본문 바로가기

ISMS-P

(167)
암기) PbD 7원칙 사전 대비 기본 설정 설계 부터 완전 기능성 보장 : 모두의 이익 추구 전체 생애주기 보호 가시성과 투명성 사용자 중심 7원칙
암기) 보호위 상임 2 비상임 7 신분보장 독립성보장 겸직, 영리업무, 정치활동 금지 역할 법령개선(정책, 제도, 계획수립, 집행) 분쟁조정(침해조사, 처분) 교육(기술, 인재 양성, 외국 보호기구와 교류 협력, 조사, 연구 홍보) 기본계획 6월30일 심의,의결(3년마다) - 목표, 방향 - 제도, 법령 가선 - 침해방지 대책 - 자율규제 활성화 - 교육, 홍보 - 전문인력 양성 연간 업무 시행계획(사업계획요청) 수립 통지 : 6월 30일 / 보호위 시행계획 수립 및 제출 : 9월30일 / 중앙행정기관장 시행계획 의결 : 12월 31일/ 보호위
암기) 공공기관의 목적외 이용 법률 소관업무/개보위 조약, 국제협력 등 /외국정부, 국제기구 범죄수사, 공소제기/검찰,경찰등 법원재판업무 수행/법원 형 및 감호, 보호처분 집행/교도소
EAM : Enterprise Asset Management EAM은 "Enterprise Asset Management"의 약어로, 기업 자산 관리를 의미합니다. 기업 자산 관리는 조직의 자산을 효율적으로 관리하고 최적의 활용을 위해 필요한 프로세스와 도구를 포함합니다. EAM은 주로 기업의 신뢰성과 운영 효율성을 향상시키기 위해 사용됩니다. 주요 목표는 다음과 같습니다: 1. **자산 수명 주기 관리**: 자산 수명 주기를 관리하고 유지 보수 및 보수 작업을 계획하여 자산의 수명을 최대한으로 연장합니다. 이를 통해 자산 가치를 최대화하고 비효율적인 작업을 방지할 수 있습니다. 2. **자산 추적 및 위치 파악**: 모든 기업 자산을 추적하고 위치를 정확히 파악하여 자산의 효율적인 이용과 유지 관리를 가능하게 합니다. 이는 자산의 효율적인 배치와 운영을 지원하며..
소프트웨어 구현 단계 7가지 취약점 소프트웨어 구현 단계에서 발생할 수 있는 취약점 요약 : 입보시 에코캡A 1. **입력 데이터 검증 및 표현**: 사용자 입력 데이터를 충분히 검증하지 않거나 잘못된 방식으로 표현할 때 취약점이 발생할 수 있습니다. 이로 인해 입력 유효성 검사 우회, 버퍼 오버플로우, 인젝션 공격 등의 문제가 발생할 수 있습니다. 2. **보안 기능**: 소프트웨어가 제공하는 보안 기능이 제대로 구현되지 않거나 약점이 있을 경우 취약점이 발생할 수 있습니다. 예를 들어, 인증, 암호화, 접근 제어 등의 보안 기능이 제대로 동작하지 않으면 사용자 인증 우회, 데이터 누출 등의 문제가 발생할 수 있습니다. 3. **시간 및 상태**: 시간과 상태에 관련된 취약점은 타이밍 공격, 경쟁 조건, 인증 및 권한 상태 관리 등과 관..
포멧스트링 공격 포멧스트링 공격은 프로그래밍 언어에서 사용되는 포맷 문자열 함수의 취약점을 이용한 공격입니다. 이 공격은 프로그램이 사용자의 입력을 포맷 문자열로 처리할 때 발생합니다. 공격자는 포맷 문자열의 특수한 포맷 지정자를 사용하여 메모리 내의 데이터를 읽거나 쓰는 등의 악의적인 동작을 수행합니다. 포멧스트링 공격은 주로 다음과 같은 특징을 가집니다: 1. **메모리 읽기/쓰기:** 포맷 문자열을 통해 공격자는 프로그램의 메모리에 접근하여 데이터를 읽거나 쓸 수 있습니다. 이를 통해 프로그램의 중요한 정보, 예를 들어 암호나 인증 토큰 등을 탈취할 수 있습니다. 2. **포맷 지정자 덮어쓰기:** 공격자는 포맷 문자열을 통해 메모리의 주소를 변경하고 포맷 지정자를 덮어쓰는 방식으로 임의의 데이터를 변경할 수 있습..
네트워크 공격 네트워크 공격은 다양한 유형과 사례를 가지고 있습니다. 아래에는 일반적인 네트워크 공격 유형과 그에 대한 간단한 설명을 제공하겠습니다: 1. **디도스 (Distributed Denial of Service):** 디도스 공격은 여러 컴퓨터 또는 네트워크를 사용하여 특정 대상의 서비스를 마비시키는 공격입니다. 이를 위해 공격자는 대량의 요청을 생성하여 대상 시스템의 네트워크 대역폭을 과부하로 만들어 서비스를 중단시킵니다. 2. **MITM (Man-in-the-Middle):** MITM 공격은 공격자가 통신 중인 두 개체 사이에 끼어들어 정보를 도청하거나 조작하는 공격입니다. 공격자는 통신의 중간에서 데이터를 가로채고 변경하여 정보를 탈취하거나 사용자들을 속이는 것이 가능합니다. 3. **스니핑 (Pa..
서버 해킹 서버 해킹은 다양한 유형과 특징을 가지고 있습니다. 아래에는 일반적인 서버 해킹 유형과 간단한 특징을 제시하겠습니다: 1. **원격 코드 실행 (Remote Code Execution):** 원격 코드 실행은 공격자가 원격으로 서버에 악성 코드를 삽입하고 실행하는 것을 의미합니다. 공격자는 서버에 액세스하여 서버의 보안 취약점을 악용하거나 인증 정보를 탈취하여 악성 코드를 실행할 수 있습니다. 2. **SQL 삽입 (SQL Injection):** SQL 삽입은 웹 응용 프로그램의 입력 폼 등을 통해 악성 SQL 문을 삽입하여 데이터베이스에 접근하거나 조작하는 공격입니다. 이를 통해 공격자는 데이터베이스에 대한 불법적인 액세스 권한을 얻거나 데이터를 삭제, 수정 또는 유출할 수 있습니다. 3. **크로스..
사이버 위협 사이버 위협은 컴퓨터 시스템, 네트워크, 사용자들의 개인 정보와 자산을 타겟으로 하는 악성 행위입니다. 이 중 몇 가지 주요 사이버 위협을 설명하겠습니다: 1. **피싱 (Phishing):** 피싱은 사회 공학적 기법을 사용하여 사용자들을 속여 개인 정보를 탈취하는 공격입니다. 사기꾼은 일반적으로 이메일, SMS 또는 피싱 웹 사이트를 통해 사람들에게 위장된 메시지를 보내고, 사용자들을 속여 개인 정보나 금융 데이터를 요구합니다. 피싱은 주로 사람들을 속여 비밀번호, 신용 카드 정보, 은행 계정 정보 등을 노출시키는데 사용됩니다. 2. **스피어피싱 (Spear Phishing):** 스피어피싱은 특정 개인, 기관 또는 조직을 대상으로 한 피싱 공격입니다. 공격자는 특정한 관계나 지식을 바탕으로 위장된..
악성코드 Malware 악성 코드(Malware)는 다양한 형태와 목적으로 개발된 악의적인 소프트웨어를 의미합니다. 아래에는 악성 코드의 주요 유형과 간단한 설명을 제공하겠습니다: 1. **바이러스(Virus):** 악성 코드의 가장 잘 알려진 형태로, 자기 복제하는 기능을 가지고 있습니다. 다른 파일에 감염 코드를 삽입하여 전파될 수 있으며, 실행되었을 때 악의적인 작업을 수행합니다. 예를 들어, 파일을 손상시키거나 시스템을 마비시키는 등의 행위를 할 수 있습니다. 2. **트로이목마(Trojan Horse):** 유용한 기능을 가장한 악성 코드로, 사용자의 인식 없이 악의적인 작업을 수행합니다. 다른 소프트웨어로 가장하여 사용자가 실행하게 만들어 사용자의 시스템에 침투합니다. 예를 들어, 개인 정보 유출, 원격 조작 등을 ..