'분류 전체보기'에 해당되는 글 438건

반응형

※ 구축운영 팁

 - 1.1 관리체계 기반마련 / 1.2 위험 관리 :

https://isms.kisa.or.kr/data/content/CT00000013/resources/include/down/operating_01.pdf

- 1.3 관리체계 운영 / 1.4 관리체계 점검 및 개선 :

https://isms.kisa.or.kr/data/content/CT00000013/resources/include/down/operating_02.pdf

반응형

'Security > ISMS&ISMS-P' 카테고리의 다른 글

법 관련 용어 정리  (0) 2022.01.06
개인정보 흐름분석  (0) 2021.07.09
ISMS, ISMS-P 인증절차  (0) 2021.06.30
ISMS와 ISMS-P 비교  (0) 2021.06.23
블로그 이미지

rootable

,
반응형

※ 개인정보 흐름분석
1. 개인정보 처리업무 분석
2. 개인정보 흐름표
3. 개인정보 흐름도
- 참고 : https://www.kisa.or.kr/uploadfile/201806/201806121113199760.pdf

 

 

반응형

'Security > ISMS&ISMS-P' 카테고리의 다른 글

법 관련 용어 정리  (0) 2022.01.06
ISMS 구축운영 TIP ( KISA 자료 )  (0) 2021.07.09
ISMS, ISMS-P 인증절차  (0) 2021.06.30
ISMS와 ISMS-P 비교  (0) 2021.06.23
블로그 이미지

rootable

,

AWS 기초

2021. 7. 5. 12:59

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

개인정보나 비밀번호와 같은 중요정보들이 HTTP로 전송될 경우에는 네트워크 상에서 평문으로 전송되기 때문에 보안 상 좋지 않다.

따라서 HTTP로 요청하였을 때에는 보안상 좋은 HTTPS로 통신을 하도록 강제화해주는 것이 좋다.

 

아래는 IIS10 기준으로 web.config에 설정해주는 사항이다.

아래 사항은 URL Rewrite module을 설치 후 web.config 내 inbound rule에 추가하여 수정하면 된다.

<system.webServer>
    <rewrite>
        <rules>
            <rule name="HTTP to HTTPS redirect" stopProcessing="true">
              <match url="(.*)" />
              <conditions>
              <add input="{HTTPS}" pattern="off" ignoreCase="true" />
             </conditions>
             <action type="Redirect" redirectType="Permanent" url="https://{HTTP_HOST}/{R:1}" />
           </rule>  
        </rules>
    </rewrite>
</system.webServer>

 

이제는 각 항목에 대하여 알아보도록 하자.

1. stopProcessing="true"

 - StopProcessing은 기본적으로 꺼져있으므로 켜주어야 한다.

 - 룰의 규칙에 매칭되어 동작을 할 때 이 flag가 켜져있다면 그것은 더 이상 다음의 룰들을 동작시키지 않고 요청을 바로 IIS request 파이프라인으로 전달하는 것을 의미한다.

 

2. ignoreCase="true"

 - condition에 대하여 패턴 매칭을 할 때 이 속성값을 사용하여 대소문자 구분을 할지 안할지 선택한다.

 

3. <action type="Redirect" redirectType="Permanent" url="https://{HTTP_HOST}/{R:1}" />

 - 리다이렉트를 설정해주며 redirectType을 Permanent로 설정함으로써 응답코드가 301로 오게된다.

 - url 값을 통해 리다이렉트되는 url을 설정해주는데 {R:1} 부분은 match url="(.*)"의 첫번째 괄호에 매칭된 문자열로 변환된다.

 

※ 역참조 추가설명 (참고 : https://nicolas.guelpa.me/blog/2015/02/21/rewrite-redirect-iis.html)

위에서 사용된 R:1이라는 것은 역참조이다. 만약 요청된 URL의 부분 혹은 전체를 이용하여 action을 수행하고 싶다면 역참조를 이용할 수 있다.

{R:0}은 입력된 문자열 전체를 의미하고 {R:1}은 첫번째 괄호에 매칭된 문자열을 의미한다.

 

예를 들어 패턴이 (.*)일 때 http://rootable.tistory.com/backReference 라는 URL이 있을 때 다음과 같이 표현된다.

{R:0} = backReference

{R:1} = backReference

 

왜냐하면 첫번째 괄호에 해당하는 패턴이 모든 문자열을 의미하기 때문이다.

 

만약 패턴이 (back)(.*)일 때 http://rootable.tistory.com/backReference 라는 URL이 있을 때 다음과 같이 표현된다.

{R:0} = backReference

{R:1} = back

 

 

참고) https://docs.microsoft.com/en-us/iis/extensions/url-rewrite-module/url-rewrite-module-configuration-reference

반응형
블로그 이미지

rootable

,
반응형

출처 - https://isms.kisa.or.kr/lms/

※ 기억할 사항

- 인증신청 준비 시 최소 2개월 이상 운영한 증적 준비가 필요

- 사후심사는 최초평가 이후 1년 단위로 실시해야 함.

- 갱신심사의 경우 최초평가의 유효기간이 만료되기 전 3개월 이내에 진행해야 함.

- 인증 의무대상자가 되어 인증을 최초로 신청하는 경우 다음 해 8월 31일까지 인증 취득

 

참고 : https://isms.kisa.or.kr/

반응형

'Security > ISMS&ISMS-P' 카테고리의 다른 글

법 관련 용어 정리  (0) 2022.01.06
ISMS 구축운영 TIP ( KISA 자료 )  (0) 2021.07.09
개인정보 흐름분석  (0) 2021.07.09
ISMS와 ISMS-P 비교  (0) 2021.06.23
블로그 이미지

rootable

,

Container Security 서적

2021. 6. 24. 16:38

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

ISMS : 총 80개의 인증기준(보호대책 요구사항 64개 + 관리체계 수립 및 운영 16개)

ISMS-P : 총 102개의 인증기준(ISMS 인증기준 + 개인정보 처리단계별 요구사항 22개)

 

인증 구분 인증기준 분야별 개수
ISMS-P
(102)
ISMS(80) 1. 관리체계 수립 및 운영
(16)
1.1 관리체계 기반마련 (6) 1.2 위험관리 (4)
1.3 관리체계 운영 (3) 1.4 관리체계 점검 및 개선 (3)
2. 보호대책 요구사항
(64)
2.1 정책, 조직, 자산관리 (3) 2.2 인적보안 (6)
2.3 외부자 보안 (4) 2.4 물리보안 (7)
2.5 인증 및 권한 관리 (6) 2.6 접근 통제 (7)
2.7 암호화 적용 (2) 2.8 정보시스템 도입 및 개발 보안 (6)
2.9 시스템 및 서비스 운영관리 (7) 2.10 시스템 및 서비스 보안관리 (9)
2.11 사고 예방 및 대응 (5) 2.12 재해복구 (2)
- 3. 개인정보 처리단계별
요구사항
(22)
3.1 개인정보 수집 시 보호조치 (7) 3.2 개인정보 보유 및 이용 시 보호조치 (5)
3.3 개인정보제공 시 보호조치 (3) 3.4 개인정보 파기 시 보호조치(4)
3.5 정보주체 권리보호 (3)

 

출처 : https://www.privacy.go.kr/pims/pimsStandard.do

반응형

'Security > ISMS&ISMS-P' 카테고리의 다른 글

법 관련 용어 정리  (0) 2022.01.06
ISMS 구축운영 TIP ( KISA 자료 )  (0) 2021.07.09
개인정보 흐름분석  (0) 2021.07.09
ISMS, ISMS-P 인증절차  (0) 2021.06.30
블로그 이미지

rootable

,
반응형

기본적으로 docker 이미지에 속하는 layer들은 읽기 전용이기 때문에 절대 변하지 않는다.

그렇기 때문에 해당 컨테이너에서 변경된 사항들은 최상위 레이어에 기록함으로써, 아래 레이어들에는 어떠한 영향도 주지 않습니다. 이로 인해 컨테이너에서 파일을 삭제한다고 하더라도 새로운 컨테이너에서는 기존 이미지 상태 그대로인 것입니다.

 

그런데 기존 이미지에서 항상 특정 파일이 제거되거나 추가가 되어야 하는 경우가 있을 수 있다.

이럴 때에는 docker commit 명령어를 통해 그러한 내용이 적용된 새로운 이미지를 생성할 수 있다.

 

 

1. 이미지를 통해 컨테이너 생성 후 파일 생성과 삭제 진행

 

 

 

2. 기존 이미지에서 변화된 내용 확인 및 저장

 - docker diff 명령어 : 지정된 컨테이너가 이미지에서 바뀐 사항 조회

 - docker commit 명령어 : docker diff 명령어를 통해 확인된 변경 사항을 적용시킨 이미지를 생성하는 방법

 

 

3. 변경사항이 적용되었는지 확인

 - 기존 이미지인 nginx로 컨테이너를 생성하였을 때에는 tar 파일이 존재하고 /tmp 내에 FILE_CREATE 파일이 없음을 확인

 - 변경사항이 저장된 without_tar 태그의 nginx로 컨테이너를 생성하였을 때에는 tar가 존재하지 않으며, /tmp 파일 내에 FILE_CREATE 파일이 존재함을 확인

 - docker commit 명령어를 통해서는 파일의 변화에 대해서만 적용이 가능하며, 파일 내 내용 수정에 대해서는 적용되지 않음을 확인함.

 

-----------------------------

참고 ) https://www.44bits.io/ko/post/how-docker-image-work

반응형
블로그 이미지

rootable

,