본문 바로가기

반응형

Information Security/Other activities

(7)
[Python] 2.x / 3.x 동시 사용 및 Library 버전 관리(requirements.txt) * Python 2.x + 3.x 동시 설치 및 사용 - Python의 경우 2.x 버전이 특정 시점부터 업데이트 지원이 되지 않고 있으나 기존에 사용하는 프로그램 다수 2.x 버전에 종속되어 있어 함께 사용해야 되는 상황이 존재 (특히 나처럼 특정 프로그램 및 특정 라이브러리에 의존적인 사람이라면 겁나 필수적) * Python 2.x / 3.x 동시 설치 방법 항목 내용 환경 조건 - Windows OS (Linux 계는 Test 해보지 않았으나, Windows와 유사 충돌 사항은 없는 것으로 보임) 사용 방식 - python 및 pip 명령어 ⇒ 3.x 버전 사용 - python2 및 pip2 명령어 ⇒ 2.x 버전 사용 설치 방식 - Python3는 최신 버전 설치하며 환경 변수 자동 추가하도록 체..
Unix/Linux 기본 이해 * Unix/Linux 시스템 로그인 과정 : Unix 계열 시스템은 모든 과정이 별개의 프로그램으로 실행됨 - 사용자 계정 ID/PW 입력 후, 로그인을 담당하는 /etc/passwd 파일내 해당 필드를 비교하여 확인 및 쉘이 사용할 변수(HOME, SHELL, USER 또는 LOGNAME)들을 근거로 초기 환경을 설정 후 로그인 쉘을 실행 shell : 사용자가 입력한 명령어를 해석하고 처리하여 프로그램을 실행하는 기능 (명령어를 입력할 수 있는 터미널 환경 * /etc/passwd 파일 : 시스템에서 사용자 관련 정보를 구분자(:)로 7개 필드의 정보를 구분하여 저장 필드 정보 user_account 사용자 계정명 user_password 사용자 패스워드 (x는 Shadow 패스워드 - 암호화된 패..
Cloud Computing 보안 * Cloud 컴퓨팅 : 집적, 공유된 정보통신기기, 정보통신설비, 소프트웨어 등 정보통신 자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통하여 유동적으로 이용할 수 있도록 하는 정보처리 체계(클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률) - 가상화(Virtualization : 물리적 자원을 동시에 다수의 논리적 자원으로 사용할 수 있는 기술)이 클라우드 컴퓨팅의 핵심 가상화 대상 구분 내용 Desktop * 이기종 OS 환경을 사용자 컴퓨터에서 가상화를 통해 이용 Application * 어플리케이션을 가상화하여 사용자 컴퓨터에 설치 없이, 중앙 가상화 서버를 통해 제공 Server * 물리적 다수 서버를 가상 서버로 통합하여, 필요시 서버를 재생성 및 할당하여 전체 관리비용을 감소 St..
e-Discovery (Electronic Discovery) * e-Discovery : 소송 또는 규제 요구에 대응하기 위해 기업의 콘텐츠를 수집, 준비, 검토, 구성, 생산하는 절차 - 즉, 포렌식 기술을 통해 소송, 감사 등에 대해 명확한 증거를 미리 정리하는 행위 - 국제 표준의 경우 EDRM (Electronic Discovery Reference Model)이 존재함. * e-Discovery 디지털 포렌식 비교 사항 비교 e-Discovery 디지털 포렌식 목적 요구에 의한 방어적 증거 공격적 수사 기법, 제출 프로세스 사전 원칙/분류 절차 중심 사후 추적/분석 절차 중심 소송 관점 쌍방에 의한 민간에 적용 강제적 형사 소송에 적용 활동 주체 민간 기관, 경영 조직 국가 기관, 사이버 수사대 기준 원칙 법적 근거, 내부 규정 원칙 연계 보관성 주요 기..
IOT 보안 가이드라인 * IoT 공통 보안 7원칙 : KISA에서 배포하였으며, IoT 기기의 개발 주기(SDLC)에 따라 설계/개발, 배포/설치/구성, 운영/관리/폐기 시 까지 보안을 검증하는 방안 단계 내용 참조 사항 설계 & 개발 단계 정보보호와 프라이버시 강화를 고려한 IoT 제품, 서비스 설계 보안 & 개인정보 반영한 디자인 준수 안전한 소프트웨어 및 하드웨어 개발 기술 적용 및 검증 수행 시큐어 코딩, 소프트웨어 보안성 검증 등 배포 & 설치 & 구성 단계 안전한 초기 보안 설정 방안을 제공 초기 안전한 보안 설정(Secure by Default) 원칙을 준수 안전한 설치를 위한 보안 프로토콜 준수 및 안전한 파라미터 설정 실제 운영환경 고려 운영 & 관리 & 폐기 단계 IoT 제품, 서비스의 취약점 패치 및 업데..
개인정보 비식별화 (Privacy De-Identification) * 개인정보 비식별화 : 수집/활용되고 있는 데이터에서 정보 주체(개인)을 식별할 수 있는 부분을 비식별 조치하여 개인정보보호와 동시에 비식별 조치된 정보는 산업적으로 활용할 수 있도록 하는 절차 - 데이터 3법 통과로 일반 기업에서도 가명 정보 형태로 개인정보를 이용 가능 (즉 개인정보 이용 시 필수 고려 사항이 됨) * 개인정보 비식별화 절차 단계 해당 내용 1단계 : 사전 검토 개인정보(식별정보)에 해당하는지 여부 확인 2단계 : 비식별 조치 정보 집합물에서 삭제나 대체를 수행 3단계 : 적정성 평가 다른정보와 쉽게 결합하여 식별 가능한지 여부를 평가 4단계 : 사후 관리 재식별 가능성에 대한 모니터링 * 비식별 조치 유형 : 식별자 데이터를 비식별 데이터로 변경 유형 내용 종류 예시 가명 처리 (..
정보보호 거버넌스(Governance - ISO27014) * 정보보호 거버넌스(ISO27014) : 정보보호 관련 의사결정 권한과 책임의 할당, 비즈니스와 전략적 연계, 관련 법과 규정의 준수를 위한 프로세스 및 실행 체계의 국제 표준 - 컴플라이언스 (Compliance) : 법규를 지키는 행위로 강제 (안할 시 벌금) - 거버넌스 (Governance) : 효율적 운영을 위함이나, 강제성은 없음 (단, 제대로 하지 않을 시 비효율 초래) * 정보보호 거버넌스 프로세스 프로세스 내용 평가 (Evaluate) 목표 달성을 위해 조정이 필요한 부분을 계획, 변경 지시 (Direct) 보안 목적 및 전략 달성에 필요한 사항을 제시 모니터 (Monitor) 보안활동 진단, 요구사항 반영, 성과 지표를 관리 의사소통 (Communicate) 보안 내용에 대한 공유 정..

반응형