[Information]/[용어&개념] 39

[용어/개념] 제로트러스트 가이드라인 2.0 - KISA 한국인터넷진흥원

보안취약점 및 침해사고 대응 - 제로트러스트 가이드라인 2.0 본 가이드라인은 산·학·연 보안 전문가들과 국내·외 최신 동향, 도입 사례를 분석하고 수요·공급기관 대상 의견 수렴을 거쳐 국내 기업들이 제로트러스트 보안 모델을 도입하는데 도움을 주기 위해 제작하였습니다.  1. 가이드라인 2.0 개요 1) 발간 배경디지털 전환기의 새로운 보안 위협에 대응하기 위한 제로트러스트 도입 필요성 증가미국을 비롯한 글로벌 각국의 제로트러스트 정책 추진기존 가이드라인 1.0의 한계를 보완하고 구체적인 도입 방안 제시 필요 2) 목적보안 담당자들의 제로트러스트 도입 전략 수립 과정에서 반드시 검토해야 할 사항을 강조하여 도입 전략 수립을 지원도입 후 보안 수준 및 효과성 분석 방안을 제안하여 보안 모델의 지속적 개선 ..

[용어/개념] 생성형 AI 사이트 정리 (추가 업데이트 2024.11)

1. ChatGPT 4- 많은 사람들이 알고 있는 멀티모델 AI로써, 대체 불가능- 하지만 뾰족한 결과물이 나오지 않음 (월 20달러, 부가세별도)- https://chatgpt.com/ - https://openai.com/ 홈페이지 등에 API를 붙여서 API Key 생성하기 위해 사용, 쓴 만큼 지불하는 구조- https://platform.openai.com/api-keys - https://platform.openai.com/   2. Microsoft Copilot- 마이크로소프트 생성형AI, 결과에 참고자료 링크가 나옴- 보고서/기획서 쓸 때 사용하기 좋음- https://copilot.microsoft.com/ InfoLet's take a trip to a forest of stones:..

[용어/개념] 네트워크 보안제품군 모델명 CC인증 및 보안모듈 확인 방법

A. CC인증번호 확인1) IT보안인증사무국 접속 : https://itscc.kr/main/ 2) 제품목록 -> 인증제품 -> 검색어"Trusgaurd"※ 예시) trusgaurd : 안랩 네트워크 보안제품군 모델명  IT보안인증사무국IT보안인증사무국은 정보보호제품 평가·인증제도에 지정된 CC(공통평가기준, Common Criteria) 인증기관입니다. IT보안인증사무국은 정보보호제품 평가·인증제도에 지정된 CC(공통평가기준, Common Criitscc.kr  - 보안등급 : EAL4 확인- 2.7 SP3 클릭 -> 인증보고서 확인 가능3) 검증필 암호모듈 확인  - 인증서 최하단 : 검증필 암호모듈 확인 - MagicCrypto V2.1.0B. 암호 보안 모듈 인증 번호 확인 1) NIS 국가정보원..

[용어/개념] Network - NAT (Network Address Translation)

1. NAT (Network Address Translation)사설 IP를 공인 IP로 바꾸는 기술입니다. 이제 아시다시피, 공인IP는 엄청나게 모자랍니다. KT와 같은 ISP에서도 B클래스는 한 손에 꼽을 정도로 적게 보유하고 있고, C클래스도 보유 중인 게 몇 개 안 된다고 알고 있습니다.  이 부족한 IP를 어떻게 써야 최대로 효율을 뽑아먹을수 있을까요? 사설 IP를 사용했었죠?  왼쪽의 192.168.1.2가 68.1.31.1의 웹사이트에 들어가고 싶다고 생각해 보겠습니다. 192.168.1.2는 자신의 IP주소와 목적지의 IP주소, 웹사이트 액세스 요청을 포함하는 패키지를 만들어서 보내게 됩니다.//아래 표는 간단하게 요약한 것으로 사실 더 복잡하고 구체화되어 있습니다.//Source ip a..

[용어/개념] 서비스 모니터링 - Metric, 수집 방식, Nagios, Zabbix, SLI, SLO, 구글 SRE조직

A. 서비스 모니터링1) 목 적갑자기 발생할 수 있는 문제에 즉각적인 대응이 어려우며, 시스템 장애에 대한 예측 역시 불가능하다. 문제발생을 예방하고 대비하기 위함.시간을 기준으로 측정되는 주요 메트릭을 최소화하여 고가용성을 달성사용량을 추적하여, 배포에 앞서 세운 가설을 검증하고 개선- 애자일에서는 "검증된 학습을 적용한다"라고 한다. 2) 주요 벤더들이 이야기하는 모니터링의 목표와 메트릭 구글이 이야기하는 모니터링의 목표장기적인 트렌드 분석데이터베이스가 얼마만큼의 용량을 차지하며, 얼마나 빨리 용량이 증가하는가?DAU(일간 활성 사용자수)는 얼마나 빨리 증가하는가?시간의 경과 및 실험 그룹 간의 비교어떤 데이터베이스를 썼을 때 쿼리가 빠른가?캐시용 노드를 추가했을 때, 캐시 적중률이 얼마나 향상되는가..

[용어/개념] SNMP MIB와 OID의 관계 및 정의 - OID 분석 사이트 소개

1. SNMP MIB  SNMP 프로토콜은 Manager와 Agent 간 정보를 주고받게 되는데, 이것을 우리는 정보의 집합체 MIB(Management Information Base)라고 부른다. - Enterprise MIB : 업계 공통 MIB- Private MIB : 벤더 별 사설 MIB- 특정한 정보 또는 자원의 집합체- SNMP 프로토콜에 의해 관리되는 객체의 모임   2. SNMP OID 정보의 집합체 MIB 내에 포함되어 있는 각 개별 정보에 대한 ID를 OID(Object Identifier)라고 부른다.cpu, memory, interface 등 각 정보에 숫자로 ID를 붙인다.    MIB Tree 형태이며, 괄호의 숫자가 각 개체의 OID값이다.이해하기 쉽게 예를 몇 개 들어보자면..

[용어/개념] Network - ARP Protocol

A. ARP 개요1. ARP란? 같은 네트워크 대역에서 통신을 하기 위해 필요한 MAC주소를 IP주소를 이용해 알아오는 프로토콜입니다.2. ARP Protocol 구성ARP 프로토콜은 총 28 byte입니다.Hardware Type = 0x 00012 계층의 다른 프로토콜이 있지만 흔히 보는 건 Ethernet 프로토콜 말고는 없습니다. 0001이 Ethernet의 고유값입니다.Protocol Type = 0x 00080008 = IPv4의 고유값Hardware address length = 0x 0606 = 맥주소는 6바이트Protocol address length = 0x 0404 = 아이피주소는 4바이트OP code = 0x 0001(요청)0x 0002(응답)Source Hardware Addres..

[용어/개념] Network - IP, 서브넷 마스크(Subnet Mask), 서브네팅(Sub-neting)

A. IP 개요1. IP 주소의 구성IP 주소는 십진법(Decimal)으로 표현하지만 실질적으로는 이진법(Binary)으로 구성되어 있습니다. 총 32비트로 구성되어 있으며 이를 4 옥텟으로 구성되었다고도 합니다. 고정된 IP 주소를 지정하거나 자동으로 할당받기도 하는데 IP 주소가 바뀌면 안 되는 중요한 장비는 보통 고정으로 지정합니다. 예를 들어 236을 십진법 -> 이진법으로 변환을 하면 아래의 표와 같습니다. 25612864321684210(236)1(108)1(44)1(12)0(12)1(4)1(0)0(0)0(0) 236-128108-6444-32 12-84-4 1084412 40 236 = (0)1110 1100 = 128+64+32+8+4 = 236 각각의 OS에서 아..

[용어/개념] Network - Ethernet / MAC

A. 2 계층 개요1. 2 계층의 정의Data Link Layer라고도 불리는 2 계층에서는 프레임이란 단위로 데이터를 쪼갭니다. 프레임은 비트로 인코딩되어 물리적 회선에 배치될 준비를 합니다.사용 중인프로토콜에 따라 물리층에 대한 오류 감지 및 수정이 여기에서 제공될 수 있습니다. 2 계층은 Mac 주소체계를 사용하는데 논리적 주소가 아니며 48bit로 구성됩니다. 2. MAC 주소 이더넷은 이더넷 인터페이스 간에 데이터를 전송하므로, 데이터를 전송하려면 이더넷 인터페이스를 특정해야만 합니다. 이더넷 인터페이스를 특정하기 위해서 MAC 주소가 있습니다. MAC 주소란 이더넷 인터페이스를 특정하기 위한 48비트 주소입니다. MAC 주소의 48비트 중 선두 24비트는 OUI, 그 뒤 24비트는 시리얼 넘버..

[용어/개념] Network - OSI 7 Layer 기본

A. OSI(Open System Intercomet) Model1. 개요OSI는 ISO의 표준모델로 컴퓨터가 통신하는 방식을 특성화하고 표준화한 범용 프레임 워크로 개념적인 모델입니다. 7계층으로 이루어져 있으며 각 계층별 관련된 특정작업 그룹으로 나눕니다. 2. 이점신속한 대응이 가능합니다. 문제가 생겼을 경우 Troubleshooting을 위해 엔지니어가 각자 담당하는 계층의 표준을 준수하는지 확인하면 됩니다. 이로써 논리적으로 처리가 가능합니다. 네트워크 엔지니어는 1~4 계층을 중점으로 확인합니다. 여담으로 서구권에서 8 계층을 유저단이라고 칭하기도 합니다. B. OSI 7 Layer 구조 및 상위계층 7계층(Application Layer)종단 유저의 어플리케이션에 네트워크 서비스를 제공합니..

[용어/개념] Network - Packet 구조 / 캡슐레이션(Capsulation)

A. Packet이란?일반적으로 네트워크 상에서 전달되는 데이터를 "패킷"이라고 부릅니다. 이는 블록단위로 표현되며 순서가 있습니다. B. 일반적인 구조 헤더페이로드 앞에 붙습니다. 계층별로 붙는 유형이 달라집니다.페이로드실질적인 데이터입니다. 이는 계층이 이동하면 인캡슐레이션 또는 디캡슐레이션이 되어 더 늘어나거나 줄어듭니다.풋터페이로드 뒤에 붙는 것인데 일반적으로는 잘 사용되지 않습니다.상기의 사진은 캡슐화된 패킷입니다.빨간색 박스를 보면 HTTP를 페이로드, TCP를 헤더로 캡슐화가 되었고초록색 박스를 보면 HTTP+TCP를 페이로드, IPv4를 헤더로 추가하여 캡슐화 되었고파란색 박스를 보면 HTTP+TCP+IPv4를 페이로드, Ethernet를 헤더로 추가하여 캡슐화하였습니다.  C. 캡슐레이션..

[용어/개념] BCP(Business Continuity Planning) - 업무 연속성 계획

업무 연속성 계획 BCP각종 재해, 재난 발생을 대비하여 핵심 업무 기능수행의 연속성을 유지하여 고객 서비스의 지속성 보장(서비스 장애가 일어났을 때 어떻게 서비스 지속성을 보장할 것인지) 관련 용어고가용성 HA(High Availability) - 다운 타임이 없이 작동하고, 예기치 못한 장애를 빠르게 처리할 수 있는 핵심 요소재해복구 DR(Disaster Recovery) - 재해 복구 다운타임을 최소화시키는 솔루션복구 시간 목표 RTO(Recovery Time Objective) - 재해 발생 후 가동 및 실행까지 걸리는 시간복구 지점 목표 RPO(Recovery Point Objective) - 재해 발생 시 감내할 수 있는 데이터 손실의 양 BCP 구축 순서 위험 요소 분석 - 업무특성에 따른 ..

[용어/개념] ISO27701 인증 제도 - 개인 정보 보호 경영 시스템

ISO 27701이란? Privacy Information Management System ISO/IEC 27701:2019는 ISO 27001로 확장된 데이터 프라이버시입니다. 이 새로 발표된 정보 보안 표준은 GDPR 및 기타 데이터 프라이버시 요구 사항 준수를 지원하는 시스템을 도입하려는 조직을 위한 지침을 제공합니다. PIMS(Privacy Information Management System)라고도 약칭되는 ISO 27701은 개인 식별 가능 정보 컨트롤러와 PII 프로세서가 데이터 프라이버시를 관리하기 위한 프레임워크를 설명합니다. 프라이버시 정보 관리 시스템은 때때로 개인 정보 관리 시스템으로 불립니다. 이는 기존의 정보 보안 관리 시스템을 강화함으로써 개인과 조직의 개인 정보 보호 권리에 ..

[용어/개념] ISO27001 인증 제도 - 정보보호 관리 체계

ISO 27001이란? IOS 27001 개요 ISO/IEC 27001은 국제표준화기구 (ISO : International Organization for Standardization) 국제전기기술위원회 (IEC : International Electrotechnical Commission)에서 제정한 정보보호 관리체계에 대한 국제 인증입니다. 정보보호 : 정보흐름 전체의 보호물리적 보안 : 보안위협으로 대비하기 위한 물리적 수단 (Ex : CCTV, 출입통제)관리적 보안 : 보안위협 대비를 위한 조직 내 정보보호 절차 및 규정 (Ex : 인력관리, 보안감사)기술적 보안 : 보안위협 대비를 위해 사용할 수 있는 모든 보안 시스템 (Ex : 네트워크 보안, 시스템 보안)등 정보보안 관련 11개 영역, 13..

[용어/개념] ISMS-P : 정보보호 및 개인정보보호 관리체계

ISMS-P = ISMS + PIMS「정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시」 (2018년 11월) 시행으로 정보보호 관리체계(ISMS)와 개인 정보보호 관리체계(PIMS) 인증제도가 통합되었다. ISMS (Information Security Managemenet System)정보보호관리체계 인증으로, 기업이 주요 정보자산을 보호하기 위해 수립, 관리, 운영하는 정보보호 관리체계가 인증기준에 적합한지 심사하여 인증을 부여하는 제도이다. PIMS (Personal Information Management System)개인정보보호 관리체계 인증으로, 공공기관 및 민간기업 등 조직이 수립하여 운영하고 있는 개인정보보호 관리체계가 인증기준에 적합한지 여부를 인증기관이 평가하여 인증을 부여하는 ..

반응형