접근통제8 728x90 랜섬웨어 시대, 백업이 먼저 공격당한다 – KISA 8대 보안수칙 가이드 — KISA 8대 수칙을 실전으로 바꾸는 기업용 종합 가이드랜섬웨어는 이제 원본보다 먼저 백업을 노립니다. 백업은 더 이상 보험이 아니라 보안 시스템의 최전선입니다. KISA가 제시한 데이터 백업 8대 보안 수칙을 토대로, 기업 환경에서 곧바로 적용할 수 있는 점검표, 설정 예시, 탐지 룰, 복구 훈련 절차까지 한 번에 정리했습니다.공격 트렌드 한눈에 보기오프사이트/백업 저장소 선제 타격공격자는 AD·NAS·백업 서버 자격증명을 탈취해 백업 공유 폴더/레포지토리를 먼저 암호화·삭제합니다.대응: 백업 인프라를 망·계정·권한으로 분리하고, 불변(Immutable) 보관으로 “삭제·암호화 불가” 상태를 만듭니다.시스템 복원 기능 무력화(VSS 삭제)vssadmin delete shadows, wmic shad.. 2025. 9. 8. 병원정보시스템 보호를 위한 기술·관리 보안체계 가이드라인 '병원정보시스템 보안가이드라인(2025.4)'은 의료기관의 정보시스템을 대상으로 체계적인 보안 대책을 제시하기 위해 국가정보원과 국가사이버안전센터(NSR)에서 발간한 문서입니다. 전체 내용은 총 5장으로 구성되어 있으며, 병원정보시스템(HIS)의 보안 필요성부터 기술적·관리적 보안대책, 점검 항목까지 포괄적으로 다룹니다. 다음은 주요 내용입니다.1. 개요 및 보안 필요성병원정보시스템(HIS): 진료 및 행정정보를 통합 관리하는 시스템으로, OCS, EMR, PACS, LIS 등의 시스템과 연계되어 구성됨.보안 필요성: 개인정보 유출, 랜섬웨어, 내부자 오남용 등 위협에 대응하기 위해 보안 체계 확립이 필수.2. 네트워크 보안대책① 연계 구간별 보안대책시스템 내 연계: 의료정보시스템 간 PACS 등 영상데.. 2025. 4. 7. Docker와 Kubernetes 환경에 ContainerSSH 구성하는 방법 Docker를 사용하여 ContainerSSH를 구성하는 방법입니다. 1. Docker 백엔드 설정 ContainerSSH의 Docker 백엔드는 Docker Engine 버전 1.6 이상을 지원하며, 버전 18.02부터 문제를 해결합니다. 2. 기본 설정 구조 Docker 백엔드를 사용하려면 다음과 같은 구성 항목을 구성 파일 또는 구성 서버를 통해 지정해야 합니다. backend: docker docker: connection: execution: timeouts: 3. 연결 매개변수 구성 Docker 백엔드는 기본적으로 Docker 소켓에 연결합니다. UNIX 시스템의 경우 기본 위치는 unix:///var/run/docker.sock이며, Windows의 경우 npipe:////./pipe/doc.. 2023. 8. 28. 시스템 개발·운영자를 위한 개인정보보호 가이드라인 출처 : 개인정보보호 종합포털 2015. 6. 1. 2014년 개정 개인정보보호법 핵심 정리 저무는 2014년은 보안 이슈가 풍성했습니다. 개인정보보호와 관련된 각종 사고의 규모도 커졌으며, 이에 대응하는 예방적 법 제도화도 활발히 이뤄졌습니다. 그중에서도 2014년 6월에 개정한 개인정보보호법이 주목을 받았습니다. 한 해를 마무리하며 개정 개인정보보호법의 핵심 내용을 간추려 봅니다. △ 개인정보는 필수정보만 최소한으로 수집 → 추가 정보를 수집할 경우 반드시 사용자(고객)의 동의를 받아야 합니다. △ 주민등록번호와 건강 정보 등 민감정보 수집 금지 → 범죄 등을 수사하기 위한 법령 등의 근거가 있는 경우가 아니라면 주민등록번호와 민감정보를 수집하거나 사용해선 안됩니다. △ 수집한 목적과 다르게 사용하거나 제3자 제공 금지 → 법령의 근거 없이 다른 용도로 사용하거나 외부로 유출하지 않도록 주의.. 2015. 2. 12. 이전 1 2 다음 728x90 728x90