목록전체 글 (166)
IT/영어 공부노트
대단원 중단 1. 개인정보보호의 이해(10%) 1. 개인정보의 개요 - 개인정보의 정의 - 프라이버시와 개인정보 - 개인정보의 유형 및 종류 - 개인정보의 특성 - 개인정보 가치산정 - 해외 개인정보보호 제도 소개 2. 개인정보보호의 중요성 - 정보사회와 개인정보 등 사생활노출 - 개인정보 침해 유형 - 개인정보보호의 필요성 3. 기업의 사회적 책임 - 개인정보의 중요성 인식 - 개인정보 조직 구성, 운영 - 개인정보 조직의 역할 2. 개인정보보호 제도(20%) 1. 개인정보보호 관련 법률 체계 - 개인정보보호 관련 법 개요 - 우리나라 개인정보보호 관련 주요 법 체계 2. 개인정보보호 원칙과 의무 - OECD 8원칙 - 필요최소한의 개인정보 수집 - 목적외 개인정보 활용 금지 - 개인정보의 정확성,완전..
정부 24와 새을(공무원 전용 행정전산망) 시스템을 비롯한 국가 행정전산망이 3일간 마비되었다가 복구되었다. 정보자원관리원에서 발생한 장애 원인이 명확히 밝혀지지 않고 있어 이에 대한 관심이 크다. 취재 결과 장애 원인으로는 1. 장비 교체 과정에서의 문제 2. 네트워크 작업 과정에서의 오류 3. OS 펌웨어 문제로 인한 오류 등 크게 3가지 중 하나로 추정되고 있다. 1. 장비교체 과정에서의 문제 네트워크 장비 교체 과정에서 호환성 문제 등으로 제대로 통신이 이뤄지지 않거나 장애가 발생하는 일을 흔하다. 전산망 마비 사태 이후로 장비가 교체는 다른 부분에서 문제가 됐을 가능성이 있다. 국가보안기술연구소에서 원인 파악을 위해 장비에 대한 테스트를 진행할 계획이다. 2. 네트워크 작업 과정에서의 오류 이는..
보호되어 있는 글입니다.
흔히 저지르는 6가지 실수 1. 강의 형태로 진행한다. - 전문가를 초빙해 강연하는 식으로 보안 훈련 코스를 진행한다면 훈련이 아니라 강좌가 된다. 이보다는 서로 특정 주제를 가지고 토론하는 것이 더 효과적이다. 2. 훈련 참가자를 고려하지 않는다. - 훈련팀을 똑같이 구성하면 시야가 넓어지기 어렵다. 여러 팀에서 서로 다른 유형의 사람들을 섞어 훈련조를 구성해야 한다. 다른 팀에서 같은 주제를 두고 어떻게 바라보는지, 어떤 대응이 가장 적절한지, 의견을 나누는 것이 중요하다. 3. 훈련 내용이 매번 그리 달라지지 않는다. - 랜섬웨어가 제일 문제라고 해서 랜섬웨어를 주제로 계속 훈련한다면, 공격의 전술이 다르더라도 훈련자 입장에서는 계속 같은주제로 인식되어 흥미를 유발하기 어렵다. 4. 매번 세상의 종..
가명처리 가이드라인 개념 가명처리 각 단계별로 접근 권한이 분리되어야 함 1단계: 목적 설정 등 사전준비 2단계: 위험성 검토 3단계: 가명처리 4단계: 적정성 검토 5단계: 안전한 관리 가명정보의 재식별 위험을 방지하기 위해서는 가명처리, 적정성 검토, 가명처리가 완료된 가명정보 처리를 수행하는 업무담당자를 각각 분리하고, 해당 업무별로 접근권한을 분리하여 운영하는 것이 안전함. 레퍼런스 사례로 이해하기 [신상품 수요조사 예측 모델 개발 목적으로 활용] - 내부활용 1. 데이터 활용 신청서 작성 (신상품 개발 부서) - 구체적인 연구 목적 및 데이터 처리 방법 기재 (신청서를 받은 후 가명처리 부서 내 심의위원팀에서 심의 후 통과 시 요청받은 부서팀의 담당자 솔루션 가입 진행) 2. 데이터 담당 부서에..
블로그 활동이 뜸했죠,, 한 이주...? 어쩌면 그것보다 짧은 시간동안 오픽을 준비했습니당 토익도 뭣도 본적이 없었느데 취준하려면 어학성적이 필요한곳이 많아서.. 빠르게 결과 나오는게 오픽이라 오픽을 선택했슴다. 시험 볼 때 답변 시간이 없어서,,, 14번 15번 질문을 스킵했는데 IH가 떴더군요 오홍,, 두질문 답을 안해도 IH가 나온다니 신기했습니다. 1. 공부법 일단 인강을 들었는데 돈주고 들은건 아니고 학교 연계 뭐 그런걸로 해커스인강을 들었습니다!!! 거기서 스크립트 짜는 뭐 그런거랑 문장들 알려주긴 하는데,, 그걸 외우진 않았어요 어차피 못외워요 ... 시간 많으면 외우시면 될테지만,, 암튼 보고나서 든 생각은,, 오 오픽 진짜 그냥,, 말만 많이 하면 되는구나! 저는 그냥 원래 인강 쭉 듣고..
1. 유명 인터넷서점 알라딘과 입시학원 2곳 해킹해 전자책 유출한 3명 잡혔다 올 5월 알라딘을 해킹해 전자책 100만권을 취득한 후, 피해 업체에 비트코인을 지급하지 않으면 유포하겠다고 협박한 3인조가 검거됐다. 피의자는 피해 업체 정보통신망의 취약점을 이용해 전자책 72만여권의 DRM을 해제할 수 있는 복호화 키를 무단 취득했다. 지난해 11월에도 유사한 방법으로 다른 인터넷서점에서 143만여권의 복호화 키를 무단 취득했고, 올 7월 유명 입시학원의 강의 동영상도 유포해 협박했다. 피의자는 DRM 해제 방법에 관심을 두던 중 피해 업체의 보안상 허점을 알게 됐다. 경찰은 DRM의 보안상 문제점을 피해 업체에 공유했다. 또한 문화체육관광부, 한국저작권보호원, 한국인터넷진흥원, 한국전자출판협회 등 관계기..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 2. 포맷 스트링 포맷스트링이란? 외부에서 입력한 값을 검증하지 않고, 입출력 함수의 포맷 문자열 그대로 사용하는 경우에 발생하는 취약점이다. 프로그램에 입력된 문자열 데이터가 명령으로 해석될 때 발생하고, 공격자는 코드를 실행하거나 스택 메모리 일부를 읽거나 실행중인 프로그램에 Segmentation Fault를 발생시켜 시스템에 의도되지 않은 동작을 일으킬 수 있다. ※ Segmentation Fault: 프로그램이 허용되지 않은 메모리 영역에 접근을 시도하거나, 허용되지 않은 방법으로 메모리 영역에 접근을 시도할 경우 발생하는 오류이다. 포맷함수 프로그램 언어의 변수를 사람이 읽을 수 있는 문자열 형식으로 변환하는 ANSI C ..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 1. 버퍼 오버플로우 버퍼 오버플로우란? 버퍼 - 데이터가 목적지로 이동되기 전에 보관되는 임시 저장소 데이터의 처리속도가 다른 두 장치가 있을 때, 이 둘 사이에 오가는 데이터를 임시로 저장해두는 일종의 완충작용을 한다. 버퍼 오버플로우는 문자 그대로 버퍼가 넘치는 것을 의미한다. 일반적으로 버퍼는 메모리상에 연속해서 할당되어 있으므로, 어떤 버퍼에서 오버플로우가 발생하면, 뒤에 있는 버퍼들의 값이 조작될 위험이 있다. 취약점 분석 취약점 개요 점검내용 - 사용자가 입력한 파라미터 값의 문자열 길이 제한 확인 점검목적 - 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이 제한 여부를 점검하여 비정상적 오류 발생을 차단하기 위..
MITRE(마이터) 미국 연방정부의 지원을 받으며 국가안보관련 업무를 수행하던 비영리 연구개발 단체로, 사이버 위협을 연구하며 만들어 진 것이 ATT&CK Framework 이다. 사이버 킬체인 사이버 공격의 각 단계별 위협요소를 제거하기 위한 일렬의 활동으로 모든 공격을 막아낼 수 없어 공격자 입장에서 공격 분석을 통해 단계별 연결고리를 사전에 끊어 피해를 최소화 하자는 목표의 전략이다. 사이버 킬체인은 각 단계에 따른 공격자의 행위를 시간의 흐름에 따라 묘사해 나열한 것이다. 해서 관련 공격 도구나 해킹그룹 등의 정보와의 연결고리가 없다. MITRE ATT&CK Framework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)..