정보시스템감리사/참고자료

정보시스템감리사/참고자료

Project Management의 이해

인터넷 검색 중 발견한 프로젝트관리에 관한 기술요약집이 있어 공유합니다. 쌍용건설에서 발행하는 잡지 "건설기술 쌍용"의 2006년도 가을(통권 40호)판의 내용입니다. 저자는 쌍용건설의 채맹석PMP입니다. PMP 및 정보시스템감리사 학습시 기초적인 프로젝트관리 학습요약으로 상당히 좋은 자료인 듯 합니다. 2006년도 자료이지만 대부분의 경우 이론은 변동이 없으므로 참조할 필요가 있습니다. 위 자료의 원문은 다음의 링크에서 다운로드 또는 열람할 수 있습니다. https://www.ssyenc.co.kr/ko/management/tech_ssyenc.asp?findtext=project&menu=1

정보시스템감리사/참고자료

긴급 구조 요청 스마트폰 사용자 인터페이스(TTAK.KO-06.0486/R1)

긴급 구조 요청 스마트폰 사용자 인터페이스는 스마트폰 사용자가 긴급 구조 상황 시 빠르게 소방서나 경찰서 등에 구조요청을 할때 특별하고 복잡한 조작없이 빠르게 요청할 수 있도록 인터페이스의 구성 등을 어떻게 만들어야 하는 지에 대한 표준이다. 각 스마트폰 제조사별로 긴급구조요청 등의 이름으로 제공하는 기능인데, 아이폰의 경우 아래와 같이 [설정]-[긴급구조요청]에서 확인할 수 있다. 이러한 각 제조사별 인터페이스를 통일하고 동일한 사용자 경험을 제공하기 위한 표준이나 실제로 각 제조사별 단말기는 각자 도생하는 듯~ 스마트폰 긴급 구조 요청 인터페이스는 다음의 4개의 UI를 갖는다. (딱봐도 감리사 시험에서 다음중 ~~이 아닌것은? 하는 넌센스 문제내기 좋게 생겼다) ① 긴급 구조 요청 실행 버튼 UI -..

정보시스템감리사/참고자료

클라우드 용어정리

클라우드 용어정리는 TTAK.KO-10.0467/R1 표준으로 정리된 것인데 현재는 표준에서 폐지되어 있다. 다만, 감리사 문제 등에서 용어의 설명을 보여주고 답을 고르라고 하거나 위 표준에 해당하지 않는 클라우드의 종류가 뭔가 등 다소 넌센스적인 문제가 있어 정리차원에서 기록한다. 1. 클라우드 컴퓨팅 인터넷 기술을 활용하여 가상화된 정보 기술(IT) 자원을 서비스로 제공하는 컴퓨팅. 사용자는 IT 자원(소프트웨어, 스토리지, 서버, 네트워크 등)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼 비용을 지불하는 컴퓨팅을 말한다. 2. 공공용 클라우드 서비스(Public Cloud Service) 불특정 다수의 사람들에게 인터넷을 통해 클라우드 서비스를 제공..

정보시스템감리사/참고자료

21년 하반기 사이버 위협 동향 보고서

21년 하반기 사이버 위협 동향 보고서(미리보기) Part. 1.2021 하반기 사이버 위협 동향 1-1. 국내외 사이버 위협 동향 4 1-2. 취약점 동향 22 1-3. 기업 침해사고 예방 및 대응 현황 설문조사 48 Part. 2. Log4j 보안 취약점 대응 가이드 2-1. Q&A 형식으로 알아보는 Log4j 보안 취약 Part. 3.전문가 컬럼 3-1. 안랩 대응팀 양태연 선임연구원 : MS Exchange Server 취약점 공격 동향 64 3-2. 네이버 클라우드 최경렬 : Zero Trust 보안 도입을 위해서 고려할 점 86 3-3. KISA 침해사고분석단 종합분석팀, 사고분석팀 : TTPs#6 타겟형 워터링홀 공격전략 분석 95

정보시스템감리사/참고자료

생체정보 보호 가이드라인(2021.9)

생체정보 보호 가이드라인(2021.9) 개인정보보호위원회 Ⅰ 개요 1. 생체정보 동향 01 2. 목 적 02 3. 생체정보의 개념 03 4. 적용 대상 08 5. 법령과의 관계 08 Ⅱ 생체인식정보의 특성 및 보호 원칙 1. 생체인식정보의 특성 09 2. 생체인식정보 보호 원칙 10 Ⅲ 생체인식정보 보호 조치(개인정보처리자 및 제조사) 1. 기획·설계 단계 12 2. 생체인식정보 수집 단계 16 3. 생체인식정보 이용·제공 단계 23 4. 생체인식정보 보관·파기 단계 29 5. 상시 점검 32 Ⅳ 안전한 이용환경 조성(제조사의 역할) Ⅴ 생체인식정보 활용 서비스 이용안내(이용자) Ⅵ 활용 안내사항 부록 1. 자율점검표(개인정보처리자 및 제조사) 42 2. 자율점검표(이용자) 45 3. 일반적인 생체정보에..

정보시스템감리사/참고자료

2021 국가정보보호백서

2021 국가정보보호 백서 (미리보기) 참조 및 출처 : https://www.kisa.or.kr/public/library/etc_List.jsp 제1편 정보보호 환경 변화 및 사이버위협동향 제1장 정보보호 환경 변화002 제2장 사이버위협 주요 이슈와 전망 004 제2편 정보보호 법제도 및 기관 제1장 정보보호 법제도 제1절 정보보호 법제도 발전과정 010 제2절 정보보호 법제도 현황 013 제3절 2020년 정보보호 관련 주요 개정 법령 020 제2장 정보보호 기관 및 단체 제1절 국가기관022 제2절 전문기관033 제3편 분야별 정보보호활동 제1장 국가정보통신망 보호 제1절 사이버공격 탐지차단040 제2절 사고조사 및 정보공유 043 제3절 보안진단 및 관리실태 평가047 제4절 정보보호시스템 등..

정보시스템감리사/참고자료

랜섬웨어(Ransomware)

랜섬웨어 대응 가이드 라인 (미리보기) 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드 (미리보기) 최근 기업 대상 랜섬웨어 사고사례 및 대응방안 (미리보기)

정보시스템감리사/참고자료

개인정보 보호 법령 및 지침, 고시 해설서(2020.12)

개인정보 보호 법령 및 지침, 고시 해설서(2020.12) (미리보기) 참조 : 개인정보보호법 제1장 총칙 〔제1조〕 목적 3 〔제2조〕 정의 8 〔제3조〕 개인정보 보호 원칙 30 〔제4조〕 정보주체의 권리 33 〔제5조〕 국가 등의 책무 36 〔제6조〕 다른 법률과의 관계 37 제2장 개인정보 보호정책의 수립 등 〔제7조〕 개인정보 보호위원회 43 〔제7조의2〕 보호위원회의 구성 등 45 〔제7조의3〕 위원장 45 〔제7조의4〕 위원의 임기 45 〔제7조의5〕 위원의 신분보장 45 〔제7조의6〕 겸직금지 등 45 〔제7조의7〕 결격사유 45 〔제7조의8〕 보호위원회의 소관 사무 50 〔제7조의9〕 보호위원회의 심의의결 사항 등 50 〔제7조의10〕 회의 53 〔제7조의11〕 위원의 제적기피회피 53 ..

정보시스템감리사/참고자료

DDoS 대응 가이드(2021년 8월)

DDoS 공격 대응 가이드 (미리보기) I. 대역폭 공격 (1) – UDP, ICMP Flooding 1. UDP Flooding 2. ICMP Flooding II 대역폭 공격 (2) – DRDoS (Distributed Reflection Denial of Service) 1. DNS Reflection Attack 2. NTP Reflection Attack 3. CLDAP Reflection Attack 4. SSDP Reflection Attack 5. Memcached Reflection Attack 6. WS-Discovery Reflection Attack 7. ARMS Reflection Attack 8. CoAP Reflection Attack 9. Jenkins Reflection A..

정보시스템감리사/참고자료

CISO 길라잡이

CISO 길라잡이 기본편 (미리보기) CISO란 무엇인가 1. 도입 - 수비의 승리 8 2. 기업경영과 정보보호 10 3. 정보보호 업무와 정보보호 거버넌스 14 4. CISO의 업무 22 5. 결론 32 ⅡCISO의 Awareness 1. CISO가 꼭 알아야 할 법률 36 2. CISO가 꼭 알아야 할 보안 53 Ⅲ정보보호 규정 수립 1. 정보보호 규정 개요 60 2. 정보보호 규정 작성방법 63 3. 정보보호 규정 사례 및 주안점 66 Ⅳ직원들에 대한 인식 제고 1. 프롤로그 76 2. 정보보호 인식… 왜 중요한가? 83 3. 정보보호 인식 제고 방안; 기본 개념과 단계의 이해 91 4. 정보보호 인식 제고 방안; 단계적이고 구체적인 방안들 98 5. 정보보호 교육 방안; 직원의 생각을 바꾸게 하는..

정보시스템감리사/참고자료

무선랜 보안 표준 IEEE 802.11i

무선랜 보안표준 IEEE 802.11i (미리보기) 저자 : 한국전자통신연구원 정보보호연구단 강유성, 오경희, 정병호, 정교일 TTA 무선랜프로젝트그룹 의장, 한국전파진흥협회 정책연구팀장 정찬형 요약 : 초고속 무선인터넷에 대한 요구가 급성장하면서 기존의 무선랜(WLAN: Wireless Local Area Network) 시스템이 초고속 무선인터넷의 기반구조로써 자리잡고 있음은 주지의 사실이다. 그러나 합리적인 가격과 편리성에도 불구하고 보안의 취약성이 문제로 남아있었다. 이 문제의 해결을 위한 노력의 결실로써 IEEE 802.11i 표준은 지난 2004년 6월 24일에 IEEE 802 SEC(Sponsor Executive Committee)의 투표를 통과하여 2004년 7월에 IEEE 표준으로 확정..

정보시스템감리사/참고자료

소프트웨어 개발 보안 가이드(2019년 11월)

소프트웨어 개발 보안 가이드(2019년 11월) (미리보기) 제 1 절 설계단계 보안항목 1.입력데이터 검증 및 표현 2.보안기능 3.에러처리 4.세션통제 제 2 절 구현단계 SW 보안약점 항목 1.입력데이터 검증 및 표현 2.보안기능 3.시간 및 상태 4.에러처리 5.코드오류 6.캡슐화 7.API오용

nooree
'정보시스템감리사/참고자료' 카테고리의 글 목록