본문 바로가기

악성프로그램 감염 시 던져야할 네가지 질문 1. 멀웨어가 어떻게 시스템에 들어왔는가?(초기 감염 벡터)2. 멀웨어가 어떻게 시스템 사이를 이동하는가?(전파 메커니즘)3. 멀웨어가 어떻게 시스템에 계속 남아 재부팅되거나 사용자가 로그아웃했을 때도 살아남는가?(지속 메커니즘)4. 멀웨어 실행되면서 그 결과로 시스템에 남는 흔적은 무엇인가?(아티팩트) - Windows Forensic Analysis Toolkit 3E, by Harlan Carvey, 고원봉 옮김, 2012 더보기
다른 법률의 규정에 의해 개인정보를 목적 외 이용 또는 제공이 가능한 경우 구분 내 용 고엽제후유의증 환자지원 등에 관한 법률 제7조(고엽제후유의증환자 등에 대한 진료 등) 의료기관의 장은 진료과정에서 고엽제후유증환자·고엽제후유의증환자 또는 고엽제후유증 2세환자로 판단되면 지체 없이 진료기록 및 임상소견서(임상소견서)를 보훈병원장에게 제공하여야 함 감염병의 예방 및 관리에 관한 법률 제11조(의사 등의 신고) 의료기관의 장은 제1군감염병~제4군감염병은 지체없이, 제5군감염병 및 지정감염병은 7일 이내에 관할 보건소장에게 신고하여야함 신용정보의 이용 및 보호에 관한 법률 제24조(개인신용정보의제공·이용의 제한) 1. 개인이 서면 또는 공인전자서명이 있는 전자문서에 의하여 다른 목적에의 제공·이용에 동의하거나 개인이 자신의 신용정보를 제공하는 경우 2. 법원의 제출명령 또는 법관이.. 더보기
보안위협과 취약성 보안위협과 취약성에 관한 자료 입니다. 제가 만든건 아니고, 어떻게 하다 구한자료입니다. pdf 파일은 여기요~~ 개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr) 더보기
공공기관 정보보호 관련 법률체계도 공공기관의 정보보호 관련 법률 체계도 입니다. 어디 자료를 보고 만들어보긴 했는데, 출처는 못 찾겠네요. 혹시 틀린 부분이 있으면 알려주세요. 잘안보시면 아래 pdf 참조 개인정보보호 컨설팅 및 정보보호 분석/설계 - 케이핌(www.kpim.co.kr) 더보기
보안솔루션 제품별 도입규격1 보안솔루션 제품별에 따른 도입규격 예시 입니다.하나의 예시이니 참고용으로만 봐 주세요.(출처: 나라장터 RFP 검색) I. 단말영역 1. 개인PC보안 솔루션 O 국가정보원 CC인증을 필한 제품(EAL2 이상) O 해킹 차단 및 악성코드 방지(실시간 감시) - 디버깅 방지 - 메모리 데이터 조작 및 코드 조작 해킹 방지 - BHO 공격 방지 - 후킹을 이용한 해킹 시도 방지 - 탐지된 악성코드 자동 치료 - 해킹 의심 프로그램 실행 감시 및 차단 O 네트워크 보호 - 외부 통신 시도 프로그램 감지 및 알림, IP/Port제어, 공유폴더 감시 및 접근 차단 O 사용자가 웹사이트를 이용하고 있는 동안 사용자PC에 의한 바이러스/스파이웨어 등을 탐지하고 치료할 수 있는 온라인 백신 기능 O Windows8를 포.. 더보기