ISMS-P (168) 썸네일형 리스트형 암기) 개인정보 유출 시 안내사항 다음의 표대로 암기하면 쉽게 연상된다. 항시최대부와 항시조조부 구분시기약어내용개인정보처리자 (7일이상 게시)5일 이내항시경 최대부1. 유출된 개인정보의 항목 2. 유출된 시점과 그 경위 3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보 4. 개인정보처리자의 대응조치 및 피해 구제절차 5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처정보통신서비스 제공자 (30일이상 게시)24시 이내항시조조부1. 유출등이 된 개인정보 항목 2. 유출등이 발생한 시점 3. 이용자가 취할 수 있는 조치 4. 정보통신서비스 제공자등의 대응 조치 5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처 관련 법령개인정보보호법 제34조(개인정보.. 암기) 법정대리인 동의방법 법정대리인 정보 수집 - 신분, 연락처, 수집이유 알리후 수집 개인정보처리자의 법정대리인 동의 획득 방법 *일반 대리인 ; 신분증(위임자,대리인), 위임장문서로동의서 서명/날인전화통화로동의의사 확인 홈페이지 내용확인 후 (전화통화로) 동의의사 확인홈페이지 등에 동의 내용 체크 후 확인동의 결과회신이메일로 회신 정보통신서비스 제공자의 법정대리인 동의 획득 방법동의 결과확인동의 확인 결과를 문자로 수신동의표시 후 확인동의 결과를 신용카드(직불) 인증 동의 결과를 휴대전화 본인인증으로 인증동의 결과회신전화통화로 동의 우편, 팩스로 회신 이메일로 회신관련 법조항 개인정보 보호법 시행령제17조(동의를 받는 방법) ① 개인정보처리자는 법 제22조에 따라 개인정보의 처리에 대하여 다음 각 호의 어느 하나에 해당하는 .. 암기) 개인정보 위탁 시 문서에 포함 내용 개인정보 위탁 시 문서에 포함해야할 사항은 다음과 같이 이미지로 인식하면 쉽게 암기됨.1번째 줄 위탁 흐름의 순서2번째 줄 관리의 순서* 가명정보 위탁 시 재식별금지, 재제공, 재위탁 제한, 재식별위험 발생시 중단/통지 포함목적 및 범위목적외 이용제한재위탁 제한기술적, 관리적 조치 / 안전성확보조치관리감독손해배상 *홍보 위탁시 위탁내용과 수탁자를 통지해야함. 수탁자 선정시 고려인물 재기 능력 인력, 물적시설, 재정 부담능력, 기술보유 정도, 책임 능력 등 제로데이 취약점(Zeroday vulnerability) 제로데이 취약점(Zeroday vulnerability)은 보안 엔지니어나 개발자가 아직 인지하지 못한, 즉, "0일"된 취약점을 의미합니다. 이 취약점은 소프트웨어, 하드웨어 또는 펌웨어에서 발견될 수 있으며, 공격자가 이를 악용하면 시스템을 침투하거나 데이터를 절도하거나 시스템을 조작하는 등의 행위를 할 수 있습니다. 제로데이 취약점은 보통 공개되지 않고, 제품의 제조사나 개발자가 이를 인지하고 대응할 수 있을 때까지 공격자에 의해 이용되곤 합니다. 이런 취약점에 대한 공격을 제로데이 공격(Zero-day attack)이라고 부릅니다. 이러한 취약점을 방어하기 위한 방법 중 하나는 보안 소프트웨어를 사용하여 악의적인 행동을 탐지하고 차단하는 것입니다. 또한, 소프트웨어를 항상 최신 상태로 유지하고, .. 원격 데스크톱 서비스(Remote Desktop Services, RDS) 원격 데스크톱 서비스(Remote Desktop Services, RDS)는 Microsoft가 제공하는 원격 접속 기능으로, 사용자가 원격 위치에서 자신의 컴퓨터 또는 서버를 마치 로컬에서 작업하는 것처럼 제어할 수 있도록 합니다. 이 기능은 주로 네트워크 관리자가 네트워크에 연결된 컴퓨터를 원격에서 관리하거나, 사용자가 자신의 컴퓨터를 원격에서 사용하는 데 사용됩니다. **사용 절차** 1. **서버 설정:** 원격 데스크톱을 활성화하려면 먼저 컴퓨터 또는 서버에서 이를 허용해야 합니다. Windows의 경우, 시스템 속성에서 '원격' 탭을 선택하고, '원격 데스크톱' 섹션에서 '이 컴퓨터에 대한 원격 데스크톱 연결을 허용하십시오'를 선택하면 됩니다. - 원격 데스크톱 설정화면에서 설정여부 확인 2... 홈페이지나 관리자 페이지의 접근 제한 홈페이지나 관리자 페이지의 접근 제한은 웹 애플리케이션의 보안을 강화하는 데 중요한 방법입니다. 다음은 일부 예시와 설정 방법입니다: 1. **계정 인증:** 관리자 페이지에 접근하려면 사용자 이름과 비밀번호와 같은 인증 정보를 입력해야 합니다. 이 정보는 안전하게 저장되어야 하며, 암호화되어 전송되어야 합니다. 2. **IP 주소 제한:** 특정 IP 주소만 관리자 페이지에 접근할 수 있도록 설정하는 것이 일반적인 방법입니다. 예를 들어, Apache 서버의 경우 .htaccess 파일을 사용해 특정 IP 주소에서만 접근을 허용할 수 있습니다. 아래는 .htaccess 파일에 대한 예시입니다: ``` Order deny,allow Deny from all Allow from [your IP addres.. 클라우드 환경 서버와 네트워크의 접근 제어 클라우드 환경에서는 서버와 네트워크의 접근 제어를 위한 여러 가지 방법과 기술이 사용됩니다. 다음은 그 중 일부입니다: 1. **Identity and Access Management(IAM):** 대부분의 클라우드 제공 업체(AWS, Google Cloud, Azure 등)는 IAM을 제공합니다. IAM을 통해 특정 사용자 또는 사용자 그룹이 클라우드 리소스에 대해 수행할 수 있는 작업을 세밀하게 제어할 수 있습니다. 이를 통해 원칙에 기반한 접근제어(PBAC) 또는 역할 기반 접근 제어(RBAC)를 구현할 수 있습니다. 2. **Firewall Rules and Security Groups:** 클라우드 환경에서는 또한 방화벽 규칙과 보안 그룹을 통해 네트워크 트래픽을 제어할 수 있습니다. 이를 통해.. 크리덴셜 스터핑(Credential Stuffing) 크리덴셜 스터핑(Credential Stuffing)은 브루트 포스(Brute Force) 공격의 한 형태로, 공격자가 이전에 유출된 사용자 이름과 비밀번호의 리스트를 이용하여 여러 웹사이트에 대해 자동화된 로그인 시도를 수행하는 방식을 의미합니다. 이를 통해 공격자는 사용자의 계정에 접근할 수 있게 됩니다. 이런 공격이 가능한 주된 이유는 많은 사용자들이 여러 서비스에 동일한 자격증명(아이디와 비밀번호)을 사용하기 때문입니다. 따라서 한 서비스에서 자격증명이 유출되면, 같은 자격증명을 사용하는 다른 모든 서비스가 위험에 노출되게 됩니다. 크리덴셜 스터핑 공격을 막기 위한 방법들은 다음과 같습니다: 1. **강력한 비밀번호 사용:** 각 서비스마다 복잡하고 고유한 비밀번호를 사용해야 합니다. 비밀번호 관.. 디렉토리 인덱싱(Directory Indexing) 취약점 보완 디렉토리 인덱싱(Directory Indexing)은 웹 서버에서 특정 디렉토리에 대한 인덱스 페이지(index.html 등)가 없을 때, 웹 서버가 그 디렉토리의 파일 목록을 자동으로 생성하고 보여주는 기능입니다. 이러한 기능은 사용자가 웹사이트의 구조를 쉽게 파악하게 도와주지만, 디렉토리의 내용이 노출되어 보안상 위험을 초래할 수 있습니다. 다음은 디렉토리 인덱싱 취약점을 보완하는 몇 가지 방법입니다: 1. **인덱스 페이지 생성:** 각 디렉토리에 인덱스 페이지(index.html 등)를 만들어서 웹 서버가 디렉토리의 파일 목록을 보여주는 것을 방지할 수 있습니다. 2. **웹 서버 설정 변경:** 웹 서버의 설정을 변경하여 디렉토리 인덱싱 기능을 비활성화할 수 있습니다. Apache 웹 서버의 경.. SMB 프로토콜을 통한 접근통제 **SMB 프로토콜 소개** SMB(Server Message Block) 프로토콜은 주로 윈도우 환경에서 네트워크를 통해 파일이나 프린터 등을 공유하는 데 사용되는 프로토콜입니다. SMB는 파일 서버와 클라이언트 사이에서 파일, 디렉토리, 장치들을 공유하고 접근하는 네트워크 프로토콜로, 원격으로 파일을 읽고 쓰는 것을 가능하게 합니다. 이 프로토콜은 또한 명명된 파이프(named pipe)와 메일슬롯(mailslot)을 통해 프로세스 간 통신(IPC)을 지원합니다. **SMB 프로토콜 유의사항** SMB 프로토콜은 파일 공유를 위한 효과적인 방법이지만, 보안 측면에서 몇 가지 주의해야 할 사항이 있습니다. SMB 프로토콜이 보안에 취약하므로, 안전하지 않은 네트워크(예: 인터넷)에서는 직접 사용하면 안.. 이전 1 ··· 7 8 9 10 11 12 13 ··· 17 다음 목록 더보기