본문 바로가기

정보보호 (Security)295

728x90
ISMS-P 인증제도 안내서 (2021.07) ISMS-P 인증의 개요 정보보호 및 개인정보보호 관리체계 인증 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 정보보호 관리체계 인증 정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS-P 법적근거 정보통신망 이용촉진 및 정보보호에 관한 법률 제47조 정보통신망 이용촉진 및 정보보호에 관한 법률 시행령 제47조~제54조 정보통신망 이용촉진 및 정보보호에 관한 법률 시행규칙 제3조 개인정보보호법 제32조의2 개인정보보호법 시행령 제34조의2~제34조의8 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 인증체계 인증기준 구분 통합인증 분야(인증기준 개수) ISMS-P ISMS.. 2021. 7. 15.
SaaS CTO 보안 체크리스트 Ver.2 2020 https://www.sqreen.com/resources/saas-cto-security-checklist 웹 서비스를 운영한다면 기본적으로 확인해야 할 보안 사항들을 항목별로 리스트하고, 참고할 문서 및 예제 링크들을 정리 * 회사 전반 - 도메인 보안 - 데이터 수집 및 GDPR - 사내에서 사용중인 3rd 파티 서비스 보안(구글앱스,슬랙,워드프레스 등) - 사외/사내용 보안 정책 수립 - 버그바운티 프로그램 운영 - 보안 사고 대응계획 수립 - 컴플라이언스 준수 - 가능한 모든 곳에 2FA - 온보딩/오프로딩 체크리스트 * 인프라 - HTTPS - 기본 보안 체크 (HSTS, X-Frame-Options, CSP 등) - OS/Docker 이미지 업데이트 자동화 - 내부 서비스.. 2021. 6. 16.
인공지능 기술 활용을 위한 악성코드 특징정보 인공지능 기술 활용을 위한 "악성코드 특징정보" (6개 카테고리의 72가지 특징정보) - 메타데이터(Metadata) : 기본적인 파일정보와 PE정보 - 정적정보(Static Info) : 개발경로 및 문자열 등 코드 내에서 확인 가능한 정보 - 동적정보(Dynamic Info) : 레지스트리, 프로세스 등 악성코드 실행 시 동작하는 주요 행위 정보 - 네트워크(Network) : 악성코드 실행 시 접속 시도 및 파일/메모리내 포함된 URL/IP - ATT&CK Matrix : 악성코드를 전략, 전술 별(TTPs) 행위를 기술단위 별로 추출한 정보 - 기타 정보(ETC) : 악성코드 함수단위 등의 정보와 악성문서에 대한 정보 ※ 악성코드 특징정보, 데이터 관련 기타 문의 : KISA 종합분석팀 (전자우편.. 2021. 6. 15.
정보보호 최고책임자(CISO) 길라잡이 - 중급편 Ⅰ CISO의 기본 역량 기업경영과 정보보호 위험 정보보호 거버넌스 Ⅱ 정보보호 관리체계의 수립 및 관리 운영 정보보호 관리체계 정보보호 관리체계 기대효과 ISMS 제도 운영과 보안수준 제고방안 Ⅲ 정보보호 취약점 분석, 평가 및 개선 들어가며 정보자산의 식별 취약점 영향분석 및 평가 지속적인 개선 결론 Ⅳ 침해사고 대응 정보보호 위기관리 개요 개인정보보호 관련 법규 개인정보 유출 시 법적 의무사항 위기관리 체계 위기대응의 실제 결론 21년 위협 전망 붙임1 2021년 사이버 위협 전망 포스터 붙임2 2021년 사이버 위협 전망 주요내용 출처 : KISA 2021. 6. 14.
비대면 업무환경 도입·운영을 위한 보안 가이드 1. 개요 2. 비대면 업무 환경 이해 가. 원격근무 나. 영상회의 3. 비대면 업무 환경의 보안 위협 가. 원격근무 환경 보안 위협 나. 원격근무 침해사고 사례 다. 영상회의 환경 보안 위협 라. 영상회의 침해사고 사례 4. 비대면 업무환경 보안 강화 방안 가. 원격근무 환경 도입·운영을 위한 보안 나. 영상회의 환경 도입·운영을 위한 보안 1. 원격근무 환경 보안 점검 체크리스트 2. 영상회의 환경 보안 점검 체크리스트 3. 원격근무 보안 교육자료 예시 출처 : 보호나라 2021. 4. 12.
728x90