본문 바로가기

Personal

(107)
ISMS-P AWS - 2.6.1 네트워크 접근, 2.6.2 정보시스템 접근 , 2.6.3 응용프로그램 접근, 2.6.4 데이터베이스 접근, 2.6.5 무선 네트워크 접근, 2.6.6 원격접근 통제, 2.6.7 인터넷 접속 통제 보호되어 있는 글입니다.
ISMS-P AWS - 2.5.4 비밀번호 관리, 2.5.5 특수 계정 및 권한 관리 , 2.5.6 접근권한 검토 보호되어 있는 글입니다.
그리디(Greedy) 보호되어 있는 글입니다.
ISMS-P AWS - 2.2.2 직무 분리, 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.3 사용자인증 항목 조사 보호되어 있는 글입니다.
ISMS-P AWS - 2.1.3 정보자산 관리, 2.2.1 주요 직무자 지정 및 관리 보호되어 있는 글입니다.
AWS 정리 1 - 구조-리전, 가용영역, 엣지로케이션 / IAM / 가상화 https://www.youtube.com/watch?v=tvwDDM-Y-qE&list=PLfth0bK2MgIan-SzGpHIbfnCnjj583K2m&index=4 유튜브 강의 쉽게 설명하는 AWS 기초 강좌 - AWS 강의실을 보고 정리한 글입니다. AWS의 구조-리전, 가용영역, 엣지로케이션 AWS는 클라우드 서비스 점유율 1위이다. AWS의 구조는 글로벌 서비스 안에 리전 그 안에 가용영역이 있다. 리전은 AWS의 서비스가 제공되는 서버의 물리적 위치이다. 리전별로 가능한 서비스가 다르고 고유의 코드가 부여된다. 가용영역은? 리전의 하부 단위이다. 하나 이상의 데이터 센터로 구성된다. 리전간의 연결은 매우 빠른 전용 네트워크로 연결되어 있다. 가용영역 A는 내 계정과 다른 사람의 계정과 위치가 다르..
GAN(Generative Adversarial Networks) 생성적 적대 신경망 생성적 적대 신경망(GAN: Generative Adversarial Network) 이란? 소위 심층학습의 4대 석학 중 한 명인 요슈아 벤지오(Yoshua Bengio) 몬트리올대 교수의 제자인 이안 굿펠로우(Ian Goodfellow)가 2014년 신경정보처리시스템 학회(Neural Information Processing System)에서 처음 소개됐다. 비지도 학습에 사용되는 인공지능 알고리즘이다. (딥러닝) 제로섬 게임 틀 안에서 서로 경쟁하는 두 개의 신경 네트워크 시스템에 의해 구현된다. 진위를 감별하는 알고리즘과 새로운 이미지를 만드는 알고리즘을 서로 경쟁시키듯 학습시키면서 진짜 이미지와 가짜 이미지의 오차를 줄여 진짜 같은 가짜를 만들어 내는 원리이다. GAN에는 최대한 진짜 같은 데이..
클라우드 리눅스 취약점 - 패치 및 로그관리 U-35. 최신 보안패치 및 벤더 권고사항 적용 / 취약도 : 상 요약 : 최신 보안패치가 적용되지 않을 경우 예전 취약점으로 공격당할 수 있다. 피해 : 이미 알려진 취약점을 통해 공격자에게 공격 당하여 시스템 침해사고 발생 가능성이 존재한다. 해결법 및 추가 설명 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있는 경우 안전하다. 패치 적용 정책 수립 여부 및 정책에 따른 패치 적용 여부를 확인한다. U-36. 로그의 정기적 검토 및 보고 / 취약도 : 상 요약 : 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 조치가 어렵다. 피해 : 침입 관련 로그 분석이 어려워 해당 장비에 대한 접근을 차단하는 등의 추가 조치..