본문 바로가기
  • .
  • 휴식
반응형

IT 관련/기초개념61

ISMS 인증심사원 취득에 대해 정보보호는 더 이상 선택이 아닌 필수가 되었습니다. 수많은 기업과 기관들이 고객 정보 유출, 해킹 등의 위협에 맞서 싸우고 있죠. 이러한 정보보호 활동의 핵심 기준이 되는 것이 바로 '정보보호 및 개인정보보호 관리체계', 즉 ISMS 인증입니다.ISMS 인증이 체계가 잘 운영되는지를 전문적으로 평가하고 확인하는 사람들이 있는데요, 바로 ISMS 인증심사원입니다. 정보보호 분야에서 최고의 전문성을 인정받는 국가공인 자격증 중 하나인 ISMS 인증심사원 자격증에 대해 궁금해하시는 분들을 위해 설명해 드리려고 하는데요 ^^ 1. ISMS 인증심사원, 어떤 일을 할까요?ISMS 인증심사원은 말 그대로 기업이나 기관이 정보보호 및 개인정보보호 관리체계(ISMS-P 포함)를 한국인터넷진흥원(KISA) 등의 인증기관.. 2025. 5. 14.
기업의 정보보호 수준, ISMS와 ISMS-P의 인증에 대해 최근 SK해킹 이후, 정보보호와 개인정보보호는 선택이 아닌 필수적인 과제가 되었습니다. 기업과 기관들이 해킹 위협, 데이터 유출 사고는 곧 기업의 신뢰도와 직결되기 때문이죠. 이러한 배경 속에서 'ISMS'와 'ISMS-P'라는 용어를 한 번쯤 들어보셨거나, 혹은 인증 획득을 고민하고 계신 분들이 많으실 겁니다. 그런데 이 두 가지, 이름은 비슷한데 정확히 뭐가 다르고 어떤 기업에서 어떤 인증이 필요할지, 오늘은 ISMS와 ISMS-P에 대해 설명해 보겠습니다.1. 정보보호 관리체계? 그게 뭐죠?ISMS와 ISMS-P는 모두 '정보보호 관리체계 인증제도'입니다. 쉽게 말해, 기업이 정보 자산을 안전하게 보호하기 위해 어떤 관리 활동과 기술적인 노력을 체계적으로 기울이고 있는지에 대해 국가나 공신력 있는 .. 2025. 5. 13.
파일리스 악성코드 추적 방법 사이버 보안 환경에서 파일리스 악성코드는 점점 더 정교하고 은밀하게 진화하며 기업과 개인에게 심각한 위협을 가하고 있습니다. 처음 파일리스 악성코드를 접하게 되었을때, 이를 탐지하기 위한 sysmon 설치하여 로깅 기록을 통해 개별 클라이언트를 분석하는 방법으로 대응 했었고, 추후 EDR(Endpoint Detection & Response) 이라는 개념으로 필요성을 처음 느꼈던거 같습니다. 전통적인 안티바이러스 솔루션으로는 탐지하기 어려운 파일리스 악성코드는 시스템 메모리에 상주하거나 레지스트리, WMI(Windows Management Instrumentation) 등의 정상적인 시스템 도구를 악용하여 흔적을 남기지 않고 활동합니다.이 글에서는 파일리스 악성코드의 동작 원리를 심층적으로 분석하고, 실.. 2025. 5. 11.
계정 유출, 골든 타임 안에 대응 방법 늘 사용하던 사이트에 평소처럼 로그인을 하려는데 갑자기 "비밀번호가 일치하지 않습니다"라는 메시지가 뜬다면? 혹은 반복적인 로그인 시도 후 로그인이 성공!! 본인이 맞는지 확인을 해달라는 알람을 받았다면 식은땀이 흐르고 심장이 쿵 내려앉는 그 기분, 상상만 해도 아찔하죠. 직감적으로 이상함을 느끼고 알람이 왔던 계정에 직접 로그인하여 로그인 기록을 확인해보면 평소와 다른 IP에서 로그인 성공 메시지를 보고 해킹당한 사실을 알게 된 순간, 우리는 패닉에 빠지기 쉽습니다.하지만 이때 가장 중요한 것은 바로 '시간'입니다. 해킹당한 직후의 짧은 시간, 바로 '골든 타임'을 어떻게 활용하느냐에 따라 계정을 되찾을 확률이 크게 달라지기 때문입니다. 범인들은 이 골든 타임 동안 계정 정보를 완전히 바꾸거나, 악성 .. 2025. 5. 10.
그룹 정책 편집기(gpedit.msc) 운영체제 제어 Windows 운영체제의 강력한 기능 중 하나는 바로 그룹 정책 편집기(Group Policy Editor, gpedit.msc)입니다. gpedit.msc는 시스템 관리자에게 사용자 계정, 응용 프로그램, 보안 설정 등 다양한 측면을 미세하게 조정할 수 있는 폭넓은 제어 권한을 제공합니다. 단순한 설정 변경을 넘어, 기업 환경에서는 네트워크 전반의 일관된 정책 적용을 위한 필수 도구이며, 개인 사용자에게도 시스템 최적화 및 보안 강화에 유용한 기능들을 제공합니다. 이번 글에서는 gpedit.msc의 활용 방법을 다양한 예시와 함께 심도 있게 살펴보겠습니다. 1. gpedit.msc 접근 및 기본 구조 이해gpedit.msc는 Windows Professional, Enterprise, Education.. 2025. 5. 9.
양자 컴퓨터로 암호를 깨는 마법 우리가 인터넷에서 웹사이트에 접속하거나 은행 거래를 할 때, 우리의 중요한 정보는 암호화되어 안전하게 보호됩니다. 현재 대부분의 보안 시스템은 '공개키 암호' 방식에 기반하고 있으며, 그중에서도 가장 널리 사용되는 것이 RSA 암호입니다. RSA 암호는 사실 매우 간단한 수학적 원리에 기반하고 있는데, 바로 "큰 수의 소인수분해는 매우 어렵다"는 점입니다. 이미 작성한 블로그 내용 참고 예를 들어, 15라는 숫자는 쉽게 3과 5로 소인수분해할 수 있습니다 (3 x 5 = 15). 하지만 100자리, 200자리가 넘어가는 아주 큰 정수가 주어졌을 때, 이를 두 개의 소수로 정확히 나누는 것은 기존 컴퓨터에게는 거의 불가능한 일에 가깝습니다. 가능한 모든 소수 조합을 대입해보는 방식으로 소인수분해를 하려면 .. 2025. 5. 8.
반응형