일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- csts범위
- 정보보호 취업
- 정보보안 컨설팅
- csts출제기준
- k-shield 주니어 14기
- 정보보안기사 실기
- 케이쉴드주니어
- 케이쉴드주니어 13기
- csts 일반등급
- 정보보안 취업
- csts기출
- 정보보안전문가
- 모의해킹
- k-shield
- 솔루션 개발
- ISMS-P
- 파일 시스템
- csts일반등급
- CSTS
- csts기출문제
- csts 후기
- 정보보안기사 후기
- csts 일반등급 후기
- 디스크 스케줄링
- csts요약본
- 케이쉴드주니어 14기
- 보안솔루션 운영
- CPU 스케줄링
- 정보보안기사
- csts요약
- Today
- Total
목록정보보안기사/정보보안 관리 및 법규 (5)
CyberRanger
1. 개인정보 안전성 확보조치 기준제1조(목적)개인정보보호법(이하 "법"이라 한다) 제29조와 같은 법 시행령(이하 "영"이라 한다) 제16조 제2항, 제30조 및 제30조의2에 따라개인정보처리자가 개인정보를 처리함에 있어서 개인정보가 분실 · 도난 · 유출 · 위조 · 변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 기술적 · 관리적 및 물리적 안전조치에 관한 최소한의 기준을 정하는 것을 목적으로 한다. 2. 내부 관리계획 수립제4조(내부 관리계획의 수립 · 시행)① 개인정보처리자는 개인정보의 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 내부 의사결정 절차를 통하여 다음 각 호의 사항을 포함하는 내부 관리계획을 수립·시행하여야 한다. 1. 개인정보 보호책임자의 지정에 관한 사항 2. 개인정..
1. 가명처리 관련 주요 용어용어설명가명처리· 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가정보 없이는 특정 개인을 알아볼 수 없도록 처리하는 것.익명정보· 시간, 비용. 기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보.· 개인정보 파기 방법 중 하나로 익명화 기법이 있다.추가정보· 가명처리 과정에서 생성 또는 사용된 정보로서 특정 개인을 알아보기 위하여 사용, 결합될 수 있는 정보.· salt, 암호 키, 매핑정보 등재식별· 특정 개인을 알아볼 수 없도록 처리한 가명정보에서 특정 개인을 알아보는 것.결합키· 결합대상 가명정보의 일부로서 해당 정보만으로는 특정 개인을 알아볼 수 없으나 다른 결합대상 정보와 구별할 수 있도록 조치한 ..
1. 개인정보보호 관련 용어용어설명정보주체· 정보에 의하여 알아볼 수 있는 사람.· 그 정보의 주체가 되는 사람.개인정보처리시스템· 데이터베이스 시스템 등 개인정보를 처리할 수 있도록 구성한 시스템.이용자· 정보통신서비스를 이용하는 자.접속기록· 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 식별자, 접속일지, 접속지 정보, 처리한 정보주체 정보, 수행 업무 등을 전자적으로 기록한 것.P2P(Peer to Peer)· 정보통신망을 통해 서버의 도움 없이 개인과 개인이 직접 연결되어 파일을 공유하는 것.생체정보· 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인의 신체적, 생리적, 행동적 특징에 관한 정보로서 특정 개인을 인증 · 식별하거나 개인에 관한 특징을 알아보기 위해 일정한 기술적 수단을 통..
1. BCP(Business Continuity Planning, 사업 연속성 계획)· 비상시에도 비즈니스를 유지하기 위한 프로세스를 정의한 복구 계획. · BCP 절차단계설명1. 연속성 계획 정책 선언서 개발· BCP 개발, 임무수행 역할에 관한 권한 할당 정책· 법규 요구사항 동합, 영역/목표/역할 정의, 관리진의 정책 승인2. BIA(Business impact Analysis) 수행· 핵심 기능/시스템 식별, 핵심 기능 관련 요구자산 식별· 중단 영향과 허용 가능한 정지시간 확인· 자원의 RTO(Recovery Time Objetive, 복구 목표 시간) 계산, 위협 식별, 계량화, 백업솔루션 확인3. 예방통제 식별· 위협 식별 시 감소를 위한 통제와 대응책 구현· 통제 구현, 위험 완화4. 복구..

1. 인증 항목 · ISMS(정보보호 관리체계) 인증 심사 항목: 관리체계 수립 및 운영, 보호대책 요구사항 · ISMS-P(정보보호 및 개인정보보호 관리체계) 인증 심사 항목: 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보처리 단계별 요구사항 · ISMS-P 인증은 조직 내부 및 외부 위협 요소의 변화에 대응하여 지속적으로 유지 관리되는 순환 주기 모델을 가짐. Security PDCA(Plan, Do, Check, Act) 1.1. 관리체계 수립 및 운영분야항목상세 내용관리체계기반 마련경영진의 참여· 의사결정 체계 수립 및 운영최고책임자 지정· CISO는 임원급으로 지정조직 구성· 담당자, 관리자, 실무조직, 위원회범위 설정· 서비스정책 수립· 정책 및 시행문서를 수립 · 작성자원 할당..