( 알아보시는분들은 알아보시고 못 알아보시는분들은 못 알아보실것같아서 뜻도 함께 올려드릴께요...
제 지식에 한해서 물어본겁니다..하핳..전 배우고있는 학생이므로 좀 많이 부족합ㄴㅣ다 ^^;;;)
1. 운영하는 회사가 대기업이실텐데 IDS가 관리자분께 통보를 안 해주셨나요?
= IDS란 Intrusion Detection System 으로 침입탐지 시스템이라고 합니다.
보통 방화벽(F/W)의 취약성을 보완하기 위해서 만들어진거라고 보시면 됩니다.. 서론은 접고.. 본론으로 들어가서 IDS의 기능은 시스템이나 네트워크를 모니터링하거나 발생한 이벤트를 관리자에게 통보..
음 쉽게 말하자면 방화벽이 경비원이라고 친다면 IDS는 CCTV같은거죠. 발생한 이벤트는 음..뭐 말안하셔도 대충 아시겠죠? IDS는 발생한 이벤트가 정의된 룰에 의해 위배되면 공격에 대응하고 추적을 합니다.
그니까 뭐 문제가 생기면 바로 관리자에게 알려주는거죠. IDS를 사용했다면 이번 해킹을 더 빨리 알아챘을수도 있었겠죠?
2. IDS가 능동적 기능이 약해서 IPS도 있을텐데. 왜 이번에 유출됐나요?
= IDS는 위에서 말해서 아실거라 믿고 넘어갈께요. IDS도 단점이 있는데요. IDS는 기본적으로 침입을 알려주는 시스템입니다.. 침입에 대한 자체적인 능동적 기능이 약하므로 이 기능을 포함한 IPS ( Intrusion Prevehtion(?) System)이 있습니다.. 저 약자는 확실하지않아서 좀 헷갈리네요.. sk가 대기업인 만큼 그정도는 할 줄 알텐데... 왜 안했는지 그게 궁금해서 저런 질문을 했습니다.
3. 오용탐지랑 이상탐지중 뭘 사용하셨죠?
= 침임탐지 시스템은 방식에 따라 분류합니다. 그게 바로 오용탐지 (MDIDS) 와 이상탐지(ADIDS) 인데요.
음 이건..설명이 길어서 간략하게 줄여보겠습니다.
* 1. 오용탐지는 Misuse Detection IDS 라고도 합니다. 서명과 지식을 기반으로 하구요. 발견되고 정립된 공격패턴을 미리 입력해둡니다. 그 후 해당하는 패턴이 탐지됐을경우 알려주는거죠.. 음 더 쉽게 알게 말하자면 알약 같은 프로그램입니다. 다만 오용탐지는 알려진 공격외엔 탐지를 할 수 없다는 단점이 있네요..
새로운 공격을 알 수 없다는거죠....^^;;;
* 2. 이상탐지는 Anomaly Detection IDS 라고도 합니다. 이상탐지는요 행동과 확률 및 통계를 기반으로 하구요. 정상적이고 평균적인 상태를 기준으로 하여 확률이 낮은 또는 높을경우 탐지를 알려줍니다. 오용탐지보단 좋은아이죠. 다만 단점으로는 false (+)가 높다는점이죠.. 정상과 비정상을 구분하는 임계치 설정이 힘들다는겁니다.. ^^;;
4. 하니팟이 그리 좋진않지만. 하니팟도 설정하지 않으셨나요?
= 하니팟~ 이건 정말 제가 좋아하는 단어중 하나입니다. 왜냐면 쉬워서요..^^;; (설명하기 쉽습니다)
하니팟은요 HoneyPot 이라는 영어말이있습니다. 눈치 빠르신분들은 알아채셨죠? 우리나라말로 쉽게쉽게 설명하면 "꿀단지"라고도 할 수 있겠네요. 곰돌이 푸우 친구가 좋아하는 꿀단지 같은거죠~
이런이런 서론이 너무 길어졌네요. 하하.. 본론으로 들어가서 보자면 해커를 유인하는 유인서버입니다.
하니팟은요 해커를 유인해서 해킹수법을 알아내는 보안수법중 하나입니다.. ( 전문용어로는 Zero Day Attack = 새로운 공격 이라고 합니다..) 하니팟을 쓰면요 다음공격을 예방가능합니다.!!! 매우 좋은아이죠.
하니팟은 IDS가 해커의 패킷을 유도해서 가짜파일(하니팟)으로 유인시킵니다. 이제 걸리면 뭐.. 쓰레기 정보를 당첨되시는겁니다.. 네 그런건데.. 그런건데 SK 뭐하셨나요 ^^;;;
고객의 소중한 정보를 담아놓는 서버를 왜그리 쉽게 털린건지 ..참 궁금하네요 ㅎㅠㅎ ..
아니면 그냥 파신건가요?
( 물론 해커가 하니팟이란걸 알아챈다면 Dos 공격이 가능하다는 진실이 ..ㅎㅎ;; )
5. Penetration Test. 이게 뭔진 아시죠? 침투테스트요. 한번도 안 해보셨나요?
보안의 최고는 경영진이거든요. 경영진이 지원을 해줘야 보안이 최상급으로 유지되기 때문이죠.
이번에 반성 좀 하셔야겠어요. 경영진님
7. MAC DAC Non DAC 보통 DAC을 많이 사용하죠. DAC이 일반회사니까요 .
뭐 사용하셨나요?^^
= 길게 설명 안 하겠습니다. 간단간단해야 보기 좋죠 ~
* 1. 강제적 접근 통제(MAC=Mandatory)
-> 보안이 매우 엄격한 아이죠.. 종류는 두가지가 있습니다.
첫번째. Rule based MAC 서브젝과 오브젝의 특성에 관계된 특정 규칙에 따른 접근 통제를 하는 아이
두번째. MLP(Multi Level Policy) 객체별로 지정된 허용등급을 할당하여 운영합니다, 이 아이는 보통 정부의 기밀문서에 사용되는 아이죠...
MAC 자체가 군대나 정부에서 사용되는 아이로 어찌보면 가장 강력하다고 할 수 있습니다...(세가지중에선요) 물론. 사람한테도 쓰는 아이입니다!
단점으로는 시간이 많이 걸린다는거죠..
* 2. 임의적 접근통제 (DAC=Discretionary)
-> 이 아이는 융통성이 많아서 상업적으로도 많이 사용됩니다. 오너가 사용자나 사용자 그룹의 신분에 따라서 임의로 접근을 제어하는 방식입니다.. MAC을 대체하는 기술은 아니나 객체기반의 접근제어리스트(ACL)의 대표적인 형태죠.. 이 아이는 보통 일반회사에서 많이 쓰입니다.
단점으로는 신분이 중요하므로 해커가 악용할가능성이 있다는겁니다.
* 3. 역할 접근통제 또는 비 임의적 접근통제 ( NON DAC = Non-Discretionary)
-> 이 아이는 짧게 소개할께요.
은행쪽에서 많이 사용하며 환경변화가 심할때 기변합니다.
8. 탐지가능하셨다면서요. 그럼 이번 해킹공격은 Zero Day 인가요? ㅎㅎ
= 읭? ..제가 뭔 소릴 했는지 모르겠네요.. 그땐 너무 흥분해서 그래 어디 함 해보자 라는 식으로 물어본건데..... 튼 제로데이는 저~기 위에서 말했다싶이 새로운공격입니다.
여러분들이 흔히아는 트로이목마 ..뭐 이런애들은 이미 탐지된 애들이고 오용탐지가 탐지 못하는 아이가 바로 이 아이인거죠.. 저도 앞으로 무슨 공격이 나올지 모르겠네요 ..
정말 이건 왜 올린거지...;; 튼 이번 해킹공격이 제로데이라면.....
우리의 SK는 1.2.3.4.5.6 을 싸그리 무시한거랑 같은거네요
9. OSI 7계층 중에서 Presentation Layer 와 Data - Link Layer는 뭘했죠?
= 정말 제가 가장 ..싫어하는..(..) 아이중에 하나네요.
전 쉽게 외우기위해 동기분들과 함께 아팠을때엔돌핀으로 외운답니다.
APSTNDP 응용,표현,세션,전송,네트워크,데이터링크,물리 계층으로 나뉘는거죠.
제가 질문한건 그 중에서 6계층과 2계층에 대해서 물어본겁니다.
프레젠테이션 레이어와 데이터링크 레이어에 대해서 물어본거죠.
* 1. Presentation Layer = 표현계층
->프로그램의 데이터(아스키코드)의 변환 및 압축, 암호화를 시키는 계층입니다.
중요한건 암호를 알수없는 문자로 만들기도 하면서 .. 뭐 한걸까요
* 2. Data-Link Layer = 데이터링크 계층
-> 시스템의 신뢰성있는 통신을 제공합니다. 이 아이의 역할은 프레임을 생성하며 에러를 탐지하고 교정하고 프레임의 순서를 제어하죠. Wi-fi도 여기에 들어간다는거 아세요..(딴소리)
칠계층을 네트워크 연결에 있어서 개방형 시스템으로 모든 데이터 통신에 있어서 기준입니다. 전세계의 기준으로 시스템의 상호간의 호환성을 보장하는거죠...
참 .. 뭐했니 SK
10 . 스위치는요? 그때 뭐했죠?
= Switch 스니핑 공격에 있어서 매우 좋은아이죠.
허브를 아실려나 모르겠지만.. 허브는 주소를 확인 안 하는데요..
스위치는 허브의 단점인 주소 확인 불가를 보완해서 주소의 개념이 있어서 MAC을 이용하여 실제 수신대상에게 그대로 전해주는 참 신통방통한 아이입니다.
즉 해커에게 정보가 안 간단소리죠.^^;;
* 스니핑(Sniffing)이란.. 여러분은 스니퍼(Sniffer) 아세요?
해커가 스니퍼란 프로그램을 이용해서 스니핑을 하는겁니다.. 네트워크상에 흐르는 패킷정보 (ID.Passwdrd , ip주소등..) 을 훔쳐보는 행위입니다, 이걸 응용했을수도있죠.. id와 pw를 알았다면 주민번호정도야 누워서 떡먹기 아니겠어요. 해커에게 ^^ *
자, 이제 해명해봅니다.
스니핑을 모를리 없을텐데 말이죠.
11. 회원관리는 DB로 하지않으세요??
= 이건 진짜 쉽습니다. 데이터베이스 ( DataBase ) 뭔지 아시죠??? 알거라 믿어요.....
그래도 모르시는분들을 위해 간~략 하게 소개하겠습니다.
다중사용자가 공동으로 사용할 수 있는 관련 데이터의 체계적인 집합입니다....
음 더 쉽게말하면 여러분의 정보를 알기 쉽게 정리해놓는 장부같은거 또는 여러분을 쉽게 구분하기 위한 표 라고도 할 수 있습니다.
12. 침해대응팀 CERT는 설정하셨었나요?
= 컴퓨터 침해 대응팀 이라고 합니다. 저게 정식명칭이구요.
이팀은 해킹과 바이러스에 대항하는 보안기술을 개발하고 서비스하는 컴퓨터의 응급대응센터입니다.
예방 및 탐지 그리고 교정을 통제하며 정보보안에 관련된 모든 사고와 현안에 대한 SCP로서의 역할을 하는거죠. 저도 이것에 대한 정보는 잘 모르나 .. 아마도 있지않았을까.. 하는 마음에 물어본겁니다.
13. 보안가이드라인 및 원칙 모르세요? ㅎㅎ
= 이것에는요 NIST 보안원칙과 (ISC)2윤리규정이 있습니다.
그걸 다 설명하면 머리 아프실테니 간단하게 몇가지만 소개해드릴께요
* 1. NIST 보안원칙
-> 네번째. 컴퓨터 보안에 대한 책임과 책임 추적성이 분명해야 한다.
다섯번째. 시스템 소유자들은 그들의 조직 외부에 대해서도 보안책임을 갖는다.
* 2. (ISC)2 윤리규정
-> 두번째. 정직하고, 공정하고, 책임있고, 합법적으로 행동해야함
세번째. 고객들에게 근면하고 경쟁력 있는 서비스를 제공해야함.
자 우리의 SK .
저걸 모르셨다고 어디 한번 말해보세요.
14. 위험관리는 안 하셨어요???
R = V * A * T ≠ 0 이거 모르세요?
= 저 밑에있는 영어들은 위험관리표 라고 합니다.
R이 위험이고 V가 취약점이고 A가 자산 , T가 위협이란겁니다.
즉, 위험은 취약점*자산*위협 으로 위험은 완전히 없에지 못한다는 뜻입니다.
그래서 저 네가지 외에도 나머지 멤버중 하나인 보안대책. 즉 대책설정이 있는데요.. 제가 질문한 이 문제를 우리의 sk는 끝내 대답해주지 않네요.
★☆ 중복글 ☆★ 이대로 묻히면 안됩니다, 네이트 정보유출. 진짜 왜이럽니까
안녕하세요. IT업계의 취직이 꿈인 평범한 이공계쪽 대학생입니다...
이번 네이트 유출 사건으로 인해 많은분들이 큰 피해를 입으셨을것같은데...(아닌가..)
그런것도 있고 궁금하기도해서 제가 이번에 네이트에 물어봤거든요 ..이렇게
( 알아보시는분들은 알아보시고 못 알아보시는분들은 못 알아보실것같아서 뜻도 함께 올려드릴께요...
제 지식에 한해서 물어본겁니다..하핳..전 배우고있는 학생이므로 좀 많이 부족합ㄴㅣ다 ^^;;;)
1. 운영하는 회사가 대기업이실텐데 IDS가 관리자분께 통보를 안 해주셨나요?
= IDS란 Intrusion Detection System 으로 침입탐지 시스템이라고 합니다.
보통 방화벽(F/W)의 취약성을 보완하기 위해서 만들어진거라고 보시면 됩니다.. 서론은 접고.. 본론으로 들어가서 IDS의 기능은 시스템이나 네트워크를 모니터링하거나 발생한 이벤트를 관리자에게 통보..
음 쉽게 말하자면 방화벽이 경비원이라고 친다면 IDS는 CCTV같은거죠. 발생한 이벤트는 음..뭐 말안하셔도 대충 아시겠죠? IDS는 발생한 이벤트가 정의된 룰에 의해 위배되면 공격에 대응하고 추적을 합니다.
그니까 뭐 문제가 생기면 바로 관리자에게 알려주는거죠. IDS를 사용했다면 이번 해킹을 더 빨리 알아챘을수도 있었겠죠?
2. IDS가 능동적 기능이 약해서 IPS도 있을텐데. 왜 이번에 유출됐나요?
= IDS는 위에서 말해서 아실거라 믿고 넘어갈께요. IDS도 단점이 있는데요. IDS는 기본적으로 침입을 알려주는 시스템입니다.. 침입에 대한 자체적인 능동적 기능이 약하므로 이 기능을 포함한 IPS ( Intrusion Prevehtion(?) System)이 있습니다.. 저 약자는 확실하지않아서 좀 헷갈리네요.. sk가 대기업인 만큼 그정도는 할 줄 알텐데... 왜 안했는지 그게 궁금해서 저런 질문을 했습니다.
3. 오용탐지랑 이상탐지중 뭘 사용하셨죠?
= 침임탐지 시스템은 방식에 따라 분류합니다. 그게 바로 오용탐지 (MDIDS) 와 이상탐지(ADIDS) 인데요.
음 이건..설명이 길어서 간략하게 줄여보겠습니다.
* 1. 오용탐지는 Misuse Detection IDS 라고도 합니다. 서명과 지식을 기반으로 하구요. 발견되고 정립된 공격패턴을 미리 입력해둡니다. 그 후 해당하는 패턴이 탐지됐을경우 알려주는거죠.. 음 더 쉽게 알게 말하자면 알약 같은 프로그램입니다. 다만 오용탐지는 알려진 공격외엔 탐지를 할 수 없다는 단점이 있네요..
새로운 공격을 알 수 없다는거죠....^^;;;
* 2. 이상탐지는 Anomaly Detection IDS 라고도 합니다. 이상탐지는요 행동과 확률 및 통계를 기반으로 하구요. 정상적이고 평균적인 상태를 기준으로 하여 확률이 낮은 또는 높을경우 탐지를 알려줍니다. 오용탐지보단 좋은아이죠. 다만 단점으로는 false (+)가 높다는점이죠.. 정상과 비정상을 구분하는 임계치 설정이 힘들다는겁니다.. ^^;;
4. 하니팟이 그리 좋진않지만. 하니팟도 설정하지 않으셨나요?
= 하니팟~ 이건 정말 제가 좋아하는 단어중 하나입니다. 왜냐면 쉬워서요..^^;; (설명하기 쉽습니다)
하니팟은요 HoneyPot 이라는 영어말이있습니다. 눈치 빠르신분들은 알아채셨죠? 우리나라말로 쉽게쉽게 설명하면 "꿀단지"라고도 할 수 있겠네요. 곰돌이 푸우 친구가 좋아하는 꿀단지 같은거죠~
이런이런 서론이 너무 길어졌네요. 하하.. 본론으로 들어가서 보자면 해커를 유인하는 유인서버입니다.
하니팟은요 해커를 유인해서 해킹수법을 알아내는 보안수법중 하나입니다.. ( 전문용어로는 Zero Day Attack = 새로운 공격 이라고 합니다..) 하니팟을 쓰면요 다음공격을 예방가능합니다.!!! 매우 좋은아이죠.
하니팟은 IDS가 해커의 패킷을 유도해서 가짜파일(하니팟)으로 유인시킵니다. 이제 걸리면 뭐.. 쓰레기 정보를 당첨되시는겁니다.. 네 그런건데.. 그런건데 SK 뭐하셨나요 ^^;;;
고객의 소중한 정보를 담아놓는 서버를 왜그리 쉽게 털린건지 ..참 궁금하네요 ㅎㅠㅎ ..
아니면 그냥 파신건가요?
( 물론 해커가 하니팟이란걸 알아챈다면 Dos 공격이 가능하다는 진실이 ..ㅎㅎ;; )
5. Penetration Test. 이게 뭔진 아시죠? 침투테스트요. 한번도 안 해보셨나요?
= 이건 길게 말 안하겠습니다.. 설명하자면 너무 길기때문이죠.
이 테스트는요 경영진이 해커들을 돈 주고 사서 관리자 모르게 침투를 해보는겁니다.
그래서 뚫리면....그 관리자는 바이바이겠죠? ^^;;
실행 주기는요 관리적 직원의 동의와 인지 하에 1년에 1번씩 있는데...
우리의 SK 하긴 했나요? ^^*
6. 보안의 최강은 경영진의 지원인데. 그래야 보안이 최상급으로 유지될텐데요. 경영진분들은 뭘 하셨죠?
= 이건 진심 너무 궁금해서 물어봤습니다.
제가 앞으로 할얘기와 해드린 얘기중에서 뭐니뭐니 해도 가장 중요한건 경영진의 지원입니다.
보안의 최고는 경영진이거든요. 경영진이 지원을 해줘야 보안이 최상급으로 유지되기 때문이죠.
이번에 반성 좀 하셔야겠어요. 경영진님
7. MAC DAC Non DAC 보통 DAC을 많이 사용하죠. DAC이 일반회사니까요 .
뭐 사용하셨나요?^^
= 길게 설명 안 하겠습니다. 간단간단해야 보기 좋죠 ~
* 1. 강제적 접근 통제(MAC=Mandatory)
-> 보안이 매우 엄격한 아이죠.. 종류는 두가지가 있습니다.
첫번째. Rule based MAC 서브젝과 오브젝의 특성에 관계된 특정 규칙에 따른 접근 통제를 하는 아이
두번째. MLP(Multi Level Policy) 객체별로 지정된 허용등급을 할당하여 운영합니다, 이 아이는 보통 정부의 기밀문서에 사용되는 아이죠...
MAC 자체가 군대나 정부에서 사용되는 아이로 어찌보면 가장 강력하다고 할 수 있습니다...(세가지중에선요) 물론. 사람한테도 쓰는 아이입니다!
단점으로는 시간이 많이 걸린다는거죠..
* 2. 임의적 접근통제 (DAC=Discretionary)
-> 이 아이는 융통성이 많아서 상업적으로도 많이 사용됩니다. 오너가 사용자나 사용자 그룹의 신분에 따라서 임의로 접근을 제어하는 방식입니다.. MAC을 대체하는 기술은 아니나 객체기반의 접근제어리스트(ACL)의 대표적인 형태죠.. 이 아이는 보통 일반회사에서 많이 쓰입니다.
단점으로는 신분이 중요하므로 해커가 악용할가능성이 있다는겁니다.
* 3. 역할 접근통제 또는 비 임의적 접근통제 ( NON DAC = Non-Discretionary)
-> 이 아이는 짧게 소개할께요.
은행쪽에서 많이 사용하며 환경변화가 심할때 기변합니다.
8. 탐지가능하셨다면서요. 그럼 이번 해킹공격은 Zero Day 인가요? ㅎㅎ
= 읭? ..제가 뭔 소릴 했는지 모르겠네요.. 그땐 너무 흥분해서 그래 어디 함 해보자 라는 식으로 물어본건데..... 튼 제로데이는 저~기 위에서 말했다싶이 새로운공격입니다.
여러분들이 흔히아는 트로이목마 ..뭐 이런애들은 이미 탐지된 애들이고 오용탐지가 탐지 못하는 아이가 바로 이 아이인거죠.. 저도 앞으로 무슨 공격이 나올지 모르겠네요 ..
정말 이건 왜 올린거지...;; 튼 이번 해킹공격이 제로데이라면.....
우리의 SK는 1.2.3.4.5.6 을 싸그리 무시한거랑 같은거네요
9. OSI 7계층 중에서 Presentation Layer 와 Data - Link Layer는 뭘했죠?
= 정말 제가 가장 ..싫어하는..(..) 아이중에 하나네요.
전 쉽게 외우기위해 동기분들과 함께 아팠을때엔돌핀으로 외운답니다.
APSTNDP 응용,표현,세션,전송,네트워크,데이터링크,물리 계층으로 나뉘는거죠.
제가 질문한건 그 중에서 6계층과 2계층에 대해서 물어본겁니다.
프레젠테이션 레이어와 데이터링크 레이어에 대해서 물어본거죠.
* 1. Presentation Layer = 표현계층
->프로그램의 데이터(아스키코드)의 변환 및 압축, 암호화를 시키는 계층입니다.
중요한건 암호를 알수없는 문자로 만들기도 하면서 .. 뭐 한걸까요
* 2. Data-Link Layer = 데이터링크 계층
-> 시스템의 신뢰성있는 통신을 제공합니다. 이 아이의 역할은 프레임을 생성하며 에러를 탐지하고 교정하고 프레임의 순서를 제어하죠. Wi-fi도 여기에 들어간다는거 아세요..(딴소리)
칠계층을 네트워크 연결에 있어서 개방형 시스템으로 모든 데이터 통신에 있어서 기준입니다. 전세계의 기준으로 시스템의 상호간의 호환성을 보장하는거죠...
참 .. 뭐했니 SK
10 . 스위치는요? 그때 뭐했죠?
= Switch 스니핑 공격에 있어서 매우 좋은아이죠.
허브를 아실려나 모르겠지만.. 허브는 주소를 확인 안 하는데요..
스위치는 허브의 단점인 주소 확인 불가를 보완해서 주소의 개념이 있어서 MAC을 이용하여 실제 수신대상에게 그대로 전해주는 참 신통방통한 아이입니다.
즉 해커에게 정보가 안 간단소리죠.^^;;
* 스니핑(Sniffing)이란.. 여러분은 스니퍼(Sniffer) 아세요?
해커가 스니퍼란 프로그램을 이용해서 스니핑을 하는겁니다.. 네트워크상에 흐르는 패킷정보 (ID.Passwdrd , ip주소등..) 을 훔쳐보는 행위입니다, 이걸 응용했을수도있죠.. id와 pw를 알았다면 주민번호정도야 누워서 떡먹기 아니겠어요. 해커에게 ^^ *
자, 이제 해명해봅니다.
스니핑을 모를리 없을텐데 말이죠.
11. 회원관리는 DB로 하지않으세요??
= 이건 진짜 쉽습니다. 데이터베이스 ( DataBase ) 뭔지 아시죠??? 알거라 믿어요.....
그래도 모르시는분들을 위해 간~략 하게 소개하겠습니다.
다중사용자가 공동으로 사용할 수 있는 관련 데이터의 체계적인 집합입니다....
음 더 쉽게말하면 여러분의 정보를 알기 쉽게 정리해놓는 장부같은거 또는 여러분을 쉽게 구분하기 위한 표 라고도 할 수 있습니다.
12. 침해대응팀 CERT는 설정하셨었나요?
= 컴퓨터 침해 대응팀 이라고 합니다. 저게 정식명칭이구요.
이팀은 해킹과 바이러스에 대항하는 보안기술을 개발하고 서비스하는 컴퓨터의 응급대응센터입니다.
예방 및 탐지 그리고 교정을 통제하며 정보보안에 관련된 모든 사고와 현안에 대한 SCP로서의 역할을 하는거죠. 저도 이것에 대한 정보는 잘 모르나 .. 아마도 있지않았을까.. 하는 마음에 물어본겁니다.
13. 보안가이드라인 및 원칙 모르세요? ㅎㅎ
= 이것에는요 NIST 보안원칙과 (ISC)2윤리규정이 있습니다.
그걸 다 설명하면 머리 아프실테니 간단하게 몇가지만 소개해드릴께요
* 1. NIST 보안원칙
-> 네번째. 컴퓨터 보안에 대한 책임과 책임 추적성이 분명해야 한다.
다섯번째. 시스템 소유자들은 그들의 조직 외부에 대해서도 보안책임을 갖는다.
* 2. (ISC)2 윤리규정
-> 두번째. 정직하고, 공정하고, 책임있고, 합법적으로 행동해야함
세번째. 고객들에게 근면하고 경쟁력 있는 서비스를 제공해야함.
자 우리의 SK .
저걸 모르셨다고 어디 한번 말해보세요.
14. 위험관리는 안 하셨어요???
R = V * A * T ≠ 0 이거 모르세요?
= 저 밑에있는 영어들은 위험관리표 라고 합니다.
R이 위험이고 V가 취약점이고 A가 자산 , T가 위협이란겁니다.
즉, 위험은 취약점*자산*위협 으로 위험은 완전히 없에지 못한다는 뜻입니다.
그래서 저 네가지 외에도 나머지 멤버중 하나인 보안대책. 즉 대책설정이 있는데요.. 제가 질문한 이 문제를 우리의 sk는 끝내 대답해주지 않네요.
이 밑에 글은 제가 문의한 네이트의 대답입니다.
======================================================================================
이 글을 보신분들은 아실겁니다.
제가 작성한거구요. 전 보안과를 다니고있는 11학번 학생입니다.
올해 들어갔지만 저 지식은 1학기때 배운 지식입니다. (법이나 뭐 그런거 말구요..)
댓글을 보니 이미 넘어갔다고 하는데 네이트는 계속해서 대답을 회피만하고 ....
댓글이 없어도 좋으니 더 많은 분들이 볼 수 있게 도와주세요.