전체 글 138

개인정보관리사 준비 - 1

1. 개인정보의 정의 살아있는 개인에 관한 정보자연인에 관한 정보로, 사망했거나 실종선고 등 관계 법령에 의해 사망한 것으로 간주되는 자에 관한 정보는 개인정보로 볼 수 없음다만, 사망자의 정보라고 하더라도 유족과의 관계를 알 수 있는 정보는 유족의 개인정보에 해당함개인에 관한 정보개인정보의 주체는 자연인이어야 하며, 법인 또는 단체에 관한 정보는 개인정보에 해당하지 않음개인을 알아볼 수 있는 정보'알아볼 수 있는'의 의미는 해당 정보를 '처리하는 자'의 입장에서 합리적으로 활용될 가능성이 있는 수단을 고려하여 개인을 알아볼 수 있다면 개인정보에 해당함현재 해당 정보를 처리하는 자외에도 제공 등에 따라 향후 처리가 예정된 자도 포함됨 다른 정보와 쉽게 결합하여 개인을 알아볼 수 있는 정보쉽게 결합할 수 ..

정보처리기사 개인 공부

소프트웨어 품질 요구사항[1] 품질 요구사항(1) ISO/IEC 9126소프트웨어의 품질 특성과 평가를 위한 표준 지침 및 국제 표준기능성 / 신뢰성 / 사용성 / 효율성 / 유지 보수성 / 이식성(2) ISO/IEC 25010 : (1) ISO/IEC 9126의 호환성과 보안성을 강화하여 ISO/IEC 25010으로 개정(2011년)기능 적합성 / 성능 효율성 / 호환성 / 사용성 / 신뢰성 / 보안성 / 유지 보수성 / 이식성(3) ISO/IEC 12119 : 9126을 준수한 품질 표준으로, 테스트 절차를 포함하여 규정함(4) ISO/IEC 14598 : 소프트웨어 품질의 측정과 평가에 필요 절차를 규정한 표준으로, 역할 별로 수행해야 할 제품 평가 활동을 규정함 [2] 기능성(Functionali..

AWS 서비스 요약(SAA 공부 중)

-API amazon api gateway : RESTful api 서비스 -메시지 amazon SQS : 메시지 전송용 완전 관리형 대기열 서비스(내구성 있는 상태비저장, 트랜잭션 삭제 이슈)+비동기amazon pinpoint : 메시지 회신, 사용자 커뮤니케이션(이메일,SMS,푸시알림)-저장소 aws S3 : 심플 스토리지 서비스(용량 제한x, 온디맨드)aws EBS : 단일 AZ 안에서만 접근 가능한 블록(데이터 단위) 저장소 aws EFS : 다중 AZ 안에서 접근 가능한 파일 저장소(고가용성, 내구성), NFSamazon FSx for Windows File Server : 윈도우즈 파일 서버 제공amazon FSx for Lustre : Lustre 파일 시스템, 고성능(=비쌈)aws lake..

잡담 2024.12.27

[새싹 성동 2기] 7. 보안 컨설팅(1) - 클라우드 컴퓨팅

목차 1. 클라우드 컴퓨팅2. 주요 용어3. 보안 대상과 기준   [1] 클라우드 컴퓨팅정의클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률집적(集積) 공유된 정보통신기기, 정보통신 설비, 소프트웨어 등 정보통신 자원을 이용자의 요구나 수요변화에 따라 정보통신망을 통해 유연하게 이용할 수 있도록 하는 정보처리체계한국정보통신기술협회(TTA)클라우드 컴퓨팅은 가상화된 정보 기술 자원을 서비스로 제공함으로써, 사용자는 IT 자원(소프트웨 어, 스토리지, 서버, 네트워크, 플랫폼 등)을 필요한 만큼 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼 비용을 지불하는 컴퓨팅 기술장점투자 위험 감소소유 대비 운영 비용 절감개발환경, 시스템 구성 시간 단축컴퓨팅 리소스의 확장성생산성 향상범주 모..

1차 사후 평가 대비 요약 (네트워크 ~ 파이썬)

네트워크 & 리눅스방화벽(Firewall)의 역할네트워크 트래픽 통제 : 트래픽을 모니터링하고 보안 규칙에 따라 허용하거나 차단함패킷 필터링 : 패킷의 내용을 분석하여 악성 코드나 비정상적 트래픽을 탐지 안전한 패스워드서브넷 마스크 역할 IP 네트워크에서 네트워크 주소와 호스트 주소를 구분하는 데 사용되는 비트 마스크  리눅스 환경에서 시스템의 IP 주소를 확인하는 방법ifconfigip addr showip ad(2번째거 줄인 거) 리눅스 환경에서 DNS 서버 정보와 호스트 이름이 들어 있는 파일etc/resolve.conf -> DNS 서버 정보etc/hosts -> 호스트 이름과 매핑 정보 OSI 7 Layer에서 주소를 이용하는 계층MAC : 2계층 data linkIP : 3계층 NetworkP..

[새싹 성동 2기] 6. 보안관제(4) - 관제 실습

Q2는 GIF 파일 생성해서 해보시면 되구요  이제 task6    다음~    이제 마지막 문제 찾아보면 base64가 많음이렇게 봐도 되겠죠base64 찾아보자구요 복호화는 사이트 찾아서 하시면 됩니다 aws 로그 수집 구축 순서 1. IAM에서 role 생성  2. 사용자계정 access key 생성3. EC2 생성, 1에서 생성한 role 연결 4. cloudwatch agent 설치5. cloudwatch agent 설정근데 하니까 에러떠서/opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.js..

[새싹 성동 2기] 6. 보안관제(3) - 웹 취약점

목차 1. 각종 보안 관련 지표2. 대표적인 웹 취약점 12가지   [1] 각종 보안 관련 지표(1)OWASP top 10웹 애플리케이션 보안 분야에서 자주 발생하는 취약점들을 정리한 표준 목록OWASP(Open Web Application Security Project)에서 4년마다 주기적으로 업데이트함개발자와 보안 전문가가 보안 위협을 이해하고 방어 전략을 세우는 데 중요한 참고 자료로 활용됨https://owasp.org/www-project-top-ten/ (2)NIST Cybersecurity FrameworkNIST(미국 국립표준기술연구소)에서 발표한 웹 애플리케이션 보안과 관련된 다양한 지침과 프레임워크2024년에 프레임워크 2.0 버전을 발표하여 조직의 사이버보안 거버넌스와 공급망 보안을 ..

[새싹 성동 2기] 6. 보안관제(2) - 관제장비

목차 1. 관제장비 구성 및 종류2. 장비별 특성    [1] 관제장비 구성 및 종류 DDoS 장비 : 평상시 트래픽 대비 과도한 트래픽 발생시 차단하는 역할방화벽/IDS/IPS : 허가받지 않은 접근일 경우 차단하는 역할NAC : 네트워크 접근 제어, 보안을 준수한 단말의 접속만을 허용하는 역할WIPS : 무선랜 전용 보안장비웹방화벽 : WAFDB방화벽 : DBSafe 스팸필터 : 종류가 다양함 구분솔루션명네트워크 보안  디도스 장비(Distributed Denial of Service, DDoS)  방화벽(Firewall)  침입 탐지 시스템(Intrusion Detection System, IDS)  침입 방지 시스템(Intrusion Prevention System, IPS)  웹방화벽(Web A..

[새싹 성동 2기] 6. 보안관제(1)

목차 1. 개념         2. 주요 역할3. 구성 요소4. 유형        5. 과정            [1] 보안관제 개념-보안관제(Security Operations Center, SOC)는 조직의 IT 환경에서 보안을 모니터링하고 관리하는 부서 또는 기능  [2] 보안관제 주요 역할 (1) 보안 모니터링  : 실시간 모니터링으로 비정상적인 활동이나 잠재적인 위협을 감지 (2) 사이버 위협 탐지  : 다양한 사이버 위협을 식별하고 분석 (3) 사고 대응 및 조치  : 위협 감지시 즉각 조치로 사고의 확산을 막고 피해를 최소화 (4) 로그 분석 및 보고  : 다양한 시스템 및 네트워크 로그를 수집, 분석해서 정기적인 보고서 작성 (5) 보안 교육과 훈련  : 내부직원이나 외부에 보안 교육이나 ..

[새싹 성동 2기] SK쉴더스 현장실습 후기

12월 4일 수요일에 판교에 있는 SK쉴더스 본사로 현장실습을 다녀왔다.네이버 지도로 검색해보니 1시간 정도 걸린다고 했는데, 판교는 처음 가보는 거라 길을 헤맬 가능성이 있으니 넉넉하게 2시간을 생각해서 아침 7시에 출발했더니 1시간 10분 만에 도착했다.(역시 넉넉하게 가면 시간이 엄청 남는다) 시간 (12/04)직무 소개09:00 ~ 09:30현장실습 안내09:30 ~ 10:00회사 소개 및 제도 안내10:10 ~ 10:40선배와의 대화 (취약점진단)10:40 ~ 11:10보안 관제11:20 ~ 11:50보안컨설팅11:50 ~ 13:00점심 식사13:00 ~ 13:30취약점 진단13:30 ~ 14:00클라우드 보안14:10 ~ 14:40침해사고대응(TopCert)14:40 ~ 15:10모의해킹 (E..