본문 바로가기

KISA6

정보보안 기사 - 정보보호 관리 및 법규 (1) 정보보안기사 - 정보보호 관리 및 법규(1) 목차 1. 정보보호 거버넌스 2. IT 보안관리 3. ISO 27001 4. 정보보호 정책 5. IT 보안계획 6. 인적자원 보안 1. 정보보호 거버넌스 1) 정의 기업 거버넌스의 일환으로 비즈니스와의 전략적 연계, 관렵법과 규정의 준수, 의사결정 권한 및 책임의 할당을 위한 프로세스 및 실행체계 2) 목표 책임성, 비즈니스의 연계성, 준거성 3) 기업 거버넌스 IT와 IT 프로세스의 수익과 위험사이의 균형을 맞추어 가치를 창출하면서 기업의 목적을 달성하기 위한 기업통제의 관계구조 및 프로세스 3) 정보보호 거버넌스의 구현요건 ① 전략적 연계 : 비즈니스, IT 목표, 정보보호의 전략이 서로 연계되어야 한다. ② 위험관리 : 조직의 적합한 위험관리체계를 수립하.. 2024. 4. 22.
정보보안기사 필기 4-4. 유닉스/리눅스 서버 보안(프로세스) 정보보안기사 필기 4-4. 유닉스/리눅스 서버 보안(프로세스) 1. 프로세스 응용 1) 프로세스 개요 프로세스를 생성하게 되면 물리적인 메모리를 프로세스에 직접 할 당하는 것이 아닌 가상 메모리를 할당하며, User Area와 Kernel Area로 구분된다. User Area : 사용자 프로세스가 사용하는 공간으로, 사용자 프로세스의 코드와 데이터, 프로세스를 관리하기 위한 자료구조가 위치한다. Kernel Area : 커널이 동작하기 위한 코드와 데이터, 전역적인 자료구조가 위치한다. 1-1) 프로세스 상태 전이도(Process State Transition) 준비상태(Ready) : 생성된 프로세스가 동작할 준비가 다 완료된 상태지만, CPU 할당(제한된 자원)을 받지 못하여 기다리는 상태 [Dis.. 2022. 4. 19.
정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 정보보안기사 필기 4-3. 유닉스/리눅스 서버 보안(파일시스템, 하드/심볼릭 링크) 1. 유닉스(UNIX) 유닉스의 링 구조는 4개로 "하드웨어, 커널, 셀, 응용 프로그램"으로 구성되어 있으며, 윈도우보다 링 구조가 더 명확하게 나눠져 있어 조금 더 높은 보안 수준을 유지한다. 1) 유닉스 시스템의 특징 구분 설명 대화식 운영체제 - 사용자와 운영체제간의 상호작용은 명령어 해석기인 셸(Shell)에 의해 이루어짐 멀티태스킹 - 여러 개의 명령어를 동시에 처리하는 방식 멀티유저 - 동시에 여러 사용자가 하나의 컴퓨터를 사용 가능 → 보안 ▲ 호환성 및 이식성 - 하드웨어적인 구조에 독립적으로 응용프로그램을 작성할 수 있는 환경 제공 계층적 파일시스템 - 정보의 고유구조를 반영하도록 그룹화하는 기능으로 파.. 2022. 4. 19.
정보보안기사 필기 4-1. 클라이언트 보안 정보보안기사 필기 4-1. 클라이언트 보안 1. 악성 소프트웨어(악성코드) 1) 악성 소프트웨어의 개념 사용자가 원하지 않는 기능을 컴퓨터 프로그램에 포함시키거나 프로그램 자체의 오류로 인하여 사용자가 원하지않는 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과로 이어질 수 있는 악의적인 목적을 가진 프로그램 보안속성의 기밀성, 가용성, 무결성 등을 침해하는 컴퓨터 프로그램 2) 악성 소프트웨어의 분류 2-1) 독립형과 기생형 독립형의 악성 소프트웨어는 자체적으로 구동될 수 있는 프로그램으로 운영체제에 의해 스케줄되어 구동될 수 있다. 독립형의 악성 소프트웨어는 웜, 좀비 프로그램 등이 있다. 기생형의 악성 소프트웨어는 다른 실제 응용 프로그램이나 유틸리티나 시스템 없이 독립적.. 2022. 4. 19.