정보보안(22)
-
[KISA] ISMS-P 제도이해
목차 KISA 정보보호 및 개인정보보호관리체계 인증 isms.kisa.or.kr 01. ISMS-P 관리 체계, 제도 이해하기 1. 추진배경 2. 기대효과 3. 법령과의 관계 4. 인증범위 1. 담당 기관 및 체계 2. 인증기준 변경사항 3. 통합 인증 기준 02. ISMS-P 관리 체계, 절차 알아보기 1. 준비 및 신청단계 2. 심사단계 3. 인증단계 4. 사후 심사 및 갱신 심사 유효기간이 경과하면 인증의 효력이 상실된다
2020.12.12 -
[KISA] ISMS 구축 운영 교육
목차 01. 정보보호 관리체계 필요성 및 인증제도 필요 ISMS 필요성 ISMS 이해 02. ISMS 인증 기준 및 컴플라이언스 이해 1. 정보보호 관리체계 인증 기준 구성 총 104 개 ( 12개 + 92개 ) 개의 기준 정보보호 관리과정은 인증심사시 필수 과정 : 5단계, 12개 인증기준 정보보호 대책과정은 인증심사시 선택 과정 : 13개분야, 92개 인증기준 정보보호 관리과정 정보보호 대책과정 2. 정보보호 컴플라이언스 시큐리티 거버넌스 - 어떻게 통제해야하는가 (프로세스) 정보보호에 대해 어떤 노력들이 필요한가요? 정보보호 관리체계 인증은 정보통신망법 47조의 적용을 받습니다 03. ISMS 구축 및 인증 절차 인증준비 최초는 3년 유효기간 이후 사후관리를 위해 매년 심사 받아야 함 3년 째에는 ..
2020.12.12 -
[개인정보보호위원회] 개정된 개인정보보호법 이해하기
목차 개인정보보호법 의의 개인정보 처리단계별 보호 개인정보 안전한 관리 정보주체 권리보장과 유출대응 1. 개인정보보호법 의의 목적 개인정보보에 관한 일반법 사생활보호 등 정당한 권익 보호 개인정보의 사각지대 해소 및 규율 대상 명확화 정의 살아있는 자연인의 정보 개인을 알아볼 수 있는 정보 , 또는 다른정보와 결합하여 알아볼 수 있는 정보 개인정보 법률정의 1. 자연인이고, 생존한 사람이어야 한다 2. 특정 개인(사람) 과 관련을 지닌다(1인 이상의 특정인임을 구별할 수 있는 정보, 평균은 개인정보가 아님) 3. 개인 식별이 가능한 고유한 정보 4, 다른 정보와 결합하여 식별할 수 있는 정보 개인정보보호법 근간 원칙 (개인정보보호법 3조, 선언적 규범) 달라진 개인정보 보호법 가명정보의 예시 : 암호화 ..
2020.12.06 -
[데이터3법 개정] 개인정보보호법 개정안 - 가명정보
목차 가명정보 특례 제도 시행 현황 가명정보 법 가이드라인 및 주요 내용 소개 가명처리 관련 동향 및 동형암호 가명정보의 기술적/관리적 조치 방안 1. 가명정보 특례제도 시행 현황 20.8.5. 법안이 시행되었습니다. 20.10.1 해설서가 공개되었습니다. 가명처리 → 결합신청 → 결합키 생성 → 가명정보 결합 → 추가 가명/익명 처리 → 반출요청/승인 → 반출 가명정보 결합 종합 지원 시스템 결합 키 관리 기관 : KISA 118 상담센터에서 가명정보 제도와 운영 관련된 상담 안내 및 지원 2. 가명정보 처리 관련 법 및 가이드라인 주요 내용 소개 개인정보 보호법의 개정으로, 개인정보의 분류는 4가지로 분류된다 가명정보 ex : 암호화된 개인정보 추가정보 ex : 암호알고리즘, 암호화 키 가명정보의 처..
2020.12.06 -
[KISA] 개인정보보호 관리체게 (PIMS) 구축 운영 교육
KISA 정보보호 및 개인정보보호관리체계 인증 효과적인 개인정보보호 관리체계(PIMS) 구축과 운영을 위한 인증제도 소개, 인증 준비절차 및 인증기준 등에 대한 설명 isms.kisa.or.kr > 메인 아이핀(I-PIN) 인증 주민등록번호를 제공하지 않고 본인임을 확인하는 인터넷상의 개인 식별번호 서비스입니다. 아이핀을 통한 인증을 원하시면 [아이핀 인증] 버튼을 눌러진행하여 주십시오. www.privacy.go.kr 00. 개인정보보호 관리체계의 목적 개인정보관리의 안정성, 신뢰성확보 01. 사회적배경 다양한 디바이스의 증가 정보가 중앙집중화(서버) 되었고, 의도하지 않은 사고로 이용자의 정보가 유출 됨 ⇒ 이에 따라, 기업은 고객의 정보를 어떻게 안전하게 보관하는지 고민함 단순히, 보안장비 운영으로..
2020.12.02 -
[SUA] 2장 취약점과 공격
취약점 : 설계상의 허점을 의미 Exploit : 취약점을 공격하는 코드 , 행위 등 일체를 의미 취약점 분류 1. Memory Corruption 취약점 1) Stack Buffer Overflow char buf[20]; strcpy(buf, argv[l]); ν 경계 값 검사하지 않음 2) Heap Buffer Overflow int *buf = (int*)malloc(20); strcpy(buf, argv[l]); ν 경계 값 검사하지 않음 3) Integer Overflow unsigned char maxlen = 0; char len = 0; char buf[30] = {0,}; len = strlen(argv[l]); // 128 바이트 이상 입력 시 음수로 인식 if(len>30){ pri..
2020.05.06