본문 바로가기
반응형

정보관리기술사401

위험분석 접근방법(전략) [두음] 베비상복 위험분석 접근방법 설명 기준선(베이스라인) 접근법 - 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호 대책을 선택하는 방식으로 시간과 비용이 많이 들지 않고 조직에서 기본적으로 필요한 보호 대책의 선택이 가능한 접근방식 비정형 접근법 - 정형화된 방법을 사용하지 않고 전문가의 지식과 경험에 따라서 위험을 분석하는 방식으로 작은 조직에 적합한 비용 대비 효과적인 접근방식 상세 위험 분석 - 정형화되고 구조화된 위험 분석 방법론에 따라 자산 분석, 위협 분석, 취약성 분석 등의 각 단계를 통해 조직의 중요한 위험들을 모두 상세하게 분석하는 접근법 - 자산의 가치를 측정하고 자산에 대한 위협의 정도와 취약성을 분석하여 위험의 정도를 결정하는 방식으로 전문적인.. 2023. 11. 5.
위험 관리 구성 요소 [두음] 자위취보 구성요소 설명 자산 - 조직이 보호해야할 유 · 무형의 대상 위협 - 자산에 손실을 초래할 수 있는 원하지 않는 사건의 잠재적 원인(Source) 또는 행위자(Agent) 취약점 - 위협의 이용 대상이 되는 자산의 잠재적 속성(관리적, 기술적, 물리적 약점) - 정보보호대책의 미비로 정의하기도 함 보호대책 - 조직의 자산을 위협으로부터 보호하기 위한 관리적, 기술적, 물리적 대책 2023. 11. 5.
라우팅 프로토콜 분류 □ 정적 / 동적 라우팅 정적 라우팅 : 관리자가 직접 라우팅 테이블을 설정하는 방식 동적 라우팅 : 라우팅 프로토콜을 이용하여 자동으로 경로를 탐색하고 패킷을 전달하는 방법 □ 라우팅 프로토콜 분류 ○ IGP(Interior Gateway Protocol) : 자율 시스템 내부에서 사용하는 라우팅 프로토콜 거리 벡터(distance vector) 방식: RIP, RIPv2, IGRP 링크 상태(link sate) 방식: IS-IS, OSPF 하이브리드(hybrid, 거리 벡터와 링크 상태 방식 결합) 방식 : EIGRP ○ EGP(Exterior Gateway Protocol) : 자율 시스템 간에 사용하는 라우팅 프로토콜 경로 벡터(path vector) 방식: BGP ※ 자율 시스템(AS: Auto.. 2023. 10. 29.
개인정보 보호법 및 시행령 개정 안내서 초안 (2023-09-27) 공지사항 | 개인정보보호위원회 > > 알림 · 소식>새소식 (pipc.go.kr) 개인정보보호위원회 해당 페이지의 만족도와 소중한 의견 남겨주세요. www.pipc.go.kr 개인정보보호법, 정보통신망법, 신용정보법 등에 대해서는 개정 사항을 잘 살펴보는 게 중요합니다. 2023. 10. 25.
가명정보 처리 가이드라인(2022. 4. 개정) 지침‧가이드라인 | 개인정보보호위원회 > > 정책 · 법령>법령정보 (pipc.go.kr) 가명 처리 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보(이하 ‘추가정보’라 함)가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것 익명 정보 시간 · 비용 · 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보 [두음] 사위가적안 사위 눈은 빨간 눈 단계 설명 목적 설정 등 사전 준비 가명정보 처리 목적을 명확히 설정하고 가명정보 처리 목적의 적합성 검토 및 계약서, 개인정보 처리방침, 내부 관리계획 등 필요한 서류를 작성 위험성 검토 위험성 검토는 가명처리 대상 데이터의 식별 위험성을 분석·평가하여 가명처리 방법 및 수준에 반영하기 위.. 2023. 10. 25.
접근통제 (관리 129-2-2) ① 접근 제어(Access Control)의 통제정책과 경량 디렉토리 액세스 프로토콜 (LDAP: Lightweight Directory Access Protocol)의 인증 흐름(Flow)에 대하여 설명하시오. 접근 제어의 통제 정책은 정보 시스템이나 시설 내의 자원에 대한 접근을 규정하고 제어하는 방법 접근 제어의 통제 정책은 다음과 같은 주요 개념과 방법들을 포함 1 식별 (Identification) 자원에 접근하려는 개체(사용자, 시스템 등)가 자신을 식별 2 인증 (Authentication) 개체가 주장하는 신원이 맞는지 확인하는 과정으로, 비밀번호, 생체 인식 등을 활용 3 권한 부여 (Authorization) 인증된 개체에 대해 어떤 자원에 접근할 권한을 부여하는.. 2023. 10. 23.
전자서명 (관리 116-1-1) 전자서명(Digital Signature) 전자서명 개념 전자적 수단을 사용하여 문서에 동의하거나 인증하는 과정 전자서명의 보안 서비스 메시지 무결성, 메시지 인증, 부인방지 전자서명 / 디지털 서명의 요구 조건 [두음] 위변재서부 위조 불가, 변경 불가, 재사용 불가 서명자 인증, 부인방지 2023. 10. 23.
공개키 기반 구조(PKI : Public Key Infrastucture) (관리 89-1-3) 공개키 기반 구조(PKI)에 대해 설명하시오. PKI 개념 공개키(비대칭키) 암호화 방식에서 사용하는 공개키 인증을 위한 기반 환경 및 구조 PKI 구성 요소 구성 요소 설명 인증서 공개키와 함께 공개키 인증에 필요한 정보(주체, 발급자 등)를 인증기관(CA)이 서명한 전자문서 인증기관(CA) 인증서 정책 수립 및 인증서의 발급/재발급/갱신/효력 정지 및 회복/폐지 등의 업무를 수행하는 기관 등록기관(RA) 인증기관(CA)을 대신해서 인증서 발급/재발급/갱신 등의 서비스 요청자에 대한 신원 확인 및 인증기관에 요청 등록 대행 업무를 수행하는 기관 저장소 / 보관소 인증기관에서 사용자 인증서, 인증서 폐지 목록 등을 저장하는 일종의 데이터베이스 2023. 10. 23.
2023년 제4회 국가(기술)자격검정 필기시험 합격 2023년도 국가(기술)자격검정 필기시험 합격자 발표가 났습니다. 응시하신 분들 모두 좋은 결과가 있길 바랍니다. 꾸준한 자기개발을 응원합니다. 2023. 10. 20.
131회 기술사 필기시험 합격을 진심으로 기원합니다. 제131회 기술사 필기 합격자가 발표되었는데, 합격하신 예비기술사님들 모두 축하드립니다. 정보관리 (15명), 컴퓨터시스템응용 (2명) 행복한 일상 되세요. 2023. 10. 11.
131회 정보관리 / 컴퓨터시스템응용 기출문제 해설지 (KPC) KPC 카페에 제 131회 정보관리 / 컴퓨터시스템응용기술사 기출문제 해설지가 올라와 있었네요. 관심 있으신 분은 방문하셔서 참조하시길 바랍니다. 너무나 좋은 자료들이어서, 제가 자주 이용하곤 하는데, 감사합니다. 꾸벅 행복한 일상 되세요. 기출문제 해설지,KPC 기술사 및 ICT 정보공유 커뮤니티 : 네이버 카페 (naver.com) KPC 기술사 및 ICT 정보공유 커뮤니티 : 네이버 카페 IT전문가와 정보처리기술사, 정보관리기술사를 지향하는 모두의 커뮤니케이션 공간입니다. cafe.naver.com 2023. 10. 8.
풍성한 한가위 되세요. 항상 행복한 일상 되시고, 좋은 일만 가득하시길 기원합니다. 2023. 9. 28.
(131 관리 2-4) 제로 트러스트 보안 (Zero Trust Security) 제로 트러스트 보안(Zero Trust Security) 모델의 보안원리, 핵심원칙, 적용분야를 트러스트 보안(Trust Security) 모델과 비교하여 설명하시오. 참고 자료 하기 자료 정독해 보실것을 강추합니다. (↓) 제로트러스트 가이드라인 1.0 (요약서, 전체본) KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>가이드라인>융합보안 KISA 한국인터넷진흥원 www.kisa.or.kr 2023. 9. 17.
암호화 기술 분류 - "대블스 공인이타" 2023.09.14 Update 암호화 기술 분류 대블스 공인이타 대칭키 암호 알고리즘 - 블록 암호 방식, 스트림 암호 방식 공개키 암호 알고리즘 - 인수분해 문제, 이산대수 문제, 타원형 곡선 문제 출처 : TOPCIT 에센스 정보보안 이해와 활용 암호 기술 유형 적용 사례 대칭키 암호 알고리즘 (비밀키) 블록 암호 DES, SEED AES, ARIA 스트림 암호 RC4 LFSR (Linear Feedback Shift Register) 비대칭키 암호 알고리즘 (공개키 / 개인키) 소인수 분해 문제 RSA, Rabin 이산대수 문제 Elgamal, DSA, Diffie-Hellman 타원곡선(이산대수) 문제 ECC, ECDSA, KCDSA, EC-KCDSA 해시 알고리즘 MDC (Modificatio.. 2023. 9. 14.
(127 관리 4-6) 블록(Block) 암호 모드 (관리 127-4-6) 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오. 가. ECB(Electronic CodeBook) 모드 나. CBC(Cipher Block Chaining) 모드 다. CFB(Ciper FeedBack) 모드 라. OFB(Output FeedBack) 모드 ECB 가장 단순한 방식으로, 각 블록을 독립적으로 암호화하여, 동일한 평문블록이 동일한 암호문을 생성하는 방식 안전하지 않음 CBC 전 단계의 암 · 복호화가 현 단계에 영향을 주는 운영모드 각각의 평문 블록은 암호화되기 전에 이전 암호 암호문 블록과 XOR 된다. CFB 초기 벡터값을 암호화한 값과 평문블록을 XOR 하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR 하여 암호문 블.. 2023. 9. 14.
728x90
반응형