본문 바로가기

728x90
반응형

분류 전체보기

(279)
암기) 개인정보 유출 사고 메뉴얼 마련 대상 - 공공기간 - 개인정보처리자(1천명이상
암기) 개인정보파일 60일 이내 등록 명 / 기관명, 파일명, 열람부서, 처리부서 목 / 개인정보항목, 파일운영 목적 수 / 정보주체수 방 / 처리방법 기 / 보유기간 받 / 제공 받는자 거 / 거절 제한 결 / 영향평가 결과
암기) 영향평가 고민 5 결합 50 100 구축,운용 변경시 영향평가 후---> 개인정보 퍼일 중 변경 부분만
암기) PbD 7원칙 사전 대비 기본 설정 설계 부터 완전 기능성 보장 : 모두의 이익 추구 전체 생애주기 보호 가시성과 투명성 사용자 중심 7원칙
암기) 보호위 상임 2 비상임 7 신분보장 독립성보장 겸직, 영리업무, 정치활동 금지 역할 법령개선(정책, 제도, 계획수립, 집행) 분쟁조정(침해조사, 처분) 교육(기술, 인재 양성, 외국 보호기구와 교류 협력, 조사, 연구 홍보) 기본계획 6월30일 심의,의결(3년마다) - 목표, 방향 - 제도, 법령 가선 - 침해방지 대책 - 자율규제 활성화 - 교육, 홍보 - 전문인력 양성 연간 업무 시행계획(사업계획요청) 수립 통지 : 6월 30일 / 보호위 시행계획 수립 및 제출 : 9월30일 / 중앙행정기관장 시행계획 의결 : 12월 31일/ 보호위
암기) 공공기관의 목적외 이용 법률 소관업무/개보위 조약, 국제협력 등 /외국정부, 국제기구 범죄수사, 공소제기/검찰,경찰등 법원재판업무 수행/법원 형 및 감호, 보호처분 집행/교도소
EAM : Enterprise Asset Management EAM은 "Enterprise Asset Management"의 약어로, 기업 자산 관리를 의미합니다. 기업 자산 관리는 조직의 자산을 효율적으로 관리하고 최적의 활용을 위해 필요한 프로세스와 도구를 포함합니다. EAM은 주로 기업의 신뢰성과 운영 효율성을 향상시키기 위해 사용됩니다. 주요 목표는 다음과 같습니다: 1. **자산 수명 주기 관리**: 자산 수명 주기를 관리하고 유지 보수 및 보수 작업을 계획하여 자산의 수명을 최대한으로 연장합니다. 이를 통해 자산 가치를 최대화하고 비효율적인 작업을 방지할 수 있습니다. 2. **자산 추적 및 위치 파악**: 모든 기업 자산을 추적하고 위치를 정확히 파악하여 자산의 효율적인 이용과 유지 관리를 가능하게 합니다. 이는 자산의 효율적인 배치와 운영을 지원하며..
소프트웨어 구현 단계 7가지 취약점 소프트웨어 구현 단계에서 발생할 수 있는 취약점 요약 : 입보시 에코캡A 1. **입력 데이터 검증 및 표현**: 사용자 입력 데이터를 충분히 검증하지 않거나 잘못된 방식으로 표현할 때 취약점이 발생할 수 있습니다. 이로 인해 입력 유효성 검사 우회, 버퍼 오버플로우, 인젝션 공격 등의 문제가 발생할 수 있습니다. 2. **보안 기능**: 소프트웨어가 제공하는 보안 기능이 제대로 구현되지 않거나 약점이 있을 경우 취약점이 발생할 수 있습니다. 예를 들어, 인증, 암호화, 접근 제어 등의 보안 기능이 제대로 동작하지 않으면 사용자 인증 우회, 데이터 누출 등의 문제가 발생할 수 있습니다. 3. **시간 및 상태**: 시간과 상태에 관련된 취약점은 타이밍 공격, 경쟁 조건, 인증 및 권한 상태 관리 등과 관..
포멧스트링 공격 포멧스트링 공격은 프로그래밍 언어에서 사용되는 포맷 문자열 함수의 취약점을 이용한 공격입니다. 이 공격은 프로그램이 사용자의 입력을 포맷 문자열로 처리할 때 발생합니다. 공격자는 포맷 문자열의 특수한 포맷 지정자를 사용하여 메모리 내의 데이터를 읽거나 쓰는 등의 악의적인 동작을 수행합니다. 포멧스트링 공격은 주로 다음과 같은 특징을 가집니다: 1. **메모리 읽기/쓰기:** 포맷 문자열을 통해 공격자는 프로그램의 메모리에 접근하여 데이터를 읽거나 쓸 수 있습니다. 이를 통해 프로그램의 중요한 정보, 예를 들어 암호나 인증 토큰 등을 탈취할 수 있습니다. 2. **포맷 지정자 덮어쓰기:** 공격자는 포맷 문자열을 통해 메모리의 주소를 변경하고 포맷 지정자를 덮어쓰는 방식으로 임의의 데이터를 변경할 수 있습..
네트워크 공격 네트워크 공격은 다양한 유형과 사례를 가지고 있습니다. 아래에는 일반적인 네트워크 공격 유형과 그에 대한 간단한 설명을 제공하겠습니다: 1. **디도스 (Distributed Denial of Service):** 디도스 공격은 여러 컴퓨터 또는 네트워크를 사용하여 특정 대상의 서비스를 마비시키는 공격입니다. 이를 위해 공격자는 대량의 요청을 생성하여 대상 시스템의 네트워크 대역폭을 과부하로 만들어 서비스를 중단시킵니다. 2. **MITM (Man-in-the-Middle):** MITM 공격은 공격자가 통신 중인 두 개체 사이에 끼어들어 정보를 도청하거나 조작하는 공격입니다. 공격자는 통신의 중간에서 데이터를 가로채고 변경하여 정보를 탈취하거나 사용자들을 속이는 것이 가능합니다. 3. **스니핑 (Pa..

728x90
반응형