분류 전체보기 334

[USG]위험 관리를 위한 일반적인 접근법 #3

[3주차] 위험 관리 계획학습목표1. 조직이 어떻게 위험 관리 계획을 수립하는지 설명한다.2. 위험 관리 프로세스 팀이 어떻게 구성되어 있는지에 대한 예를 논의한다.3. 조직이 어떻게 위험 관리 프로세스를 만드는지 설명한다.4. 조직이 위험 관리 프레임워크를 구축하는 방법을 정의한다.5. 다양한 위험 관리 방법론 중에서 조직이 어떻게 평가할 수 있는지 설명한다.[3-1] 위험 관리 방법론 평가위험 관리 방법론을 평가하는 공식적인 방법은 없다. 모든 조직의 위험 관리 팀은 사용 가능한 옵션을 검토한 다음 조직의 요구 사항과 역량에 가장 적합한 옵션을 스스로 결정해야 한다. 조직이 이러한 방법론을 비교하는 데 도움이 되는 몇 가지 방법과 기법이 있다. 조직의 규모와 성숙도는 어떤 방법론을 선택하느냐에 영향을..

보안/교육 2024.06.07

[USG]위험 관리를 위한 일반적인 접근법 #1, 2

[1주차] 위험 관리 서론이제 사이버 보안 위험 관리 프레임워크에 대한 전문화를 시작한다. 이 과정은 위험 관리에 대한 일반적인 접근 방식이다. 모든 조직은 비즈니스 운영을 지원하기 위해 정보를 사용한다.[2주차] 위험 관리 노력 구축학습목표1. 위험 선호도를 정의하고 조직이 허용 가능한 위험 수준을 식별하는 방법을 설명한다.2. 일반적인 위험 관리 계획 팀의 구조를 설명한다.3. 조직이 어떻게 위험 관리 계획을 수립하는지 설명한다.4. 위험 관리 정책을 개발하는 데 사용되는 프로세스를 설명한다.[2-1] 위험 관리 기획팀의 구성위험 관리 개발 프로젝트에는 두 팀이 참여한다. ① 프레임워크 팀은 전반적인 위험 관리 노력을 계획하는 역할을 하며 ②프로세스 팀은 리스크 관리 평가를 수행한다. 위험 관리 개발..

보안/교육 2024.06.07

[USG]위험 관리를 위한 사이버보안 기초 #5, 6

[5주차] 사이버 보안 위험과 위험 관리 이해학습목표1. 사이버 보안 위험 관리에서 공통적인 역할과 책임의 예를 제시한다.2. 사이버 보안 영역에 적용되는 위험 관리를 정의한다.3. 사이버 보안 위험의 개념을 설명한다.[5-1] 사이버 보안 위험 이해위험 관리를 진정으로 이해하기 위한 첫 번째 단계는 위험을 이해하는 것이다. 위험은 어디에나 있다. 사이버 보안에서 위험은 정보 자산의 기밀성, 무결성 및 가용성 손실에 초점이 맞춰져 있다. 사이버 보안에서 우리가 하는 모든 일은 손실 확률을 최소화하기 위해 위험을 줄이기 위해 설계되었다. 정보 자산이 손실될 확률로서 위험에 대해 이미 학습했다. 손실은 정보 자산의 도난, 손상 또는 사용 거부를 초래할 수 있다. 서로 다른 위협은 다른 유형의 손실을 초래할 ..

보안/교육 2024.06.06

[USG]위험 관리를 위한 사이버보안 기초 #4

[4주차] 사이버보안 관리1. 사이버 보안 관리의 핵심 개념을 정의한다.2. 조직이 사이버 보안 운영을 위해 계획하는 방법을 설명한다.3. 예상치 못한 이벤트에 대해 조직이 어떻게 대응할 준비가 되어 있는지 설명한다.4. 사이버 보안 거버넌스를 정의한다.5. 일반적인 사이버 보안 담당자의 역할과 책임에 대한 예를 제시한다.[4-1] 사이버보안 관리 서론사이버 보안 관리가 무엇인지 더 잘 이해하기 위해서는 먼저 관리, management가 무엇을 의미하는지 이해해야 한다. 관리란, 주어진 자원 집합을 사용하여 조직의 목표를 달성하는 것이다. 관리자는 조직의 목표를 달성하기 위해 필요한 할당된 모든 작업을 완료하기 위해 자원을 조직하고 관리하며 조정한다. 관리자는 일반적으로 직무에서 세 가지 기본 역할을 수..

보안/교육 2024.06.06

[USG]위험 관리를 위한 사이버보안 기초 #3

[3주차] 사이버보안 위협학습목표1. 사이버 보안에 대한 주요 위협을 IP에 대한 타협, QoS의 편차, 스파이 행위 또는 침입 행위의 범주로 나열한다.2. 사이버 보안에 대한 주요 위협 요소를 자연의 힘, 인간의 오류 또는 실패 및 정보 탈취의 범주로 설명한다.3. 사보타주 또는 반달리즘, 소프트웨어 공격 및 기술적 하드웨어 장애의 범주에서 사이버 보안에 대한 주요 위협을 설명한다.4. 기술적 하드웨어 장애, 기술적 소프트웨어 장애, 기술적 노후화 및 도난의 범주에서 사이버 보안에 대한 주요 위협을 설명한다.[3-1] 사이버보안 위협 테이블 1-1은 조직의 사람, 정보 및 시스템에 대한 명확하고 현재적인 위험을 나타내는 12가지 일반적인 범주의 위협을 보여준다. 각 조직은 운영되는 특정 보안 상황, 위..

보안/교육 2024.06.06

[USG]위험 관리를 위한 사이버보안 기초 #1, 2

University System of Georgia 에서 제공하는 Cybersecurity Risk Management Frameworks Specialization 과정은 총 4개의 시리즈로 제공되며, 첫 번째 시리즈는 위험 관리를 위한 사이버보안 기초가 되겠다. 사실 대부분은 이미 아는 내용인데, 그래도 놓칠 수 있는 내용이 있을까 싶어 기초와 관련된 강의를 수강하게 됐다.[2주차] 사이버보안 서론학습목표1. 핵심 사이버 보안 용어의 정의를 학습한다.2. 정보 자산 및 위험 관리와 관련된 몇 가지 주요 개념의 정의를 학습한다.3. 정보의 중요한 특성과 관련된 몇 가지 주요 개념의 정의를 학습한다.[2-1] C.I.A기밀성기밀성은 정보에 대한 접근을 필요한 사람에게만 허용하고, 그렇지 않은 사람의 접근..

보안/교육 2024.06.06

CISSP 시험, 한국에서 철수 확정

이른바 씨습이라 불리는, CISSP 국제 공인 정보시스템 보안전문가 자격 시험이 한국에서 철수했다고 한다. 이유는 간단다하다. 응시율이 낮으니, 수익성이 떨어지는 사업인 것이다. 이제 CISSP 응시를 하기 위해서는 가까운 일본으로 가야 한다. 근데 뭐.. 사실 이런 자격증이 흔치 않은 건 아니다. 당장 해킹 쪽에선 시험을 응시하기 위해 일정 단계가 되면 캘리포니아로 가야만 하기도 하는 상황도 있고.. 하니 말이다. 그나저나 씨습도 언젠가는 응시를 해야겠구나 생각만 하던 찰나에 이런 상황이 벌어졌다. 자격증을 그렇게나 좋아하는 한국인들이 씨습에 대한 의지가 떨어지는 건 사실 간단하다. Associate를 딸 수 있다고 할지언정, 응시료부터 수십만원이니 부담스러운 것이다. 유지 비용도 내야 하고 말이다. ..

보안/뉴스 2024.06.05

C++ 문자열(Strings) 총정리

1. 문자열의 개념C++ 문자열은 문자 배열에 저장된 문자의 시퀀스다. 이 문자열은 단어와 텍스트를 저장하는 데 사용된다. 또한, 문자열은 숫자 및 기타 유형의 정보와 같은 데이터를 저장하는 데에도 사용된다. C++의 문자열은 std::string class 또는 C-style character array를 사용하여 정의할 수 있다.2. C 스타일 문자열이 문자열들은 null 문자 '\0'으로 끝나는 일반적인 오래된 문자 배열로 저장된다. 이 문자열들은 C 언어에서 C++가 물려받은 문자열 유형이기도 하다. 구문:char str[] = "Gutilog"; 예시:// C++ Program to demonstrate strings #include  using namespace std; int main() {..

C++ 2024.06.04

C++ 배열 붕괴(Array Decay) 총정리

1. 배열 붕괴의 개념배열의 종류와 차원의 손실을 배열의 붕괴라고 한다. 이것은 일반적으로 배열을 값이나 포인터로 함수로 전달할 때 발생한다. 즉, 배열의 크기는 원래의 것이 아니라 메모리에서 포인터가 차지하는 것이다. 예시:// C++ code to demonstrate array decay #include  using namespace std; // Driver function to show Array decay // Passing array by value void aDecay(int* p) {      // Printing size of pointer      cout "Modified size of array is by "                   " passing by value: "..

C++ 2024.06.03

해킹 공격을 실시한 이를 어떻게 잡아야 할까?

범죄 사건이 발생했을 때 가장 중요한 것은 무엇일까? 피해 규모, 원인, 발생 시기, 대응 등 여러가지가 있겠지만, 범죄자가 누구인가가 단연코 중요한 정보일 것이다. 그러나 공격자를 알아낸다는 것은 정말 쉽지 않은 일이다. 그러나 쉽지 않은 일이지, 불가능한 일은 아닐 것이다. 어떠한 범죄자도 조금이나마 흔적을 남기기 때문이다. 그럼 우리는 어떻게 해킹 공격자를 잡을 수 있을까?1. 범죄피해자학이 문항은 사건 발생 이전에 해두어야 할 것이다. 우리는 사건 발생 시, 당장의 범죄자의 정체는 알지 못할 것이다. 하지만, 적어도 나, 내가 속한 단체에 대해서는 알고 있고, 그렇기에 자신과 자신이 속한 단체에 상세하게 파악하는 것은 정말 중요하다. 우리는 주기적으로 아래의 질문에 답을 할 수 있어야 할 것이다...

보안/뉴스 2024.05.30
728x90