728x90
반응형

정보관리기술 337

VPN(Virtual Private Network)

문제4) VPN(Virtual Private Network)과 Tor 에 대하여 설명하시오. 답) 1. 온라인상의 개인정보 보호를 위한 VPN과 Tor 비대면, 뉴노멀 시대 확산으로 발생한 수많은 개인정보를 기반으로 마이데이터, 데이터 경제가 활성화 되었으며 온라인상의 개인 정보가 경제적 이익과 연결되는 시대 도래 그 결과 온라인상에 존재하는 개인정보 보호 요구가 증가하였으며, VPN과 Tor 를 통해 이를 극복할 수 있음 2. 사설 정보망을 통한 보안, VPN 가. VPN(Virtual Private Network)의 개념 정의 공중 네트워크에서 터널링 기법을 통해 두 네트워크간 전용선을 연결한 것과 같은 통신환경을 제공하여 보안성과 연결성을 보장하는 보안 솔루션 개념도 나. VPN 의 기술요소 구분 ..

IDS, IPS

문제6) 침입탐지시스템(IDS, Intrusion Detection System)과 침입방지시스템(IPS,Intrusion Prevention System) 의 개념을 비교하여 설명하시오. 답) 1. 침입탐지시스템과 침입방지시스템의 개념 비교 구분 침입탐지시스템(IDS) 침입방지시스템(IPS) 정의 비인가된 사용자가 자원의 무결성(Integrity), 기밀성(Confidentiality), 가용성(Availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(Intrusion)을 실시간으로 탐지하는 시스템 침입탐지 시스템의 오판(False Positive)와 미팀(Miss Detection)의 문제 해결을 위해 등장한 정보 시스템 네트워크에서의 침입탐지와 방어가 가능 시스템 개..

적대적 공격(Adversarial Attack) / ①

문제12) 적대적 공격(Adversarial Attack) 답) 1. 머신 러닝 알고리즘 취약점, AI 적대적 공격의 개요 머신 러닝 진행 단계별 취약점을 공격하여 머신 러닝 학습 결과에 오류를 발생시키거나 모델 추출을 통한 모델의 악의적 사용을 위한 머신 러닝 알고리즘 공격 기법 2. AI 적대적 공격의 유형 및 사례 가. AI 적대적 공격의 유형 구분 공격 기법 설명 직접적 공격 Poisoning 악의적인 학습 데이터를 주입해 머신 러닝 모델을 공격하는 기법 Evasion 학습 데이터에 잡음을 추가하여 판단 결과 오류 유도 공격 기법 간접적 공격 Inversion 머신 러닝 모델에 쿼리 전송 후 리턴값 분석 통한 학습 데이터 유추 Extraction 머신 러닝 모델에 쿼리 전송 후 리턴값 분석 통한 ..

클라우드 보안

문제3) 최근 다수의 기업들이 클라우드 서비스를 도입하면서 다양한 보안 문제가 대두되고 있다. IT 담당자 입장에서 클라우드 서비스 도입 시 고려해야 할 보안 요소를 설명하시오. 답) 1. 클라우드 서비스의 보안 문제 개요 기업의 다양한 전략적 이슈 해결을 위해 클라우드 도입이 증가함에 따라 보안면적 확대로 다양한 보안위협요소들이 발생, 효과적인 대응을 위해서 영역별 및 통합적인 보안위협 대응에 대한 방안 필요 2. IT 담당자 입장에서 클라우드 서비스 도입 시 고려해야 할 보안 요소 구분 보안위협요소 설명 데이터 데이터 유출 하이브리드/멀티 클라우드 환경 데이터 이동 자주 발생 데이터 유출 위험이 증가 랜섬웨어, Ransomeware-as-a-Service(RaaS) 데이터 손실 하드웨어 결함 및 운영..

전자서명법

문제3) 2020년 5월에 공인인증서와 사설인증서의 구별을 없애는 전자서명법이 개정되었다. 이에 따라 국내에 대중화되어 있는 사설인증서의 종류 및 전자서명 시장의 발전방향에 대하여 설명하시오 답) 1. 신기술 발전을 위한 전자서명법 개정 배경 및 인증서비스 개편안 가. 전자서명법 개정의 배경 전자사명법 개정을 통해 공인인증서의 독점적 시장 지위로 인해 발생한 문제해결과 다양한 전자서명수단 활성화, 이용자 불편해소 제공 기회 확대 가능 나. 전자서명법 전부개정의 주요 내용 항목 개정사항 주요내용 공인인증서 법적우월성 폐지 공인인증제도 폐지 (제2조) 공인인증기관, 공인인증서, 공인전자서면 제도 폐지 전자서명 효력범위 확대 (제3조) 전자서명의 서명, 서명날인, 기명날인 효력 부여 전자서명수단 이용 활성화 ..

SOAR

문제6) SOAR(SOAR)의 개념 및 등장 배경, 구성 요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오 답) 1. SOC(Security Operation Center)업무의 자동화, SOAR의 개요 가. SOAR(Security Orchestration, Automation and Response)의 개념 다양한 사이버위협에 대해 대응수준을 자동으로 분류하고 표준화된 업무 프로세스에 따라 보안업무 담당자와 솔루션이 유기적으로 협력할 수 있도록 지원하는 새로운 보안 플랫폼 나. SOAR(Security Orchestration, Automation and Response)의 개념 사이버 공격의 진화 랜섬웨어, APT 등 사이버 공격의 진화 및 고도화 클라우드, IoT 등 기업의 도입..

접근제어, LDAP

문제2) 접근 제어(Access Control) 의 통제정책과 경량 디렉토리 엑세스 프로토콜(LDAP:Lightweight Directory Access Protocol)의 인증흐름(Flow)에 대하여 설명하시오. 답) 1. 인가된 주체만이 객체 접근, 접근 통제 개요 사용자(주체)의 신원을 식별/인증하여 대상정보(객체)의 접근, 사용수준을 인가(Authorization)하는 기법으로 접근통제 정책, 매커니즘, 모델로 구성 2. 접근 통제 정책 가. 접근통제 정책의 원칙 원칙 내용 최고 권한 부여 사용자들이 업무를 수행하기 위하여 꼭 필요한 권한만을 가지도록 접근 권한을 부여 최대 권한의 정책 데이터 공유의 장점을 증대 시키기 위하여 적용하는 최대 가용성 원리에 기반 직무 분리의 원칙 보안/감사, 개발/..

정보보호 관리 체계(Information Security Management System)

문제3) 정보보호 관리 체계(Information Security Management System) 답) 1. 정보보호 및 개인정보보호 관련 컴플라이언스, 정보보호 관리체계의 개념 가. 정보보호 관리체계(Information Security Management System) 의 개념 개념 정보보호관리에 대한 표준적 모델 및 기준을 제시하여 기업의 정보보호관리체계 수립·운영을 촉진하고 기업의 정보보호를 위한 일련의 활동등이 객관적인 인증 심사 기준에 적합한지를 인증하는 제도 개별적으로 운영되던 과학기술부정통부 소관의 '정보보호 관리체계 인증제도(ISMS)'와 방송통신위원회, 행정안전부 소관의 '개인정보보호 관리체계 인증제도(PIMS)'를 통합하여 인증 제도를 일원화하여 ISMS-P로 변경 나. 정보보호 관..

ISO/IEC 27017

문제2) ISO/IEC 27017(클라우드 서비스 정보보호 통제)을 설명하시오 답) 1. 클라우드 서비스 보안 국제 표준, ISO/IEC 27017 개념 클라우드 서비스의 보안성 확보를 위해 ISO/IEC 27002에 명시된 통제 사항을 시행할 수 있도록 구체적인 가이드라인을 제공하는 국제 표준 2. ISO/IEC 27017 구성, 통합항목 및 확장 통제 항목 가. ISO/IEC 27017 구성 ISO 27002 의 14개 영역의 통제 항목 기반으로 클라우드 관련 통제 항목을 새롭게 구현 클라우드 특화 세부 통제 항목 7개 확장 구현 나. ISO/IEC 27017 통제항목 도메인(14) 통제항목(35) 상세 내용 정보 보호 정책 정보보안을 위한 관리 지시 클라우드 정보보호 관리 정책 가이드 정보 보호 조..

MECE(Mutually Exclusive Collective Exhaustive) / ①

문제8) MECE(Mutually Exclusive Collectively Exhaustive) 답) 1. 문제 전체를 중복 없이 분류하는 사고방식 MECE의 개요 가. MECE(Mutually Exclusive Collectively Exhaustive)의 정의 서로 중복되는 것이 없으며 누락되는 것도 없이 문제의 전체를 파악하는 사고방식 다양한 정보를 수집하고 수집한 정보를 체계적으로 분류하여 타당한 해답을 찾는 방법 나. MECE의 특징 구분 내용 이해도 증진 복잡한 문제를 단순화하고 이해도를 높임 전체 파악 문제를 빠짐없이 파악하여 놓치는 부분이 없게 함 중복 금지 동일 차원에서 개념상의 중복 배제 2. MECE의 개념도 및 구성요소 가. MECE의 개념도 나. MECE의 구성요소 구성요소 내용 ..

728x90
반응형