본문 바로가기

ISMS-P

(167)
암기법) 개인정보안전성 확보조치기준에 따른 내부관리계획 개인정보처리자가 준수해야 할 사항인 개인정보안전성 확보조치기준에 따른 내부관리계획의 항목입니다. 1. 개인정보 보호책임자의 지정에 관한 사항 2. 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항 3. 개인정보취급자에 대한 교육에 관한 사항 4. 접근 권한의 관리에 관한 사항 5. 접근 통제에 관한 사항 6. 개인정보의 암호화 조치에 관한 사항 7. 접속기록 보관 및 점검에 관한 사항 8. 악성프로그램 등 방지에 관한 사항 9. 물리적 안전조치에 관한 사항 10. 개인정보 보호조직에 관한 구성 및 운영에 관한 사항 11. 개인정보 유출사고 대응 계획 수립ㆍ시행에 관한 사항 12. 위험도 분석 및 대응방안 마련에 관한 사항 13. 재해 및 재난 대비 개인정보처리시스템의 물리적 안전조치에 관..
암기법) 가. 관리체계 수립 및 운영 ISMS-P 인증기준의 첫 번째인 가. 관리체계 마련 및 운영입니다. 공통적이며 가장 기본적인 틀로 관리체계 마련 및 운영을 기반으로 가. 관리체계 수립 및 운영을 적용해야 합니다. 가. 관리체계 수립 및 운영 1.1 관리체계기반마련 1.2 위험관리 1.3 관리체계 운영 1.4 관리체계 점검 및 개선 첫 글자 암기법: 각 단어의 첫 글자를 이용해 새로운 단어나 문장을 만들어 봅시다. 여기서는 '관위운점'이 됩니다. 이 단어들로 "관찰하며 위험을 운영하고, 점검하라."라는 문장을 만들 수 있습니다. 시각화 기법: 각 단계를 상징하는 이미지를 상상해 보세요. 관리체계 기반 마련의 모습, 위험 관리의 과정, 관리체계 운영의 모습, 그리고 관리체계 점검 및 개선의 모습을 시각적으로 상상해 보세요. 이야기 만들기..
2.7 암호화 대상 및 알고리즘 ISMS-P인증기준 중 2.7 암호화 적용 중 2.7.1 암호정책 적용에 대한 사항입니다. 개) 개인정보처리자, 정) 정보통신서비스 제공자로 표시합니다 1. 암호화 대상망 전송시(VPN, SSL, PGP, IPSEC 등)개)고유식별번호, 비밀번호, 생체인증정보 정)고유식별번호, 인증정보(비번, 생체인증 등) *인증서의 공개키는 암호화 대상이 아님. ** 단, 계좌번호, 신용카드는 암호 대상아님.(결함 미해당)매체 저장,전달시(PC, 모바일 기기 등)개)고유식별번호, 비밀번호(일방향 : sha-256이상), 생체인증정보 정)개인정보개인정보처리시스템 저장시개)고유식별번호(주민번호 필수, 그외 영향평가 등에 따라 수행:증적필요), 비밀번호, 생체인증정보 정)고유식별번호, 인증정보, 계좌번호, 신용카드번호 2...
암기법)ISMS-P 인증기준 다. 개인정보처리 단계별 요구사항 ISMS-P 인증기준 중 다. 개인정보처리 단계별 요구사항에 대한 암기법을 2023년 ISMS-P 합격을 위해서 자료 공유드립니다. 다. 개인정보처리 단계별 요구사항 3.1 (개인정보) 수집 시 보호조치 3.2 (개인정보) 보유 및 이용시 보호조치 3.3 (개인정보) 제공시 보호조치 3.4 (개인정보) 파기시 보호조치 4.5 정보주체 관리보호 첫 글자 암기법: 각 단어의 첫 글자를 이용해 새로운 단어나 문장을 만들어 봅시다. 여기서는 '수보제파정'이 됩니다. 이 단어들로 "수영하면서 보물을 제거하고 파란 바다의 정원을 보호한다."라는 문장을 만들 수 있습니다. 시각화 기법: 각 단계를 상징하는 이미지를 상상해 보세요. 수집 시에는 보호조치를 취하는 모습, 보유 및 이용 시에는 보호조치가 유지되는 모습, ..
암기법)ISMS-P 인증기준 나. 보호대책 요구사항 ISMS-P 인증기준 중 나. 보호대책 요구사항에 대한 암기법을 2023년 ISMS-P 합격을 위해서 자료 공유드립니다. 나. 보호대책 요구사항2.1 정책·조직·자산 관리 2.2 인적보안 2.3 외부자보안 2.4 물리보안 2.5 인증 및 권한 관리 2.6 접근통제 2.7 암호화 적용 2.8 정보시스템 도입 및 개발 보안 2.9 시스템 및 서비스 운영관리 2.10 시스템 및 서비스 보안관리 2.11 사고 예방 및 대응 2.12 재해복구 첫 글자 암기법: 각 단어의 첫 글자를 이용해 새로운 단어나 문장을 만들어 봅시다. 여기서는 '정인외물인접암정시시사재'가 됩니다. 이 단어들로 "정말 인간적인 외계인은 물로 인해 접수된 암호를 정리하며 시스템을 시동하고, 사고를 재발하지 않도록 했다."라는 문장을 만들 수 ..
암기법)ISMS-P 인증기준 1.1 관리체계 기반 마련 ISMS-P 인증기준의 첫 번째인 가. 관리체계 마련 및 운영입니다. 공통적이며 가장 기본적인 틀로 관리체계 마련 및 운영을 기반으로 나. 보호대책, 다. 개인정보처리 단계별 요구사항을 적용해야 합니다. 저는 오늘 심사원 접수가 완료되었다는 문자를 받았습니다. 2023년 ISMS-P 합격을 위해서 자료 공유드립니다. 가. 관리체계 기반마련 1.1 경영진참여 1.2 최고책임자지정 1.3 조직설정 1.4 범위설정 1.5 정책마련 1.6 자원할당 첫 글자 암기법: 각 단어의 첫 글자를 가져와서 새로운 단어를 만들어봅니다. 여기서는 '경최조범정자'가 됩니다. 한문자로 쉽게 외우세요. "경찰이 최고로 조용한 범인을 정확하게 잡(자)았다." 시각화 기법: 각각의 키워드를 상징하는 이미지나 사건을 상상해 봅니다. 경..
ISMS-P 인증심사원 취득 학습계획 ISMS-P 인증심사원이 되기 위한 구체적인 학습계획 정보보호 관련 법, 제도, 정책 학습 정보통신망법, 개인정보보호법, 정보보호관리체계(ISO 27001/2), 기업보안경영체계(ISMS-P), 보안인증제도 등 학습 관련된 법규와 제도, 각종 가이드라인, 표준 등의 이해를 바탕으로 인증심사에 필요한 법적, 기술적인 요건을 파악하도록 함 정보보호기술 관련 학습 정보보호기술(암호화, 방화벽, 침입탐지시스템 등)의 개념과 동작 원리 이해 정보보호기술 선택 및 구축 방법 학습 ISMS-P 관리체계 구축 학습 ISMS-P 구축 절차, 이해관계자 분석, 위험관리, 보안대책 수립 등을 학습 ISMS-P 관리자로서의 역할과 책임 이해 ISMS-P 인증 심사 관련 학습 인증심사 관련 기본 개념, 절차 및 요건 학습 인증..
방화벽 설정 방화벽은 네트워크 보안을 강화하기 위해 사용되는 중요한 도구입니다. 방화벽을 설정함으로써 불법적인 접근이나 악성 트래픽으로부터 네트워크를 보호할 수 있습니다. 아래는 방화벽 설정을 위한 기본적인 단계입니다: 필요한 기능 및 정책 식별: 네트워크 환경과 요구사항을 분석하여 방화벽 설정에 필요한 기능과 정책을 식별하세요. 이는 외부로부터의 접근 제한, 특정 포트나 프로토콜의 차단, 트래픽 필터링 등을 포함할 수 있습니다. 방화벽 솔루션 선택: 방화벽을 구현하기 위해 사용할 솔루션을 선택하세요. 유명한 방화벽 솔루션으로는 iptables, pfSense, Cisco ASA 등이 있습니다. 선택한 솔루션에 대해 필요한 기능과 설정 가능한 정책에 대해 조사하고 이해하세요. 정책 작성: 방화벽 정책을 작성하세요. ..
유닉스 쉐도잉 유닉스 운영 체제에서 쉐도잉(Shadowing)은 사용자 계정의 비밀번호를 안전하게 저장하기 위한 방법입니다. 이는 사용자의 비밀번호가 /etc/passwd 파일에 직접 저장되지 않고, 별도의 암호화된 파일에 저장되도록 하는 것을 말합니다. 일반적으로, /etc/passwd 파일은 사용자 계정과 관련된 정보를 담고 있습니다. 이 중에서도 비밀번호 부분은 암호화되어 저장되어야 합니다. 따라서, 비밀번호를 실제로 저장하는 대신 /etc/shadow 파일에 암호화된 형태로 저장됩니다. /etc/shadow 파일에는 사용자 계정의 이름, 암호화된 비밀번호, 패스워드 정책 정보, 계정의 만료일 등이 저장됩니다. 이렇게 비밀번호를 /etc/shadow 파일로 분리하여 저장함으로써, 사용자의 비밀번호가 외부에 노출되..
부가통신사업자의 서비스 안정성 확보 가이드라인 2023년 5월 8일 1시 50분 기준 카카오톡이 오류로 모바일과 PC버전이 작동하지 않고 있습니다. 부가통신사업자의 서비스 안정성 확보를 위한 가이드라인은 다음과 같습니다. 시스템 보안 강화: 부가통신사업자는 정보보호 정책과 절차를 수립하고 시스템 보안을 강화해야 합니다. 암호화, 방화벽, 침입탐지 시스템 등을 적용하여 네트워크와 시스템을 보호해야 합니다. 재해 대비 계획: 부가통신사업자는 재해 발생 시를 대비한 비상 대응 계획을 마련해야 합니다. 이를 위해 백업 시설과 재해복구 전략을 갖추어야 하며, 정기적인 테스트와 교육을 실시하여 대비 능력을 강화해야 합니다. 네트워크 모니터링: 부가통신사업자는 네트워크 모니터링 시스템을 구축하여 네트워크 상태와 트래픽을 지속적으로 모니터링해야 합니다. 이를 통해..