보안의 3대요소 와 정보보호 대책

2016. 12. 21. 03:00취업준비/기술 면접 준비

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


1.보안의3요소는 무었이고 각 요소에 대한 의미와 각 요소의 기술적인 내용은?


가. 가용성

자산이 적절한 시간에 인가된 당사자에게 서비스가 제공되어야 한다.


가용성의 위협요소 - DOS/DDOS 공격 등


나. 기밀성

정보 자산이 인가된 사용자에게만 의해 접근되어지는것을 보장


기밀성의 위협요소 - 도청 / 해킹 / 사회공학 해킹 / 도난 등


다. 무결성

정보 자산이 인가된 당사자에 의해서, 인가된 방법으로만 변경되는 것


무결성의 위협요소 - 트로이목마, 바이러스 등



2. 정보보호 대책을 분류할때에는, 관리적 보호대책, 물리적 보호대책, 기술적 보호대책 으로 분류할수 있다. 각 보호대책에 대한 방법은?


가. 관리적 보호대책

  - 기업 등 민감한 정보를 보호가기 위한 인적, 행정적 정보보호 방안

  - 보안관리 조직체계(ISMS), 정보보안 지침과 절차, 비상대책 수립과 보안사고 대응력, 자산의 보안 

    등급 분류 및 가치평가, 인사상의 보안관리 및 보안교육 실시


나. 기술적 보안대책

  - 정보보호를 위한 기술적 보안시스템 구축

  - VPN, IDS, 방화벽, DRM, 데이터 암호화 등.


다. 물리적 보호대책

  - 중요한 자원 및 민감한 정보를 보호하기 위한 물리적인 시설 및 수단

  - 입출입 통제 시스템, 자연재해 통제, 데이터 백업 및 저장매체 반출입 통제 시스템 등


3. 대표적인 침입탐지 방식에 대해 이야기 하시오.


가. 침입탐지 시스템 (IDS) 는 일반적으로 시스템에 대한 원치않는 조작을 탐지해준다. IDS는 매우 많은 종류가 존재하며, 침입탐지 시스템은 방화벽이 탐지할수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지한다. 


IDS는 센서로 보안이벤트를 발생시키고, 콘솔로 이벤트를 모니터하거나 제어하며, 중앙 엔진은 센서에 의해 기록된 이벤트를 데이터베이스에 기록하거나 시스템 규칙을 이용하여 수신된 이벤트로부터 경고를 생성한다. 



4. 악성코드(악성프로그램) 종류는?


악성코드는 사용자에게 해를끼치는 모든 코드(Code)의 총칭을 말한다. 

대표적인 종류로는 1. 컴퓨터 바이러스 2. 트로이목마 3. 스파이웨어 4. 웜 5.백도어 6.랜섬웨어 등이 

있다.



'취업준비 > 기술 면접 준비' 카테고리의 다른 글

물리적 보안 구축  (0) 2016.12.19