728x90
반응형

정보관리기술/정보보안 50

정보보안

문제6) 디지털 포렌식 포렌식 (Digital Forensic)의 증거수집기술 중 하나인 파일 카빙 (FC: File Carving)에 대하 여 설명하시오 가. 파일 카빙에 대한 개념 나. 파일 카빙의 카빙의 4종류 기법 특징 답) 1. 디지털 포렌식 증거수집기술, 파일 카빙의 중요성 디지털 범죄의 증거와 안티 포렌식 기술 등의 발전으로 디지털 증거 획득을 위한 파일 카빙 기법의 중요성 증대 2. 데이터 복구기법, 파일 카빙에 대한 개념 가. 파일 카빙의 개념 및 특징 개념 파일 시스템의 메타 정보가 손상되거나 삭제되었을 경우 파일 자체의 바이너리 데이터에서 의미있는 정보를 획득하여 저장 매체의 비할당 영역으로부터 파일을 복구하는 기법 특징 메타 데이터 손상 시 파악 복구 방법 파일의 고유 특성인 시그니..

디지털 포렌식

문제2) 최근 많은 범죄들이 지능화, 고도화되면서 디지털 포렌식의 중요성이 증가하고 있다. 이러한 디지털 포렌식과 관련하여 아래 사항을 설명하시오. 가. 디지털 포렌식의 개념 나. 디지털 포렌식의 유형과 절차 다. 디지털 포렌식 기술 및 활용분야 답) 1. 사이버 공간에서의 범죄 증거 확보 기법, 디지털 포렌식의 개념 개념 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템, 네트워크 등 디지털 자료가 법적 증거물로 법원에 제출될수 있도록 확보하는 일련의 절차와 방법 기본 원칙 내용 정당성의 원칙 증거가 적법 절차에 의해 수집되었는가?  위법 수집 증거 배제 법칙. 위법하게 수집된 증거에서 얻어진 2차 증거도 증거 능력이 없음  독수 독과(과실) 이론. 재..

개인정보 안전성 확보 조치 기준

문제 5) 개인정보 안전성 확보조치 기준에 명시된 내부관리계획의 정의 및 필요성, 주요 내용에 대해 설명하시오. 답) 1. 개인정보 관리 안전성 확보를 위한 가이드, 내부관리계획의 정의 및 필요성 가. 내부관리계획의 정의 개인정보처리자가 개인정보의 분실, 도난, 유출, 위조, 변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 기술적, 관리적, 물리적 안전조치에 관한 사항 등을 규정한 계획, 규정, 지침 나. 내부관리계획의 필요성 민감 정보 처리 정보 주체의 사생활 침해 우려에 대한 보안 방안 마련 고유 식별 정보 처리 개인정보처리자가 고유식별정보 처리 시 준수 항목 가이드 안전 조치 의무 개인정보처리자의 개인정보에 대한 안전 조치 방안 확보 의무 준수 개인정보 안전성 확보 개인정보의 안전성 확보에 필요..

개인정보보호법

문제4) 최근(2023년 2월 27일) 국회에서 개인정보보호법 개정안이 의결되었다. 이와 관련하여 아래 사항들을 설명하시오 가. 개인정보보호법 개정안 주요 내용 나. 개인정보 관련 개별 주체들과 개인 정보 처리 흐름 다. 개인정보 전송요구권과 AI 활용을 위한 자동화 의사결정 대응권 답) 1. 국민 신뢰 기반의 디지털 대전환 선도하는 법적 기반 마련, 개인정보 보호법 개정 추진 배경 필수적 사전 동의 제도, 경직된 국외 이전 요건, 온/오프라인 규제 이원화 등 여러 장애요인 해소가 필요 2. 개인정보보호법 개정안 주요 내용 가. 개인정보 보호법 개정안 주요 내용 개인정보 보호법 개정을 통해 국민 신뢰 기반의 디지털 대전환을 선도하는 법적 기반 마련 나. 개인정보 보호법 개정안 상세 내역 구분 현행 개정 ..

개인정보의 안전성 확보조치 기준 / ①

문제2) 개인정보보호를 위한 개인정보의 안전성 확보조치 기준 고시 내용 중 다음을 설명하시오. 가. 내부관리꼐획 수립·이행 나. 암호화 적용방안 답) 1. 개인정보의 안전성 확보조치 기준 개요 구분 설명 법적근거 개인정보보호법 제23조(민감정보의 처리 제한), 제24조(고유식별정보의 처리 제한), 제29조(안전조치의무) 같은 법 시행렬 제21조(고유식별정보의 안전성 확보 조치), 제30조(개인정보의 안전성 확보 조치) 과장금 부과 및 법칙 2년 이하의 징역 또는 2천만원 이하의 벌금(법 제73조- 제1호) 3천만원 이하의 과태료(법 제75조 제2항 제6호) 적용 대상 개인정보처리자 개인정보처리자로부터 개인정보를 제공받은 자 개인정보처리자로부터 개인정보 처리를 위탁받은 자(이하 '수탁자',준용) 목적 개인..

VPN(Virtual Private Network)

문제4) VPN(Virtual Private Network)과 Tor 에 대하여 설명하시오. 답) 1. 온라인상의 개인정보 보호를 위한 VPN과 Tor 비대면, 뉴노멀 시대 확산으로 발생한 수많은 개인정보를 기반으로 마이데이터, 데이터 경제가 활성화 되었으며 온라인상의 개인 정보가 경제적 이익과 연결되는 시대 도래 그 결과 온라인상에 존재하는 개인정보 보호 요구가 증가하였으며, VPN과 Tor 를 통해 이를 극복할 수 있음 2. 사설 정보망을 통한 보안, VPN 가. VPN(Virtual Private Network)의 개념 정의 공중 네트워크에서 터널링 기법을 통해 두 네트워크간 전용선을 연결한 것과 같은 통신환경을 제공하여 보안성과 연결성을 보장하는 보안 솔루션 개념도 나. VPN 의 기술요소 구분 ..

IDS, IPS

문제6) 침입탐지시스템(IDS, Intrusion Detection System)과 침입방지시스템(IPS,Intrusion Prevention System) 의 개념을 비교하여 설명하시오. 답) 1. 침입탐지시스템과 침입방지시스템의 개념 비교 구분 침입탐지시스템(IDS) 침입방지시스템(IPS) 정의 비인가된 사용자가 자원의 무결성(Integrity), 기밀성(Confidentiality), 가용성(Availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(Intrusion)을 실시간으로 탐지하는 시스템 침입탐지 시스템의 오판(False Positive)와 미팀(Miss Detection)의 문제 해결을 위해 등장한 정보 시스템 네트워크에서의 침입탐지와 방어가 가능 시스템 개..

적대적 공격(Adversarial Attack) / ①

문제12) 적대적 공격(Adversarial Attack) 답) 1. 머신 러닝 알고리즘 취약점, AI 적대적 공격의 개요 머신 러닝 진행 단계별 취약점을 공격하여 머신 러닝 학습 결과에 오류를 발생시키거나 모델 추출을 통한 모델의 악의적 사용을 위한 머신 러닝 알고리즘 공격 기법 2. AI 적대적 공격의 유형 및 사례 가. AI 적대적 공격의 유형 구분 공격 기법 설명 직접적 공격 Poisoning 악의적인 학습 데이터를 주입해 머신 러닝 모델을 공격하는 기법 Evasion 학습 데이터에 잡음을 추가하여 판단 결과 오류 유도 공격 기법 간접적 공격 Inversion 머신 러닝 모델에 쿼리 전송 후 리턴값 분석 통한 학습 데이터 유추 Extraction 머신 러닝 모델에 쿼리 전송 후 리턴값 분석 통한 ..

클라우드 보안

문제3) 최근 다수의 기업들이 클라우드 서비스를 도입하면서 다양한 보안 문제가 대두되고 있다. IT 담당자 입장에서 클라우드 서비스 도입 시 고려해야 할 보안 요소를 설명하시오. 답) 1. 클라우드 서비스의 보안 문제 개요 기업의 다양한 전략적 이슈 해결을 위해 클라우드 도입이 증가함에 따라 보안면적 확대로 다양한 보안위협요소들이 발생, 효과적인 대응을 위해서 영역별 및 통합적인 보안위협 대응에 대한 방안 필요 2. IT 담당자 입장에서 클라우드 서비스 도입 시 고려해야 할 보안 요소 구분 보안위협요소 설명 데이터 데이터 유출 하이브리드/멀티 클라우드 환경 데이터 이동 자주 발생 데이터 유출 위험이 증가 랜섬웨어, Ransomeware-as-a-Service(RaaS) 데이터 손실 하드웨어 결함 및 운영..

전자서명법

문제3) 2020년 5월에 공인인증서와 사설인증서의 구별을 없애는 전자서명법이 개정되었다. 이에 따라 국내에 대중화되어 있는 사설인증서의 종류 및 전자서명 시장의 발전방향에 대하여 설명하시오 답) 1. 신기술 발전을 위한 전자서명법 개정 배경 및 인증서비스 개편안 가. 전자서명법 개정의 배경 전자사명법 개정을 통해 공인인증서의 독점적 시장 지위로 인해 발생한 문제해결과 다양한 전자서명수단 활성화, 이용자 불편해소 제공 기회 확대 가능 나. 전자서명법 전부개정의 주요 내용 항목 개정사항 주요내용 공인인증서 법적우월성 폐지 공인인증제도 폐지 (제2조) 공인인증기관, 공인인증서, 공인전자서면 제도 폐지 전자서명 효력범위 확대 (제3조) 전자서명의 서명, 서명날인, 기명날인 효력 부여 전자서명수단 이용 활성화 ..

728x90
반응형