[CPPG] 개인정보 침해요인 평가, 개인정보 보호수준 평가, 개인정보 처리방침 평가 및 개인정보 영향평가 시 기준 및 고려사항
개인정보 보호법 제8조의2 개인정보 침해요인 평가, 제11조의2 개인정보 보호수준 평가, 제30조의2 개인정보 처리방침의 평가 및 제33조 개인정보 영향평가를 수행할 때 고려사항을 알아보겠습니다. 개인정보 보호법 제8조의2(개인정보 침해요인 평가) ① 중앙행정기관의 장은 소관 법령의 제정 또는...
개인정보 보호법 제8조의2 개인정보 침해요인 평가, 제11조의2 개인정보 보호수준 평가, 제30조의2 개인정보 처리방침의 평가 및 제33조 개인정보 영향평가를 수행할 때 고려사항을 알아보겠습니다. 개인정보 보호법 제8조의2(개인정보 침해요인 평가) ① 중앙행정기관의 장은 소관 법령의 제정 또는...
2024년 1회(25회) 정보보안기사 실기시험에 단답형으로도 출제되었습니다. “이런 항목도 문제가 되는구나”라고 생각했습니다.Built-in Users, Default Groups and Special Identities에 대해 좀 더 자세한 내용을 알고 싶으신 분은 링크를 클릭하세요.
위험 분석 접근법과 방법론에 대해 정리해 봅니다. 위험 분석 접근법 기준선 접근법(Baseline approach) 체크 리스트 형식의 표준화된 보호 대책을 이용하여 모든 자산(시스템)에 대한 보호의 기본 수준을 정하고 위험 분석을 수행하는 접근법 (장단점) 시간과 비용이...
스위치(L2 스위치, 스위칭 허브)를 사용하는 환경에서는 통상적으로 스니핑(sniffing)이 불가능하지만, 아래 방법으로 가능할 수도 있다.(“스니핑(Sniffing) 공격을 탐지하는 기술“을 함께 읽으시면 좋습니다.) Switch Jamming(MAC flooding) 스위치의 MAC address table을 꽉 채워서 스위치가 허브처럼 동작하게 강제적으로 만들어...
CWE Top 25 Most Dangerous Software Weaknesses는 소프트웨어 보안 취약점의 위험도를 평가하고 우선순위를 매기는 중요한 보고서입니다. Common Weakness Enumeration (CWE)가 2023년 발표한 목록으로, 소프트웨어 보안 취약점 중 가장 위험한 25가지를 나열합니다. 이 목록은 개발자와...
보안장비의 계정관리 취약점 측면에서 점검해야 할 사항은 다음과 같다. 보안장비 디폴트 계정 변경 보안장비에 기본적으로 설정된 관리자 계정을 변경한다 기본 관리자 계정은 인터넷이나 매뉴얼 등에 공개되어 있으므로 기본 관리자 계정을 변경하여 공격자가 해당 계정을...
침해사고란 ①해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등의 방법이나 ② 정보통신망의 정상적인 보호ㆍ인증 절차를 우회하여 정보통신망에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신망 또는 이와 관련된 정보시스템에 설치하는 방법으로 정보통신망...
DNS(Domain Name Service)는 53/udp,tcp 포트를 사용하여 URL과 IP주소를 매칭하여 알려주는 서비스입니다. master 단독으로 운영할 경우에는 zone transfer를 허용하지 않도록 설정한다(allow-tranfer {none;};) master/slave로 구성할 경우에는 master에는 해당 slave로만 zone trasfer를 허용하도록 설정하고(allow-transfer {slave_ip주소;};), slave에서는 해당...
위험 평가 결과에 따라 식별된 위험을 처리하기 위하여 조직에 적합한 정보보호 대책을 선정하고, 정보보호 대책의 우선순위와 일정·담당자·예산 등을 포함한 이행계획을 수립하여 경영진의 승인을 받아야 한다. 정보보호 대책은 평가된 위험을 허용 가능한 수준(DoA)으로 줄여 조직의...
SQL Injection 취약점은 SQL을 사용하는 웹 애플리케이션에서 S/W개발자가 생각하지 못한 입력 및 조작으로 인해 발생하는 오류로서, 해커는 이를 악용하여 인증우회, 정보유출, 시스템 장애 등의 다양한 공격이 가능합니다. “2023년 CWE가 발표한 가장 위험한 소프트웨어 취약점...
2024년 1회(25회) 정보보안기사 실기시험에 나온 서술형 문제입니다(ping을 사용해서 스니핑 공격을 탐지하는 방법). 스니퍼 탐지는 기본적으로 스니퍼가 무차별 모드(Promiscuous mode)로 동작한다는 점에서 출발합니다. Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여...
Sniffing 공격은 네트워크 인터페이스 카드(NIC)의 동작 모드를 무차별 모드로 전환(ifconfig eth0 promisc)하여 같은 네트워크 내에 자신의 MAC 주소와 무관한 모든 트래픽을 도청하는 방식 네트워크 스니핑을 통해 통신내용을 알 수 없도록 암호화 프로토콜 또는 암호화...
전자 서명과 전자 인증서의 개념과 차이점에 관한 글을 읽으시면 좋습니다. 전자서명(Digital Signature)은 문서의 무결성과 서명자의 신원을 확인할 수 있는 기술로, 특히 법적 효력을 갖기 위해 다양한 보장 기능과 요구 조건을 만족해야 합니다. 다음은 전자서명의...
악성코드 분석과 애플리케이션 취약점 분석은 정보보안의 핵심 요소로서, 조직의 데이터와 시스템을 보호하는 데 필수적입니다. 악성코드 분석은 악성코드의 탐지, 제거, 그리고 예방을 통해 시스템 보안을 강화하고, 애플리케이션 취약점 분석은 애플리케이션의 보안 허점을 찾아 수정함으로써 데이터...
KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 명시된 소프트웨어 개발 시 발생할 수 있는 보안 취약점입니다. 분석·설계단계에서는 4가지 보안 취약점을, 구현단계에서는 7가지 보안 취약점을 진단하도록 하고 있습니다. ※참고자료: 행정기관 및 공공기관 정보시스템...
감사 정책은 윈도우즈 운영체제 서버 관리자가 로그 관리를 위해 가장 먼저 고려해야할 정책으로 윈도우즈 서버에 감사 정책을 설정하면 지정한 이벤트 범주에 대해서만 로그가 남습니다. 즉 감사 정책이 구성되어 있지 않거나 설정 수준이 너무 맞으면...
2024년 1회(25회) 정보보안기사 실기시험에 정보자산의 기밀성 등급에 대해 기술하는 문제가 출제되었습니다. KISA의 “정보보호관리체계 위험관리 가이드(2004.11.30)“에 기술된 자산의 중요도 평가 기준은 비밀성, 무결성, 가용성 항목의 중요도(높음/중간/낮음)로 구성되어 있습니다. 비밀성과 무결성은 주로 데이터에 의해 결정돠고, 가용성은...
SSH 포트 포워딩은 SSH(Secure Shell)를 사용하여 네트워크 트래픽을 안전하게 전송하기 위한 기술입니다. 이를 통해 로컬 머신과 원격 서버 간의 트래픽을 암호화할 수 있습니다. SSH 포트 포워딩에는 로컬 포트 포워딩, 리모트 포트 포워딩, 동적 포트...
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...