일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 비밀유지서약서
- 퇴직자
- it성숙도모델
- AI보안
- 휴대용컴퓨터사용자
- 클라우드 보안
- ISO27001
- siem
- 관리보안
- 재직자용
- Azure
- OT보안
- 보안가이드
- 외주업무 수행 시
- aws
- GCP
- 위수탁
- 기업보안담당자
- 혼자쓰는보고서
- 보안체크리스트
- usb사용자
- 프로젝트 시작 시
- 금융보안
- 보안서약서
- 스마트공장
- ISO인증심사
- BYOD
- 가이드라인
- 회사제공pc사용자
- 클라우드
- Today
- Total
목록2025/03/29 (2)
정보보안핑(✌’ω’)✌
성과로 증명한 내부관리 체계, 자동화 시스템, 책임 기반 접근의 실전 사례 🎯 개인정보보호 전략의 3대 핵심축전략내용전략내용① 내부 성과 평가 연계개인정보 보호 수준을 팀 성과에 직접 반영 (감점제)② 처리 프로세스 자동화개인정보파일 파기/변경/접근권한 → 자동화 시스템 구축③ 책임 명확화총괄 vs 운용부서 역할 구분, 사후 점검 및 통제 강화📌 주요 실무 포인트 요약✅ 내부 성과 평가 연계: '보안도 성과다' 항목방식개인정보 교육 이수율부서별 이수율 공개, 70%→85% 목표 상향단말기 보안 수준'내PC지키미' 기준 90점 이상, 백신 최신상태 유지정보유출 방지USB 제한 + 출력물 보안 + 개인정보 검출 0건 기준성과 반영미준수 시 부서별 감점 → 인사 및 조직 평가에 연계📌 실제로 단말기 보안..
🚨 침해를 당하고 나서 대응하면 이미 늦다무선 백도어 공격은인터넷도 필요 없고,사용자 인증도 우회 가능하며,수 km 밖에서 침입이 가능하다.그렇다면 질문은 하나야:“내부망까지 들어오지 못하게 처음부터 어떻게 설계할 것인가?”🧩 설계 전략 개요🔁 3단계 통합 방어 구조입구에서 차단 — ‘무선’ 통신이 가능한 장비 자체를 걸러낸다내부에서 탐지 — 침투된 장치라도 RF 통신 시 실시간 탐지행위 기반 격리 — 이상 행동 감지 시 즉시 분리 및 로그화1️⃣ 입구에서 차단: ‘RF 유입 통제’ 설계 보안구역 진입 단계설계 방안IT 장비 반입 시보드/X-ray 검사 또는 인증서 제출 의무화USB·키보드·모니터 등 주변기기전량 일련번호 등록 + 주기적 재검증공급망 단계납품 업체에 RF 검사 결과 제출 의무 부여 ..