정보보안 2

[정보처리기사] 정보보안

강의를 들으면서 헷갈리는 것만 정리하기 아예 기억조차 안나면 헤드에 볼드체와 🔅로 정리 1회차 정보보안 정보보안의 3요소 기밀성: 인가된 사용자만 접근 가능 무결성: 인가된 방법으로만 정보를 변경해야한다. 가용성: 언제든지 접근 가능해야함 Secure SDLC 개념 보안 소프트웨어 생명 주기 Secure SDLC 방법론 CLAPS: SDLC 초기단계에서 사용 MS-SDL Seven Touch Point: 소프트웨어 보안의 모범사례를 SDLC에 통합 객체 지향 설계 원칙(SOLID) 재난 복구 전략 시 지표 RP: 실제 업무 기능 복구까지 걸린 시간 RTO: 정상 복구까지 허용된 최대 시간 RPO: 정상 복구까지 허용된 데이터의 최대 양 MTD: RTO와 비슷 백업과 복구를 위한 전략 전체 백업 증분 백업..

정보처리기사 2023.07.21

[정보처리기사] 정보 보안 (2)

시스템 보안 구현 취약점 분석 보안 취약점 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협 보안 취약점 점검 분류 관리적 관점 기술적 관점 물리적 관점 보안관제 개념 24시간 정보자산을 지키기 위해 모니터링하고, 외부의 공격자가 전달하는 패킷을 관측 실제 침해사고 시 CERT(Computer Emergency Response Team)팀이 대응 통합로그 분석 장비 ESM(Enterprise Security Management) SOAR(Security Orchestration, Automation, and Response) SIEM(Security Information & Event Management) 보안 운영체제, 신뢰성 운영체제 보안 운영체제 개념 컴퓨터 운영체제 + 보안 기능 목적 안..

정보처리기사 2023.07.11