본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

나의 서재125

Why Data? : 알기 쉬운 데이터와 금융의 이해 다양한 경력의 집필진이 각각 챕터를 맡아서 공동 집필한 서적임 금융에서의 데이터, 가명정보 등에 대해 참고할 서적을 찾다가 접하게 되었는데 난이도는 높지 않고 전반적인 데이터 분야에 대한 소개 서적이라고 보면 될 것 같음 빠르게 하루 이틀정도면 충분히 읽을 수 있는 책임 2023. 7. 19.
29. 초보자를 위한 파이썬 200제 1번부터 180번까지 2회 정독했습니다. 기초부터 개념에 대한 설명과 실습처럼 진행하게 되어 있어서 재미있었던 것 같고 간혹 Python 버전 문제인지 잘 오류가 발생하는 부분이 있어서 원인을 찾으면서 학습할 수 있어서 좋았습니다. 시간 상 180번 이상의 예제는 생략했고 개인적으로 여러 엑셀의 자료를 취합해 분류/정렬한 후 하나의 엑셀로 출력하는 것을 만들어 봤는데 꽤 좋은 시간이였던 것 가습니다. 2023. 6. 10.
오십에 읽는 손자병법 우리는 우리가 상상한 것에 모든 것을 걸었습니다. 다른 곳과 똑같은 것을 만들 바에는 우리들이 상상한 것에 모든 것을 걸고 싶습니다. 누구나 만들수 있는 제품은 다른 회사가 만들면 됩니다. 우리에게는 다음엔 어떤 상상을 하고 나아가느냐가 중요합니다. -스티브 잡스- 2023. 1. 11.
초보자를 위한 파이썬 200제 예제문제 풀이를 통한 파이썬 학습 주말에만 학습을 했던 관계로 몇개월이 지나 앞에 부분이 기억이 나지 않아 반복 학습을 했습니다. 초보가 학습하기에는 무난한듯 합니다. 2022. 10. 30.
내부자 위협 1. 내부자 위협 시각화 - 정당한 접근 권한을 가진 악의적인 내부자의 행위는 위반행위로 여겨지지 않기 때문에 보안시스템 모니터링에 로깅되지 않음 - 내부자 범죄의 종류 : 정보 탈취, 부정 행위, 파괴 행위 - 주로 애플리케이션 로그 등을 통해 파악 가능 - 기존의 통계적 기법이나 결정론적 방법을 이용해 내부자 위협을 분석 증명하기 위해 시각화 활용 - 정적인 패턴을 통해 탐지할 경우 부정 행위자는 쉽게 적응하게 되므로 시각화를 이용해 패턴을 찾아낼 수 있음 2. 내부자 범죄 행위 가. 정보 탈취 - 디지털 정보는 복사가 용이하기 때문에 몰래 유출이 용이하며 탐지가 어렵다. - DLP 등에서 생성되는 로그를 이용하여 탐지 나. 부정 행위 - 로그 파일 또는 감사 증적을 이용해 파악할 수 있는 부정 행위.. 2022. 6. 7.
경계 침입 네트워크 경계를 방어하는 자료 분석 1. 트래픽 흐름 모니터링 및 분석 1) 각 서비스와 장비들의 통신 이해 (종종 예외 상황 찾기 가능) - 서비스와 프로토콜의 특성에 따른 핑거프린트 정보 데이터베이스화 (HTTP, NTP, SYSLOG 등) - '스파이크 라인'을 이용해 시계열 분석 가능 (x축을 시간, y축을 특정 시간에 전달된 패킷의 수) 시간의 변화에 따른 특이점 발견 가능, 다른 스파이크 라인과 비교 가능, 비정상 행위 발견 가능 (신뢰구간 활용) 2) 서비스 이상 행위 발견 - 트리 맵으로 자주 사용하지 않는 서비스 파악 가능 - 링크 그래프를 이용하여 상당한 양의 트래픽을 만들어 내는 웜 탐지 가능 시각화의 기본은 시각적인 결과물을 통해 분석을 효과적으로 하기 위한 휴리스틱 기법을 찾는 것.. 2022. 6. 7.
컴플라이언스 1. 컴플라이언스의 구성요소 -컴플라이언스를 위한 구성요소는 '목표', '통제방안', '정책', '절차'이다. -규범과 프레임워크는 통제 목표를 정의 -통제 목표를 달성하기 위해 통제 방법을 정의 -통제 방안은 보안 목표와 통제 목표가 달성하기 위해 어떻게 이행할 것인지를 다룬다. -통제 방안을 준수, 갱신, 모니터링하기 위해 정책과 절차, 모니터링 방법(실시간, 주기적인)을 정의 2. 규제 및 준수사항 -회사는 통제된 상황에서 업무 수행 -산업 군마다 규제와 요구조건이 있고 그 산업에서 사업을 하기 위해서 충족해야 하는 규제 또는 요구조건이 존재 (PCIDSS, 바젤 2 등) -산업 군마다 규제 내용, 범위, 세부사항이 다양함 3. IT 통제 프레임워크 -이미 만들어진 권고사항(프레임워크)을 활용하여 .. 2022. 6. 7.
경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25.
시각화 이론 1. 시각화의 개요 가. 시각화의 정의 -로그 내용을 가공해 그림으로 만들어 내는 과정 나. 시각화의 특징 -정보 전달, 많은 양의 정보를 전달 가능 -인터펙티브한 처리, 방대한 자료에 숨겨진 관계를 파악 가능하도록 자료 이해, 분석, 시각화 과정 필요 -의사결정 지원, 방대한 자료를 기반으로 패턴과 관계에 대한 효율적 분석과 의사결정 지원 -탐색과 발견, 시각화 과정은 자료 조사 및 분석을 위한 새로운 기법 다. 정보보호 시각화 -정보보호 시각화는 새로운 분야이며 지금까지 별다른 성과가 없었음 -정보보호 솔루션에서 보고서 및 대시보드 기능은 일방적인 전달 역할 수행 -또한 탐색 기능을 미제공하거나 특정 장비에만 맞춰져 있어 한정적인 시각화 제공 2. 시각화 이론 구분 특징 설명 시지각 사전 인지 시각 .. 2022. 2. 15.
시각적 보안분석 1. 리포팅 (보고서) - 자료 전달을 위한 보편적인 방법 - 바 차트, 선 차트, 링크 그래프, 트리맵, 평행좌표, 3차원 그래프 등 - 리포팅 툴 (SIEM, 보고서 생성 툴, 프로그램 라이브러리) 2. 이력분석 - 수집된 자료 분석 방법 가. 시계열 시각화 - 시간이 지나는 동안 모은 자료 - 예측 모델 개발 - 특정 시간 분포, 편차 등 분석 - 타임 테이블, 다중 그래프, 경향선, 이동 평균 차트, 단순/고급 이동 평균, 섹터 그래프 나. 상관관계 그래프 - 두가지 연속형 자료의 상관 관계 - 자산 중요도 - 패킷/바이트 전송량, 이벤트 심각도, 이벤트 중요도, 파일 크기 등 비교 - 취약점 숫자 & 취약점 제거 비용 다. 인터랙티브 시각화 - 정보탐색 만트라 (전체를 본 후 확대/필터링하여 원.. 2022. 2. 8.
정보 보호 시각화 보통 CMMi에서는 성숙도 레벨을 5단계로 나누고 있는데 이를 정보보호 관리체계의 성숙도 레벨로 변환하여 살펴본다면 다음과 같다고 볼 수 있다. 대부분의 기업들이 ISMS-P 등 인증을 획득하고 업무에 적용한 경우 보통 레벨 2~3 수준에 있다고 볼 수 있는데 국내에 ISMS-P 인증제도가 도입된 2002년 이후로 아직 레벨 2~3 수준에 머물러 있는 기업들이 많다. 이유는 아마도 -지금도 별다른 문제가 없는데 왜?, 뭘 더해? -이렇게 많은 비용을 정보보호에 쏟고있는 상황에서 또 뭔가를 더 투자해야 하나? -뭘 더해야 하지? 이정도면 잘하고 있는 것 아닌가? 등이 있을 수 있다고 생각된다. 기왕에 시작한 활동을 좀더 체계적이고 제한된 예산을 효율적으로 사용하기 위해서는 정보보호 시각화가 필요하다. 요즘.. 2022. 2. 7.
19. 조직 프로세스 개선 1. 조직 프로세스 개선의 정의 -조직의 소프트웨어 품질을 향상시키기 위해 조직의 프로세스를 체계적이고 효율적으로 관리하는 기법 2. 조직 프로세스 개선 기법의 종류 구분 특징 설명 CMMi v1.3 단계적 -프로젝트 개선을 수행할 수 있는 길잡이 -Bottom up -Maturity Level 연속적 -조직의 목표에 따라 특정 프로세스 영역 개선 가이드 -Top Down -역량 수준 CMMi 2.0 -Categories Doing Managing Enabling Improving -4 개의 Process Category(PC)와 12 개의 Capability Area(CA)로 구성 -20개의 Practice Area(PA) -각 PA별 Practice Group(PG)을 충족 시 해당 레벨(Level).. 2022. 1. 23.
18. 소프트웨어 척도 1. 소프트웨어 척도의 개요 가. 소프트웨어 척도의 정의 소프트웨어의 품질 특성을 객관적으로 측정, 평가, 관리하는 소프트웨어 공학의 중요 기법 나. 소프트웨어 척도의 특징 -단순하고 이해가 용이한 척도 -직관적이고 설득력 있는 척도 -일관적이고 객관적인 척도 -품질과 생산성에 대한 정보 피드백 2. 소프트웨어 척도의 측정 프로세스 개념도 및 구성요소 가. 소프트웨어 척도의 측정 프로세스 개념도 나. 소프트웨어 척도의 측정 프로세스 구성요소 구성요소 설명 형성 -소프트웨어 특징을 적절히 표현 가능한 척도 개발 수집 -개발된 척도에 따라 소프트웨어 관련 데이터 수집 분석 -과거 데이터나 미리 수립된 해석 지침에 기초하여 분석 해석 -소프트웨어 품질이나 프로세스를 평가하기 위해 분석 결과 해석 피드백 -평가.. 2022. 1. 23.
17. CASE 도구 1. . CASE의 정의 -소프트웨어 공학 프로세스를 돕기 위해 컴퓨터를 이용하여 자동화를 지원하는 소프트웨어 2. CASE의 분류 구분 분류 설명 활동 지원 상위 CASE 도구 -소프트웨어 개발 주기의 전반부 활동 지원 도구 -계획, 분석, 설계 -ERD, DFD, 구조도, 의사결정도, 의사결정표, UML 다이어그램 생성 지원 하위 CASE 도구 -소프트웨어 개발 주기의 하반부 활동 지원 도구 -구현, 테스트, 유지보수, 재공학, 역공학 지원 기능 비즈니스 프로세스 모델링 -비즈니스 프로세스의 주요 구성요소들을 쉽게 이해할 수 있도록 프로세스 모델링 기능을 지원하는 도구 위험 분석 도구 -위험 식별과 분석을 지원하는 도구 프로젝트 관리 도구 -프로젝트 일정과 계획에 따라 세부 작업에 대한 지속적인 추적.. 2022. 1. 23.
16.1 소프트웨어 3R 1. 소프트웨어 3R의 개요 가. 소프트웨어 3R의 정의 -완성된 소프트웨어 프로그램을 기반으로 역공학, 재공학, 재사용을 통해 소프트웨어의 생산성을 극대화하는 기법 나. 소프트웨어 3R의 필요성 -소프트웨어 유지보수 효율성 향상 및 비용 절감 -소프트웨어 개발 생산성 향상 -소프트웨어 이해, 변경, 테스트 용이 -소프트웨어 변경 요구사항에 대한 신속한 대응 -소프트웨어 위기 극복 2. 소프트웨어 3R의 개념도 및 구성요소 가. 소프트웨어 3R의 개념도 나. 소프트웨어 3R의 구성요소 구분 특징 설명 재공학(Reengineering) -기존 시스템의 품질 향상 -기존 시스템의 새로운 버전 생성 -소프트웨어 수명 연장 -기존 시스템을 새로운 형태로 변경, 개조하여 개발 프로세스를 적용하는 기법 역공학(Re.. 2022. 1. 9.
16. 유지보수 1. 유지보수의 개요 가. 유지보수의 정의 -결함을 고치고, 성능이나 다른 특징들을 개선하며, 변화된 환경에 적응하기 위해 인도 후 소프트웨어 시스템이나 컴포넌트를 수정하는 프로세스 나. 유지보수의 특징 -유지보수 비용이 개발 비용의 대부분 차지 -오픈소스 개발 패러다임 : 타인이 작성한 코드 이해 수정 필수 -코스 이해 및 수정 작업 수행 -인도 전/후 발생되는 모든 변경 활동 -유지보수 대상은 자료, 프로그램, 문서, 시스템 등 포함 -환경 변화에 적응하며 소프트웨어 수명 연장 2. 유지보수의 개념도 및 종류 가. 유지보수의 개념도 구분 Correction Enhancement Proactive Preventive Perfective Reactive Corrective Adaptive 나. 유지보수의.. 2022. 1. 9.
15.3 동적 테스트 1. 동적 테스트의 개요 가. 동적 테스트의 정의 -프로그램 실행 후 실제 발생 오류 발견 및 문제 해결 기법 나. 동적 테스트의 특징 -오류 탐색 정확도 높음 -코드 전체 수행 어려움 -정적 테스트 기법과 병행하여 테스트 수행 -블랙박스 테스트와 화이트박스 테스트로 분류 2. 동적 테스트 케이스 설계 정의 사용자 요구를 만족하는지 입증하기 위해 혹은 프로그램 경로를 시험하기 위해 개발된 테스트 입력, 실행조건, 기대결과들의 집합 특징 -모든 테스트 데이터를 적용하여 테스트 수행 시 컴퓨터 자원과 시간 소모 -주어진 시간에 잠재된 오류를 발견할 가능성이 많은 최소의 테스트 데이터 설계 구분 블랙박스 테스트 화이트박스 테스트 내용 -명세기반/경험기반 테스트 -모듈 내부 구조를 고려하지 않고 시스템 기능이나.. 2022. 1. 3.
15.2 정적 테스트 1. 정적 테스트의 개요 가. 정적 테스트의 정의 -프로그램을 실행하지 않고 테스트하는 비실행 기반 테스트 나. 정적 테스트의 특징 -소프트웨어 개발 과정에서 생산되는 문서(코드, 설계서, 분석서, 계획서, 표준)에 대한 검토를 통해 오류 발견 -동적 테스트와 상호 보완적인 테스트 -개발 초기에 오류 발견/수정을 통한 소프트웨어 품질 개선, 생산량 향상, 비용 절감 가능 -오류를 야기하는 개발자의 부적절한 작업 프로세스 파악, 수정하여 미래 오류예방 가능 -오류가 적은 소프트웨어 개발하도록 개발자 훈련 가능 2. 정적 테스트의 원리 및 기법 가. 정적 테스트의 원리 전문성을 가진 검토자 다양한 전문분야의 지식을 갖춘 검토자를 팀으로 구성 SQA 그룹 대표 주도 품질 보증에 가장 직접적인 책임을 가지기 때.. 2021. 12. 19.