사이버 킬 체인 (Cyber Kill Chain) 1. 정의 사이버 공격을 프로세스 기반으로 분석하여 각 단계에서 가해지는 위협 요소를 파악하고 공격활동 완화를 위한 방법을 7단계로 정의한 사이버 공격 분석 모델 2. 단계별 세부 항목 및 대응방안 가. 단계별 세부 항목 나. 대응방안 정보관리기술사/시큐리티 2024.01.10
FIDO 1.0 / 2.0 1. 정의 현재의 ID/PW 방식 대신 지문, 홍채, 얼굴 인식 등 다양한 생체 인식 기반의 새로운 인증 시스템 2. 1.0 / 2.0비교 정보관리기술사/시큐리티 2024.01.10
OWASP 1. 정의 광범위한 조직에서 발생할 수 있는 가장 심각한 웹 애플리케이션 보안 위험들을 식별하여 발표한 오픈프로젝트 2. TOP 10 - 접암인 계정(안보)취식 무로위 / 4, 8, 10 정보관리기술사/시큐리티 2024.01.10
DRDoS 1. 정의 정상적인 서비스 요청을 위조된 타겟에게 집중시키는 증폭 네트워크 기반의 가용성 공격 기법 공격자가, 오픈된 서버 연결을 Victim의 IP주소로 연결한 것처럼 위장해서, Syn, ACK를 Target으로 전송, 정상정인 서비스 안됨. 2. DRDoS 공격 개념도 및 공격기법, 대응방안 가. 개념도 나. 공격기법 및 대응방안 정보관리기술사/시큐리티 2024.01.08
SSL(Secure Socket Layer) 1. 정의 어플리케이션 계층에서 도메인마다 발급되는 인증서(SSL) 기반 암호화 통신 프로토콜 기존 VPN의 문제점인 포트 블럭(Port Block)과 같은 문제점을 해결 4~7계층 TLS(Transport Layer Security)로 표준화 되었으며, 기본적으로 인증(Authentication), 암호화(Encryption), 무결성(Integrity)을 보장 전송 계층 보안(TLS)은 기존 SSL 취약성을 수정하는 업그레이드된 SSL 버전 업계에서는 TLS 인증서를 지칭하는 데 SSL이라는 용어를 계속 사용 2. 특징 3. 구성도 및 구성요소 가. 구성도 나. 구성요소 - 해변알레 정보관리기술사/시큐리티 2024.01.03
클라우드 보안위협 1. 개념도 2. 보안 위협 요소 및 대응방안 가. 위협요소 - 데인네시 유손 잘탈 중D 취악 나. 대응방안 - 관물기 정법전감모 출도연 인접암네 정보관리기술사/시큐리티 2024.01.03
시큐어 코딩(SW개발보안) 1. 정의 서비스의 안정성과 신뢰성 확보를 위해 IT 시스템 개발 단계에서 주요 보안 취약점을 고려하여 소스코드 레벨에서 사전에 제거하여 안전한 소프트웨어를 개발하는 기법 2. 필요성 및 목적 가. 필요성 나. 목적 3. 개발 측면 SW보안 약점 - 입보시에코캡A 4. 코드개선 사례 두가지 가. 안전하지 않은 JAVA 언어 코드 사례 1 나. 안전하지 않은 JAVA 언어 코드 사례 2 정보관리기술사/시큐리티 2024.01.02
데이터 3법 1. 정의 개인정보를 활용할수 있도록하는 개인정보보호법, 정보통신망법, 신용정보보호법 개정안 배경 ) 국가적 과제, 데이터 이용, 사회적 규법 적용 2. 주요내용 및 기대효과 가. 주요내용 나. 기대효과 3. 부처별 후속 추진 사항 4. 개인정보 보호법 개정 (23.9.15) 정보관리기술사/시큐리티 2024.01.02
CSAP(클라우드 보안 인증제도) 1. 정의 Cloud Security Assurance Program 정보보호 기준의 준수여부 확인을 인증기관 이 평가・인증하여 이용자들이 안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도 법적근거 : 클라우드 발전법” 제23조 제2항, 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률”제5조에 의거하여 2015년 “제1차 클라우드컴퓨팅 기본계획”에 따라 시행 2. 구성도 및 구성요소 가. 구성도 나. 구성요소 3. 보안인증 종류 4. DaaS(Desktop as a Service) 보안 인증 기준 - IaaS나 SaaS도 이걸로 돌려써도 될듯... 정보관리기술사/시큐리티 2024.01.02
제로 트러스트 보안 모델 1. 정의 내·외부 사용자와 프로세스를 신뢰하지 않는 원칙하에 모든 사용자와 디바이스, 어플리케이션에 대해 확인을 요구하는 보안 모델 선인증 후연결 2. 기술요소 및 모델 적용방안 가. 기술요소 나. 모델 적용 방안 3. Inner 트러스트 모델과 비교 정보관리기술사/시큐리티 2024.01.02