반응형

ISMS-P 22

보안취약점 CVE (Common Vulnerabilities and Exposures)에 대해 알아보겠습니다.

Ⅰ. CVE (Common Vulnerabilities and Exposures)란? 소프트웨어 및 하드웨어의 보안 취약점을 표준화된 방식으로 식별하고 관리하기 위한 시스템입니다. CVE는 보안 취약점을 고유하게 식별할 수 있는 ID를 제공하여 보안 전문가, 조직, 도구 간에 동일한 취약점을 명확히 참조할 수 있도록 돕습니다. CVE는 MITRE Corporation이 관리하며, 미국 국토안보부(DHS) 산하의 사이버보안 및 인프라 보안국(CISA)이 지원합니다. Ⅱ. CVE(Common Vulnerabilities and Exposures) 주요 특징 ⅰ. CVE ID : CVE ID는 각 취약점을 고유하게 식별하는 번호입니다.기본 형식: CVE-연도-번호 CVE-2024-12345 연도: 취약점이 등..

ISMS-P 2024.12.19

정보보안(Information Security)에 대해 알아보겠습니다.

Ⅰ. 정보보안(Information Security)이란?정보의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보장하여 정보 자산을 보호하는 기술과 관리적 활동을 의미합니다. 이는 디지털 환경뿐만 아니라 물리적, 조직적 환경에서 정보의 안전을 유지하기 위한 총체적인 접근 방식을 포함합니다. Ⅱ. 정보보안 (Information Security) 핵심 목표 (CIA)항목설명예시기밀성 (Confidentiality)정보에 접근할 권한이 있는 사람만이 해당 정보에 접근할 수 있도록 보호.데이터 암호화, 접근 제어, 인증.무결성 (Integrity)정보가 인가되지 않은 변경 없이 정확하고 완전하게 유지되도록 보장.데이터 서명, 체크섬, 버전 관리.가용성 (..

ISMS-P 2024.12.13

CC 인증(Common Criteria) 에 대해 알아보겠습니다.

Ⅰ. CC 인증(Common Criteria) 이란? IT 제품의 보안성을 검증하는 데 필수적인 인증 체계로, 공공 기관과 민간 기업에서 제품을 선택할 때 중요한 요소로 작용하고 있습니다. 정보기술(IT) 제품 및 시스템의 보안성을 평가하는 국제 표준 인증 체계입니다. 공식 명칭은 공통 평가 기준 또는 CC(Common Criteria for Information Technology Security Evaluation)로, 주로 정보통신기술 제품의 보안성을 검증하기 위해 사용됩니다. CC 인증은 IT 제품이 특정 보안 요구 사항을 얼마나 충족하는지 평가하고, 평가 결과를 바탕으로 인증을 부여하는 체계로, 전 세계적으로 보안성을 인정받기 위한 표준화된 방법입니다. Ⅱ. CC 인증(Common Criteri..

ISMS-P 2024.11.10

비밀번호 스프레이 공격에 대해 알아보겠습니다.

Ⅰ. 비밀번호 스프레이 공격이란? 공격자가 여러 사용자 계정에 대해 일반적으로 사용되는 비밀번호를 시도하는 방식의 공격입니다. 이 공격은 특정 계정에 대해 여러 비밀번호를 시도하는 대신, 여러 계정에 대해 소수의 비밀번호를 시도하는 것이 특징입니다. 이렇게 하면 계정 잠금과 같은 보안 메커니즘을 우회할 수 있습니다.Ⅱ. 비밀번호 스프레이 공격 특징ⅰ. 낮은 탐지 가능성: 여러 계정에 대해 소수의 비밀번호를 시도하기 때문에 계정 잠금 정책을 우회할 수 있습니다.ⅱ. 일반적인 비밀번호 사용: "password123", "123456", "qwerty"와 같은 흔히 사용되는 비밀번호를 시도합니다.ⅲ. 대규모 공격: 많은 사용자 계정을 대상으로 하기 때문에 대규모 데이터 유출 사건에서 자주 발생합니다.ⅳ. 자동..

ISMS-P 2024.10.24

개인정보란 무엇인지에 대해 알아보겠습니다.

Ⅰ. 개인정보란? 개인을 식별할 수 있는 정보로, 특정한 개인과 연결되거나 해당 개인을 직접적으로 또는 간접적으로 식별할 수 있는 모든 정보를 의미합니다. 개인정보는 법적, 사회적, 경제적 맥락에서 매우 중요한 요소이며, 개인의 권리와 자유를 보호하는 데 핵심적인 역할을 합니다. Ⅱ. 개인정보의 특징ⅰ. 식별 가능성: 특정한 개인을 구별할 수 있는 정보 ⅱ. 연관성: 해당 정보가 개인과 연관될 수 있는 가능성 ⅲ. 개인적 성격: 개인의 신원, 특성, 행위 등과 관련된 정보 Ⅲ. 개인정보의 종류ⅰ. 일반 개인정보  1) 이름: 개인을 직접적으로 식별하는 정보  2) 주소: 개인의 거주지나 사업장이 포함된 정보  3) 전화번호: 개인의 연락처 정보  4) 이메일 주소: 개인의 전자우편 주소  5) 생년월일:..

ISMS-P 2024.10.23

모의해킹(Penetration Testing, Pentest)에 대해 알아보겠습니다.

Ⅰ. 모의해킹(Penetration Testing, Pentest) 이란? 실제 해킹 공격을 모방하여 시스템, 네트워크, 애플리케이션 등의 보안 취약점을 식별하고 평가하는 과정입니다. 이를 통해 취약점이 악용되기 전에 보완하고, 조직의 보안 상태를 현실적인 관점에서 평가하고 강화하는 데 매우 유용한 도구입니다. 정기적으로 모의해킹을 실시하고 보안 패치를 적용하는 등 지속적인 보안 관리가 필요합니다.모의해킹은 보안 정책이 잘 적용되고 있는지 확인하고, 외부 또는 내부의 잠재적 공격 경로를 미리 찾아내기 위해 수행됩니다. Ⅱ. 모의해킹의 특징ⅰ. 실제 공격 시뮬레이션모의해킹은 실제 해커의 공격을 모방하여 시스템의 취약점을 테스트합니다. 다만, 해킹과 달리 피해를 주지 않고 공격 시도를 통해 문제점을 찾아내는..

ISMS-P 2024.09.19

BIA(Business Impact Analysis)에 대해 알아보곘ㅅ브니다.

Ⅰ. BIA(Business Impact Analysis) 란? BIA(Business Impact Analysis, 비즈니스 영향 분석)는 비즈니스 연속성 관리의 핵심 절차로, 예상치 못한 중단 사태가 발생했을 때 각 비즈니스 프로세스에 미치는 영향을 분석하고, 이들 프로세스를 복구하는 데 필요한 우선순위를 설정하는 데 사용됩니다. 단순한 일회성 분석이 아닌, 지속적으로 업데이트되고 검토되어야 하는 동적인 절차입니다. BIA는 기업이 재해, 사고, 시스템 오류, 사이버 공격 등 여러 종류의 리스크에 대비해 신속하고 효율적으로 대응할 수 있도록 도와줍니다.Ⅱ. BIA(Business Impact Analysis) 주요 단계 각 단계는 기업의 상황에 따라 다를 수 있지만, 일반적인 과정은 다음과 같습니다...

ISMS-P 2024.09.11

개인정보 보호법령 및 하위 고시에 따른 개인정보 로그 보관에 대해 알아보겠습니다.

Ⅰ. 개인정보 보호법령 및 하위 고시에 따른 개인정보 로그 보관  개인정보 보호법과 하위 고시는 개인정보의 안전한 관리를 위해 다양한 요구사항을 규정하고 있습니다. 특히, 개인정보 로그 보관에 관한 규정은 개인정보 처리 활동의 투명성을 확보하고, 개인정보 유출 사고 발생 시 추적 및 대응을 용이하게 하기 위한 중요한 조치입니다. Ⅱ. 개인정보 보호법령 및 하위 고시에 따른 개인정보 로그 보관 관련 법령 및 고시ⅰ. 개인정보 보호법 개인정보 보호법 자체는 로그 보관에 대해 구체적으로 규정하고 있지 않지만, 개인정보의 안전한 관리를 위해 필요한 조치를 규정하고 있습니다. 이 법의 취지에 따라 로그 보관의 필요성이 강조됩니다.  개인정보의 안전성 확보조치 기준 (행정안전부 고시) 제5조(접근통제): 개인정보 ..

ISMS-P 2024.08.30

재해 복구(Disaster Recovery, DR) 에 대해 알아보겠습니다.

Ⅰ. 재해 복구(Disaster Recovery, DR) 란?자연재해, 사이버 공격, 시스템 장애 등의 비상 상황에서 IT 시스템과 데이터의 가용성을 최대한 빠르게 복구하는 과정입니다. 기업이나 조직의 운영에 필수적인 시스템이나 데이터를 보호하고, 재해 발생 후 최대한 빨리 정상적인 운영 상태로 복구하는 것을 목표로 합니다.재해 복구는 비즈니스 연속성을 보장하는 데 필수적인 과정이며, RTO와 RPO는 DR 계획을 수립하는 데 있어 중요한 요소입니다. RTO는 시스템 복구 시간에 초점을 맞추고, RPO는 데이터 손실 허용 범위를 결정하는 기준으로, 두 가지 모두 비즈니스의 요구에 맞추어 적절히 설정되어야 합니다. DR 계획은 철저한 준비와 정기적인 테스트를 통해 비즈니스 운영의 중단을 최소화하고, 재해 ..

ISMS-P 2024.08.23

보안 취약점 분석・평가에 대해 알아보겠습니다.

Ⅰ. 보안 취약점 분석・평가란 ? 정보 시스템이나 네트워크의 취약점을 식별하고 평가하여 잠재적인 보안 위협을 최소화하는 과정을 의미하며, 조직의 정보 자산을 보호하고, 보안 사고를 예방하기 위해 중요한 절차입니다.보안 취약점 분석・평가란, 전자금융기반시설의 안전성과 신뢰성을 저해하는 사이버 위협에 대응하기 위해 잠재된 보안 위협을 찾고 이를 개선하기 위한 사전 예방 활동을 의미합니다. * 전자금융기반시설은 금융 기관과 관련 서비스 제공자들이 전자적으로 금융 서비스를 제공하기 위해 사용하는 시스템과 네트워크를 의미합니다. 이는 주로 인터넷 뱅킹, 모바일 뱅킹, 자동화된 지불 시스템, 금융 거래 처리 시스템 등을 포함하며, 이러한 시스템들이 안전하고 효율적으로 운영되도록 하기 위한 기반 인프라를 의미합니다...

ISMS-P 2024.07.02
반응형