전체 글
-
ISMS-P 인증기준 상세 - 2. 보호대책 요구사항 Part.1 (2.1 ~ 2.6)Compliance 2022. 10. 26. 13:56
2.1 정책, 조직, 자산 관리 2.1.1 정책의 유지관리 인증 기준 정보보호 및 개인정보보호 관련 정책과 시행문서는 법령 및 규제, 상위 조직 및 관련 기관 정책과의 연계성, 조직의 대내외 환경변화 등에 따라 주기적으로 검토하여 필요한 경우 제·개정하고 그 내역을 이력관리하여야 한다. 주요 확인사항 정보보호 및 개인정보보호 관련 정책 및 시행문서에 대한 정기적인 타당성 검토 절차를 수립·이행하고 있는가? 조직의 대내외 환경에 중대한 변화 발생 시 정보보호 및 개인정보보호 관련 정책 및 시행문서에 미치는 영향을 검토하고 필요시 제·개정하고 있는가? 정보보호 및 개인정보보호 관련 정책 및 시행문서의 제·개정 시 이해 관계자의 검토를 받고 있는가? 정보보호 및 개인정보보호 관련 정책 및 시행문서의 제·개정 ..
-
ISMS-P 인증기준 상세 - 1. 관리체계 수립 및 운영Compliance 2022. 10. 26. 11:15
1.1 관리체계 기반 마련 1.1.1 경영진의 참여 인증 기준 최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다. 주요 확인사항 정보보호 및 개인정보보호 관리체계의 수립 및 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화하고 있는가? 경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 적극적으로 참여할 수 있는 보고, 검토 및 승인 절차를 수립·이행하고 있는가? 1.1.2 최고책임자의 지정 인증 기준 최고경영자는 정보보호 업무를 총괄하는 정보보호 최고책임자와 개인정보보호 업무를 총괄하는 개인정보보호 책임자를 예산·인력 등 자원을 할당할 수 있는 ..
-
ISMS-P - 정보보호 및 개인정보보호 관리체계 인증Compliance 2022. 10. 26. 10:12
: 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS-P의 법적 근거 - 정보통신망 이용촉진 및 정보보호에 관한 법률 제47조 - 정보통신망 이용촉진 및 정보보호에 관한 법률 시행령 제47조~제54조 - 정보통신망 이용촉진 및 정보보호에 관한 법률 시행규칙 제3조 - 개인정보보호법 제32조의2 - 개인정보보호법 시행령 제34조의2~제34조의8 - 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 인증대상 - 자율 신청자 : 의무대상자 기준에 해당하지 않으나 자발적으로 정보보호 및 개인정보보호 관리체계를 구축·운영하는 기업·기관은 임의신청자로 분류되며, 임의신청자가 인증 취득을 희망할 경우 자율적으로 신청하여 인증심사를 받을 ..
-
-
Linux awk command - 리눅스 awk 명령어 사용법 - Linux 파일 텍스트 데이터 검사, 조작, 출력Security 2022. 7. 25. 10:04
1. awk 명령어. 대부분의 리눅스 명령들이, 그 명령의 이름만으로 대략적인 기능이 예상되는 것과 다르게, awk 명령은 이름에 그 기능을 의미하는 단어나 약어가 포함되어 있지 않습니다. awk는 최초에 awk 기능을 디자인한 사람들의 이니셜을 조합하여 만든 이름이기 때문입니다. Aho + Weinberger + Kernighan. (A:Alfred V. Aho, W:Peter J. Weinberger, K:Brian W. Kernighan) awk는 파일로부터 레코드(record)를 선택하고, 선택된 레코드에 포함된 값을 조작하거나 데이터화하는 것을 목적으로 사용하는 프로그램입니다. 즉, awk 명령의 입력으로 지정된 파일로부터 데이터를 분류한 다음, 분류된 텍스트 데이터를 바탕으로 패턴 매칭 여부를..
-
WIPSSecurity 2022. 7. 25. 09:32
Wips (Wireless Intrusion Prevention System) 스마트폰이나 무선 인터넷이 많이 보급되면서, 테더링이라는 기능이 제공하게 되었고, 테더링으로 인한 해킹이나 자료 유출을 방지하기 위해 만들어졌습니다.Wips는 공격 및 자료유출에 대해서 인가되지 않은 무선단말기의 접속을 차단하고 보안에 취약한 AP(무선공유기)를 탐지하는 소프트웨어입니다. 즉, WIPS는 유선 방화벽(Firewall)과 유사하게 외부 공격으로부터 내부 시스템을 보호하기 위해 무선랜 환경에서의 보안 위협을 탐지하고 대응하는 시스템입니다. WIPS는 조직에서 운영되는 AP (무선랜 (Wifi), 테더링)를 지속적으로 모니터링하여허락되지 않은 사용자가 무선장비들의 접근을 자동으로 탐지 및 방지하고, AP 의 안정성을..
-
File Download Bypass - 파일 다운로드 우회Security 2022. 7. 25. 09:27
1) 파일 다운로드 경로 ../../../../etc/passwd ../../../../etc/hosts ../../../../winnt/win.ini ../../../../boot.ini ../../../../wp-config.php 2) 인코딩 ../../../../etc/passwd %2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64 ../../../../../../../../../etc/hosts 인코딩 %2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%68%6f%73%74%73 더블 인코딩 %252e%252e%2f%252e..
-
Microsoft Azure - Traffic ManagerCloud/MS Azure 2022. 7. 16. 14:29
Traffic Manager Azure Traffic Manager는 DNS 기반 트래픽 부하 분산 장치입니다. 이 서비스를 사용하면 글로벌 Azure 지역에서 공용 연결 애플리케이션에 트래픽을 배포할 수 있습니다. 또한 Traffic Manager는 고가용성과 빠른 응답성을 갖춘 퍼블릭 엔드포인트를 제공합니다. Traffic Manager는 DNS를 사용하여 트래픽 라우팅 메서드에 따라 클라이언트 요청을 적절한 서비스 엔드포인트로 보냅니다. 또한 Traffic Manager는 모든 엔드포인트에 대한 상태 모니터링을 제공합니다. 엔드포인트는 Azure의 내부 또는 외부에서 호스팅되는 인터넷 연결 서비스일 수 있습니다. Traffic Manager는 다양한 애플리케이션 요구와 자동 장애 조치(failove..