본문 바로가기
반응형

정보관리기술사/정보보안54

Snort threshold 유형 threshold: type , track , count , seconds ; [두음] 리스본(Lithbo~) 까마한 limit : 이벤트까지 threshold : 이벤트마다 both : 이벤트 시 한번 threshold: type limit, track by_dst, count 10, seconds 60 목적지 IP(by_dst)를 기준으로 매 60초 동안 10번째 인벤트까지 alert 수행 threshold: type threshold, track by_dst, count 10, seconds 60 목적지 IP(by_dst)를 기준으로 매 60초 동안 10번째 인벤트마다 alert 수행 threshold: type limit, track by_dst, count 10, seconds 60 목적지 IP.. 2024. 4. 6.
드라이브 바이 다운로드(DBD), 익스플로잇(Exploit) 드라이브 바이 다운로드 (DBD, Drive By Download) 사용자가 웹 사이트를 단순히 방문하거나 배너 클릭 등의 행위만 수행해도 사용자 모르게 사용자 PC의 응용 프로그램, 웹 브라우저, OS 등의 취약점을 이용해 ← Exploit 악성코드가 다운로드되는 사이버 공격기법 사용자의 의도와 무관하게 악성코드가 다운로드되어 설치되는 공격 익스플로잇(Exploit) 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 행위 드라이브 바이 다운로드 - 위키백과, 우리 모두의 백과사전 (wikipedia.org) 드라이브 바이 다운로드 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 드라이브 바이 다운로드 (Drive-by d.. 2024. 4. 6.
64비트 리눅스 시스템 인수 저장되는 레지스터 이름 [두음] DS DC 89 RDI RSI RDX RCX R8 R9 X86 64 Register and Instruction Quick Start - CDOT Wiki (senecapolytechnic.ca) X86 64 Register and Instruction Quick Start - CDOT Wiki This page contains very basic information on the x86_64 architecture: the register layout and naming and the some basic instructions. Registers General-Purpose Registers The 64-bit versions of the 'original' x86 registers are n.. 2024. 4. 6.
정량적 위험분석 방법 (연간 예상 손실액 계산법) 오래간만에 포스팅하네요. 용어 설명 및 계산식 자산 가치 (AV : Asset Value) 노출 계수 (EF : Exposure Factor) 단일 예상 손실액 (SLE : Single Loss Expectancy) = 자산 가치 (AV) * 노출 계수 (EF) - 특정 자산에 특정 위협이 1회 발생했을 때 예상 손실액 연간 발생률 (ARO : Annual Rate of Occurrence) 연간 예상 손실액 (ALE : Annual Loss Expectancy) = 단일 예상 손실액(SLE) * 연간 발생률 (ARO) 투자 대비 수익률(ROI) 2024. 3. 23.
위험처리 방안 / 위험대응 방안 위험 평가를 통해 도출된 위험도를 바탕으로 '수용 가능한 목표 위험수준(DoA: Degree of Assurance)'을 초과하는 위험을 수용 가능한 수준으로 감소시키기 위해 적절한 위험처리 전략을 설정해야 한다. [두음] 회전감수 구분 설명 위험 회피 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 전략 위험 전가 위험의 잠재적 손실 비용을 보험이나 외주 등 제3자에게 이전시키는 전략 (보험가입, 위탁 등) 위험 감소 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 전략 위험 수용 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 전략 2023. 11. 5.
위험 관리 / 정량적 위험 분석 (SLE / ALE) □ 단일 예상 손실액(SLE: Single Loss Expectancy) 특정 자산에 특정 위협이 1회 발생했을 때 예상 손실액 = 자산 가치(AV: Asset Value) * 노출 계수(EF: Exposure Factor) □ 연간 예상 손실액(ALE: Annual Loss Expectancy) 특정 자산에 특정 위협이 발생했을 때 연간 예상 손실액 = 단일 예상 손실액 (SLE) * 연간 발생률(ARO: Annual Rate of Occurence) 2023. 11. 5.
정성적 위험 분석 방법론 □ 정성적 위험 분석 방법론 구분 설명 델파이법 - 각 분야의 전문적인 지식을 갖춘 전문가 집단을 구성하고 토론(또는 설문조사)을 통해 위험 분석 및 평가를 수행하는 방법 시나리오법 - 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건에서 위협에 대한 발생 가능한 결과들을 추정하는 방법 순위 결정법 - 비교 우위 순위결정표에 의해 위험 항목들의 서술적 순위를 결정하는 방법으로 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방법 퍼지행렬법 - 자산, 위험, 보안체계 등 위험 분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대 손실을 평가하는 방법 (관리 123-4-5) 정량적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설.. 2023. 11. 5.
위험분석 접근방법(전략) [두음] 베비상복 위험분석 접근방법 설명 기준선(베이스라인) 접근법 - 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호 대책을 선택하는 방식으로 시간과 비용이 많이 들지 않고 조직에서 기본적으로 필요한 보호 대책의 선택이 가능한 접근방식 비정형 접근법 - 정형화된 방법을 사용하지 않고 전문가의 지식과 경험에 따라서 위험을 분석하는 방식으로 작은 조직에 적합한 비용 대비 효과적인 접근방식 상세 위험 분석 - 정형화되고 구조화된 위험 분석 방법론에 따라 자산 분석, 위협 분석, 취약성 분석 등의 각 단계를 통해 조직의 중요한 위험들을 모두 상세하게 분석하는 접근법 - 자산의 가치를 측정하고 자산에 대한 위협의 정도와 취약성을 분석하여 위험의 정도를 결정하는 방식으로 전문적인.. 2023. 11. 5.
위험 관리 구성 요소 [두음] 자위취보 구성요소 설명 자산 - 조직이 보호해야할 유 · 무형의 대상 위협 - 자산에 손실을 초래할 수 있는 원하지 않는 사건의 잠재적 원인(Source) 또는 행위자(Agent) 취약점 - 위협의 이용 대상이 되는 자산의 잠재적 속성(관리적, 기술적, 물리적 약점) - 정보보호대책의 미비로 정의하기도 함 보호대책 - 조직의 자산을 위협으로부터 보호하기 위한 관리적, 기술적, 물리적 대책 2023. 11. 5.
개인정보 보호법 및 시행령 개정 안내서 초안 (2023-09-27) 공지사항 | 개인정보보호위원회 > > 알림 · 소식>새소식 (pipc.go.kr) 개인정보보호위원회 해당 페이지의 만족도와 소중한 의견 남겨주세요. www.pipc.go.kr 개인정보보호법, 정보통신망법, 신용정보법 등에 대해서는 개정 사항을 잘 살펴보는 게 중요합니다. 2023. 10. 25.
가명정보 처리 가이드라인(2022. 4. 개정) 지침‧가이드라인 | 개인정보보호위원회 > > 정책 · 법령>법령정보 (pipc.go.kr) 가명 처리 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보(이하 ‘추가정보’라 함)가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것 익명 정보 시간 · 비용 · 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보 [두음] 사위가적안 사위 눈은 빨간 눈 단계 설명 목적 설정 등 사전 준비 가명정보 처리 목적을 명확히 설정하고 가명정보 처리 목적의 적합성 검토 및 계약서, 개인정보 처리방침, 내부 관리계획 등 필요한 서류를 작성 위험성 검토 위험성 검토는 가명처리 대상 데이터의 식별 위험성을 분석·평가하여 가명처리 방법 및 수준에 반영하기 위.. 2023. 10. 25.
접근통제 (관리 129-2-2) ① 접근 제어(Access Control)의 통제정책과 경량 디렉토리 액세스 프로토콜 (LDAP: Lightweight Directory Access Protocol)의 인증 흐름(Flow)에 대하여 설명하시오. 접근 제어의 통제 정책은 정보 시스템이나 시설 내의 자원에 대한 접근을 규정하고 제어하는 방법 접근 제어의 통제 정책은 다음과 같은 주요 개념과 방법들을 포함 1 식별 (Identification) 자원에 접근하려는 개체(사용자, 시스템 등)가 자신을 식별 2 인증 (Authentication) 개체가 주장하는 신원이 맞는지 확인하는 과정으로, 비밀번호, 생체 인식 등을 활용 3 권한 부여 (Authorization) 인증된 개체에 대해 어떤 자원에 접근할 권한을 부여하는.. 2023. 10. 23.
전자서명 (관리 116-1-1) 전자서명(Digital Signature) 전자서명 개념 전자적 수단을 사용하여 문서에 동의하거나 인증하는 과정 전자서명의 보안 서비스 메시지 무결성, 메시지 인증, 부인방지 전자서명 / 디지털 서명의 요구 조건 [두음] 위변재서부 위조 불가, 변경 불가, 재사용 불가 서명자 인증, 부인방지 2023. 10. 23.
공개키 기반 구조(PKI : Public Key Infrastucture) (관리 89-1-3) 공개키 기반 구조(PKI)에 대해 설명하시오. PKI 개념 공개키(비대칭키) 암호화 방식에서 사용하는 공개키 인증을 위한 기반 환경 및 구조 PKI 구성 요소 구성 요소 설명 인증서 공개키와 함께 공개키 인증에 필요한 정보(주체, 발급자 등)를 인증기관(CA)이 서명한 전자문서 인증기관(CA) 인증서 정책 수립 및 인증서의 발급/재발급/갱신/효력 정지 및 회복/폐지 등의 업무를 수행하는 기관 등록기관(RA) 인증기관(CA)을 대신해서 인증서 발급/재발급/갱신 등의 서비스 요청자에 대한 신원 확인 및 인증기관에 요청 등록 대행 업무를 수행하는 기관 저장소 / 보관소 인증기관에서 사용자 인증서, 인증서 폐지 목록 등을 저장하는 일종의 데이터베이스 2023. 10. 23.
암호화 기술 분류 - "대블스 공인이타" 2023.09.14 Update 암호화 기술 분류 대블스 공인이타 대칭키 암호 알고리즘 - 블록 암호 방식, 스트림 암호 방식 공개키 암호 알고리즘 - 인수분해 문제, 이산대수 문제, 타원형 곡선 문제 출처 : TOPCIT 에센스 정보보안 이해와 활용 암호 기술 유형 적용 사례 대칭키 암호 알고리즘 (비밀키) 블록 암호 DES, SEED AES, ARIA 스트림 암호 RC4 LFSR (Linear Feedback Shift Register) 비대칭키 암호 알고리즘 (공개키 / 개인키) 소인수 분해 문제 RSA, Rabin 이산대수 문제 Elgamal, DSA, Diffie-Hellman 타원곡선(이산대수) 문제 ECC, ECDSA, KCDSA, EC-KCDSA 해시 알고리즘 MDC (Modificatio.. 2023. 9. 14.
728x90
반응형