정보보안 가이드

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
정보보안 가이드 par Mind Map: 정보보안 가이드

1. 정리 방법

1.1. 아이콘 의미

1.1.1. 클립 아이콘 - 파일 다운로드

1.1.2. 오른쪽 화살표 아이콘(→) - 원본 링크

1.1.3. 메뉴 아이콘(三) - 해당 가이드를 해당 카테고리에 분류한 이유

1.1.4. 가이드 파일이 공개되지 않은 경우

1.1.5. 원본 링크를 찾지 못한 경우

1.1.6. 파일을 업로드 하지 못한 경우

1.1.7. 링크,파일 정리 완료

1.1.8. 파일 용량이 20메가 미만이기에 즉시 열람 가능한 항목

1.1.9. 파일 용량이 20메가 이상이기에 즉시 열람이 불가능한 항목

1.2. 업데이트 기록

1.2.1. 최초 작성일: 16-12-22

1.2.2. 최종 업데이트

1.2.2.1. 16-12-26

1.2.2.2. 16.12.28

1.3. 잘못된 경우가 있으면 아래로 연락 바랍니다.

1.3.1. [email protected]

1.3.2. fb.com/hakawati2

1.3.3. www.hakawati.co.kr

1.3.4. [email protected]

1.3.5. 용량이 큰 파일은 열리지 않음

1.3.5.1. 해결방안? 어떻게? - PDF 압축 프로그램 사용

1.3.5.2. 테스트 해보니까 20MB 이하는 열림

1.3.5.3. 압축을 하더라도 20MB 이하로 떨어지지 않는 경우가 많이 발생

1.3.5.3.1. 통합해 압축파일 제공 예정

1.3.6. 2006년 자료들은 삭제

1.4. 참조 자료실

1.4.1. 정보보호관련 법률

1.4.2. 정보보호 고시, 권고

1.4.3. 기술안내 가이드

1.4.4. 금융보안원 가이드

1.4.5. 키사 연구 보고서

1.4.6. 키사 ISMS 자료실

1.4.7. 키사 가이드 자료실

1.5. TODO List

1.5.1. 체계적인 카테고리 & 세분화

1.5.2. 글로벌 가이드

1.5.2.1. NIST 보안 가이드(800)

1.5.2.2. NIST 점검 가이드

1.5.2.3. NSA의 보안 설정 가이드

1.5.2.4. OWASP Testing Guide v4 Table of Contents

1.5.3. 법률 정보 추가

1.5.4. 가이드 읽고 중요 정보 요약달기

2. 침해 대응, 방지, 예방 가이드

2.1. 국내

2.1.1. 피싱 관련 대응 가이드

2.1.1.1. 2009 - 서버관리자를 위한 피싱대응 가이드 - KISA

2.1.1.2. 2009 - 개인사용자를 위한 피싱예방 가이드 - KISA

2.1.1.3. 2015 - 스미싱 예방 및 대응 가이드 - KISA

2.1.2. DDoS 공격 대응 가이드

2.1.2.1. 2012 - DDoS 공격 대응 가이드 - KISA

2.1.2.2. 2015 - POSTECH DDoS 공격 대응 매뉴얼 - 학술정보처

2.1.2.3. 2010 - DDoS 공격 대응 절차서 - 금융보안원

2.1.3. 악성코드 대응 가이드

2.1.3.1. 2016 - 온라인 광고배너를 통한 악성코드 유포대응 보안 가이드 - KISA

2.1.4. 스팸 대응 가이드

2.1.4.1. 2011 - 이용자를 위한 불법스팸방지 안내서 - KISA

2.1.4.2. 2011 - 사업자를 위한 불법스팸방지 안내서 - KISA

2.1.5. 인터넷 전화 대응 가이드

2.1.5.1. 2010 - 인터넷전화(VoIP) 침해사고 대응 안내서 - KISA

2.1.6. 개인정보 유출 대응 가이드

2.1.6.1. 2016 - 홈페이지 개인정보 노출방지 안내서(전문,요약본,리플릿) - KISA

2.1.7. 웹 애플리케이션 대응 가이드

2.1.7.1. 2010 - WebKnight 로그 분석 안내서 - KISA

2.1.8. PC방 대응 가이드

2.1.8.1. 2016 - PC방 침해사고 예방을 위한 보안 안내서 - KISA

2.1.9. IPv6 대응 가이드

2.1.9.1. 2010 - IPv6 보안기술 안내서 - KISA

2.1.10. 침해사고 분석 & 절차

2.1.10.1. 2010 - 침해사고 분석절차 안내서 - KISA

2.1.10.2. 2016 - 민간부문 침해사고 대응 안내서 - KISA

2.1.11. 일반 대응 가이드

2.1.11.1. 2009 - 안전하고 건전한 정보보호 생활가이드 - KISA

2.1.11.2. 2014 - SW 업데이트 체계 보안 가이드라인 - KISA

2.1.12. 무선 랜 & 무선 공유기 대응 가이드

2.1.12.1. 2010 - 무선랜 보안 안내서 - KISA

2.1.13. 호스팅 사업자 대응 가이드

2.1.13.1. 2015 - 호스팅 사업자 보안 안내서 - KISA

2.1.14. 와이브로 대응 가이드

2.1.14.1. 2010 - 와이브로 보안기술 안내서 - KISA

2.1.15. 멀티미디어 방송서비스 대응 가이드

2.1.15.1. 2011 - 멀티미디어 방송서비스 정보보호 안내서 - KISA

3. 구축, 운영 가이드

3.1. 국내

3.1.1. 구축 가이드

3.1.1.1. 웹 사이트 구축 가이드

3.1.1.1.1. 2009 - 웹 사이트 개발운영을 위한 개인정보보호 가이드 - KISA

3.1.1.1.2. 2010 - I-PIN 2.0 도입 안내서 - KISA

3.1.1.1.3. 2010 - ModSecurity를 활용한 아파치 웹서버 보안 강화 안내서 - KISA

3.1.1.1.4. 2010 - WebKnight를 활용한 IIS 웹서버 보안 강화 안내서 - KISA

3.1.1.1.5. 2010 - 보안서버구축 안내서 - KISA

3.1.1.1.6. 2010 - 웹 어플리케이션 보안 안내서 (PHP 버전) - KISA

3.1.1.1.7. 2010 - 웹사이트 회원탈퇴 기능 구현 안내서 - KISA

3.1.1.2. 침해사고대응 준비, 구축, 운영 가이드

3.1.1.2.1. 2016 - 금융회사 침해사고 준비도 가이드 - 금융보안원

3.1.1.2.2. 2010 - 침해사고대응팀(CERT) 구축, 운영 안내서 - KISA

3.1.1.3. 일반

3.1.1.3.1. 2012 - 중소IT서비스 기업을 위한 정보보호 안내서(III) -실무 관계자 - KISA

3.1.1.4. 모바일 구축 가이드

3.1.1.4.1. 2011 - 스마트폰 백신 이용 안내서 - KISA

3.1.1.4.2. 2016 - 바이오정보 연계 등 스마트폰 환경에서 공인인증서 안전 이용 구현 가이드라인

3.1.1.5. 사물인터넷

3.1.1.5.1. 2016 - IoT 공통보안 가이드 - KISA

3.1.1.5.2. 2016 - 사물인터넷(IoT) 환경에서의 암호인증기술 이용 안내서 - KISA

3.1.2. 운영 가이드

3.1.2.1. 암호, 서명 운영 가이드

3.1.2.1.1. 2008 - 패스워드 선택 및 이용 가이드 - KISA

3.1.2.1.2. 2010 - 상용 소프트웨어에서의 암호기능 이용 안내서 Ⅰ - KISA

3.1.2.1.3. 2010 - 상용 소프트웨어에서의 암호기능 이용 안내서 Ⅱ - KISA

3.1.2.1.4. 2010 - 암호이용 안내서 - KISA

3.1.2.1.5. 2010 - 암호정책 수립 기준 안내서 - KISA

3.1.2.1.6. 2010 - 패스워드선택 및 이용 안내서 - KISA

3.1.2.1.7. 2013 - 알고리즘 및 키 길이 이용 안내서 - KISA

3.1.2.1.8. 2014 - 금융부문 암호기술 활용 가이드 - 금융보안원

3.1.2.1.9. 2014 - 암호 키 관리 안내서 - KISA

3.1.2.1.10. 2016 - 코드서명 인증서 보안 가이드 - KISA

3.1.2.2. 네트워크

3.1.2.2.1. 2010 - IPv6 운영보안 안내서(IPv6 라우터 편)- KISA

3.1.2.2.2. 2010 - 알기쉬운 무선랜 보안 안내서 - KISA

3.1.2.2.3. 2012 - VoIP 보안 권고 해설서 - KISA

3.1.2.2.4. 2012 - 알기쉬운 공중 무선랜 보안 안내서 - KISA

3.1.2.2.5. 2015 - 공유기 제품 생산 시 적용할 보안가이드 - KISA

3.1.2.3. 백신

3.1.2.3.1. 2011 - 백신 프로그램 이용 안내서 - KISA

3.1.2.3.2. 2013 - 사업자를 위한 올바른 백신 프로그램 배포 가이드 - KISA

3.1.2.4. 뉴미디어

3.1.2.4.1. 2010 - 보조기억매체 이용 안내서 - KISA

3.1.2.4.2. 2011 - 스마트워크 활성화를 위한 정보보호 권고 해설서 - KISA

3.1.2.4.3. 2011 - 클라우드 서비스 정보보호 안내서 - KISA

3.1.2.5. 소프트웨어

3.1.2.5.1. 2016 - 중앙 관리 소프트웨어 보안 가이드 - KISA

3.1.2.5.2. 2014 - 이상금융거래 탐지시스템 기술 가이드 - 금융보안연구원

3.1.2.6. 일반

3.1.2.6.1. 2012 - 중소IT서비스 기업을 위한 정보보호 안내서(I) -최고 경영자 - KISA

3.1.2.6.2. 2012 - 중소IT서비스 기업을 위한 정보보호 안내서(II) -일반 임직원 - KISA

4. 시큐어 코딩, 개발 가이드

4.1. 국내

4.1.1. 시큐어코딩

4.1.1.1. 2011 - Android-JAVA 시큐어코딩 가이드 - KISA

4.1.1.2. 2013 - 소프트웨어 개발 보안 가이드 - KISA

4.1.1.2.1. 2012 - C 시큐어코딩 가이드 - KISA

4.1.1.2.2. 2012 - JAVA 시큐어코딩 가이드 - KISA

4.1.1.2.3. 2012 - 소프트웨어 보안약점 진단가이드 - KISA

4.1.1.2.4. 2013 - 소프트웨어 보안약점 진단가이드(별첨) - KISA

4.1.1.3. 2015 - 모바일 대민서비스 구축 가이드 - KISA

4.1.2. 개발 보안

4.1.2.1. 2010 - 홈페이지 개발 보안 안내서 - KISA

4.1.2.2. 2012 - 개인정보 기술적 보호 조치(행자부) - KISA

4.1.2.2.1. 2012 - 뉴미디어 서비스 개인정보보호 가이드라인 - KISA

4.1.2.2.2. 2012 - 개인정보 위험도 분석 기준 및 해설서 - KISA

4.1.2.2.3. 2012 - 개인정보 암호화 조치 안내서 - KISA

4.1.2.3. 2013 - 암호기술 구현 안내서 - KISA

4.1.2.4. 2014 - DB 암호화 기술 가이드 - 금융보안연구원

4.1.2.5. 2014 - 금융부문 VoIP 보안 가이드 - 금융보안연구원

5. 보안 점검, 진단, 검증, 평가 가이드

5.1. 국내

5.1.1. 종합

5.1.1.1. 2010 - IT 보안성 평가·인증 안내서 - KISA

5.1.1.2. 2014 - 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세 가이드 - KISA

5.1.2. 웹

5.1.2.1. 2010 - 웹서버 구축 보안점검 안내서 - KISA

5.1.2.2. 2013 - 홈페이지 취약점 진단 제거 가이드 - KISA

5.1.2.3. 2014 - 웹 서버 및 홈페이지 취약점 점검 가이드 - 교육사이버안전센터

5.1.3. 모바일

5.1.3.1. 2010 - 금융부문 스마트폰 보안 가이드 - 금융보안연구원

5.1.3.2. 2011 - 모바일 인터넷전화(mVoIP) 정보보호 안내 - KISA

5.1.3.3. 2013 - 모바일 오피스 정보보호 안내서 - KISA

5.1.3.4. 2014 - 대민 모바일 보안공통기반 활용가이드 - KISA

5.1.3.5. 2014 - 스마트폰 전자금융서비스 보안 가이드 - 금융보안연구원

5.1.3.6. 2015 - 모바일 대민서비스 보안취약점 점검 가이드 - KISA

5.1.3.7. 2015 - 모바일 앱 소스코드 검증 가이드 - KISA

5.1.3.8. 2016 - 금융권 모바일 오피스 보안 가이드 - 금융보안연구원

5.1.4. 소프트웨어

5.1.4.1. 2016 - 공개SW를 활용한 소프트웨어 개발보안 검증가이드 - KISA

5.1.5. 운영체제

5.1.5.1. 2014 - Unix 서버 보안가이드라인 - KISA

5.1.6. 개인정보보호

5.1.6.1. 2010 - 기업의 개인정보영향평가 수행을 위한 안내서 - KISA

5.1.6.2. 2016 - 개인정보 영향평가 수행 안내서 - KISA

5.1.7. 정보보호관리체계

5.1.7.1. 2016 - 정보보호 관리체계(ISMS) - KISA

5.1.7.1.1. 2013 - 정보보호 관리체계 안내서 - KISA

6. 보안 법률 가이드

6.1. 국내

6.1.1. 2009 - 김대리, 개인정보보호 달인되기 - KISA

6.1.2. 2010 - 위치정보의 관리적·기술적 보호조치 권고 해설서 - KISA

6.1.3. 2011 - 공공기관 I-PIN 의무도입 적용지침 - KISA

6.1.4. 2012 - 개인정보의 기술적·관리적 보호조치 기준 해설서(방통위) - KISA

6.1.5. 2012 - 정보통신서비스 제공자를 위한 개인정보보호 법령 해설서 - KISA

6.1.6. 2012 - 개정 정보통신망법 개인정보보보호 신규제도 안내서 - KISA

6.1.7. 2015 - 불법 스팸 방지를 위한 정보통신망법 안내서 - KISA