License
-
개인정보 처리 단계별 요구사항 - 3.5 정보주체 권리보호License/ISMS-P 2020. 10. 15. 13:10
개인정보 처리 단계별 요구사항 - 3.5 정보주체 권리보호 3.5 정보주체 권리보호 3.5.1 개인정보처리방침 공개 3.5.2 정보주체 권리보장 3.5.3 이용내역 통지 3.3.1 개인정보처리방침 공개 1) 인증기준 개인정보의 처리 목적 등 필요한 사항을 모두 포함하여 개인정보처리방침을 수립하고, 이를 정보주체(이용자)가 언제든지 쉽게 확인할 수 있도록 적절한 방법에 따라 공개하고 지속적으로 현행화하여야 한다. 2) 확인사항 - 개인정보 처리방침을 정보주체(이용자)가 쉽게 확인할 수 있도록 인터넷 홈페이지 등에 지속적으로 현행화하여 공개하고 있는가? → '개인정보 처리방침' 이라는 표준화된 명칭을 사용해야 함 → 글자 크기, 생상 등을 활용하여 인터넷 홈페이지 첫 화면 등에 게시함으로써 정보주체(이용자)..
-
개인정보 처리 단계별 요구사항 - 3.4 개인정보 파기 시 보호조치License/ISMS-P 2020. 10. 15. 09:36
개인정보 처리 단계별 요구사항 - 3.4 개인정보 파기 시 보호조치 3.4 개인정보 파기 시 보호조치 3.4.1 개인정보의 파기 3.4.2 처리목적 달성 후 보유 시 조치 3.4.3 휴면 이용자 관리 3.4.1 개인정보의 파기 1) 인증기준 개인정보의 보유기간 및 파기 관련 내부 정책을 수립하고 개인정보의 보유기간 경과, 처리목적 달성 등 파기 시점이 도달한 때에는 파기의 안전성 및 완전성이 보장될 수 있는 방법으로 지체 없이 파기하여야 한다. 2) 확인사항 - 개인정보의 보유기간 및 파기와 관련된 내부 정책을 수립하고 있는가? - 개인정보의 처리목적이 달성되거나 보유기간이 경과한 경우 지체 없이 해당 개인정보를 파기하고 있는가? - 개인정보를 파기할 때에는 복구‧재생되지 않도록 안전한 방법으로 파기하고..
-
개인정보 처리 단계별 요구사항 - 3.3 개인정보 제공 시 보호조치License/ISMS-P 2020. 10. 12. 09:39
개인정보 처리 단계별 요구사항 - 3.3 개인정보 제공 시 보호조치 3.3 개인정보 제공 시 보호조치 3.3.1 개인정보 제3자 제공 3.3.2 업무 위탁에 따른 정보주체 고지 3.3.3 영업의 양수 등에 따른 개인정보 이전 3.3.4 개인정보의 국외이전 3.3.1 개인정보 제3자 제공 1) 인증기준 개인정보를 제3자에게 제공하는 경우 법적 근거에 의하거나 정보주체(이용자)의 동의를 받아야 하며, 제3자에게 개인정보의 접근을 허용하는 등 제공 과정에서 개인정보를 안전하게 보호하기 위한 보호대책을 수립·이행하여야 한다. 2) 확인사항 - 개인정보를 제3자에게 제공 시, 법적 근거에 의하여 제공하고 있는가? - 개인정보를 제3자에게 제공 시, 정보주체(이용자)에 동의를 받고 있는가? - 정보주체(이용자) 동..
-
CVE, CWE, CCE, OWASP, CVSS 용어 정리License/정보보안기사 2020. 2. 26. 22:59
CVE, CWE, CCE 용어 정리 1. CVE(Common Vulnerabilities and Exposures) CVE는 공개적으로 알려진 보안취약점에 대한 공통 식별자 목록으로, 표준화된 CVE 항목은 서비스 적용 범위를 평가할 수 있는 기준을 제공한다. CVE는 다음과 같은 규칙으로 만들어진다. CVE - (연도) - (순서) https://cve.mitre.org/ CVE - Common Vulnerabilities and Exposures (CVE) CVE® is a list of entries—each containing an identification number, a description, and at least one public reference—for publicly known cy..
-
자주 사용되는 보안 용어 정리License/정보보안기사 2019. 4. 30. 22:01
자주 사용되는 보안 용어 정리 - 감사(Audit) 수립된 보안지침 및 절차에 규정된 사항을 적절히 이행하고 있는지 확인하는 것으로, 적발을 위해 수행함 - 점검 대상이 안전하게 설정되어 있는지 체크하는 것으로, 별도의 조치는 진행하지 않음 - 진단 취약점을 찾는 행위로, 취약점이 존재하면 조치(대응방안)까지 진행함 - 감사기록(Logging) 사용자의 행위에 대한 증거가 되는 데이터를 시간 순으로 기록·저장하는 것 ex) 로그, CCTV, 출입로그 등 - 감사추적(Audit trail) 시스템 접근단계에서 종료단계까지 행한 모든 활동을 재생, 검토, 조사하는 것 - C&C 서버(Command&Control) 공격 명령 서버라고 불리며, 감염된 좀비(Zombie) PC에 공격자가 원하는 공격을 수행하도록..
-
정보보안(Information Security)의 주요 요소License/정보보안기사 2019. 4. 29. 21:58
모든 보안의 시작은 무엇을 보호할 것이며, 목적 달성을 위한 요소가 무엇인지 이해하는 것부터 출발한다. - 어떤 자산을 보호해야 하는가? - 그 자산은 어떤 위협이 존재하는가? - 존재하는 위협에 대응하기 위해 무엇을 해야 하는가? 상기 질문 내용을 통해 IT 보안 관리는 중요 자산들이 비용 대비 효과적인 방법으로 충분히 보호될 수 있는 방법을 찾는 과정이다. 다음은 정보보안의 주요 요소들에 대한 설명이다. 1. 정보보안(Information Security, 또는 정보보호)의 정의 - 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적ㆍ기술적 수단을 마련하는 것 (「국가정보화 기본법」 제3조 제6항 ) - 의도적이든 비의도적이든 열람..