기타/정보보안(10)
-
SNMP 및 SNMP TRAP
1. SNMP ㅇ 네트워크 장비 요소 간에 네트워크 관리 및 전송을 위한 프로토콜 - UDP / IP 상에서 동작하는 비교적 단순한 형태의 메시지 교환형 네트워크 관리 프로토콜 2. SNMP 특징 ㅇ 매우 단순하고 구현 용이 - 매우 간단(구조의 간단함, 구현의 용이함 등)하여 쉽게 관리 적용이 가능 ㅇ 정보 지향적 동작 구조 - 명령 지향적 보다는 정보 지향적 . 특정 정보 변수에 대한 단순한 요청/응답 메카니즘 (Get / Set) ㅇ Manager/Agent(관리자/대리인) 형태로 동작 ㅇ 여러 프로토콜과의 협동 - 크게, `정보 운반` 및 `관리 정보` 프로토콜을 분리함 3. SNMP 프레임워크 및 프로토콜 ㅇ SNMP 프레임워크 ㅇ `정보 운반` 프로토콜 - 수송용 프로토콜 : UDP (User..
2020.08.24 -
정보보안 기초, 맨디어트 보고서
정보보안 : Cybersecurity 사이버보안은 정보를 보안하며, 정보를 저장하거나 시스템을 보호하는 실천활동을 의미한다. 사이버 보안 5가지 원칙으로 정의된다. ① 기밀성 Confidentiality 개요: 인가된 사용자만 접근해서 읽을 수 있는 정보 공격: 정보를 가로채거나 우회등으로 저장중인 정보에 접근한다. è 개인식별자(주민번호), 통신내역(이메일, 문자, 메시지), 사진, 신용카드/체크카드 등 방어: 암호화, 접근제한(Access Control) ② 무결성 Integrity 개요: 인가된 사용자만 수정할 수 있는 정보 -> 검증(Verifiable) 단계를 거쳐야 한다. (위/변조 방지) 공격: è 정보가 이동중(in transit), 저장 중(at rest)일 때 모두 위반 될 수 있다. ..
2020.07.12 -
정보 보호 점검
1. 정보 보호 점검을 위한 범위를 결정한다. 정보 보호 세부 계획을 기반으로 정보 보호 점검을 위한 범위와 정보 자원을 결정한다. (1) 정보 보호 점검 활동을 이행할 범위를 결정한다. 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 범위를 결정한다. (2) 정보 보호 점검 활동을 이행할 정보 자원을 결정한다. 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 정보 자원을 결정한다. 2. 정보 보호 점검 주기를 결정한다. 점검 주기는 짧을수록 좋으나 정보 보호 활동에 대한 점검을 너무 자주하면 정보 보호 활 동에 지장을 받을 수 있으므로 해당 사업이나 조직의 특성을 반영하여 정보 보호 점검을 위한 점검 주기를 결정한다. 3. 정보 보호 점검을 위한 점검 방법을 결정한다. 해당 사..
2020.07.10 -
정보 보호 관리 체계
정보 보호 관리 체계(ISMS: Information Security Management System)란 조직의 주요 정보 자산을 보호하기 위하여 정보 보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계이다. 1. 정보 보호 관리 체계 구조 정보 보호 관리 체계는 관리 과정 5단계, 정보 보호 대책 13개 분야로 구성되어 있다. 2. 정보 보호 관리 체계 구축 단계 정보 보호 관리 체계는 정책 수립 및 범위 설정, 경영진 책임 및 조직 구성, 위험 관리, 정보 보호 대책 구현, 사후 관리의 5단계로 구축된다. 외부자 업무 형태(자사 건물 상주, 독립된 공간 근무 등)에 따라 준수하여야 할 보안 요구 사항을 정의하고 계약 과정에서 명확하게 반영한다. 1. 외부자 보..
2020.07.10