GCC/IT 지원(29)
-
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 보안을 위한 기업문화 조성(위험 측정 및 평가, 사용자 습관, 개인정보 처리 방침 ..)
보안을 위한 기업문화 조성 직장에서의 위험 보안 목표 보안과 사용자 생산성 사이에 미묘한 균형을 유지하는 것은 매우 중요합니다. 다양한 보안 도구와 시스템을 통해 이 균형을 어떻게 달성할 수 있는지 살펴보았습니다. 보안 아키텍처 설계를 시작하기 전에 달성하려는 목표를 정확히 정의해야 합니다. 이는 회사가 가장 중요하게 생각하는 것과 관련이 있습니다. 예를 들어, 결제 카드 산업 데이터 보안 표준(PCI DSS) 같은 법적 요구사항이 있는지 알아야 합니다. PCI DSS의 6가지 광범위한 목표보안 네트워크 및 시스템 구축 및 유지 관리요구사항: 카드 소지자 데이터를 보호하고 시스템 비밀번호 및 기타 보안 매개변수에 공급업체 제공 기본값을 사용하지 않도록 방화벽 구성을 설치하고 유지 관리.구체적 지침: 신뢰..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 심층 방어(시스템 강화, 호스트기반 방화벽, 멀웨어 방지 보호 ...)
심층 방어 시스템 강화 심층 방어 개론 심층 방어(Defense in Depth)는 IT 시스템을 보호하기 위해 다중 레이어로 구성된 방어 전략을 채택하는 개념입니다. 이 전략은 단일 보안 시스템이 실패하거나 취약점이 발견될 경우에도 시스템 전체가 치명적으로 손상받지 않도록 도와줍니다. 여러 개의 중첩된 방어 수단이 사용되어 공격자가 한 시스템을 뚫고 들어가더라도 다른 시스템에서 추가적인 보호를 제공받게 됩니다. 핵심 개념과 방어 수단다중 레이어 방어: 심층 방어는 여러 레이어에서 보호를 제공함으로써 시스템의 전반적인 안전성을 높입니다. 예를 들어, 네트워크 레벨에서 방화벽을 사용하고, 호스트 레벨에서 침입 탐지 시스템(IDS/IPS)을 설치하며, 응용 프로그램 레벨에서는 보안 패치와 적절한 권한 관리를..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 네트워크 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
네트워크 보안 보안 네트워크 아키텍쳐 네트워크 강화 권장사항 네트워크 강화(Network Hardening)네트워크 강화는 네트워크를 보다 안전하게 만들기 위해 시스템 및 구성 요소의 잠재적 취약점을 줄이는 과정입니다. 이 과정에서는 불필요한 서비스 비활성화, 암시적 거부 정책 적용, 네트워크 트래픽 모니터링 및 분석 등을 통해 네트워크 보안을 강화합니다. 아래에서는 네트워크 강화를 위한 주요 방법들을 자세히 살펴보겠습니다. 불필요한 서비스 비활성화 및 접근 제한불필요한 서비스 비활성화: 네트워크와 시스템에서 필요하지 않은 서비스는 비활성화하거나 제거합니다. 이는 공격 표면을 줄여 잠재적 공격 기회를 감소시킵니다.접근 제한: 불가피하게 활성화된 서비스에 대해서는 접근을 제한하여 보안을 강화합니다. 특정 ..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : AAA 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
AAA 보안인증 인증 권장사항 보안의 세 가지 A: 인증, 권한 부여, 계정 관리 1. 인증 (Authentication)정의: 인증은 사용자가 자신이 주장하는 사람임을 증명하는 과정입니다.예시: 이메일 로그인 시 이메일 주소와 비밀번호를 입력하는 과정.인증의 구성 요소:식별자: 사용자 이름이나 이메일 주소.비밀번호: 식별자가 주장하는 본인임을 증명하는 정보.2. 권한 부여 (Authorization)정의: 권한 부여는 인증된 사용자가 특정 리소스에 접근할 권한이 있는지 결정하는 과정입니다.예시: 이메일에 로그인한 후 자신의 받은편지함에는 접근할 수 있지만, 다른 사람의 받은편지함에는 접근할 수 없는 것.구분:authn: 인증(Authentication).authz: 권한 부여(Authorization)..
2024.07.12 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : Pelcgbybtl(암호화)(대칭 암호화, 해싱 알고리즘, 네트워크 트래픽 보호 ...)
Pelcgbybtl(암호화) 대칭 암호화 암호화 암호화의 기본 개념암호화(Encryption): 평문(Plain Text)을 읽을 수 없는 암호문(Cipher Text)으로 변환하는 과정입니다.복호화(Decryption): 암호문을 원래의 평문으로 변환하는 과정입니다.알고리즘: 암호화와 복호화를 수행하는 수학적 규칙입니다.키(Key): 암호화와 복호화 과정에서 사용되는 비밀 값입니다.대칭 암호화(Symmetric Encryption)대칭 암호화에서는 하나의 키를 사용하여 데이터를 암호화하고 복호화합니다. 키를 공유하는 모든 당사자가 이 키를 알고 있어야 합니다.예시: AES(Advanced Encryption Standard)장점: 빠르고 효율적이며, 대량의 데이터를 처리하기에 적합합니다.단점: 키 분배..
2024.07.11 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 보안위협 이해하기(보안, 보안 위협, 멀웨어, 네트워크 공격 ...)
보안위협 이해하기악성 소프트웨어 CIA 3요소 정보 보안의 핵심 원칙인 CIA 3요소는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)입니다. 이 세 가지 원칙은 모든 보안 정책과 절차의 근간이 되며, IT 환경에서 데이터를 보호하는 데 필수적인 요소입니다. 이제 각 요소를 자세히 살펴보겠습니다. 기밀성 (Confidentiality)기밀성은 데이터가 허가되지 않은 사람에게 노출되지 않도록 보호하는 것을 의미합니다. 기밀성을 유지하기 위한 방법에는 다음이 포함됩니다:비밀번호 보호: 민감한 정보에 접근하기 위해 비밀번호를 설정하여 접근을 제한합니다. 예를 들어, 온라인 은행 계좌에 접근하기 위한 비밀번호는 소수의 신뢰할 수 있는 사람만 알아야 합니다.암호..
2024.07.10 -
[Coursera Google] GCC 시스템 관리 및 IT 인프라 서비스 : 데이터 복구 및 백업(데이터 복구, 재해 복구 계획, 사후, 데이터 백업 ...)
데이터 복구 및 백업 재해 복구 계획 데이터 복구란 무엇일까요? 데이터 복구란 무엇인가요?데이터 복구는 데이터 손실이나 손상을 초래하는 예기치 못한 이벤트 후에 데이터를 복원하려는 프로세스를 의미합니다. 데이터 손실의 원인은 다양할 수 있으며, 복구 방법도 여러 가지가 있습니다. 데이터 손실의 원인물리적 손상: 휴대전화, 하드 디스크, 플래시 드라이브 등 데이터가 저장된 기기가 물리적으로 손상될 수 있습니다.악의적인 공격: 해커나 악성 소프트웨어가 데이터를 삭제하거나 손상시킬 수 있습니다.기타 이유: 전력 손실, 소프트웨어 오류 등으로 인해 데이터가 손실될 수 있습니다.데이터 복구 방법하드웨어 복구: 물리적으로 손상된 기기에서 데이터를 복구하기 위해 데이터 복구 소프트웨어를 사용합니다. 이 소프트웨어는 ..
2024.07.09