ISMS-P (167) 썸네일형 리스트형 원격접속 확인 방법 SSH 접속 IP 접속 제한을 확인하는 방법은 다음과 같습니다: 1. SSH 서버 설정 확인: SSH 서버 설정 파일인 `/etc/ssh/sshd_config` 파일을 열어서 확인합니다. 다음 명령을 사용하여 파일을 열 수 있습니다: ``` sudo vi /etc/ssh/sshd_config ``` 2. ListenAddress 설정 확인: `sshd_config` 파일에서 `ListenAddress` 항목을 찾습니다. 이 항목은 SSH 서버가 수신 대기하는 IP 주소를 지정하는 데 사용됩니다. 설정 값이 없거나 주석 처리된 경우, SSH 서버는 모든 IP 주소에서 접속을 허용합니다. 설정 값을 확인하여 원하는 IP 주소로 제한되어 있는지 확인할 수 있습니다. 3. AllowUsers 및 AllowGro.. 암기) 개인정보 수집시 동의사항 개인정보 수집 시 동의서 표시사항은 다음과 같다. 목항기거, 목항기 미동의시 수집가능 경우는 다음과 같다. 법소계급명 (개인정보처리자, 공공, 민간) - 법률 의무 - 공공 소관업무 - 정보주체와 계약체결 - 급박한 생명신체재산을 위해 - 개인정보처리자의 명백한 이익 달성 계요규(정보통신서비스 제공자) - 정보통신서비스 제공 계약 이행 - 정보통신서비스 요금 정산 - 법률규정구분약어내용개인정보처리자목 항 기 거1. 개인정보의 수집ㆍ이용 목적 2. 수집하려는 개인정보의 항목 3. 개인정보의 보유 및 이용 기간 4. 동의를 거부할 권리가 있다는 사실 및 동의 거부에 따른 불이익이 있는 경우에는 그 불이익의 내용정보통신서비스 제공자목 항 기1. 개인정보의 수집ㆍ이용 목적 2. 수집하는 개인정보의 항목 3. 개.. AI/머신러닝 공격 다양한 형태의 AI/머신러닝 데이터 공격에 대해 설명드리겠습니다: 1. **Poisoning 공격(오염 공격)**: 이는 학습 데이터를 조작함으로써 모델이 부정확한 예측이나 분류를 생성하도록 만드는 공격 방법입니다. 공격자는 학습 데이터에 손상된 또는 부정확한 정보를 주입하여 머신러닝 모델이 원치 않는 동작을 하도록 만듭니다. 2. **Model inversion(도치 공격)**: 이는 모델의 출력을 사용하여 학습 데이터를 재구성하는 공격입니다. 이를 통해 공격자는 원래 학습 데이터에 접근하지 않아도 민감한 정보를 추론할 수 있습니다. 3. **Overfitting으로 인한 기기 오작동 및 예측 오류**: Overfitting은 모델이 학습 데이터에 과도하게 적합되어 새로운 데이터에 대한 예측 성능이 저.. 암기) 공공기관의 목적외 이용 공공기관의 개인정보 목적외 이용 사유 : 소조범법형 약어 내용 소 조 범 법 형 소관업무수행 불가(개보위 의결) 조약, 그 밖에 국제협정 이행(외국정부 또는 국제기구) 범죄의 수사와 공소의 제기 및 유지 범원의 재판업무 수행 형 및 감호, 보호처분의 집행 기록할 사항(파기시까지) : 명목근형 약어 내용 명 목 근 형 명칭(기관명칭, 개인정보파일명칭) 목적, 항목, 기간(*수집시 공통사항과 동일) 법적근거 제공형태 공공기관 처리시 민감정보로 보지않음. https://passatest.tistory.com/191 암기) 개인정보 수집시 동의사항 개인정보 수집 시 동의사항은 다음과 같다. 목항기, 목항기거 구분 약어 내용 개인정보처리자 목 항 기 거 1. 개인정보의 수집ㆍ이용 목적 2. 수집하려는 개인정보의 .. 엣지 컴퓨팅(Edge Computing) 엣지 컴퓨팅(Edge Computing)은 데이터 처리와 분석을 사용자나 기기 근처에서 수행하는 분산 컴퓨팅 아키텍처입니다. 기존의 클라우드 컴퓨팅 모델에서 중앙 집중식 데이터 처리 방식과는 달리, 엣지 컴퓨팅은 데이터를 생성하는 지점 또는 가까운 네트워크 엣지에 컴퓨팅 리소스를 배치하여 데이터 처리를 수행합니다. 엣지 컴퓨팅은 인터넷 of Things(IoT) 기기, 센서, 모바일 기기 등과 같은 로컬 환경에서 발생하는 대규모 데이터를 실시간으로 처리하고 분석하기 위해 사용됩니다. 이를 통해 데이터를 중앙 집중식 서버나 클라우드로 보내는 대역폭 부하를 줄이고, 지연 시간을 최소화하여 빠른 응답성과 실시간 분석이 가능해집니다. 엣지 컴퓨팅은 주로 네트워크 가장자리에서 데이터를 처리하므로, 데이터 보안과 .. 주요 트렌드. 가상자산 보안 가상자산 또는 디지털 자산은 전자적으로 존재하며 암호화 기술에 기반을 둔 자산을 말합니다. 가장 대표적인 가상자산으로는 비트코인(Bitcoin)과 이더리움(Ethereum) 등의 암호화폐(Cryptocurrency)가 있습니다. **가상자산 관련 주요 용어** 1. **블록체인(Blockchain):** 가상자산의 거래 기록을 연결된 블록 형태로 체인으로 연결해 저장하는 분산형 데이터 저장 기술입니다. 2. **암호화폐(Cryptocurrency):** 암호화 기술을 사용해 생성하고 관리하는 디지털 또는 가상 화폐입니다. 3. **비트코인(Bitcoin):** 2009년에 출시된 최초의 암호화폐입니다. 4. **이더리움(Ethereum):** 스마트 계약을 지원하는 오픈 소스, 블록체인 기반 플랫폼의 암.. 주요 트렌드 데이터 백업 데이터 백업은 중요한 정보를 잃지 않고 안전하게 보관하는 중요한 프로세스입니다. 백업 전략은 조직의 요구사항, 데이터의 중요도, 데이터 복구 시간 목표 (RTO), 데이터 손실 허용 시간 (RPO) 등을 고려해야 합니다. **백업 전략** 1. **전체 백업(Full Backup):** 전체 백업은 모든 파일과 폴더를 백업하는 가장 기본적인 방법입니다. 백업을 수행할 때마다 데이터의 전체 복사본을 만드므로, 복구는 간단하고 빠르지만, 시간과 저장 공간을 많이 소모하게 됩니다. 보안 측면에서는 전체 백업이 가장 안전하다고 볼 수 있지만, 모든 데이터를 백업하는 만큼 저장 장치의 암호화와 보안 관리가 중요합니다. 2. **증분 백업(Incremental Backup):** 증분 백업은 마지막 백업 이후에 변.. 주요 트렌드 사회공학(Social Engineering) 공격 종류 사회공학(Social Engineering)은 공격자가 사람의 신뢰를 이용하거나 사람의 심리를 조작하여 정보를 획득하거나 시스템에 접근하는 기법을 의미합니다. 여기에는 여러 유형의 공격이 포함되며, 일반적으로 가장 약한 보안 링크인 '사람'을 대상으로 합니다. 1. **피싱(Phishing):** 공격자가 합법적인 기관이나 사람처럼 가장하여 이메일이나 웹사이트를 통해 개인 정보나 로그인 자격증명을 획득하려는 공격입니다. 예를 들어, 사용자가 자신의 비밀번호를 입력하도록 요청하는 가짜 은행 웹사이트를 만들 수 있습니다. 2. **스피어 피싱(Spear Phishing):** 피싱의 한 형태로, 특정 개인이나 조직을 대상으로 하는 공격입니다. 공격자는 표적에 대한 정보를 사전에 수집하고, 그 정보를 사용하여.. 크로스 사이트 스크립팅(Cross-Site Scripting, XSS) 유형과 방어 크로스 사이트 스크립팅(Cross-Site Scripting, XSS)은 웹 애플리케이션의 보안 취약점 중 하나로, 공격자가 웹 사이트에 악의적인 스크립트를 삽입하는 공격입니다. 이 취약점은 사용자의 브라우저에서 실행되며, 쿠키나 세션 토큰, 또는 다른 민감한 정보를 탈취하는 데 사용될 수 있습니다. **XSS 공격의 유형** 1. **Stored XSS (저장형 XSS):** 공격자가 악의적인 스크립트를 웹 애플리케이션의 데이터베이스에 저장하게 하는 형태입니다. 사용자가 특정 페이지를 열면 데이터베이스에서 스크립트가 로드되어 실행됩니다. 2. **Reflected XSS (반사형 XSS):** 공격자가 악의적인 스크립트를 URL의 쿼리 문자열에 포함시키는 형태입니다. 사용자가 해당 URL을 클릭하면 웹.. 암기) 개인정보 유출 시 안내사항 다음의 표대로 암기하면 쉽게 연상된다. 항시최대부와 항시조조부 구분시기약어내용개인정보처리자 (7일이상 게시)5일 이내항시경 최대부1. 유출된 개인정보의 항목 2. 유출된 시점과 그 경위 3. 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보 4. 개인정보처리자의 대응조치 및 피해 구제절차 5. 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처정보통신서비스 제공자 (30일이상 게시)24시 이내항시조조부1. 유출등이 된 개인정보 항목 2. 유출등이 발생한 시점 3. 이용자가 취할 수 있는 조치 4. 정보통신서비스 제공자등의 대응 조치 5. 이용자가 상담 등을 접수할 수 있는 부서 및 연락처 관련 법령개인정보보호법 제34조(개인정보.. 이전 1 ··· 6 7 8 9 10 11 12 ··· 17 다음