정보보안 세 가지 목적을 위협할 수 있는 공격방법
정보보안 정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 물리적, 기술적으로 정보를 보호하는 것 정보보안의 3대 목표 관리적, 물리적, 기술적 정보보호를 통해 정보의 기밀성, 무결성, 가용성을 보장 2022.08.26 - [정보관리기술사/정보보안] - 정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 기무가 기밀성, 무결성, 가용성 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장 peimsam.tistory.com 정보보안 3대 목표를 위협하는 공격 유형 [ 기밀성 ] 을 위협하는 공격 방법 공격 방법 설명 주요 공격 ..
2022. 10. 15.
정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시"
무결성을 위협하는 공격 방법 변위가재부시 변조, 위조, 가장, 재연, 부인, 시간성 변경 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 특성 무결성 정보를 송수신하는 과정에서 불법적으로 생성, 변경, 삭제되지 않고 원본이 유지되는 특성 가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 특성 [ 무결성 ] 을 위협하는 공격 공격 유형 설명 주요 공격 기법 변조 (Modification) - 정보를 차단하거나 접근한 후 자신에게 이득이 되는 정보를 변경하는 기법 - 원 데이터를 다르게 변경 악성코드, 바이러스, 웜, 트로이목마, 랜섬웨어 위조 (Fabrication) - 주..
2022. 10. 14.
정보보호 구현 방법에 따른 분류 - "관물기"
정보보안 정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 물리적, 기술적으로 정보를 보호하는 일련의 활동 정보보안 관점에서 정보보호를 위한 활동은 관리적, 물리적, 기술적 보안으로 분류 가능 정보보호 구현 방법에 따른 분류 구분 설명 주요 구성 요소 관리적 보안 정보자산에 대한 기업의 정보보호 활동에 대한 정책, 표준, 지침, 절차를 정의하고 이를 실행, 감독하는 활동 보안 정책 및 조직 체계 인적 보안 정보보호 교육 및 훈련 위험 관리 자산 관리 감사와 모니터링 업무 연속성 관리 및 재난복구 물리적 보안 물리적 위협수단(사람, 물품, 차량 등)으로부터 보호하기 위한 물리적 수단에 의해 이루어지는 보안관리 물리적 보안 대책 장비 보호 사무실 보호 데..
2022. 10. 11.
ISO/IEC 27018:2014 표준 - "동선제목 적투참책"
ISO/IEC 27018:2014 표준 통제항목 동선제목 적투참책 동의와 선택, 수집/사용/공개 제한, 사용 목적, 적법(합법)성, 투명성, 개인 참여와 접근, 책임 다소 어려워 보이는 두음같지만, 적투참책은 내일 포스팅 계획인 AI 관련 개인정보보호 6대 원칙(적안투참책공)과 매우 유사합니다. 같이 알고 있으면 암기가 좀 더 수월할 듯 합니다. ISO 27018:2014 표준 공공 클라우드 환경에서 개인식별정보(Personally Identifiable Information)를 보호하기 위한 통제 가이드라인 ISO 27018:2014 구조 ISO 27018:2014 통제항목 구성 설명 동의와 선택 데이터 액세스, 수정, 제거 요구 준수 위한 도구 제공 수집 제한 개인정보 수집 목적 명확화, 목적 외 수..
2022. 9. 7.
ISO/IEC 27017:2015 표준 - "정조인자 접암 물운통"
ISO/IEC 27017:2015 표준 통제항목 정조인자 접암 물운통 정보보호 정책, 정보보호 조직, 인적보안, 자산관리 접근통제, 암호화, 물리적 보안, 서비스 운영 보안, 통신 보안 기술사 필기 시험은 쓰기 시험입니다. 암기해서 써야 하는 것이 필수적이죠. ISO/IEC 27017:2015 표준에 대해 설명하고자 한다면 구조와 통제항목 정도는 기술해야 한다고 생각합니다. 쓰기 위해서는 통제항목에 대한 두음을 만들어서 최소 몇 개 정도는 암기해야 합니다. 제가 만든 연상 스토리는 아래와 같습니다. 참고하시길 바랍니다. 정조 대왕님은 인자하십니다. 접암 (인설보 요인무로서) 는 OWASP 2021 Top 10 두음인데, 앞 2 음절입니다. 물운통 : 물리적 보안, 서비스 운영 보안, 통신 보안 3개 정도..
2022. 9. 6.
사용자 인증 4가지 유형 - "지소존행"
사용자 인증 유형 지소존행 지식, 소유, 존재, 행위 사용자 인증 유형 분류도 인증 유형 특징 설명 지식 기반 - 사용자만이 유일하게 알고 있는 것을 이용하여 사용자를 확인하는 방법 - 주체가 알고 있는 것을 통해 인증 (What you know) 패스워드, 질문, 아이핀, 영지식 증명, 캡챠(CAPTCHA), PIN(Personal Identification Number), Passphrase 등 소유기반 - 사용자가 가지고 있는 것에 의한 인증 방법 - 주체가 가지고 있는 것을 통해 인증 (What you have) 토큰(Token), 스마트카드, 보안카드, OTP, 공인인증서, 운전면허증, 열쇠, Swipe Card, 배지(Badge), 현금카드, 메모리카드 등 존재기반 - 주체를 나타내는 특징을 ..
2022. 8. 28.