*조직의 주요 정보자산*을 보호하기 위하여
정보보호관리절차와 과정을 체계적으로 수립하여 관리하고 운영하기위한 *종합적인 체계*
정보보호관리체계 5단계
ISMS
ISMSP
한국 인터넷 진흥원 ->주요정보통신기반시설 기술적 취약점 분석평가 상세 가이드
=>정보보호및 개인정보보호 관련 법률 및 규정
*정보보호정책은 정책->지침->절차순으로 (그림과함께 기억)
*정보보호 사전사항 -요구사항정의->설계->구현->시험 ->운영
침해사고 조직이봉유하고있는 정보 시스템이 정상운영방해/외부에 유출되는 위험이 있는사고
침해사고대응절차 침해사고 대응체계구축 -> 정보침해사고 보고-> 정보침해사고 복구-> 재발방지방안 마련
APT 지능형 지속 위협 격기법이 가양하고 시간이 오래걸린다
정보보안 3가지
기밀성 -
무결성-
가용성-
서보보안관리지침일부 - 사용자계정등록필요시 신청서작성 부서장 결재후 전산담담부서에 제출
보안이 과하면 과할수록 좋다
다음시험 침해사고대응의 7단계 -> 중요!!!!!
사고전준비과정 ->사고탐지 ->초기대응-> 대응전략체계화-> 데이터수집-> 보고서작성
대응기관 연락체계 - 인터넷 침해대응 국가센터,국가사이버 안전센터
ADDIE각단계 이름이랑 영어대충 모형이랑
**IT외부용역
외주용역에따른 접근영역이랑 뭐가있는지
교육의종류
집체교육-장단점
온라인교육-장단점
실습교육-장단점
외부자 보안통제영역
물리적-출입대장(입출입),cctv
기술적-시스템 인증 네트워크 데이터
관리적-작업내역,정책
외부자 출입시 보안 요구사항 수행
1일차 7일차 기본개념 1식간 보기
악성실행파일의 업로드/실행 취약점