보안 솔루션 종류 및 특징
네트워크 보안 [웹방화벽, 네트워크 방화벽, IDS/IPS, 디도스차단시스템, APT 대응시스템, 네트워크포렌식시스템, 무선침입방지시스템, 네트워크접근제어, 통합보안시스템, 가상사설망] 시스템 보안 [바이러스 백신, 엔드포인트 탐지 및 대응 솔루션, 시스템접근통제, 스팸차단솔루션, 보안운영체제] 컨텐츠/정보유출방지 보안 [DB보안, 보안 USB, 디지털저작권관리, 네트워크/단말 정보유출 방지DLP] 보안관리(관제) [전사적 보안관리 시스템, 보안정보 및 이벤트 관리 시스템, 보안 오케스트레이션/자동화 및 대응 시스템, 위협관리시스템, 패치관리시스템, 자산관리시스템, 백업/복구 관리 시스템, 취약점분석시스템, 디지털포렌식시스템] 인증 및 암호 [보안 스마트카드, 하드웨어 보안모듈, 일회용비밀번호, 공개키 ..
더보기
ISMS-P 인증 기준
1. 관리체계 수립 및 운영 4 2. 보호대책 요구사항 3. 개인정보 처리단계별 요구 사항 1. 관리체계 수립 및 운영 1.1 관리 체계 기반 마련 1) 경영진의 참여 - 경영진 역할 및 책임 문서화, 보고체계 2) 최고책임자의 지정 - CISO, CPO 공식 지정, 자격 요건 3) 조직 구성 - 실무조직, 정보보호위원회, 정보보호 실무협의체 4) 범위 설정 - 핵심자산, 예외사항 근거 관리, 문서화 5) 정책 수립 - 정책, 시행문서 승인, 임직원 전달 6) 자원할당 - 인력 확보, 예산, 인력 지원, 계획, 결과 분석 평가 1.2 위험 관리 1) 정보자산 식별 - 정보자산 분류 기준, 식별, 보안 등급, 정기적 최신화 2) 현황 및 흐름 분석 - 정보서비스흐름도, 개인정보흐름도, 최신화 3) 위험 평..
더보기
정보보안기사 실기 기출 분석 및 출제 범위
단답형ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ 도메인 sam 액티브 디렉터리 보안 로그 application.evtx, system evtx, security.evtx 보안, 시스템, 응용프로그램 시스템 이벤트, 계정 로그온 이벤트, 프로세스 추적 비트로커 net user algisa2 /ADD, net localgroup administrators /ADD 널세션 취약점 사전공격/사전 대입 공격, 무차별공격, 혼합 공격 논리적 분리, 암호적 분리, 시간적 분리 참조모니터 인터럽트, 스택 PC레지스터, 인터럽트 서비스 루틴 커널 쉘 로더 2>> 프로세스 문맥 프로세스 제어블록 준비 실행 대기 교착상태 PCB 준비상태 2019년 13회 1. victim의 MAC주소를 위조한 스니..
더보기