AI 혁신과 규제 완화가 우리나라에 미치는...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 사이버 위협 전망 코인가치 상승에 따른 거래소 및...
재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...
적어도 3 nodes가 있어야 HA 기능을 제대로 사용할 수 있다고 합니다(HA 구성 요구사항). 그런데 저는 2 nodes밖에 없어서 QDevice(Quorum Device)를 사용해야만 HA 기능을 테스트해 볼 수 있습니다. 먼저 “왜 QDevice를 사용해야하는지?” 알아보겠습니다. PVE 클러스터는...
HA를 구성하기 위해서는 아래와 같은 요구사항을 만족해야 합니다. 최소 3개의 클러스터 노드(신뢰할 수 있는 쿼럼을 얻기 위해)2 개의 노드로 구성된 Cluster에 HA 환경을 설정하기 위해서는 QDevice를 추가해야 합니다. VM 및 컨테이너를 위한 공유 스토리지공유...
Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...
VM 설치는 일반적으로 ISO image를 사용하지만 많은 시간이 소요될 수 있습니다. 이를 피하기 위해 동일한 유형의 여러 VM을 배포하는 쉬운 방법은 기존 VM을 복사하는 것입니다. 이러한 복사본에 대해 Clone이라는 용어를 사용합니다. Clone에는 Full Clone과...
백업된 VM을 복구하는 방법은 두 가지가 있습니다. 백업파일을 보존하고 있는 저장소에서 복구하는 방법과 복구하고자 하는 VM에서 복구하는 방법입니다. 백업파일을 보존하고 있는 저장소에서 복구하기 “Datacenter > 저장소 > Backups” 메뉴를 선택합니다. 복구하고자 하는 백업 파일을...
세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 3.4.1 개인정보 파기 3.4.2 처리목적 달성 후 보유 시 조치 인증기준 개인정보의 보유기간 및 파기 관련 내부 정책을 수립하고 개인정보의 보유기간 경과, 처리목적 달성, 가명정보의 처리 기간 경과...
앞 글에서는 VM을 1회성으로 백업하는 절차를 알아봤는데요, 오늘은 백업 스케줄을 등록해서 주기적으로 백업하는 절차를 알아보겠습니다. “Datacenter > Backup” 메뉴로 이동한 후 Add 버튼을 클릭합니다. “Create: Backup Job” 화면에서 Node, Storage, Schedule, Selection mode, Compression,...
KISA 홈페이지의 “지식플랫폼 > 법령·가이드라인 >가이드라인”에 등록된 제로트러스트 가이드라인 2.0 자료에서 발췌한 내용입니다. 핵심 요소 세부역량 ISMS-P 인증기준 연계 식별자·신원 사용자 인벤토리 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.6 접근권한 검토, 2.11.3 이상행위...
Proxmox VE는 Full Backup만 지원하므로 증분 백업을 사용하려면 Proxmox Backup Server(PBS)를 사용해야 합니다. VM의 백업을 실행하기 위해서는 Backup용으로 사용할 스토리지가 필요합니다. 저는 NFS 파일시스템으로 마운팅한 스토리지를 사용할 예정입니다. 백업을 하기 위해서는 백업용 스토리지의 Content...
node1을 강제로 shutdown시켜 node2에서 복제된 VM을 실행시켜보겠습니다. Proxmox VM document의 절차를 따라 복구 테스트를 진행했습니다. VM의 환경설정 파일은 /etc/pve/nodes/node*/qemu-server/ 디렉토리에 저장되어 있습니다. node1과 node2의 환경설정 파일을 확인해 보겠습니다. root@node1:~# ls -al /etc/pve/nodes/node*/qemu-server/* -rw-r—– 1...
zfs 파일시스템에 설치된 VM만 복제가 가능하다고 합니다. 그래서 앞 글에서 VM을 Migration할 때 node1의 zfs 파일시스템의 저장소인 local-zfs를 선택했습니다. 복제하고자 하는 VM을 선택 > 왼쪽 메뉴 리스트에서 Replication을 클릭 > Add 버튼 클릭하면 Create:...
설치된 VM을 다른 node로 이동시키기 위해 Migration 기능을 사용합니다. 주로 node간에 CPU, Memory, Storage 등의 사용률에 현격한 차이가 있으면 高 사용률의 node에서 低 사용률의 node로 VM을 이동시킬 때 사용하면 됩니다. node1의 local 스토리지에 설치된...
NIST PQC 표준화 과정에서 양자 컴퓨터에 안전한 암호 알고리즘을 개발하고 있습니다. 아래는 5가지 주요 유형과 각 알고리즘의 용도를 포함한 비교표입니다. 암호 유형 대표 알고리즘 특징 장점 단점 주요 용도 격자 기반 (Lattice-based) CRYSTALS-Kyber (키교환,...