반응형 IT/보안157 정보보안 관리 및 법규 - 주요정보통신기반시설 제3장 주요정보통신기반시설의 지정 및 취약점 분석[편집] 제8조(주요정보통신기반시설의 지정 등) ① 중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2. 제1호의 규정에 의한 기관이 수행하는 업무의 정보통신기반시설에 대한 의존도 3. 다른 정보통신기반시설과의 상호연계성 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 발생가능성 또는 그 복구의 용이성 ②중앙행정기관의 장은 제1항의 규정에 의한 지정 여부를 결정하기 위하여 필요한 자료의 제출을 해당 .. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 관리 및 법규 - 개인정보영향평가 개인정보영향평가 시 반드시 고려할 사항이 아닌 것은? 2 ① 처리하는 개인정보의 수 ② 개인정보 취급자의 인가 여부 ③ 개인정보의 제3자 제공 여부 ④ 정보주체의 권리를 해할 가능성 및 그 위협 1. 처리하는 개인정보의 수 2. 개인정보의 제3자 제공 여부 3. 정보주체의 권리를 해할 가능성 및 그 위험 정도 4. 민감정보 또는 고유식별정보의 처리 여부 5. 개인정보 보유기간 IT/보안 2019. 8. 26. 더보기 ›› 정보보안 관리 및 법규 - 위험분석 방법론 (델파이법, 시나리오법, 순위결정법, 확률분포법) 위험분석 방법론으로 적절히 짝지은 것은? 2 [보기] 가 :그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정정하는 방법 나: 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법 ① 가:확률분포법 나: 순위결정법 ② 가:시나리오법 나:델파이법 ③ 가:델파이법 나:확률분포법 ④ 가:순위결정법 나:시나리오법 위험분석 방법론의 선정 1. 정성적 분석방법(Qualitative) : 위험을 매우높은, 높은, 중간, 낮은 등으로 표현 1) 델파이법 - 전문가 집단에게 설문조사를 실시해 의견을 정리하는 분석방법 - 짧은 시간에 도출할 수 있지만, 전문가.. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - 블록암호 운영모드 CBC, ECB, CTR, CFB 다음 그림은 블록암호 운용모드의 한 종류를 나타낸 것이다. 다음 그림에 해당하는 블록암호 운용모드는? ① CBC(Cipher Block Chaining) ② ECB(Electronic CodeBook) ③ CTR(CounTeR) ④ CFB(Cipher FeedBack) 블록 암호 운용 방식(block cipher modes of operation) 암호학에서 블록 암호 운용 방식은 하나의 키에서 블록 암호를 반복적으로 안전하게 이용하게하는 절차를 말한다. 블록암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그 블록들을 어떻게 암호화할지 정해야 하는데, 이때.. IT/보안 2019. 8. 26. 더보기 ›› 정보보안 일반 - BlowFish, SEED, Diffie-Hellman, 3DES 다음 중 대칭 암호 알고리즘이 아닌 것은? ① BlowFish ② SEED ③ Diffie-Hellman ④ 3DES 블로피시, Blowfish 데이터 암호화 표준(DES)과 국제 데이터 암호화 알고리즘(IDEA)을 대신하여 사용되는 암호화 알고리즘. 이것은 키의 길이가 32 비트 내지 448 비트의 가변 길이 키를 사용하는 비밀 키 블록 암호이다. 1993년에 만들어져 현재는 비특허로 모든 사용자에게 무료로 개방되어 있다. 시드 블록 암호 알고리즘, SEED 한국인터넷진흥원(KISA)에서 개발한 128 비트의 대칭 키 블록 암호 알고리즘. 정보 처리 시스템 및 정보 통신망 환경에서 암호화ㆍ복호화에 같은 키를 사용하고, 데이터를 블록으로 처리하는 128 비트 블록 암호 알고리즘으로 평문 블록이 여러 라운.. IT/보안 2019. 8. 26. 더보기 ›› 반응형 이전 1 ··· 17 18 19 20 21 22 23 ··· 32 다음