전체보기

old/관리적 보안

[기사] ISMS, PIMS, PIPL 간략 비교

[보안뉴스 김경애] 현재 국내에서 시행하고 있는 정보보호관리체계 인증제도는 ISMS, PIMS, PIPL 등 총 3가지. 그러나 기업 및 기관 입장에서는 각각의 특성을 고려할 때 어떤 인증이 유용하고 효율적인지 헷갈리는 경우가 적지 않다. 이에 따라 본지는 국내에서 시행하고 있는 보안관련 3대 인증에 대해 정리해 봤다. 인증 체계 소개(1) ISMS(Information Security Management System)미래창조과학부(이하 미래부)가 정책기관이고, 한국인터넷진흥원(이하 KISA)이 인증기관인 ISMS는 정보통신망의 안전성 확보를 위해 기술적·물리적·관리적 보호조치 등 종합적인 정보보호 관리체계를 평가하는 인증제도다. 인증 운영은 △정보보호정책 수립 및 범위설정 △경영진 책임 및 조직 구성 ..

old/Server

[자료] windows 2008 security guide line

NIST와 Microsoft 그리고 구글에서 주운 windows 2008 security guide line 입니다. NIST guide : http://csrc.nist.gov/publications/PubsSPs.html

old/News

[자료] 카드사 고객정보 유출 현황 및 대응 방안

농협, 롯데, 국민카드에서 1억여건의 사상 최대 개인정보 유출 사건이 발생하였습니다. 첨부 파일은 해당 사건의 현황과 대응방안이 간략히 기록되어 있습니다. -- 1/13일 추가 금감원에서 금융회사 CISO 및 CPO에게 지시한 사항에 관한 내용입니다.

old/관리적 보안

[자료] 주요정보통신기반시설 취약점 분석 평가기준 및 항목

미래부의 주요정보통신기반시설 취약점 분석 평가기준 및 평가항목입니다. 평가항목의 상세한 가이드는 하단의 링크 참고바랍니다. 링크 : http://www.msip.go.kr/www/brd/m_215/view.do?seq=58&srchFr&srchTo&srchWord&srchTp&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0&company_cd&company_nm&page=14 가이드 링크 : http://izigom.tistory.com/entry/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%EC%8B%9C%EC%84%A4-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%..

old/관리적 보안

[기사] PIPL 인증 취득 전략

PIPL 인증 취득에 있어 핵심 관건은 신청기관의 사전준비 여부 [보안뉴스=김두현 한국정보화진흥원 부장] 개인정보 보호 인증이란 개인정보를 수집·이용하고 있는 공공기관 및 민간 기업이 ‘개인정보보호법’에서 요구하는 일련의 보호조치와 활동을 이행하고 일정수준 이상을 달성하였음을 승인하는 제도이다. 개인정보 처리자가 개인정보 보호 관리체계 수립·운영, 개인정보 처리단계별 기준과 절차 준수, 안전한 관리, 정보주체의 권리보장 등을 지속적으로 추진하는지 여부를 확인하고 인증을 부여한다. 개인정보 보호 인증이 도입된 배경은 빈번하게 발생하는 개인정보 유출을 방지하기 위해 개인정보를 처리하는 기관이나 기업들이 개인정보 보호 법령에 따라 자율적인 개인정보보호 활동을 지속하고 있으나, 이러한 노력에 따른 기관의 개인정..

old/Network

[자료] NTP 취약점을 이용한 NTP reflection attack

https://isc.sans.edu/diary/NTP+reflection+attack/17300 http://www.us-cert.gov/ncas/alerts/TA14-013A NTP 취약점을 이용한 NTP reflection attack 추후 정리..

old/Forensic

[자료] 예제 파일을 이용한 메모리 분석

http://sempersecurus.blogspot.jp/2013/12/another-look-at-cross-platform-ddos.html pcap과 이미지가 제공되어 실습이 가능합니다.

old/Network

[정리] Ethernet Frame의 기능과 구조

Data link 계층은 상위 계층의 패킷을 전달받아 프레임 형태로 변환하여 Physical 계층에 전달한다. 이때, 이더넷 헤더에는 상위 계층의 프로토콜 정보와 src, dst MAC address 정보가 담긴다. [그림 1] Ethernet V2 구조 위 그림은 Ethernet V2 프레임의 구조를 나타낸 것으로 IEEE802.3의 경우 'Type'이 아닌 'Length' 정보가 담겨있고 DSAP, SSAP, Control 필드가 추가적으로 구성되어 있다. Preamble : Physical 계층에서 전송된 비트패턴으로 송신자와 수신자의 동기를 맞추는데 사용된다. 7byte크기이며 항상 10101010 으로 설정된다. 패킷 캡쳐 범위 밖이다. SOF(Start Of Frame) : 물리계층이 끝나고 ..

old/Network

[정리] TCP의 기능과 패킷 구조 - 1

TCP(Transmission Control Protocol)는 transport 계층의 대표적인 연결지향 프로토콜이다. TCP는 기본적으로 하위계층에서의(network, datalink 계층) 패킷 손실, 중복, 오류 등 모든 전송 문제를 검출하고 해결한다. TCP의 연결이 설정되고 통신하는 동안 두 종단 사이에는 다수의 옵션이 교환된다. 때문에 UDP에 비해 기능과 역할이 매우 복잡하고 다양하지만 신뢰성 있는 통신이 가능하다. 위 그림은 TCP의 구조를 나타내는데 이 중 위부터 다섯줄(20byte)이 TCP 헤더이다. Source Port : 패킷을 송신하는 시스템의 포트번호를 나타낸다. 클라이언트의 경우 예약된 0-1023의 well-known 포트번호를 제외한 번호를 임의로 생성하고 서버의 경우 ..

old/Network

[정리] UDP의 기능과 패킷 구조

UDP(User Datagram Protocol)는 transport layer에서 동작하는 비연결지향형 프로토콜이다. 연결지향형인 TCP와는 달리 단순 오류검출 기능만을 지원하기 때문에 흐름제어나 오류제어등의 기능은 어플리케이션에서 담당해야만 한다. 이러한 이유로 UDP는 best-effort protocol로도 불린다. UDP는 그 특성 때문에 다른 전송 프로토콜에 비해 오버헤드가 적다. 따라서 브로드캐스트나 멀티캐스트, 소량의 데이터 전송 시에는 UDP를 이용하는 것이 효율적이다. [그림 1] UDP 구조 Source Port : 해당 패킷을 만든 송신자의 어플리케이션 포트번호를 나타낸다. Destination Port : 해당 패킷을 수신할 어플리케이션의 포트번호를 나타낸다. Length : UD..

MR. ZERO
'분류 전체보기' 카테고리의 글 목록 (43 Page)