본문 바로가기

정보보안기사20

정보보안 기사 - 정보보호 관리 및 법규 (1) 정보보안기사 - 정보보호 관리 및 법규(1) 목차 1. 정보보호 거버넌스 2. IT 보안관리 3. ISO 27001 4. 정보보호 정책 5. IT 보안계획 6. 인적자원 보안 1. 정보보호 거버넌스 1) 정의 기업 거버넌스의 일환으로 비즈니스와의 전략적 연계, 관렵법과 규정의 준수, 의사결정 권한 및 책임의 할당을 위한 프로세스 및 실행체계 2) 목표 책임성, 비즈니스의 연계성, 준거성 3) 기업 거버넌스 IT와 IT 프로세스의 수익과 위험사이의 균형을 맞추어 가치를 창출하면서 기업의 목적을 달성하기 위한 기업통제의 관계구조 및 프로세스 3) 정보보호 거버넌스의 구현요건 ① 전략적 연계 : 비즈니스, IT 목표, 정보보호의 전략이 서로 연계되어야 한다. ② 위험관리 : 조직의 적합한 위험관리체계를 수립하.. 2024. 4. 22.
CISA Domain 5 - 정보 보안의 개념 (2) 정보시스템 감사인은 보안 사고에 대한 인식, 보고, 기록, 분석을 하고 모니터링하는 절차의 필요성을 인식하고 있어야 한다. 즉, 보안 사고로부터 피해를 최소화하고 보안 사고를 통한 학습을 위해 공식적인 사고 대응 능력을 갖추어야 한다. ✔ 사고 처리 대응 1️⃣ 사고처리 및 대응을 위해 해야 할 사항들 발견한 사고나 의심이 가는 사건을 지정된 사람에게 가능한 신속하게 보고 보안 결함을 발생시킨 직원에 대한 공식적인 징계 프로세스 수립 사고에 적절하게 대응하기 위해서는 사고 발생 후 가능한 신속하게 증거(로그)를 수집 자동화된 침투 탐지 시스템을 구축 2️⃣ 로그의 유지 사고에 대한 기록. 즉, 로그는 정확 / 완벽(무결성) 해야 하며 허가되지 않은 사람, 프로세스, 프로그램에 의해 변경되어서는 안 된다... 2024. 3. 11.
정보보안 기사 실기 - 시스템 보안 (1) 정보보안 기사 실기 - 시스템 보안 (1) 1. 윈도우 인증 구성요소 1) 인증(Authentication) VS 인가(Authorization) 인증(Authentication) : 시스템에 접근하는 사용자가 해당 사용자가 맞는지에 대한 검증 인가(Authorization) : 인증받은 사용가자 어떤 자원에 접근하려고 할 때 해당 자원에 대한 적절한 권한을 가지고 있는지에 대한 검증 2) LSA(Local Security Authority) 모든 계정의 로컬 및 원격 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사 계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 3) SAM(Security Account Manager) 사용자/그룹 계정 정보에 대한 데이.. 2022. 4. 25.
정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 정보보안기사 필기 4-7. 유닉스/리눅스 서버 보안(PAM:장착형 인증 모듈) 1. PAM(장착형 인증 모듈, Pluggable Authentication Modules) 1) 개요 PAM은 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증(Authentication)을 위해 제공되는 다양한 인증용 라이브러리들을 말한다. PAM을 이용하는 서비스나 어플리케이션은 독자적으로 인증처리 로직을 구현하는것이 아닌 PAM 설정파일을 이용 → PAM 모듈을 이용해서 인증처리를 진행하겠다는 의미이다. 일반적으로 /lib/security 또는 /usr/lib/security 디렉터리에 해당 라이브러리가 저장되어 있다. 라이브러리들은 어플리케이션 인증 목적으로 관리자에 의해 선택적으로 사용할 수 있다. 이를 통해 소.. 2022. 4. 19.