2021/10 87

위험관리_위험통제_ISO 21500, 리스크 재평가, 리스크 심사, 차이 및 추세분석, 기술적 성과측정, 예비분석, 회의

▣ 위험관리_위험통제_ISO 21500, 리스크 재평가, 리스크 심사, 차이 및 추세분석, 기술적 성과측정, 예비분석, 회의 ① 리스크 재평가: 리스크 통제 과정에서 종종 새로운 리스크가 식별되고, 현재 리스크가 재평가되고 시기가 지난 리스크를 종결하는 일이 발생한다. 프로젝트 리스크 재평가는 정기적으로 실시해야 한다. 적절한 반복 횟수와 상세수 준은 목표대비 프로젝트의 상대적 진행률에 따라 결정된다. ② 리스크 심사: 식별된 리스크와 그 원인을 처리함에 있어 리스크 대응책의 효과와 리스크 관리 프로세스 효과를 평가하여 문서화 한다. 프로젝트의 리스크관리 계획서에 명시된대로 적절한 주기로 리스크 심사가 수행되는 것을 관리할 책임이 프로젝트 관리자에게 있다. 정기적인 프로젝트 검토회의에 리스크 심사를 포함..

사업관리 2021.10.31

품질관리_품질관리 도구_파레토(Pareto) 차트

▣ 품질관리_품질관리 도구_파레토 차트 ■ 파레토도의 개념 파레토 분석은 파레토 원칙에 기반한 의사 결정에 사용되는 기술입니다. 파레토 원칙은 '영향의 80 %가 원인의 20 % 때문'이라는 80/20 규칙을 기반으로합니다. 상대적으로 적은 수의 근본적인 원인으로 인해 주요 문제가 발생한다는 것을 강조합니다. 소프트웨어 산업에 적용 할 때 파레토 원칙은“결함의 80 %가 코드의 20 %에 기여한다”고 인용 할 수 있습니다. 80/20은 숫자 일 뿐이며 70/30 또는 95/5로 다양 할 수 있습니다. 또한 합산이 100 %가 될 필요는 없습니다. 예를 들면 회사 내 제품의 20 %가 120 %의 수익을 차지할 수 있습니다. 파레토 분석의 이름은 빌 프레도 파레토 , 이탈리아 경제학자. 그는 1800 년대..

사업관리 2021.10.31

일정관리_일정개발_간트차트(gantt chart), 고진토 차트(Gozinto chart)

▣ 일정관리_일정개발_간트차트(gantt chart) 2019년 5번 정답 : 4번 간트차트는 계획 대비 실적을 한눈에 파악하기 용이하므로 보통 경영진 보고나 중간보고 형태로 활용된다. 단위작업 사이의 잠재적으로 연계성이 약한 지점을 파악하기 어렵다. 예상치 못한 지연으로 인한 프로젝트 팀의 문제를 파악하기 어렵다. 일정상 중요한 단위작업에 필요한 각정 자원 및 지원사항을 조율하는데 약점이 있다. 2018년 12번 정답 : 1번 팀원의 투입시점, 팀원 파견의 해제 시점을 한눈에 알수 있께 해주는 것 2020년 25번 정답 : 1번 고진토 차트(Gozinto chart)는 재료와 하위 부품의 결합을 표현한 계층 구조 다이어그램으로 조립차트라고 함

사업관리 2021.10.31

업무 연속성 계획(BCP, Business Continuity Planning), 백업처리능력 Mirror, Hot, Warm, Cold Site, RTO, RPO, BIA

▣ 업무 연속성 계획(BCP, Business Continuity Planning) 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획 외부 환경 측면 정부 규제 및 준거성: 의무적 비상대응 계획 구축(전자금융거래법 등) 평판 리스크: 시스템 중단시 발생하는 기업 이미지 실추 내부 환경 측면 비즈니스 복잡도 증가: 복구 시간에 따른 급속한 비용증가 역할 분배 필요성: 재해발생시 조직 및 개인의 업무 정의 필요 정보 시스템 측면 정보 시스템에 대한 의존도 증가로 정보시스템 연속성 요구 증대 금융기관의 경우 BCP가 없는 경우 수익 감소율 25~50% ▶ 수립 절차 5단계편집 프로젝트 계획: 목표 및 범위 설정 업무 영향 분석(BI..

보안 2021.10.28

보안솔루션_SIEM, IPS, MDM, NAC, MDM 침입차단, 어플리케이션 프록시, 패킷, 상태검사, 모바일, IDS, NAT

▣ 보안솔루션_SIEM, IPS, MDM, NAC, MDM 침입차단, 어플리케이션 프록시, 패킷, 상태검사, 모바일, IDS, NAT 2018년 116번 정답 : 4번 통합 로그 수집 및 분석을 통한 이상 징후를 탐지하는 솔루션은 SIEM에 대한 설명임 2014년 105번 정답 : 4번 상태 기반 방화벽은 내/외부 시스템의 단순 ingress, egress(유입, 외부접속) 패킷 단위 검사하지 않고 Connection Session기반으로 검사를 수행함 상태검사 패킷 필터 방식은 이미 연결된 establish 상태의 송/수신 패킷과 신규 connection 상태의 패킷을 다르게 식별 할 수 있으므로 내부 시스템의 요청 대한 응답 패킷으로 가창한 공격을 식별할 수 있음 2015년 113번 정답 : 1번, ..

보안 2021.10.28

정보보호 인증 및 표준_ISMS-P, CC, TCSEC, PIMS, ISO 27002, ISO 27004, ISO 27014, 개인정보, PIMS, PIPL, ISO 27018, 정보보호관리체계

▣ 정보보호 인증 및 표준_ISMS-P, CC, TCSEC, PIMS, ISO 27002, ISO 27004, ISO 27014, 개인정보, PIMS, PIPL, ISO 27018, 정보보호관리체계 ■ ISMS-P 조직의 주요 정보자산 및 개인정보를 보호하기 위해 관리절차와 과정을 체계적으로 수립하여 지속적으로 관리, 운영하기위한 종합적인 체계 기업 스스로 높은 수준의 보호조치를 취할 수 있는 정보보호 관리체계 인증제도 도입 관리체계 수립 및 운영(16개 항목), 보호대책 요구사항(64개 항목), 개인정보 처리단계별 요구사항(22개 항목) 총 102개 ▶ 인증의무대상자(관리체계 수립 및 운영, 보호대책 요구사항) - 정보통신망서비스를 제공하는 자(ISP), 집적정보통신시설 사업자(IDC) - 연간 매출액..

보안 2021.10.28

SSO(Single Sign-On), SAML, OAuth, 커버로스

▣ SSO(Single Sign-On), SAML, OAuth, 커버로스 ■ SSO(Single Sign-On) - 한번의 로그인으로 접근하고자 하는 많은 정보시스템에 재인증 절차 없이 접근할 수 있는 기능 (한개의 Login ID와 Password로 여러 시스템 접근) - 기업의 정보 시스템 다양화에 따른 관리의 효율화를 제공하고 중앙집중적인 사용자 관리를 통해 보안 기능의 증대 - 다른 사이트(또는 앱) 에서 로그인 및 인증 부분만 따로 사용하는 것 (API, 모듈 등) - 통합 인증, 단일 계정 로그인, 단일 인증 ■ SAML(Security Asserting Markup Language) - 네트워크를 통해 여러 컴퓨터에서 보안 자격 증명을 공유할 수 있도록 하는 공개 표준 - XML 을 사용하며..

보안 2021.10.28

DRM(Digital Right Management)_ODRL, MPEG-21, XrML, 워터마크(watermark)

▣ DRM(Digital Right Management)_ODRL, MPEG-21, XrML 구분 설명 ODRL (Open Digital Rights Language) XML(Extensible Markup language) 기반 오픈 정책의 권리 표현 언어 W3L(World Wide Web Consortium)의 ODRL Community Group에 의해 관리 권리 표현뿐만 아니라 개인 정보에 대한 사용에 대한 명세 등 다양한 정책을 표현할 수 있도록 확장 MPEG-21 디지털 콘텐츠의 거래를 위한 멀티미디어 프레임워크 및 프레임워크의 기술요소를 기술 멀티미디어 컨텐츠의 관리를 위한 표준(ISO/IEC 21000 - Multimedia framework) XML 기반의 권리표현 언어로 라이선스 정보를..

보안 2021.10.28

네트워크 보안_방화벽 firewall, 침입차단, 스크린드 서브넷, 스크리닝 라우터, 이중 네트워크, 배스천, 단일 홈, 스크린드 호스트 게이트웨이, DPI, DMZ

▣ 네트워크 보안_방화벽 firewall, 침입차단, 스크린드 서브넷, 스크리닝 라우터, 이중 네트워크, 배스천, 단일 홈, 스크린드 호스트 게이트웨이, DPI, DMZ ■ 스크리닝 라우터 구조(Screening Router) 패킷 헤더 내용을 필터링 할 수 있는 라우터, OSI3 또는 4계층에서 동작 IP, TCP, UDP의 헤더에 포함된 내용을 분석하여 동작(IP, Port 분석) 송신지/목적지 주소와 포트번호, 제어필드의 내용을 분석하고 패킷 필터 규칙에 적용하여 트래픽 통과유무를 결정 장점 단점 필터링 속도가 빠르고 비용이 적게듬 네트워크 계층에서 동작, 클라이언트와 서버에 변화가 없음 네트워크 계층, 트랜스포트 계층에 입각한 트래픽 보호 패킷 내의 데이터에 대한 공격은 차단불가 인증기능 수행 불..

보안 2021.10.28

네트워크 계층_IP주소_IPv6, 기본 헤더, 확장 헤더, 이중스택, 터널링, 헤더변환, ARP, ICMP, NDP, 유니, 멀티, 애니, 브로드 캐스트

▣ 네트워크 계층_IP주소_IPv6, 기본 헤더, 확장 헤더, 이중스택, 터널링, 헤더변환, ARP, ICMP, NDP, 유니, 멀티, 애니, 브로드 캐스트 IPv6 주소의 장점 1) 확대된 주소 공간 : 주소의 길이가 128비트로 증가되어 IPv4의 4배가 됨 2) 단순해진 헤더 포맷 : IPv4 헤더에 불필요한 필드를 제거하여 빠른 처리 가능 3) 간편해진 주소 설정 기능 : IPv6 프로토콜에 내장된 주소 자동 설정 기능을 이용한 플러그 앤 플레이 설치가 가능 4) 강화된 보안 기능 : IPv6에서는 IPSec 기능을 기본 제공 5) 개선된 모바일 IP : IPv6 헤더에서 이동성을 지원 * IPv4의 한계 주소 공간의 고갈 최소 지연과 자원의 예약 불가 암호화와 인증기능 미제공 ■ IPv4주소 및..

시스템구조 2021.10.27