Security & IT terms113 [Day 8] Risk, Threat, Vulnerability, Weakness Risk(위험) 위협으로 인해 발생할 수 있는 피해(랜섬웨어로 인한 데이터 암호화 등) Threat(위협) 위험을 발생시킬 수 있는 요소(해킹 등) Vulnerability(취약점) 위협에 대한 실현 가능성을 높이는 요인 or 실제 공격이 가능한 보안 약점(SMB취약점 등) Weakness(약점) 공격에 활용될 '가능성'이 있는 오류 ※ Threat은 제어가 불가능하지만, Risk는 Vulnerability를 조치함으로써 낮출 수 있음 출처 https://www.boannews.com/media/view.asp?idx=54768 [카드뉴스] 약점? 취약점? 위협? 위험? 정리가 필요해! 새로운 악성코드가 발견되면 대개 어떠한 약점을 이용하여 만들어졌는지가 함께 발표됩니다. 예를 들면 이번 ‘워너크라이(W.. 2020. 8. 18. [Day 8] Recovery Time Objective(RTO), Recovery Point Objective(RPO) Recovery Time Objectives(RTO) 재해 발생 시, 비즈니스 연속성 유지를 위해 얼마나 빨리 복구되어야 하는지에 대한 목표 RTO가 24시간일 경우, IT인프라와 서비스가 중단된 상태에서 24시간은 비즈니스가 버틸 수 있다는 의미 RTO에 따른 High Availablility(HA,고가용성) 정책 0~1H : Clustering (Activce-Active) 1~4H : Hot Standby, Clustering 4~24H : Cold Standby 복구 시간 목표(RTO): 재해 발생 후 기업이 백업에서 파일을 복구하고 정상 운영을 재개하기 위해 필요한 최대 시간을 가리킵니다. 따라서 RTO는 기업이 감내할 수 있는 최대 다운타임 시간에 해당합니다. 기업의 RTO가 2시간이라면 2시.. 2020. 8. 17. [Day 7] Encryption, Encoding, Hashing Encoding Data Encoding은 Scheme를 이용하여 데이터를 새로운 포맷으로 변경하는 것(Base64, ASCII Code 등) 현재의 포맷으로는 데이터 전송이 불가능할 경우 사용함 원래의 데이터로 복원하는 것(Decoding)이 쉽기 때문에 암호화 목적으로 사용하지 않음. Hashing Hashing은 입력값을 고정된 길이의 출력값으로 변경하는 것 해싱된 데이터는 원래의 데이터로 복원 불가(일방향 암호화) 보통 데이터 무결성 체크를 위해 사용 원본과 사본을 동일한 해시 알고리즘(ex. SHA256) 으로 해싱했을 때 값이 같으면, 원본과 사본이 같다는 것이 증명됨 Encryption Encryption은 Key 또는 Password를 가지고 있는 경우에만 원본을 볼 수 있도록 데이터를 '.. 2020. 8. 16. [Day 5] Policy, Process, Procedure, Guideline Policy 조직의 목적을 실현하기 위한 최상위 규정 예1 : 고객이 주문한 시점으로부터 24시간 이내에 발송해야 한다. 예2 : 학교는 매년 정기적으로 소방훈련을 실시해야 한다. Process Policy를 준수하기 위해 실행해야 하는 항목의 집합 예1 : 관리자가 프로세스를 모니터링하는 동안, 직원은 주문을 기다리며 배송 준비를 한다. 예2 : 소방훈련이 시작되면 교사는 학생들을 인솔하여 운동장으로 나간다. 교장은 모든 과정을 감독한다. Procedure 각 단계에서 해야 하는 구체적인 행동, 절차 예1 : Alice는 식품의 주문을 처리하고, Bob은 전자제품의 주문을 처리한다. Claire는 적시에 배송이 완료되도록 감독한다. 예2 : 강당에 있던 학생은 2층 통로를 이용하여 밖으로 나간다. 교실.. 2020. 8. 14. 이전 1 ··· 24 25 26 27 28 29 다음