본문 바로가기

Security9

21년 하반기 사이버 위협 동향 보고서 21년 하반기 사이버 위협 동향 보고서(미리보기) Part. 1.2021 하반기 사이버 위협 동향 1-1. 국내외 사이버 위협 동향 4 1-2. 취약점 동향 22 1-3. 기업 침해사고 예방 및 대응 현황 설문조사 48 Part. 2. Log4j 보안 취약점 대응 가이드 2-1. Q&A 형식으로 알아보는 Log4j 보안 취약 Part. 3.전문가 컬럼 3-1. 안랩 대응팀 양태연 선임연구원 : MS Exchange Server 취약점 공격 동향 64 3-2. 네이버 클라우드 최경렬 : Zero Trust 보안 도입을 위해서 고려할 점 86 3-3. KISA 침해사고분석단 종합분석팀, 사고분석팀 : TTPs#6 타겟형 워터링홀 공격전략 분석 95 2022. 1. 6.
생체정보 보호 가이드라인(2021.9) 생체정보 보호 가이드라인(2021.9) 개인정보보호위원회 Ⅰ 개요 1. 생체정보 동향 01 2. 목 적 02 3. 생체정보의 개념 03 4. 적용 대상 08 5. 법령과의 관계 08 Ⅱ 생체인식정보의 특성 및 보호 원칙 1. 생체인식정보의 특성 09 2. 생체인식정보 보호 원칙 10 Ⅲ 생체인식정보 보호 조치(개인정보처리자 및 제조사) 1. 기획·설계 단계 12 2. 생체인식정보 수집 단계 16 3. 생체인식정보 이용·제공 단계 23 4. 생체인식정보 보관·파기 단계 29 5. 상시 점검 32 Ⅳ 안전한 이용환경 조성(제조사의 역할) Ⅴ 생체인식정보 활용 서비스 이용안내(이용자) Ⅵ 활용 안내사항 부록 1. 자율점검표(개인정보처리자 및 제조사) 42 2. 자율점검표(이용자) 45 3. 일반적인 생체정보에.. 2021. 10. 18.
2021 국가정보보호백서 2021 국가정보보호 백서 (미리보기) 참조 및 출처 : https://www.kisa.or.kr/public/library/etc_List.jsp 제1편 정보보호 환경 변화 및 사이버위협동향 제1장 정보보호 환경 변화002 제2장 사이버위협 주요 이슈와 전망 004 제2편 정보보호 법제도 및 기관 제1장 정보보호 법제도 제1절 정보보호 법제도 발전과정 010 제2절 정보보호 법제도 현황 013 제3절 2020년 정보보호 관련 주요 개정 법령 020 제2장 정보보호 기관 및 단체 제1절 국가기관022 제2절 전문기관033 제3편 분야별 정보보호활동 제1장 국가정보통신망 보호 제1절 사이버공격 탐지차단040 제2절 사고조사 및 정보공유 043 제3절 보안진단 및 관리실태 평가047 제4절 정보보호시스템 등.. 2021. 8. 23.
랜섬웨어(Ransomware) 랜섬웨어 대응 가이드 라인 (미리보기) 랜섬웨어 대응을 위한 안전한 정보시스템 백업 가이드 (미리보기) 최근 기업 대상 랜섬웨어 사고사례 및 대응방안 (미리보기) 2021. 8. 22.
개인정보 보호 법령 및 지침, 고시 해설서(2020.12) 개인정보 보호 법령 및 지침, 고시 해설서(2020.12) (미리보기) 참조 : 개인정보보호법 제1장 총칙 〔제1조〕 목적 3 〔제2조〕 정의 8 〔제3조〕 개인정보 보호 원칙 30 〔제4조〕 정보주체의 권리 33 〔제5조〕 국가 등의 책무 36 〔제6조〕 다른 법률과의 관계 37 제2장 개인정보 보호정책의 수립 등 〔제7조〕 개인정보 보호위원회 43 〔제7조의2〕 보호위원회의 구성 등 45 〔제7조의3〕 위원장 45 〔제7조의4〕 위원의 임기 45 〔제7조의5〕 위원의 신분보장 45 〔제7조의6〕 겸직금지 등 45 〔제7조의7〕 결격사유 45 〔제7조의8〕 보호위원회의 소관 사무 50 〔제7조의9〕 보호위원회의 심의의결 사항 등 50 〔제7조의10〕 회의 53 〔제7조의11〕 위원의 제적기피회피 53 .. 2021. 8. 21.
DDoS 대응 가이드(2021년 8월) DDoS 공격 대응 가이드 (미리보기) I. 대역폭 공격 (1) – UDP, ICMP Flooding 1. UDP Flooding 2. ICMP Flooding II 대역폭 공격 (2) – DRDoS (Distributed Reflection Denial of Service) 1. DNS Reflection Attack 2. NTP Reflection Attack 3. CLDAP Reflection Attack 4. SSDP Reflection Attack 5. Memcached Reflection Attack 6. WS-Discovery Reflection Attack 7. ARMS Reflection Attack 8. CoAP Reflection Attack 9. Jenkins Reflection A.. 2021. 8. 19.
CISO 길라잡이 CISO 길라잡이 기본편 (미리보기) CISO란 무엇인가 1. 도입 - 수비의 승리 8 2. 기업경영과 정보보호 10 3. 정보보호 업무와 정보보호 거버넌스 14 4. CISO의 업무 22 5. 결론 32 ⅡCISO의 Awareness 1. CISO가 꼭 알아야 할 법률 36 2. CISO가 꼭 알아야 할 보안 53 Ⅲ정보보호 규정 수립 1. 정보보호 규정 개요 60 2. 정보보호 규정 작성방법 63 3. 정보보호 규정 사례 및 주안점 66 Ⅳ직원들에 대한 인식 제고 1. 프롤로그 76 2. 정보보호 인식… 왜 중요한가? 83 3. 정보보호 인식 제고 방안; 기본 개념과 단계의 이해 91 4. 정보보호 인식 제고 방안; 단계적이고 구체적인 방안들 98 5. 정보보호 교육 방안; 직원의 생각을 바꾸게 하는.. 2021. 8. 19.
무선랜 보안 표준 IEEE 802.11i 무선랜 보안표준 IEEE 802.11i (미리보기) 저자 : 한국전자통신연구원 정보보호연구단 강유성, 오경희, 정병호, 정교일 TTA 무선랜프로젝트그룹 의장, 한국전파진흥협회 정책연구팀장 정찬형 요약 : 초고속 무선인터넷에 대한 요구가 급성장하면서 기존의 무선랜(WLAN: Wireless Local Area Network) 시스템이 초고속 무선인터넷의 기반구조로써 자리잡고 있음은 주지의 사실이다. 그러나 합리적인 가격과 편리성에도 불구하고 보안의 취약성이 문제로 남아있었다. 이 문제의 해결을 위한 노력의 결실로써 IEEE 802.11i 표준은 지난 2004년 6월 24일에 IEEE 802 SEC(Sponsor Executive Committee)의 투표를 통과하여 2004년 7월에 IEEE 표준으로 확정.. 2021. 7. 17.
소프트웨어 개발 보안 가이드(2019년 11월) 소프트웨어 개발 보안 가이드(2019년 11월) (미리보기) 제 1 절 설계단계 보안항목 1.입력데이터 검증 및 표현 2.보안기능 3.에러처리 4.세션통제 제 2 절 구현단계 SW 보안약점 항목 1.입력데이터 검증 및 표현 2.보안기능 3.시간 및 상태 4.에러처리 5.코드오류 6.캡슐화 7.API오용 2021. 1. 4.