Tag
#ISMS-P
#isms
#정보보호 관리체계
#서버 취약점 점검
#보안 취약점 점검
#전자금융기반시설
#서버 취약점 평가
#보안 취약점 평가
#1. 관리체계 수립 및 운영
#보안 취약점 진단
#서버 취약점 진단
#1.1 관리체계 기반 마련
#개인정보보호법
#정보보호관리체계
#개인정보관리사
#정보통신망법
#대칭키
#개인정보 이용내역 통지
#전자금융기반시설 취약점 평가
#개인정보 처리요구
#정보주체 권리보장
#대칭키 암호
#개인정보 위수탁
#공개키 암호
#취약점 점검
#보안인
#CPPG
#arp 스푸핑
#공개키
#isms 2.12.2
#2.12.2 재해 복구 시험 및 개선
#isms 2.12.1
#2.12.1 재해 재난대비 안전조치
#isms 2.11.5
#2.11.5 사고 대응 및 복구
#isms 2.11.4
#2.11.4 사고 대응 훈련 및 개선
#isms 2.11.3
#2.11.3 이상행위 분석 및 모니터링
#isms 2.11.2
#2.11.2 취약점 점검 및 조치
#isms 2.11.1
#2.11.1 사고 예방 및 대응체계 구축
#isms 2.10.9
#2.10.9 악성코드 통제
#isms 2.10.8
#2.10.8 패치관리
#isms 2.10.7
#2.10.7 보조저장매체 관리
#isms 2.10.6
#2.10.6 업무용 단말기기 보안
#isms 2.10.5
#2.10.5 정보전송 보안
#isms 2.10.4
#2.10.4 전자거래 및 핀테크 보안
#isms 2.10.3
#2.10.3 공개서버 보안
#isms 2.10.2
#2.10.2 클라우드 보안
#isms 2.10.1
#2.10.1 보안시스템 운영
#isms 2.9.7
#2.9.7 정보자산의 재사용 및 폐기
#isms 2.9.6
#2.9.6 시간 동기화
#isms 2.9.5
#2.9.5 로그 및 접속기록 점검
#isms 2.9.4
#2.9.4 로그 및 접속기록 관리
#isms 2.9.3
#2.9.3 백업 및 복구관리
#망연계솔루션
#isms 2.9.2
#2.9.2 성능 및 장애관리
#isms 2.9.1
#2.9.1 변경관리
#정보보호 공시
#isms 2.8.6
#2.8.6 운영환경 이관
#isms 2.8.5
#2.8.5 소스 프로그램 관리
#isms 2.8.4
#2.8.4 시험 데이터 보안
#isms 2.8.3
#2.8.3 시험과 운영 환경 분리
#isms 2.8.2
#2.8.2 보안 요구사항 검토 및 시험
#isms 2.8.1
#2.8.1 보안 요구사항 정의
#2.7.2 암호키 관리
#isms 2.7.2
#isms 2.7.1
#2.7.1 암호정책 적용
#isms 2.6.7
#2.6.7 인터넷 접속 통제
#isms 2.6.6
#2.6.6 원격접근 통제
#isms 2.6.5
#2.6.5 무선 네트워크 접근
#isms 2.6.4
#2.6.4 데이터베이스 접근
#isms 2.6.3
#2.6.3 응용프로그램 접근
#isms 2.6.2
#2.6.2 정보시스템 접근
#정보성 전송
#광고성 정보 전송
#서비스 입점
#개인정보 제3자 제공
#decoy 스캔
#xmas 스캔
#스텔스 스캔
#tcp 스캔
#포트 스캐닝
#교차 오류율
#오인식율
#오거부율
#생체 인증
#영지식 인증
#만리장성 모델
#역할기반 접근제어
#임의적 접근제어
#강제적 접근제어
#접근통제 보안 모델
#다중 서명
#위임 서명
#부인방지 서명
#수신자 지정 서명
#은닉서명
#윈도우 sid
#윈도우 감사 정책
#레지스트리 키
#역상 저항성
#sha384
#sha224
#영리목적의 개인정보 수집 이용동의
#광고성 정보 전송 수신동의
#개인정보 선택동의
#정보보호 관리체계 1.1.6
#ISMS-P 1.1.6
#정보보호 관리체계 1.1.5
#ISMS-P 1.1.5
#정보보호 관리체계 1.1.4
#ISMS-P 1.1.4
#정보보호 관리체계 1.1.3
#ISMS-P 1.1.3
#ISMS 1.1.3
#정보보호 관리체계 1.1.2
#ISMS-P 1.1.2
#정보보호 관리체계 1.1.1
#ISMS-P 1.1.1
#1.1. 관리체계 기반마련
#블록암호운영모드
#블록암호운용방식
#메서드 속성
#듀얼 홈드 게이트웨이
#방화벽 구성 방식
#암호 공격 종류
#암호 분석 종류
#MAC 절차
#MAC 취약점
#MAC으로 해결할 수 없는 문제
#국외 암호화 알고리즘
#국내 암호화 알고리즘
#페이스텔 구조
#디피 헬만
#공개키 암호 알고리즘
#키 사전 공유
#키 분배 센터
#키 배송 문제 해결
#TLS 1.3
#TLS 1.2
#TLS 1.1
#데이터 포트
#제어 포트
#기업의 정보보안 지표
#정보보안 지표
#정보보안 지표 산정
#TLS/SSL
#1.2.1 정보자산 식별
#1.1.6 자원 할당
#1.1.4 범위 설정
#1.1.5 정책 수립
#1.1.2 최고책임자의 지정
#ISMS 1.1.2
#ISMS 1.1.1
#보안인의 필수역량
#보안인의 자세
#보안인의 능력
#보안 비전
#보안담당자 자격증
#보안담당자 준비
#마케팅 정보 수신동의
#마케팅 수신동의 안내
#광고성 정보전송
#광고성 정보전송 수신동의 안내
#휴면회원 분리보관
#장기미이용자 분리보관
#개인정보 유효기간제 폐지
#이용내역 통지 제도
#개인정보보호법 제20조의2
#접속기록 관리
#접속기록 보관
#개인정보처리시스템 접속기록 보관
#선택동의
#필수동의
#개인정보 수집 동의
#본인확인서비스 분리 운영
#본인확인기관 지정
#본인확인시스템
#아이디/패스워드 찾기
#개인정보보호 검토
#전자금융거래법 개정안
#SRV-082
#2.6.1 네트워크 접근
#isms 2.6.1
#2.5.6 접근권한 검토
#isms 2.5.6
#2.5.5 특수 계정 및 권한 관리
#isms 2.5.5
#SRV-081
#SRV-075
#2.5.4 비밀번호 관리
#isms 2.5.4
#SRV-074
#2.5.3 사용자 인증
#isms 2.5.3
#SRV-073
#SRV-070
#2.5.2 사용자 식별
#isms 2.5.2
#2.5.1 사용자 계정 관리
#isms 2.5.1
#2.4.7 업무환경 보안
#isms 2.4.7
#SRV-069
#SRV-066
#2.4.6 반출입 기기 통제
#isms 2.4.6
#2.4.5 보호구역 내 작업
#isms 2.4.5
#2.4.4 보호설비 운영
#isms 2.4.4
#2.4.3 정보시스템 보호
#isms 2.4.3
#SRV-064
#SRV-063
#SRV-062
#SRV-060
#2.4.2 출입통제
#isms 2.4.2
#2.4.1 보호구역 지정
#isms 2.4.1
#2.3.4 외부자 계약 변경 및 만료 시 보안
#isms 2.3.4
#2.3.3 외부자 보안 이행 관리
#isms 2.3.3
#2.3.2 외부자 계약 시 보안
#isms 2.3.2
#2.3.1 외부자 현황 관리
#isms 2.3.1
#SRV-048
#SRV-047
#2.2.6 보안 위반 시 조치
#isms 2.2.6
#2.2.5 퇴직 및 직무변경 관리
#isms 2.2.5
#SRV-046
#SRV-045
#2.2.4 인식제고 및 교육훈련
#isms 2.2.4
#SRV-044
#SRV-043
#SRV-042
#SRV-040
#PIA 전문인력
#SRV-035
#2.2.3 보안 서약
#isms 2.2.3
#SRV-037
#SRV-034
#SRV-028
#2.2.2 직무 분리
#isms 2.2.2
#2.2.1 주요 직무자 지정 및 관리
#isms 2.2.1
#2.1.3 정보자산 관리
#isms 2.1.3
#2.1.2 조직의 유지관리
#isms 2.1.2
#2.1.1 정책의 유지관리
#isms 2.1.1
#1.3.1 보호대책 구현
#isms 1.3.1
#망간자료전송
#1.4.1 법적 요구사항 준수 검토
#isms 1.4.1
#1.4.3 관리체계 개선
#isms 1.4.3
#isms 1.4.2
#1.4.2 관리체계 점검
#개인정보 이용
#개인정보 수집 및 이용
#SRV-027
#1.3.3 운영현황 관리
#isms 1.3.3
#1.3.2 보호대책 공유
#isms 1.3.2
#1.2.4 보호대책 선정
#isms-1.2.4
#정보보호최고책임자
#SRV-026
#1.2.3 위험 평가
#isms 1.2.3
#1.2.2 현황 및 흐름분석
#isms 1.2.2
#SRV-025
#SRV-022
#SRV-021
#SRV-015
#SRV-012
#SRV-013
#SRV-011
#보안 취약점 평가 SRV-011
#개인정보취급자 접속기록
#개인정보접속기록
#개인정보취급자 접속기록 검토
#개인정보접속기록 검토
#ISMS 1.2.1
#ISMS 1.1.6
#개인정보유출 정책검토
#DLP 정책검토
#정보유출방지 정책검토
#정보보호 감사
#정보보호 내부감사
#SRV-010
#SRV-009
#ISMS 1.1.5
#ISMS 1.1.4
#1.1.3 조직 구성
#ISMS 인증심사
#정보시스템 계정 및 권한
#내부관리계획 검토
#내부관리계획 개정
#개인정보 처리정지
#개인정보 정정 및 삭제
#개인정보 열람 요구
#핀테크산업협회
#개인정보보호 자율점검
#개인정보 재위탁
#개인정보 위수탁 계약
#벨라파듈라
#개인정보보호법 개정
#dns 스푸핑
#icmp 리다이렉트
#arp 리다이렉트
#1.1.1 경영진의 참여
#ISMS인증심사
#개인정보 위탁
#FRR
#헤더변환
#이중스택
#배스천 호스트
#스크린드 호스트 게이트웨이
#스크린드 서브넷 게이트웨이
#파일 전송 프로토콜
#개인정보의 기술적 관리적 보호조치 기준
#카카오 알림톡
#생일공격
#모듈러 연산
#COA
#SPN 구조
#클락윌슨
#공개키 기반 구조
#비대칭키 암호
#Land Attack
#kPa
#TLS 1.0
#ssl handshake
#Ping of Death
#Rabin
#키 배송 문제
#메시지 인증 코드
#스트림 암호
#블록 암호
#http 메서드
#메서드 종류
#개인정보보호법 시행령
#제3자제공
#디렉터리 리스팅
#내부관리계획
#개인정보보호책임자
#개인정보처리시스템
#개인정보 영향평가
#암호화 알고리즘
#포트 스캔
#SSL인증서
#개인정보 수집
#생일역설
#ElGamal
#전자금융거래법
#Diffie-Hellman
#Directory traversal
#SHA512
#paa
#DrDos
#내부감사
#CPO
#버퍼 오버플로우
#sha2
#포맷 스트링
#유클리드 호제법
#시스템 보안
#syn flooding
#ca
#모의훈련
#OFB
#CFB
#비바
#레이스 컨디션
#RA
#CRL
#CBC
#HTTPS
#해시함수
#XSS
#PCA
#sha256
#sha1
#TLS
#ECB
#IPV4
#디지털 저작권 관리
#미러링
#x.509
#침해사고
#pki
#ECC
#NMAP
#암호학
#커버로스
#IP 스푸핑
#기밀성
#AES
#SSL
#des
#far
#리버스 엔지니어링
#Smurf
#CISO
#span
#모바일 쿠폰
#PSK
#Pia
#스니핑
#스푸핑
#IPSec
#DOS
#터널링
#post
#Delete
#KDC
#CER
#전자서명
#스크리닝 라우터
#CCA
#스위치
#스트리밍
#RSA
#SSL 3.0
#cpa
#개인정보보호
#put
#netscape
#허브
#무결성
#IPv6
#FTP
#DRM
#Get
#OTP
#CTR
#백도어
#윈도우
#개인정보
#Patch
#Mac
#Windows