728x90
반응형

정보관리기술 337

정보윤리

문제3) 정보윤리와 관련하여 다음에 대하여 설명하시오. 가. 정보윤리 정의 및 원칙 나. 컴퓨터(사이버) 범죄의 정의와 특징, 종류와 그 대응책 다. 컴퓨터(사이버) 중독의 정의, 종류와 그 문제점 답) 1. 사이버 공간의 윤리, 정보윤리의 정의 및 원칙 가. 정보윤리의 정의 사이버 공간에서 옮고 그름, 좋음과 나쁨 등 윤리적인 것과 그렇지 않은 것을 올바르게 판단하고 행동할 수있게 하는 규범 체계 나. 정보윤리의 원칙 원칙 설명 존중(respect) 나 자신이 존중받기 위해서는 상대방을 먼저 배려하고 존중하는 태도를 보여야 한다 정의( justice) 다른 사람의 기본적인 자유와 권리를 침해하지 말아야 하며, 자신이 제공하는 정보에대한 완전성, 공정성 등을 추구해야 한다. 책임 (responsibili..

EMP공격(ElectroMagnetic Pulse attack)

문제5) EMP공격(ElectroMagnetic Pulse attack) 에 대하여 다음 물음에 답하시오 가. EMP 공격의 정의와 구분 나. HEMP(High atltitube EMP)의 원리 다. EMP 공격의 위협을 정의하고 위협별 방호방안 제시 답) 1. 전자기기 및 통신기기 마비, EMP 공격의 개요 가. EMP 공격(ElectroMagnetic Pulse attack)의 정의 정의 전자 장비를 물리적으로 파괴시킬 정도의 강력하고 순간적인 전자적 충격파(전자기파)를 이용한 공격 나. EMP 공격의 구분 구분 설명 고출력 비핵 전자파 (High Power Electro-Magnetic) 전기장치, 전자장치 파괴를 위해 신호발생기 등을 통해 의도적으로 발생시키는 고출력 전자기파 펄스 유지기간은 짧지..

미라이 봇넷(Mirai Botnet)

문제3) 미라이 봇넷 Mirai Botnet) 에 대하여 설명하시오 가. 미라이 봇넷의 개념 나. I oT 서비스 생애주기별 보안위협 및 해결방안 다. IoT 공통보안 7 대 원칙 답) 1. IoT 기기 좀비화 통한 DDoS 공격, 미라이 봇넷(Mirai Botnet) 의 개념 개념도 개념 DDoS 공격을 수행하기 위해 IoT 기기들을 악성코드에 감염시켜 좀비 네트워크로 구성한 봇넷 특정 웹사이트에 DDoS 공격을 하기위해 보안에 취약한 IoT 기기들을 악성코드에 감염시킨 후좀비화 및 봇넷을 구성하여 공격하는 기법 특징 감염대상 IoT 장비 셋탑박스 공유기 CCTV, NAS, IP CAM 등 수백만개의 I oT 장비들 23 번 p ort ( t elnet ) 크로스 컴파일 IoT 장비마다 다양한 CPU ..

웹서버의 안전한 운영

문제2) 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오. 가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법 나. DDoS 사이버대피소 답) 1. DDoS 공격 방어개요 및 리버스 프록시(Reverse Proxy)의 개념 개념 클라이언트가 서버를 호출할 때 리버스 프록시를 호출하게 되고 프록시 서버가 서버를 요청하여 받은 응답을 클라이언트에게 전달하는 방식의 장비 특징 로드밸런싱 리버스 프록시 뒤에 여러 대 서버 배치 함으로써, 사용자 요청 분산 역할에 따라 서버의 트래픽을 분산 가능 성능향상 리버스 프록시의 캐싱 정보 활용 응답속도 향상 보안 내부 IP 노출 방지 운영서버에 직접 접근하는 것 방지 (DMZ 위치) 리버스 프록시가 운영서버를 은닉 시..

인포스틸러(InfoStealer)

문제1) 인포스틸러(InfoStealer) 개념을 설명하고 공격 절차와 공격에 대한 대응방안을 조직의 정보보안 담당자 입장에서 설명하시오. 답) 1. 인포스틸러(InfoStealer) 개념 운영체제나 프로그램에 저장된 자격 증명과 각종 정보를 훔치는 악성코드 웹브라저의 자동로드인 정보를 탈취 2. 인포스틸러(InfoStealer) 공격 절차(웹 브라우저) 공격절차 설명 1 스팸 메일 등을 통한 악성코드 감염 2 웹 브라우저에 저장된 계정, 쿠키, 카드, 히스토리, 자동 완성 정보를 저장하고 있는 DB파일에 SQL 쿼리를 통해 필요한 데이터를 추출 3 AES 키등의 복호화하여 암호화된 데이터의 평문화된 정보를 수집 3. 인포스틸러(InfoStealer) 공격에 대한 대응방안(조직의 정보보안 담당자 입장) ..

정보보안

문제6) 디지털 포렌식 포렌식 (Digital Forensic)의 증거수집기술 중 하나인 파일 카빙 (FC: File Carving)에 대하 여 설명하시오 가. 파일 카빙에 대한 개념 나. 파일 카빙의 카빙의 4종류 기법 특징 답) 1. 디지털 포렌식 증거수집기술, 파일 카빙의 중요성 디지털 범죄의 증거와 안티 포렌식 기술 등의 발전으로 디지털 증거 획득을 위한 파일 카빙 기법의 중요성 증대 2. 데이터 복구기법, 파일 카빙에 대한 개념 가. 파일 카빙의 개념 및 특징 개념 파일 시스템의 메타 정보가 손상되거나 삭제되었을 경우 파일 자체의 바이너리 데이터에서 의미있는 정보를 획득하여 저장 매체의 비할당 영역으로부터 파일을 복구하는 기법 특징 메타 데이터 손상 시 파악 복구 방법 파일의 고유 특성인 시그니..

디지털 포렌식

문제2) 최근 많은 범죄들이 지능화, 고도화되면서 디지털 포렌식의 중요성이 증가하고 있다. 이러한 디지털 포렌식과 관련하여 아래 사항을 설명하시오. 가. 디지털 포렌식의 개념 나. 디지털 포렌식의 유형과 절차 다. 디지털 포렌식 기술 및 활용분야 답) 1. 사이버 공간에서의 범죄 증거 확보 기법, 디지털 포렌식의 개념 개념 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템, 네트워크 등 디지털 자료가 법적 증거물로 법원에 제출될수 있도록 확보하는 일련의 절차와 방법 기본 원칙 내용 정당성의 원칙 증거가 적법 절차에 의해 수집되었는가?  위법 수집 증거 배제 법칙. 위법하게 수집된 증거에서 얻어진 2차 증거도 증거 능력이 없음  독수 독과(과실) 이론. 재..

개인정보 안전성 확보 조치 기준

문제 5) 개인정보 안전성 확보조치 기준에 명시된 내부관리계획의 정의 및 필요성, 주요 내용에 대해 설명하시오. 답) 1. 개인정보 관리 안전성 확보를 위한 가이드, 내부관리계획의 정의 및 필요성 가. 내부관리계획의 정의 개인정보처리자가 개인정보의 분실, 도난, 유출, 위조, 변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 기술적, 관리적, 물리적 안전조치에 관한 사항 등을 규정한 계획, 규정, 지침 나. 내부관리계획의 필요성 민감 정보 처리 정보 주체의 사생활 침해 우려에 대한 보안 방안 마련 고유 식별 정보 처리 개인정보처리자가 고유식별정보 처리 시 준수 항목 가이드 안전 조치 의무 개인정보처리자의 개인정보에 대한 안전 조치 방안 확보 의무 준수 개인정보 안전성 확보 개인정보의 안전성 확보에 필요..

개인정보보호법

문제4) 최근(2023년 2월 27일) 국회에서 개인정보보호법 개정안이 의결되었다. 이와 관련하여 아래 사항들을 설명하시오 가. 개인정보보호법 개정안 주요 내용 나. 개인정보 관련 개별 주체들과 개인 정보 처리 흐름 다. 개인정보 전송요구권과 AI 활용을 위한 자동화 의사결정 대응권 답) 1. 국민 신뢰 기반의 디지털 대전환 선도하는 법적 기반 마련, 개인정보 보호법 개정 추진 배경 필수적 사전 동의 제도, 경직된 국외 이전 요건, 온/오프라인 규제 이원화 등 여러 장애요인 해소가 필요 2. 개인정보보호법 개정안 주요 내용 가. 개인정보 보호법 개정안 주요 내용 개인정보 보호법 개정을 통해 국민 신뢰 기반의 디지털 대전환을 선도하는 법적 기반 마련 나. 개인정보 보호법 개정안 상세 내역 구분 현행 개정 ..

개인정보의 안전성 확보조치 기준 / ①

문제2) 개인정보보호를 위한 개인정보의 안전성 확보조치 기준 고시 내용 중 다음을 설명하시오. 가. 내부관리꼐획 수립·이행 나. 암호화 적용방안 답) 1. 개인정보의 안전성 확보조치 기준 개요 구분 설명 법적근거 개인정보보호법 제23조(민감정보의 처리 제한), 제24조(고유식별정보의 처리 제한), 제29조(안전조치의무) 같은 법 시행렬 제21조(고유식별정보의 안전성 확보 조치), 제30조(개인정보의 안전성 확보 조치) 과장금 부과 및 법칙 2년 이하의 징역 또는 2천만원 이하의 벌금(법 제73조- 제1호) 3천만원 이하의 과태료(법 제75조 제2항 제6호) 적용 대상 개인정보처리자 개인정보처리자로부터 개인정보를 제공받은 자 개인정보처리자로부터 개인정보 처리를 위탁받은 자(이하 '수탁자',준용) 목적 개인..

728x90
반응형