반응형

ISMS-P 11

디지털 포렌식에 대해 알아보겠습니다.

Ⅰ. 디지털 포렌식 이란?디지털 포렌식은 컴퓨터 및 디지털 장치에서 발견되는 전자 증거를 수집, 분석 및 해석하는 프로세스를 말합니다. 이는 범죄 조사, 사건 조사, 사법 절차, 기업 내부 조사 등 다양한 분야에서 사용됩니다. Ⅱ. 디지털 포렌식 목적   ⅰ)   범죄 수사: 범죄 혐의와 관련된 전자 증거를 수집하여 범인을 추적하고 고발하는 데 사용됩니다. 이는 컴퓨터 침입, 사이버 범죄, 디지털 사기 등 다양한 범죄에 적용될 수 있습니다.   ⅱ)   사건 조사: 사고나 사건의 원인을 밝히기 위해 디지털 증거를 분석하는 데 사용됩니다. 이는 데이터 유출, 사내 기밀 정보 유출, 사이버 공격 등의 사건에서 사용될 수 있습니다.   ⅲ)   디지털 유지관리: 기업이나 조직에서는 디지털 포렌식을 사용하여 내..

ISMS-P 2024.04.25

Two Factor(2단계 인증)에 대해 알아보겠습니다.

사용자가 인증을 할 때 ID/PW 를 사용해서 로그인하는 경우도 있고, ID/PW + OTP 를 사용하여 로그인을 하는 경우도 있습니다. 사용자 계정의 보안을 강화하고 불법 로그인을 방지 하기 위해 보통 2단계 인증을 하여 로그인을 하게 되는데 인증의 방법에는 어떤 것이 있는지 알아 보겠습니다. 일반적으로 웹 사이트를 접속할 때 확인 할 때 식별, 인증, 인가 단계를 거쳐 로그인을 하게 됩니다. Ⅰ. 로그인 시 확인 단계 단계 설명 접근 매체 식별 1) 본인이 누구라는 것을 시스템에 밝히는 것 2) 인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동 3) 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료가 됨 1) 사용자명 2) 계정 3) 메모리 카드 인..

ISMS-P 2024.02.24

여러 가지 알고리즘 중 현재 취약한 알고리즘은 어떤 것이 있을지 알아보겠습니다.

여러 가지 알고리즘 중 현재 취약한 알고리즘에 대해 알아보도록 하겠습니다. 처음에는 안전한 알고리즘으로 사용되었지만, 컴퓨터(CPU, GPU, Memory 등) 의 성능이 좋아지면서 키 길이가 짧은 MD5, SHA-1 같은 알고리즘에서 서로 다른 입력에 대해 동일한 해시 값이 발생하는 이슈가 발생하면서 현재는 간단하게 파일 무결성 검증(MD5 해쉬 값 비교)에는 사용 할 수 있지만, 비밀번호 암호화 등에 사용하기엔 부적절한 취약한 알고리즘 어떤 것이 있는지 알아보도록 하겠습니다. Ⅰ. MD5 (Message Digest Algorithm) MD5는 메시지 다이제스트 알고리즘(Message Digest Algorithm)의 하나로서, 입력된 메시지나 데이터의 해시 값을 생성하는데 사용됩니다. MD5는 메시..

ISMS-P 2024.02.17

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 기준

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 기준에 대해 알아보도록 하겠습니다. Ⅰ. 유형 1 (완화) 적용 대상 : 1만명 미만의 정보주체에 관한 개인정보를 보유한 소상공인, 단체, 개인 적용되는 안전 조치 기준 제5조(접근 권한의 관리) ② 개인정보처리자는 전보 또는 퇴직 등 인사이동이 발생하여 개인정보취급자가 변경되었을 경우 지체없이 개인정보처리시스템의 접근 권한을 변경 또는 말소하여야 한다. ③ 개인정보처리자는 제1항 및 제2항에 의한 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관하여야 한다. ④ 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자계정을 발급하는 경우 개인정보취급자 별로 사용자계정을 발급하여야 하며, 다른 개인정보취급자와 공유되..

ISMS-P 2023.06.19

보안성 검토에 대해 알아보겠습니다

Ⅰ. 보안성 검토란 기업 및 조직에서 정보시스템, 소프트웨어 등을 도입하고 개발하는 사업을 진행할 때 보안 취약점을 사전에 제거하고 보다 체계적인 보안 관리를 하기 위해 수행하는 일련의 과정을 뜻합니다. Ⅱ. 단계별 보안성 검토 심의 절차 보안성 검토 절차는 사업 초기의 기획 단계, 사업자 선정 후의 설계/구현 단계, 그리고 마지막 검수 단계 등 3가지로 나눠볼 수 있습니다. 1) 기획 단계에서는 내부의 규정, 지침 및 매뉴얼과 외부 기관을 통해 취득한 인증에 반하는 내용이 없는지 살펴보고 정보보안 관련 법률 준수 여부에 대해 검토합니다. 사업자와 계약 시, 도입되는 제품이 보안성 인증 제품(CC인증 등)으로 선정하도록 되 있는지, 추가적인 비용 산정은 적절하게 포함되었는지 등 정보보안 관련 사항이 계약..

ISMS-P 2023.01.14

망분리에 대해 알아보도록 하겠습니다.

전자금융 감독규정 제 15조에 따라 망분리는 악성코드 유입차단과 개인정보 유출통제 때문에 도입된 망 차단조치 입니다. 2013년 12월 3일 기점으로 금융기관은 인터넷 망분리를 명시화하고 있습니다. 물리적 망분리 물리적인 방식은 물리적으로 PC를 두 대 운영하는 형식입니다. 업무망에서는 인터넷이 물리적으로 단절되지만, 업무망에서 업무를 할 때 모든 것에 대해 해방된 것은 아닙니다. 내부망 보안을 위해 이메일 보안, OS패치, 소프트웨어 업데이트, 안티바이러스 등 주기적으로 업데이트를 수행해야 합니다. 논리적 망분리 논리적인 방식은 인터넷 접속망 접속 시 가상화 PC 서버들을 두고, 해당 서버에 여러 개의 PC이미지를 형성하는 방식으로 이루어진다. 내부망에 위치한 PC는 가상화 서버에 생성된 가상 PC에 ..

ISMS-P 2022.12.22

위험 관리(Risk Management)에 대해 알아보겠습니다.

위험 관리에 대해 알아보겠습니다. 위험관리 (Risk Management) 라는 뜻은 자산에 대한 위험을 수용할 수 있는 수준으로 유지키 위해 위험을 분석하고 비용대비 효과적인 보호대책을 마련하는 일련의 과정을 뜻합니다. 위험 관리는 총 5가지 단계로 이루어집니다. 1. 위험관리 전략 및 계획 수립 2. 위험 분석(위험식별) 3. 위험 평가(위험의 범위) 4. 정보보호대책 (위험 완화) - 대응책 식별 5. 구현 계획 Ⅰ. 위험관리 전략 및 계획 수립 위험관리를 위해 전략과 계획 그리고 우선순위를 결정하는 과정입니다. Ⅱ. 위험분석 위험분석 단계는 자산의 가치를 평가하고 자산에 대한 위협, 취약성을 분석을 하는 것입니다. 1. 베이스라인 접근법 모든 시스템에 대하여 표준화된 보안대책의 체크리스트 장점 :..

ISMS-P 2022.12.06

패스워드의 중요성

패스워드의 중요성에 대해 알아보도록 하겠습니다. 우리가 흔히 로그인 할 때 ID/PW 형식으로 로그인을 하는데, 사용자의 입장에서 본인을 인증하기에 필수적인 요소인 PW 에 대한 취약한 부분에 대해서 알아보도록 하겠습니다. 패스워드는 무작위 대입 공격, 레인보우 테이블 공격,사전 대입 공격 등에 취약한데 해당 취약점에 대해 알아보도록 하겠습니다. 1. 패스워드 공격기법 Ⅰ. 무작위 대입 공격(Brute Force Attack) 무작위 대입 공격이란 조합 가능한 모든 패스워드를 대입해보는 것으로 대입하여 똑같은 해시값이 나오면 성공합니다. 기본적으로 모든 해시는 무작위 대입공격으로 뚫을 수 있습니다. 패스워드 길이에 따라 시간이 짧을 수도 있지만 천문학적인 시간이 걸릴 수도 있습니다. 따라서 패스워드 길이..

ISMS-P 2022.12.02

BCP 와 DR 에 대해 알아보겠습니다.

BCP( Business Continuity Planning) 는 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획 IT 서비스 중단을 초래할 수 있는 IT 재해 유형(예시) ·자연재해 : 화재, 홍수, 지진, 태풍 등 ·외부요인 : 해킹, 통신장애, 정전 등 ·내부요인 : 시스템 결함, 기계적 오류, 사용자 실수, 의도적·악의적 운영, 핵심 운영자 근무 이탈 (사망, 병가, 휴가, 이직 등), 환경설정 오류 등 1. BCP의 필요성 1) 외부 환경 측면 - 정부 규제 및 준거성: 의무적 비상대응 계획 구축(전자금융거래법 등) - 평판 리스크: 시스템 중단시 발생하는 기업 이미지 실추 2) 내부 환경 측면 - 비즈니스 복잡도 ..

ISMS-P 2022.11.26

정보보호(Information Security) 란 ?

[정보보호(Information Security)] 01. 정보보호관리의 개념 인가된 사용자만(기밀성), 정확한 정보에(무결성), 필요로 할 때마다 접근할 수 있도록 하는 것(가용성) • 정의 - 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위 - 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장하기 위해 기술적 ∙ 물리적 ∙ 관리적 보호대책 관리 •3대 목표 + 속성(서비스) 1. 기밀성(Confidentiality) : 오직 인가된 사람 ∙ 프로세스 ∙ 시스템만이 알 필요성(Need-to-know)에 근거하여 시스템에 접근할 수 있어야 한다. 2. 무결성(Integrity) : ..

ISMS-P 2022.11.23
반응형