I can do it!!

He can do! She can do! why cannot me? i can do it!

개발 53

[개인정보보호 포털] (신)개인정보보호법 이해하기 (3강)

3. 개인정보의 안전한 관리 학습 목표 개인정보의 안전조치의무에 대해 이해할 수 있다. 개인정보 보호책임자 지정에 대해 이해할 수 있다. 개인정보파일 등록 및 공개에 대해 이해할 수 있다. 개인정보 처리방침 수립 공개에 대해 이해할 수 있다. 개인정보 영향평가에 대해 이해할 수 있다. 학습 내용 개인정보의 안전조치의무 개인정보 보호책임자 지정 개인정보파일의 등록 및 공개 개인정보 처리방침 수립 공개 개인정보 영향평가 개인정보의 안전조치 의무 위 기준은 최소한의 기준을 제시하는 것이므로 그 이상의 조치를 취해야한다. ex) - 50만명 이상의 개인정보를 보유한 대기업이라면 유형3 - 5만명의 개인정보를 보유한 중소기업이라면 유형2 적용 - 500명의 개인정보를 보유한 소상공인이라면 유형1 적용 1> 관리적..

개발/보안 2020.12.30

[개인정보보호 포털] (신)개인정보보호법 이해하기 (2강)

2. 개인정보 처리단계별 보호 학습 목표 개인정보의 수집 이용에 대해 이해할 수 있다. 개인정보의 수집 제한에 대해 이해할 수 있다. 개인정보의 제공 업무위탁 영업양도에 대해 이해할 수 있다 영상정보처리기기의 운영과 제한에 대해 이해할 수 있다 개인정보의 파기에 대해 이해할 수 있다. 학습 내용 개인정보의 수집 이용 개인정보의 수집 제한 개인정보의 제공 업무위탁 영업양도 개인정보의 파기 및 분리 보관 개인정보 수집 개념 개인정보 수집이란? 정보주체로부터 직접 이름, 주소, 전화번호 등의 정보를 제공받는 것뿐만 아니라 정보주체에 관한 모든 형태의 개인정보를 취득하는 것 - 업무 처리 과정에서 자동적으로 개인정보가 생성된 경우도 적지 않다 - ex) 고객성향, 위치정보, 물품주문내역, 통신내역, 근무평가기록..

개발/보안 2020.12.29

[개인정보보호 포털] (신)개인정보보호법 이해하기 (1강)

1. 개인정보 보호법의 의의 학습 목표 개인정보의 개념과 유형을 이해할 수 있다. 개인정보 보호의 필요성 및 원칙을 이해할 수 있다. 개인정보 보호법의 체계를 이해할 수 있다. 달라진 개인정보 보호법의 주요 내용을 이해할 수 있다. 학습 내용 개인정보의 정의 개인정보 보호 필요성 및 원칙 개인정보 보호법 체계 달라진 개인정보 보호법 개인정보보호법의 의의 기업 입장의 손실 수백만원에서 수조 원에 달하는 벌금 이미지, 신뢰도, 이용자 감소 따라서 개인정보의 명확한 개념 이해와 더불어 개인정보보호체계의 근간이 되는 법제 전반의 이해가 필요하다. 개인정보 정의 개인정보 보호법은 개인정보보호에 대한 일반법이다. [개인정보 보호법]의 목적 - 개인정보의 효율적 활용과 정보주체의 사생활 보호 등 정당한 권익 보호 법..

개발/보안 2020.12.29

[T academy]데이터 분석 관점에서의 네트워크 보안 (엘라스틱 서치)

snort가 패턴매칭이라면 엘라스틱서치(ELK)는 이상징후 분석을 활용하기 위한 프로그램이다! 또한 elk의 가장 큰 목적은 Dashboard를 만들 수 있다는 것이다. 데이터 정확도가 보장이 안되기 때문에 패턴매칭으로는 불가능하다. [4강] ElasticSearch를 이용한 이상징후감지 ELK의 개념 ELK에 대한 내용은 아래 링크에서 정리해 놓은 내용을 통해 더 자세하게 확인할 수 있다. https://golikeriver97.tistory.com/56?category=850092 이러한 구조를 ELK에서는 mapping이라는 이름으로 정의해 놓는데, 여기서 field를 정의하는 것이 주목적이다. 참고로 ELK를 안정적으로 WINDOW에서 운용하기 위해서는 적어도 8기가 정도의 메모리가 있어야 한다...

개발/보안 2020.12.29

[T academy]데이터 분석 관점에서의 네트워크 보안 (Snort)

[3강] Snort를 이용한 이상징후 분석 SNORT란? 리눅스 환경에서 동작하는 프로그램( IDS의 대표적인 오픈소스 ) 대표적인 오픈소스 IDS로 네트워크를 통한 침투를 탐지/방어 하는데 사용 네트워크 상에서 실시간으로 흐르는 트래픽을 분석하여 패킷 로깅(로그 생성)을 수행하는 시스템 기능 1. 패킷 스니퍼 - 패킷 냄새를 맡는 탐지기, 패킷을 감시하는 기능 2. 패킷 로거 - 패킷의 로그를 기록하는 기능 3. IDS 기능 - 네트워크 트래픽을 이용한 침입을 탐지하는 기능 4. Snort Inline(IPS) 기능 - 네트워크 망은 Inline과 Mirroring이라는 방식 존재 - Inline은 한 회선안에 직접 장비가 들어가서 해당 회선에 영향을 주는 것을 의미 - Mirroring은 패킷이 흐르..

개발/보안 2020.12.29

[T academy]데이터 분석 관점에서의 네트워크 보안 (네트워크 보안 개념)

[1강] 네트워크 보안 역사 (paros를 이용한 파라미터변조) 보안의 역사 컴퓨터의 발전 -> 해커의 시작(1980s) : 케빈 미트닉, 로버트 모리스, 클리포드 스톨 등 * 해킹이란? => 기술의 허점을 악용 + a => 법 제도의 허점을 악용 해킹 사례 Paros를 이용한 파라메터 변조 아이핀 본인인증 무력화 통해 해킹 코레일 홈피 보안 허술 -> 고객 정보 해킹 T Mobile이라는 통신사 해킹을 통한 parameter 값을 변환하여 사용자 정보 유출 등등 => 똑같은 취약점에 의해 반복되는 사건 多 => 보안은 기술만 가지고 해결하기 어렵다 보안의 시작 [2강] 네트워크 보안 방법론(패턴매칭, 이상징후 분석) 네트워크 보안 비중 백신을 제외하고 방화벽, VPN, WAF 등 네트워크 보안을 많이 ..

개발/보안 2020.12.28

[개인정보보호 포털] 일반인 개인정보보호 온라인 교육

학습 목표 개인정보의 개념과 특징, 개인정보 침해사례를 통해 개인정보보호의 중요성 인지 및 이용자의 권리 실천방법 안내 1. 어디까지 나의 개인정보일까요? 개인정보란? - 개인에 관한 정보로서 특정한 개인을 식별할 수 있는 정보 - 부호 문자 음성 음향 및 영상 등 형태에 제한이 없는 다양한 정보 - 특정 개인을 알아 볼 수 있다면 개인정보이다. 1) 인적사항 2) 신체적 정보 3) 정신적 정보 4) 사회적 정보 5) 재산적 정보 6) 기타 쉽게 결합하여 알아볼 수 있는 개인정보 특정 개인을 알아볼 수 있는 정보 point) 해당 정보만으로 개인을 식별할 수 있는 정보 - 학교, 회사 등록정보는 고유식별번호라고 하지 않는다. 생성된 개인정보란? ex) 사용자 정보 + 상품 구매 내역 = vvip 여기서 ..

개발/보안 2020.12.28

[IBM CLOUDER:S] ELK란?

SK 인포섹 주관 클라우드 과정이 거의 막바지에 이르렀다. 내가 진행한 프로젝트는 AI를 이용한 자동문서분류 서비스였는데, 보안반의 아는 분이 ELK를 이용한 데이터 관리와 관련한 프로젝트를 진행하는 것을 보면서, ELK란 무엇이고, 왜 저 서비스가 괜찮은지 확인해보고 싶었다. (아마 이 팀은 우승할 듯...ㅎ) 1. ELK란 ELK란 Elastic Stack이다. 즉 Elasticsearch, Logstash 및 Kibana, 이 오픈 소스 프로젝트 세 개의 머리글자라고 한다. 간단한(?) 역사로는 원래는 사용자가 검색 분야에서 Elasticsearch를 사용했다. 그러나 이를 로그 수집용으로 Elasticsearch를 사용하기 시작하게 되면서 이를 이것을 손쉽게 수집해서 시각화하고자 강력한 수집 파이..

[IBM CLOUDER:S] IBM Cloud 초급과정 마스터 - 보안

해당 과정은 IBM Cloud 초급 과정 마스터하기 youtube영상을 보면서 정리한 내용입니다. 학습목표 IBM 클라우드 데이터 보안 IBM 클라우드 IAM의 이해 IBM 클라우드 네트워크 보안 실습 : 보안 그룹 생성 및 적용 실습 : IAM 액세스 그룹 사용 IBM은 IT security의 top leader이다. @ 클라우드 보안과 관련된 8가지 요소(빨강색) IAM 사용자 인증과 적절한 관리 다중 관리 및 권한 관리 등이 수행되어야 함 NETWORK 보안 PUBLIC인 경우 침입/DDOS 공격에 대응할 수 있도록 구성 PUBLIC이 필요 없는 경우 PRIVATE으로만 인터페이스를 구성할 수 있도록 하는 것이 좋음 APPLICATION SECURITY 사용자 APPPLICATION도 보안 취약성 ..