반응형

2024/07/08 4

디지털 포렌식

1. 디지털 포렌식 유형 및 절차2. 네트워크 증거 수집3. 시스템 증거 수집4. 응용 프로그램 증거 수집5. 디스크 이미징, 증거 수집 방법Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요정의- 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법원칙정당성위법시 법적 효력 상실재현성동일 결과 재현 가능신속성휘발성 데이터 신속 복구연계보관획득, 이송, 분석, 보관, 법정 제출 책임자 명확무결성위변조에 대한 무결성 Ⅱ. 디지털 포렌식의 유형 및 절차가. 디지털 포렌식 유형구분유형설명분석 목적사고 대응 포렌식- 침해 사고 대응 범죄자 파악 목적정보 추출 포렌식- 범행 입증 위한 증거물 파악 목적분석 유형네트워크 포렌식- 네트워크 데이터 ..

IT 기술/보안 2024.07.08

제로 트러스트 모델

제로 트러스트 모델1. 트러스트 모델과 보안 원리 비교2. 트러스트 모델과 핵심 원칙, 적용 분야 비교Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요가. 제로 트러스트 모델 개념개념- 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델 나. 제로 트러스트 구성 요소구분구성 요소설명제어 영역Policy Decision Point (PDP)정책 결정 지점Policy Engine (PE)정책 엔진Policy Administrator (PA)정책 관리자데이터 영역Policy Enforcement Point (PEP)정책 시행 지점- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화 Ⅱ. 트러스트 모델과 보안 원리 비교가. 개념도 비교- 트러스트 모델은 내부는 암묵적 신뢰 기반..

IT 기술/보안 2024.07.08

양자 컴퓨터

양자 컴퓨터(Quantum Computer)와 관련하여 다음을 설명하시오 (1) 양자 특징 (2) 시스템에서 사용하는 큐비트(Qubit) (3) 양자암호기술과 양자내성암호화(Post-Quantum Cryptography) 설명하시오Ⅰ. 양자 컴퓨터 정의 및 특징가 .양자 컴퓨터(Quantum Computer)의 정의- 양자 역학 원리 활용한 컴퓨팅 기술, "양자 중첩성, 얽힘, 순간이동, 비복제성, 결잃음" 등을 활용한 데이터 처리 나. 양자 컴퓨터의 특징특징매커니즘설명양자중첩성 - 0과 1이 동시에 존재 가능- 연산 속도 빠름양자얽힘 - 거리 상관없이 얽혀있는 상태- 데이터 고속 전송양자순간이동 - 양자 얽힘에 의한 순간이동- 원래 큐 비트 소멸양자비복제성 - 양자 상태 복제 불가- 안전한 정보 전송..

카테고리 없음 2024.07.08

개인정보 보호, 가명 처리 / 익명 처리, 프라이버시 보호 모델, 개인정보 비식별화 조치 가이드라인

개인정보 보호에 관한 아래 사항에 대하여 설명하시오. 가. 가명, 익명처리 기술에 대하여 설명 나. 가명정보 처리 절차 다. 프라이버시 보호모델 설명 라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술가명 처리 기술개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"익명 처리 기술개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보" Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리가. 개인정보 가명처리 절차 나. 개인정보 가명처리 상세절차절차상세절차설명사전 준비- 목적 설정- 문서 작성- 가명 처리 목적 정의- 개인정보 처리 방침위험성 검토- 대상 선정-..

IT 기술/보안 2024.07.08
반응형