본문 바로가기
반응형

정보관리기술사/정보보안55

재난복구시스템(DRS) 정의 및 DR 센터의 유형 - "미핫웜콜" DR 센터 유형 미핫웜콜 Mirrored Site, Hot Site, Warm Site, Cold Site DRS (Disater Recovery System) 정보시스템 기반 구조의 전체 또는 일부를 재해가 발생한 곳과 다른 위치에 구축하고 재해가 발생하였을 경우 이를 신속하게 복구하여 비즈니스에 대한 영향을 최소화 하기 위한 제반 계획과 시스템 DR 센터의 유형 출처 : TOPCIT 에센스 (시스템아키텍처 이해와 활용) 2022. 10. 20.
BCP/DRS 관련 기출문제 분석 멘토링 Old 토픽이지만, 최근에 발생한 장애와 사회적 이슈로 인해 BCP / DRS의 중요성이 당분간 부각될 것이고 129회 이후 시험에 출제될 확률이 높기 때문에 이번 기회에 시리즈로 관련 내용을 포스팅 해 볼까 합니다. 첫 번째로 기출 문제를 살펴보면 아래와 같으며 주요 키워드들이 어떤 것이 있는지 주의 깊게 보시면 좋을 듯 합니다. BCP (Business Continuity Plan) 비즈니스 연속성 계획, BCP 구성방안, 검사방안 BCP 프로세스 및 프레임워크 (주요 계획 : 재해예방, 대응 및 복구, 유지보수, 모의훈련) RTO(Recovery Time Objective)와 RPO(Recovery Point Objective) DRS(Disaster Recovery System) 구축 방식.. 2022. 10. 20.
정보보안 위협요소의 유형 - "소극적/적극적 공격" 정보보안 위협요소 공격자가 정보 시스템의 취약점을 통해 정보의 유출, 변조 등을 하기 위한 공격 방법 정보보안 위협요소의 유형 구분 설명 소극적 공격 비인가자(공격자)가 데이터를 변경하지 않고 데이터를 조회하는 형태의 공격 방법 적극적 공격 공격자가 데이터의 조회 및 변경까지 가하는 공격 방법 수동적(소극적) 공격 (Passive Attack) 공격자가 데이터를 변경하지 않고 단순히 데이터를 조회하는 형태의 공격 방법 주요 공격 방법 도청 (Sniffing), 트래픽 분석, 스캐닝, 가로채기 (Interception) 등 능동적(적극적) 공격 (Active Attack) 공격자가 데이터의 조회 및 변경까지 가하는 공격 방법 주요 공격 방법 . 위장/사칭 (Masquerade) : 스푸핑 등 . 불법수정 .. 2022. 10. 15.
정보보안 세 가지 목적을 위협할 수 있는 공격방법 정보보안 정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 물리적, 기술적으로 정보를 보호하는 것 정보보안의 3대 목표 관리적, 물리적, 기술적 정보보호를 통해 정보의 기밀성, 무결성, 가용성을 보장 2022.08.26 - [정보관리기술사/정보보안] - 정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 기무가 기밀성, 무결성, 가용성 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장 peimsam.tistory.com 정보보안 3대 목표를 위협하는 공격 유형 [ 기밀성 ] 을 위협하는 공격 방법 공격 방법 설명 주요 공격 .. 2022. 10. 15.
정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시" 무결성을 위협하는 공격 방법 변위가재부시 변조, 위조, 가장, 재연, 부인, 시간성 변경 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 특성 무결성 정보를 송수신하는 과정에서 불법적으로 생성, 변경, 삭제되지 않고 원본이 유지되는 특성 가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 특성 [ 무결성 ] 을 위협하는 공격 공격 유형 설명 주요 공격 기법 변조 (Modification) - 정보를 차단하거나 접근한 후 자신에게 이득이 되는 정보를 변경하는 기법 - 원 데이터를 다르게 변경 악성코드, 바이러스, 웜, 트로이목마, 랜섬웨어 위조 (Fabrication) - 주.. 2022. 10. 14.
변조와 위조의 개념 변조 (Modification) - 비인가자(공격자)가 불법적으로 정보에 접근한 후 데이터 변경까지 가하는 공격 유형 - 무결성을 훼손하는 공격 유형 - 네트워크 전송 메시지 변조, 파일 내용 변경 등이 있음 위조 (Fabrication) - 조작된 정보를 삽입하여 공격하는 유형 - 인증을 훼손하는 공격 유형 - 네트워크 상에 위조된 메시지를 삽입하거나 파일에 내용을 추가하는 등의 공격 방법이 해당 참고 자료 핵심 정보통신기술 총서 (정보보안) 2022. 10. 12.
정보보호 구현 방법에 따른 분류 - "관물기" 정보보안 정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 물리적, 기술적으로 정보를 보호하는 일련의 활동 정보보안 관점에서 정보보호를 위한 활동은 관리적, 물리적, 기술적 보안으로 분류 가능 정보보호 구현 방법에 따른 분류 구분 설명 주요 구성 요소 관리적 보안 정보자산에 대한 기업의 정보보호 활동에 대한 정책, 표준, 지침, 절차를 정의하고 이를 실행, 감독하는 활동 보안 정책 및 조직 체계 인적 보안 정보보호 교육 및 훈련 위험 관리 자산 관리 감사와 모니터링 업무 연속성 관리 및 재난복구 물리적 보안 물리적 위협수단(사람, 물품, 차량 등)으로부터 보호하기 위한 물리적 수단에 의해 이루어지는 보안관리 물리적 보안 대책 장비 보호 사무실 보호 데.. 2022. 10. 11.
개인정보 안전성 확보조치 기준 - 내부관리 계획 정의 내부관리 계획 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보보호 조치 등을 규정한 계획 기출 문제 (관리 127-2-5) 개인정보 안전성 확보조치 기준에 명시된 내부관리 계획의 정의 및 필요성, 주요 내용에 대하여 설명하시오. (응용 116-3-5) 개인정보 보호법 및 개인정보의 안전성 확보조치 기준과 관련하여 아래 사항을 설명하시오. 가. 개인정보 보호법 및 그 시행령에 명시된 개인정보 보호책임자가 수행해야할 업무 나. 개인정보의 안전성 확보조치 기준에 명시된 내부관리 계획의 수립-시행과 관련하여 기술적인 관점과 관리적인 관점에서 포함되어야 할 사항 2022. 10. 3.
PET(Privacy Enhancing Technology) 기술 - "동차간다영연" 멘토링 주요 PET 기술을 다 알면 좋겠지만, 현실적으로 다 외우기는 어렵겠죠. 그래도 최소 동차간다 영연 6개 정도는 개념 정리까지는 하면 좋을 듯 합니다. 언제든지 1교시형으로 나올 수 있는 문제들입니다. 마지막 추석 연휴 행복하게 보내세요. 개별 토픽에 대해서는 시간 될 때 추가 포스팅 하겠습니다. 개인정보보호 강화 기술 (PET, Privacy Enhancing Technology) 동차간다 영연 동형암호, 차등 개인정보보호, GAN(생성적 적대 신경망), 안전한 다자간 컴퓨팅 제로지식증명(영지식증명), 연합 학습 2021년 주요 PET 기술 (1) 동형 암호(Homomorphic encryption) (2) 차등 개인정보보호(Differential privacy) (3) 생성적 적대 신경망(Ge.. 2022. 9. 12.
ISO/IEC 27018:2014 표준 - "동선제목 적투참책" ISO/IEC 27018:2014 표준 통제항목 동선제목 적투참책 동의와 선택, 수집/사용/공개 제한, 사용 목적, 적법(합법)성, 투명성, 개인 참여와 접근, 책임 다소 어려워 보이는 두음같지만, 적투참책은 내일 포스팅 계획인 AI 관련 개인정보보호 6대 원칙(적안투참책공)과 매우 유사합니다. 같이 알고 있으면 암기가 좀 더 수월할 듯 합니다. ISO 27018:2014 표준 공공 클라우드 환경에서 개인식별정보(Personally Identifiable Information)를 보호하기 위한 통제 가이드라인 ISO 27018:2014 구조 ISO 27018:2014 통제항목 구성 설명 동의와 선택 데이터 액세스, 수정, 제거 요구 준수 위한 도구 제공 수집 제한 개인정보 수집 목적 명확화, 목적 외 수.. 2022. 9. 7.
ISO/IEC 27017:2015 표준 - "정조인자 접암 물운통" ISO/IEC 27017:2015 표준 통제항목 정조인자 접암 물운통 정보보호 정책, 정보보호 조직, 인적보안, 자산관리 접근통제, 암호화, 물리적 보안, 서비스 운영 보안, 통신 보안 기술사 필기 시험은 쓰기 시험입니다. 암기해서 써야 하는 것이 필수적이죠. ISO/IEC 27017:2015 표준에 대해 설명하고자 한다면 구조와 통제항목 정도는 기술해야 한다고 생각합니다. 쓰기 위해서는 통제항목에 대한 두음을 만들어서 최소 몇 개 정도는 암기해야 합니다. 제가 만든 연상 스토리는 아래와 같습니다. 참고하시길 바랍니다. 정조 대왕님은 인자하십니다. 접암 (인설보 요인무로서) 는 OWASP 2021 Top 10 두음인데, 앞 2 음절입니다. 물운통 : 물리적 보안, 서비스 운영 보안, 통신 보안 3개 정도.. 2022. 9. 6.
ISO 27001, ISO 27017, ISO 27018 기술사 시험 공부를 하다 보면 ISO/IEC 표준을 많이 외우게 되는데 오늘은 개인적으로 공부하면서 개념 정리가 필요했던 3가지를 포스팅합니다. ISO 27001 정보 보호 경영 시스템에 대한 가장 인정받는 국제 표준 ISO 27017 ISO/IEC 27002 기반의 클라우드 서비스 정보 보안 통제 가이드라인 ISO 27018 공공 클라우드 환경에서 개인식별정보(Personally Identifiable Information)를 보호하기 위한 통제 가이드라인 https://www.iso.org/standards.html Standards Covering almost every product, process or service imaginable, ISO makes standards used everywh.. 2022. 9. 5.
양자암호통신의 취약점 - "개통비트" 양자암호통신 취약점 개통비트 개별 공격법, 통합 공격법, 양자 비파괴 공격법, 트로이 목마 공격법 양자암호통신의 취약점 구분 설명 완벽한 양자암호장치에 대한 공격 개별 공격법 한 번에 하나의 큐빗에 대해서만 접근 시도 차단 - 재송신법, 복제 공격법 통합 공격법 몇 개의 규빗에 한꺼번에 접근하여 정보를 얻어내는 공격 양자암호시스템에 사용되는 장치의 취약점을 이용한 공격 양자 비파괴 공격법 광원이 완벽한 단일 광자 상태를 만들어내지 못하고 일정 확률로 다중광자 상태를 내보내는 경우 이 다중광자 상태를 이용 특정 형태의 양자암호통신 시스템에 대한 공격법 트로이 목마 공격법 “plug and play” 형태의 양자암호통신 시스템에 대한 트로이의 목마 공격 기출문제이기 때문에 두음을 만들어 봤습니다. 하루에 하.. 2022. 9. 2.
양자암호통신 주요 기술 - "분통콜키" 양자암호통신 기술 분통콜키 양자 키 분배 기술, 양자암호 통신 채널, 양자암호 프로토콜, 양자암호 키 구현 기술 아래 그림은 인터넷 검색하면서 여러 블로그들과 논문들을 보면서 개인적으로 정리한 분류도입니다. 틀린 부분이 있을수 도 있으니 단순 참고하시길 바랍니다. 두음을 만들때 말도 안되는 방법을 써서 만들곤 하는데 목적은 명확합니다. 다음에 유사 문제 나왔을때 쓸수 있도록 암기하기 위한 것이죠. 특히 기출문제라면 무조건 만들어서 외워 놓아야 한다고 저는 생각합니다. 이번 두음도 말도 안되는 연상 스토리지를 만들면 쇼핑 후 호텔에 돌아왔는데 갖고 있는 키로 열리지 않아 분통이 났습니다. 리셉션에 콜 해서 비상키를 갖다 달라고 했습니다. 분통콜키 양자통신기술 - 양자암호통신기술, 양자전송기술, 양자네트워크.. 2022. 9. 1.
사용자 인증 4가지 유형 - "지소존행" 사용자 인증 유형 지소존행 지식, 소유, 존재, 행위 사용자 인증 유형 분류도 인증 유형 특징 설명 지식 기반 - 사용자만이 유일하게 알고 있는 것을 이용하여 사용자를 확인하는 방법 - 주체가 알고 있는 것을 통해 인증 (What you know) 패스워드, 질문, 아이핀, 영지식 증명, 캡챠(CAPTCHA), PIN(Personal Identification Number), Passphrase 등 소유기반 - 사용자가 가지고 있는 것에 의한 인증 방법 - 주체가 가지고 있는 것을 통해 인증 (What you have) 토큰(Token), 스마트카드, 보안카드, OTP, 공인인증서, 운전면허증, 열쇠, Swipe Card, 배지(Badge), 현금카드, 메모리카드 등 존재기반 - 주체를 나타내는 특징을 .. 2022. 8. 28.
728x90
반응형