[정보보안] 사이버 위협 동향 보고서(2025년 상반기)의 키워드 요약
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2025년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 Part 2. 전문가 칼럼 AI 기본법 분석을 통한...
2024년도 정기검정 2회차 실기에 최종합격하여 정보보안기사를 취득하였습니다.
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2025년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 Part 2. 전문가 칼럼 AI 기본법 분석을 통한...
미국 NSA(국가안보국)와 CISA(사이버보안 및 인프라 보안국)가 작성한 ‘Kubernetes Hardening Guidance‘는 요약했습니다. 이 가이드는 쿠버네티스에서 흔히 발생하는 세 가지 주요 위협(공급망 위험, 악성 행위자, 내부자 위협)을 설명하고, 이러한 위험을 완화하기 위한 다양한 보안 조치를 제시합니다....
리눅스에 루트 계정으로 접근 시 비밀번호, SSH PEM Key 이외에 MFA(Multi-Factor Authentication)를 적용하여 추가 인증수단을 확보하는 절차입니다. 아래와 같은 테스트 환경에서 MFA를 적용할 예정입니다. 사전에 휴대폰에 Oracle Mobile Authenticator를 설치해야 합니다. OS: Ubuntu 24.04.2...
이 글에서는 SNMP를 사용해서 WhatsUp Gold에서 사용자 정의 MIB를 Active Monitoring하는 방법을 알아보았습니다. 오늘은 SnmpTrap을 사용해서 WhatsUp Gold에서 서버 자원을 Passive Monitoring하는 방법을 알아보겠습니다. SnmpTrap을 사용하기 위한 Shell Script 작성 WhatsUp Gold에서 Snmp Trap...
저희 회사는 SUSE Linux Enterprise를 사용하고 있는데요, # hostnamectl | grep System Operating System: SUSE Linux Enterprise Server 12 SP4 free명령어를 사용하여 메모리 사용률을 확인하면, 98%(≒used/total)로 계산됩니다. 이유는 used 항목에 실제 애플리케이션만이 아니라 buffers와...
무선 네트워크 연결기기의 안전한 사용을 위해서 사용 전과 사용 중 확인해야할 안전 수칙을 안내해 드립니다. 초기 관리자 ID 및 비밀번호 변경 비밀번호는 영문 대/소문자, 숫자, 특수문자를 혼합하여 8자리 이상 주기적으로 변경해야 합니다. 사용자 인증...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 하반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 Part. 2 전문가 컬럼 미국의 AI 혁신과 규제 완화가 우리나라에 미치는...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2024년 상반기)“의 키워드를 요약한 것입니다. Part. 1 사이버 위협 동향 침해사고 신고 현황 사이버 위협 분석 사이버 위협 전망 코인가치 상승에 따른 거래소 및...
NIST PQC 표준화 과정에서 양자 컴퓨터에 안전한 암호 알고리즘을 개발하고 있습니다. 아래는 5가지 주요 유형과 각 알고리즘의 용도를 포함한 비교표입니다. 암호 유형 대표 알고리즘 특징 장점 단점 주요 용도 격자 기반 (Lattice-based) CRYSTALS-Kyber (키교환,...
행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 [별표 3]에 기술된 “소프트웨어 보안약점 기준(구현단계)”과 2021 OWASP TOP 10을 연결해 보았습니다. LG CNS 보안동향 글과 ISMS-P 인증심사원 자격검정 실전모의고사 책에 기록된 내용을 참고하였습니다. ※참고자료: 행정기관 및 공공기관...
개인정보 보호법 제25조(고정형 영상정보처리기기의 설치ㆍ운영 제한)제7항과 제25조의2(이동형 영상정보처리기기의 운영 제한)제4항에 따라 고정형/이동형 영상정보처리기기운영자는 고정형/이동형 영상정보처리기기 운영ㆍ관리 방침을 마련해야 하나, 개인정보 보호법 제30조(개인정보 처리방침의 수립 및 공개)에 따른 개인정보 처리방침을 정할 때 고정형/이동형 영상정보처리기기 운영ㆍ관리에...
개인정보보호위원회에서는 개인정보 보호법 개정사항을 반영하고, 기존 법령 해석 사례집을 하나로 통합하여 정리한 ‘개인정보 보호법 해석 사례집‘을 발간하였습니다. 이와는 별도로 카드뉴스를 통해 알아보는 사례도 있습니다. 아래에 정리해 봤습니다. 온라인 쇼핑몰을 운영하고 있습니다. 고객에게 홍보 자료나...
개인정보 보호법 상 별도의 동의가 필요한 항목과 각각 동의 시 고지 사항 글과 개인정보 보호법 상에서 “공개하여야 할” 항목과 공개 방법 글을 함께 보시면 좋습니다. 제20조(정보주체 이외로부터 수집한 개인정보의 수집 출처 등 통지) 개인정보처리자가...
개인정보 보호법 상 개인정보처리자가 정보주체에게 “알려야 하는” 항목 및 그 내용 글과 개인정보 보호법 상에서 “공개하여야 할” 항목과 공개 방법 글을 함께 보시면 좋습니다. 정보주체의 동의가 적법하기 위해서는 정보주체의 동의를 받을 때 아래 조건들을...
ISMS-P 인증안내서(2023.11월) 참고자료 링크 페이지에 CPPG와 관련된 링크들이 일부 포함되어 있으나 개인정보관리사 자격검정 대비 가이드 북에서 언급된 학습자료를 따로 모아봤습니다. 공부하면서 관련 링크들도 추가했습니다. 많은 도움이 되길 바랍니다. CPPG 가이드 북 학습자료 링크 참고...
OECD 프라이버시 8원칙, Safe Harbor 원칙, GDPR 제5조는 모두 개인정보 보호와 관련된 국제적인 기준을 제시하는 제도적 틀입니다. 이들은 각각 다른 시기에 다른 지역에서 개발되었지만, 기본적으로 개인정보의 수집, 처리, 저장, 이용에 관한 공통적인 원칙을 다루고...
개인정보 보호법 제4조(정보주체의 권리) 정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다. 개인정보의 처리에 관한 정보를 제공받을 권리 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리 개인정보의 처리 여부를...
개인정보의 분실ㆍ도난ㆍ유출(이하 “유출등”이라 한다)은 법령이나 개인정보처리자의 자유로운 의사에 의하지 않고 개인정보가 해당 개인정보처리자의 관리ㆍ통제권을 벗어나 제3자가 그 내용을 알 수 있는 상태에 이르게 된 것을 말한다.(표준 개인정보 보호지침 제25조(개인정보의 유출등)) 개인정보 포탈에서 유출신고를 할...
개인정보의 가치를 산정하는 다양한 방법들 중에서, 델파이법, 가상가치산정법(Contingent Valuation Method, CVM), 그리고 손해배상액 산정법이 있습니다. 이들 각각의 방법은 서로 다른 접근법을 사용하여 개인정보의 가치를 평가합니다. 아래에 각 방법에 대해 구체적으로 설명하겠습니다. 델파이법: 전문가들의 반복적인...
Option-in 방식과 Option-out 방식은 주로 마케팅, 데이터 수집, 개인정보 보호 등에서 사용되는 용어로, 사용자가 특정 행위나 동의를 제공하는 방법을 의미합니다. Option-in 방식은 사용자가 명시적으로 동의하거나 참여 의사를 표현해야만 해당 서비스나 마케팅 활동에 포함되는 방식입니다....