목록2024/03/05 (2)
haju__log
1. 블록은 헤더(HEADER)와 바디(BODY: 트랜잭션)으로 이루어져 있다. 2. 블록체인은 작업증명(Proof-of-work : PoW)과 같은 기법을 이용하여 합의에 이름 PoW 방식의 합의 알고리즘은 비트코인에서 사용 / 어떤 트랜잭션이 발생했을 경우 해당 트랜잭션이 유효한 트랜잭션인지에 대한 합의 방법을 찾고, 새로운 블록이 진짜인지 가짜인지에 대한 검증을 수행함 3. APT : 지능형 지속 위협 / 특정 대상을 겨냥해 다양한 공격 기법을 이용하여 장기간 지속적으로 공격 4. 랜섬웨어 : 암호화해서 열지 못하도록 만들거나 첨부된 이메일 주소로 접속해 돈을 보내 주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구한다. 복호화가 어려움 5. APT 공격은 [ 침투 - 탐색 - 수집- 유출 ] ..
1. 위험 수용(risk acceptance) : 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 것. 2. 정보보호 관리는 기업과 조직의 비즈니스 목적을 충족시키면서 수용가능한 수준으로 위험을 낮추는 것 잔류위험이 존재할 경우 완전히 제거는 할 수 없음 3. 위험 회피(risk avoidance) : 자산 매각이나 설계 변경 등 다른 대안을 선택하여 해당 위험이 실현되지 않도록 함 4. 위험관리 순서 : 자산식별 -> 위험 분석 -> 취약점 평가 -> 영향 평가 -> 대책 선정 -> 권고안 작성 5. ㄱ 자산 식별 및 평가 단계 : 조직의 업무와 연관된 정보, 정보시스템을 포함한 정보자산을 식별하고, 해당 자산의 보안성이 상실되었을 때의 결과가 조직에 미칠 수 있는 영향을 고려하여 가치를 평가함 ..