본문 바로가기
반응형

분류 전체보기643

(127 관리 4-6) 블록(Block) 암호 모드 (관리 127-4-6) 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오. 가. ECB(Electronic CodeBook) 모드 나. CBC(Cipher Block Chaining) 모드 다. CFB(Ciper FeedBack) 모드 라. OFB(Output FeedBack) 모드 ECB 가장 단순한 방식으로, 각 블록을 독립적으로 암호화하여, 동일한 평문블록이 동일한 암호문을 생성하는 방식 안전하지 않음 CBC 전 단계의 암 · 복호화가 현 단계에 영향을 주는 운영모드 각각의 평문 블록은 암호화되기 전에 이전 암호 암호문 블록과 XOR 된다. CFB 초기 벡터값을 암호화한 값과 평문블록을 XOR 하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR 하여 암호문 블.. 2023. 9. 14.
(122 컴시응 4-4) 정보보안 목적, 공격방법 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오. 정보보안 3대 목적 기밀성, 무결성, 가용성 정보보안 목적별 위협할 수 있는 공격방법 목적 공격방법 기밀성 - 스누핑, 트랙픽 분석 무결성 - 변경, 가장, 재연, 부인 가용성 - DoS, DDoS 2023. 9. 13.
클라우드 서비스 보안인증(CSAP) - SaaS 표준등급 인증대상 [두음] 전인회보파 SaaS 표준등급 □ 표준등급 유효기간 : 5년 □ 표준등급 인증대상 - 전자결재, 인사 및 회계관리, 보안서비스, PaaS 등 중요 데이 터를 다루는 SaaS 서비스 □ 통제항목 : 79개 통제항목 □ 평가 종류 : 최초평가 => 사후평가(4회) => 갱신평가 참고 자료 KISA 정보보호 및 개인정보보호관리체계 인증 클라우드 보안인증제 자료실 상세페이지 KISA 정보보호 및 개인정보보호관리체계 인증 클라우드 보안인증제 자료실 isms.kisa.or.kr 2023. 9. 10.
OECD 정보보호 가이드라인 9개 원칙 기업과 조직이 정보 자산을 보호하고 관리하는 데 도움을 주기 위한 국제적인 지침으로 조직은 정보 보호의 중요성을 이해하고, 보안 위험을 최소화하며 비즈니스 연속성을 보장 OECD 정보보호 가이드라인 9개 원칙 1 책임 (Responsibility) 조직은 정보 보호에 대한 책임을 지고, 이를 관리하고 감독해야 합니다. 2 인식 (Awareness) 모든 구성원은 정보 보호의 중요성을 이해하고, 적절한 교육 및 훈련을 받아야 합니다. 3 윤리 (Ethics) 정보 보호는 조직의 윤리적 가치와 일치해야 하며, 법적 및 규제 요구사항을 준수해야 합니다. 4 보호 (Safeguard) 조직은 정보 자산을 식별하고, 이를 보호하기 위한 적절한 기술적, 물리적, 그리고 조직적 조치를 취해야 합니다. 5 위험 평가 .. 2023. 9. 10.
(131 관리 1-13) SBOM(Software Bill of Material) SBOM(Software Bill of Material) 멘토링 SBOM 관련 최소요소를 3단 표로 작성했다면 슈퍼 고득점이 나왔을 문제일 듯한데 저는 몰랐던 내용이었기 때문에 Skip 했을 듯합니다. 오늘도 하나 또 배웠네요. 최소한 개념정도는 알고 있으면 좋을 듯합니다. 소프트웨어 투명성 제고 및 보안강화, SBOM의 개념 - 최종 배포/활용되는 소프트웨어를 구성하는 모든 컴포넌트 명세서 - 소프트웨어 제품의 구성 요소와 버전 정보를 명시하는 문서 또는 목록 - SW 구성요소에 대한 명세서, 소프트웨어 자재 명세서 SW를 이루는 구성요소의 세부 정보와 의존관계에 대한 정형화된 기술(description)을 의미 SBOM의 주요 특징 특징 설명 구성요소 명시 - 사용된 소프트웨어의 모든 구성요소를 명시.. 2023. 9. 10.
(131 관리 1-12) 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) 객체지향 방법론에서 캡슐화(Encapsulation)와 정보은닉(Information Hiding) 멘토링 SW 공학 도메인에서 객체지향 설계 5원칙, 기법 등은 빈출 토픽입니다. 꼼꼼하게 준비하는 게 필요합니다. - 주요 키워드 - 캡슐화 (Encapsulation) 추상화 (Abstraction) 상속 (Inheritance) 다형성 (Polymorphism) 정보 은닉 (Information Hiding) 단일 책임 원칙 (Single Responsibility Principle) 개방-폐쇄 원칙 (Open-Closed Principle) 리스코프 치환 원칙 (Liskov Substitution Principle) 인터페이스 분리 원칙 (Interface Segregation Principle) 의.. 2023. 9. 8.
(131 관리 1-11) 데이터 표준화의 필요성과 기대효과 데이터 표준화의 필요성과 기대효과 멘토링 이 문제는 기술적 요소를 어떻게 차별화하여 표현하는가가 중요해 보입니다. 단순히 필요성과 기대효과만 소설식?으로 작성하면 고득점 받기 어려울 듯합니다. 데이터 표준화 관련 국제규격, 요소기술, 절차 등을 개인만의 차별화 전략과 함께 표현해야 좋을 듯합니다. ps) 최근 ChatGPT 활용해서 블로그 포스팅을 하고 있는데 데이터 검증과 Prompt Engineering 의 중요성을 많이 실감하고 있습니다. 하기 내용들은 참고로 보시기 바랍니다. 자료 수집 중 데이터 표준화 데이터를 일관된 형식이나 구조로 정리하는 과정 데이터 표준화 필요성 일관성 확보 데이터가 일관된 형식과 구조로 관리되면, 혼란을 줄이고 정확한 분석과 의사결정 가능 상호 운용성 다양한 시스템이나 .. 2023. 9. 7.
(131 관리 1-10) 크리덴셜 스터핑(Credential stuffing) 크리덴셜 스터핑(Credential stuffing) 멘토링 깔끔한 정리는 아니지만, 1일 1 토픽... 틈틈이 정리할게요 ~ 우선은 자료 수집 중... 크리덴셜 스터핑의 개념 공격자가 유출된 사용자 이름과 비밀번호를 사용하여 여러 웹사이트 또는 서비스에 대한 무단 액세스를 시도하는 공격 기술 공격자가 사용자의 계정, 비밀번호, 기타 여러 가지 암호화된 개인 정보(Credential)를 여러 방식으로 획득하여 사용자가 이용할 만한 시스템 및 사이트에 방문 후 무작위로 대입(Stuffing)하는 공격 방식 크리덴셜 스터핑의 특징 목적 사용자 이름과 비밀번호 유출을 토대로 무단 액세스 시도 대상 다수의 웹사이트 또는 서비스 공격자의 목표 로그인 성공 또는 계정 손상 비밀번호 재사용 사용자들이 여러 곳에서 동.. 2023. 9. 6.
(131 관리 1-9) 독립표본 t-검정(Independent t-test)과 대응표본 t-검정(Paired t-test) 비교 독립표본 t-검정(Independent t-test)과 대응표본 t-검정(Paired t-test) 비교 멘토링 향후 업데이트 예정, 선별해서 보시기 바랍니다. 독립표본 t-검정 대응표본 t-검정 두 개의 독립된 그룹의 평균 차이를 비교하는 통계 검정 방법 같은 그룹의 서로 다른 조건에서 두 관측값 간의 평균 차이를 비교하는 통계 검정 방법 독립표본 t-검정(Independent t-test)과 대응표본 t-검정(Paired t-test) 특징 비교 구분 독립표본 t-검정(Independent t-test) 대응표본 t-검정(Paired t-test) 데이터 구성 두 개의 독립된 그룹 같은 그룹 내에서 두 조건 비교 검정 목적 그룹 간의 평균 차이 비교 같은 그룹 내 조건 전후 차이 비교 예시 남성과 여.. 2023. 9. 5.
(131 관리 1-8) 오토 스케일링(Auto Scaling) 오토 스케일링(Auto Scaling) 멘토링 1 단락 개념은 공통사항이고, 2 단락을 동작방식에 대한 구성도와 설명으로 풀이할 수 도 있고 특징 위주로 풀이할 수 도 있을 듯합니다. 주요한 것은 오토 스케일링 관련한 주요 핵심 키워드들이 포지셔닝되는 거라고 생각합니다. 자동화, Metrics, 모니터링, Scale-Out, Scale-In, Alert, Provisioning, LB, Auto Scaling Group, ... 오늘은 간략히 포스팅합니다. 업데이트는 틈틈이... "서버 자원 자동 조절로 안정성과 효율성 유지", 오토 스케일링의 개념 - 컴퓨팅 리소스들을 확장하거나 축소하여 애플리케이션 또는 서비스의 성능을 최적화하는 클라우드 컴퓨팅 자동화 기술 - 자동으로 서버 자원을 조절하여 애플리케.. 2023. 9. 4.
(131 관리 1-7) 머신러닝(Machine Learning)과 딥러닝(Deep Learning) 차이 머신러닝(Machine Learning)과 딥러닝(Deep Learning) 차이 멘토링 머신러닝과 딥러닝을 개념을 명확히 정의하고, 핵심 키워드 위주로 비교하는 게 중요합니다. 130회에 "머신러닝 최적화 알고리즘(Optimization Algorithm) 유형 및 장단점"에 대해 출제된 바 있기 때문에 정확하고, 깊이 있는 답안으로 차별화가 필요해 보입니다. ps) 선별해서 보시기 바랍니다. 구분 머신러닝 (Machine Learning) 딥러닝 (Deep Learning) 개념 - 기계가 데이터로부터 학습하고 판단하는 능력을 부여하는 기술 - 인간이 직접 프로그래밍 하여 특정 명령 필요 없이, 알고리즘이 대량의 데이터를 분석하고 그 중 패턴을 찾아내 예측 - 머신러닝의 진화된 버전으로, 인공 신경망.. 2023. 9. 3.
(131 관리 1-6) 정보시스템 감리와 PMO(Project Management Office) 비교 정보시스템 감리와 PMO(Project Management Office) 비교 멘토링 감리/PMO는 너무나 중요한 필수 토픽입니다. 최빈출 토픽이기 때문에 대부분 잘 풀이하셨을 거로 판단됩니다. 저도 공부할 때 많이 풀이했던 토픽인데, 개념, 법적근거, 특징 들을 잘 기억하고 있으면 좋을 듯합니다. 전자정부법 57조 1항, 64조의 2 정보시스템 감리와 PMO(Project Management Office) 정의 비교 정보시스템 감리 PMO(Project Management Office) 정보시스템의 효율성을 향상시키고 안전성을 확보하기 위하여 제3자의 관점에서 정보시스템의 구축 및 운영 등에 관한 사항을 종합적으로 점검하고 문제점을 개선하도록 하는 행위, 제도 성공적인 프로젝트 수행을 위해 프로젝트의 .. 2023. 9. 2.
(131 관리 1-5) 데이터 차원 축소(Data Dimensionality Reduction) 데이터 차원 축소(Data Dimensionality Reduction) 멘토링 AI 분야 전문가가 아니므로, 하기 내용은 선별해서 보시기 바랍니다. 저 또한 꾸준히 공부하는 입장이라서요. 차원의 저주, 데이터 차원 축소의 개념과 선형 / 비선형 차원 축소 기법을 설명해 주면 풍성한 답안이 될 듯합니다. 특히 123회 기출문제 중 다변량회귀분석, 주성분분석, 다차원분석법의 내용을 포함시켰다면 고득점이 예상됩니다. 기출문제의 중요성을 다시 한번 실감하네요. 차원의 저주 고차원 데이터에서 예측과 분석이 어려운 현상 차원 축소 고차원 데이터를 낮은 차원으로 변환하여 처리 및 시각화를 용이하게 하는 기술 차원 축소 기법 구분 설명 활용 예시 선형 차원 축소 - 주성분 분석(PCA)와 같은 선형 변환을 사용하여 .. 2023. 9. 1.
♥ HBM3 ♥ 고성능 컴퓨팅(HPC)에 최적화된 고대역폭 초고속 메모리 (High Bandwidth Memory) HBM3 Icebolt | DRAM | 성능 및 스펙 | 삼성반도체 (samsung.com) HBM3 Icebolt | DRAM | 성능 및 스펙 | 삼성반도체 HBM3의 새로운 차원의 속도와 성능을 만나보세요, 6.4Gbps의 처리 속도, 819GB/s의 대역폭, 24GB의 용량 그리고 10% 적은 전력 소모와 더불어 강화된 안정성을 제공합니다. semiconductor.samsung.com 2023. 9. 1.
네트워크 기반 공격의 이해 구분 설명 DoS (Denial of Service) - 정당한 사용자가 정보시스템의 데이터나 자원을 적절한 대기 시간 내에 사용하는 것을 방해하는 행위 - 시스템에 과도한 부하를 유발하여 가용성을 저해하는 공격 DDoS (Distributed DoS) - 공격자가 물리적으로 분산된 다수의 컴퓨터(좀비PC)를 이용하여 공격 - 다수의 서버, PC 등을 이용해 비정상적인 트래픽을 유발시켜서 대상 시스템을 마비시키는 공격 행위 (키워드) 대역폭 공격, 자원 소진 공격, 웹/DB 부하 공격 [두음] DDoS 공격유형 : 대자부 (데자뷰~와 유사) TCP Sync Flooding Attack - 3 Way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격 (키워드) S.. 2023. 9. 1.
728x90
반응형