분류 전체보기 217

python 2.7 에서 netmiko 설치 후 import 시 에러 발생

python 2.7에서 netmiko 설치 후 import 시 아래와 같이 에러 발생했습니다.netmiko 는  네트워크 장치간의 ssh 연결을 간단하게 만들어 줍니다.Python 2.7.5 (default, Aug  7 2019, 00:51:29)[GCC 4.8.5 20150623 (Red Hat 4.8.5-39)] on linux2Type "help", "copyright", "credits" or "license" for more information.>>> import paramiko>>> import netmiko~~  File "/usr/lib/python2.7/site-packages/netmiko/_textfsm/__init__.py", line 3, in     from netmiko._..

이것 저것 2021.11.17

내 맘대로 책 읽기 - 오늘부터 나는 브랜드가 되기로 했다.

목차 프롤로그 브랜딩에 대한 오해 1부 내 안의 브랜드 정체성 깨우기 01 브랜드 색안경 끼고 거울 보기 ― 매거진 B 02 브랜드 정체성을 찾는 집착적인 질문법 ― 파타고니아 03 브랜드 키워드를 정하기 전에 알아야 할 것 ― 아무튼 시리즈 04 맥시멀리스트에게 추천하는 키워드 그루핑 ― 아마존 05 1초 만에 떠오르는 브랜드 고정관념 디자인하기 ― 시몬스 2부 직업인의 브랜드 자산 키우기 06 가치 있는 브랜드 자산에 베팅하기 ― 세이브더칠드런 07 강점에 집중해 브랜드 각인시키기 ― 브런치 08 ‘하지 않음’으로써 브랜드 가치를 높이는 법 ― 《미쉐린 가이드》 09 점에서 선으로 연결되는 브랜드 스토리 ― 애플 10 브랜드를 규정짓는 직업 말 ― 츠타야 3부 관계 속에서 브랜드 인지도 높이기 11 ..

2. 보호대책 요구사항(64개)/세부항목(192개) [ISMS-P]

목차2.1. 정책, 조직, 자산 관리2.2. 인적 보안2.3.  외부자 보안2.4. 물리 보안2.5. 인증 및 권한관리2.6. 접근통제 2.7. 암호화 적용2.8 정보시스템 도입 및 개발 보안2.9 시스템 및 서비스 운영관리2.10 시스템 및 서비스 보안관리2.11  사고 예방 및 대응2.12 재해복구관련 글1. 관리체계 수립 및 운영(16개)/세부항목(42개) [ISMS-P]3. 개인정보 처리단계별 요구사항(22개)/세부항목(91개) [ISMS-P]   2.1.1 정책의 유지관리정보보호 및 개인정보보호 관련 정책과 시행문서는 법령 및 규제, 상위 조직 및 관련 기관 정책과의 연계성, 조직의 대내외 환경변화 등에 따라 주기적으로 검토하여 필요한 경우 제∙개정하고 그 내역을 이력관리하여야 한다.● 주요 확..

보안 (Security) 2021.11.12

1. 관리체계 수립 및 운영(16개)/세부항목(42개) [ISMS-P]

목차1.1 관리체계 기반 마련1.2 위험 관리1.3  관리체계 운영1.4. 관리체계 점검 및 개선다음 글2. 보호대책 요구사항(64개)/세부항목(192개)3. 개인정보 처리단계별 요구사항(22개)/세부항목(91개)  1.1  관리체계 기반 마련 1.1.1 경영진의 참여최고경영자는 정보보호 및 개인정보보호 관리체계의 수립과 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 체계를 수립하여 운영하여야 한다.● 주요 확인 사항정보보호 및 개인정보보호 관리체계의 수립 및 운영활동 전반에 경영진의 참여가 이루어질 수 있도록 보고 및 의사결정 등의 책임과 역할을 문서화하고 있는가?경영진이 정보보호 및 개인정보보호 활동에 관한 의사결정에 적극적으로 참여할 수 있는 보고, 검토 및 승인 절차를 수립..

보안 (Security) 2021.11.12

내 맘대로 읽기 - 나는 된다 잘된다 (박시현)

꿈 당신이 백지 수표를 받고 그 돈으로 지금까지 갖고 싶었던 모든 것을 사고, 가고 싶은 모든 곳을 다니고, 누리고 싶었던 모든 것을 누렸다. 해보고 싶은 모든 것을 하고 난 후, 당신은 무엇을 하고 싶은가? 그때 하고 싶은 것이 진짜 하고 싶은일이다. 진실한 꿈이 더 쉽게 생각나도록 자신에게 3가지 질문을 해보자 살면서 진정으로 기뻤던 일은 무엇인가? 정성 들여서 하게 되고 보람이 크게 느껴지는 일은 무엇인가? 인생을 걸고 나를 송두리째 헌신해 반드시 성취하고 싶은 일은 무엇인가? 그리고, 생각난 것을 한줄 이내로 써본다. 꿈을 반복해서 말하며 상상한다. 촉감까지 느껴지도록 상상하기도 한다. 하나의 꿈에 매이지 않는다. 원하는 무엇이든 이뤄낼 힘이 있다는 것을 인지한다. 언제든 꿈은 수정될 수 있으므로..

28. 쿠키 변조 WEB [CC] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 쿠키 사용 여부 및 사용하는 경우 안전한 알고리즘으로 암호화 여부 점검 ■ 목적 : 쿠키를 사용하는 경우 안전한 알고리즘으로 암호화하여 공격자가 쿠키 인젝션 등과 같은 쿠키 값 변조를 통한 다른 사용자로의 위장 및 권한 변경을 방지하고자 함 ■ 보안 위협 - 클라이언트에 전달되는 쿠키에 사용자 식별 값이 평문으로 노출될 경우 쿠키 변조를 통해 다른 사용자의 유효한 세션을 취득할 수 있으며, 기타 중요정보의 유출 및 변조 가능함 ■ 참고 ※ 쿠키(Cookie): 인터넷 사용자가 어떠한 웹 사이트를 방문할 경우 그 사이트가 사용하고 있는 서버에서 인터넷 사용자의 컴퓨터에 설치하는 작은 기록 정보 파일 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 ..

27. 데이터 평문 전송 WEB [SN] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 서버와 클라이언트 간 통신 시 데이터의 암호화 여부 점검 ■ 목적 : 서버와 클라이언트 간 통신 시 데이터의 암호화 전송 미흡으로 정보 유출의 위험을 방지하고자 함 ■ 보안 위협 - 웹 상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 서버와 클라이언트 간에 암호화 프로세스를 구현하지 않으면 간단한 도청(Sniffing) 을 통해 정보를 탈취 및 도용할 수 있음 ■ 참고 ※ Sniffing: 스니퍼(sniff: 냄새를 맡다, 코를 킁킁거리다)를 이용하여 네트워크상의 데이터를 도청하는 행위 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버 ■ 판단기준 - 양호 : 중요정보 전송구간에 암호화 통신이 적용된 경우 - 취약 ..

26. 위치 공개 WEB [PL] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 예측 가능한 폴더의 위치 사용 여부 및 불필요한 파일의 존재 여부 점검 ■ 목적 : 공격자가 폴더의 위치를 예측하여 파일 및 정보 획득을 방지하고자 함 보안 위협 - 폴더나 파일명의 위치가 예측 가능하여 쉽게 노출될 경우 공격자는 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능 나. 점검방법 ■ 대상 : 웹 서버 ■ 판단기준 - 양호 : 불필요한 파일이 존재하지 않고, 샘플 페이지가 존재하지 않을 경우 - 취약 : 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 점검방법 Step 1) 웹 루트 디렉터리 내 웹 서비스에 불필요한 확장자 (.bak, .backup, .org, .old, .zip, .log, .sql, .new, .txt, .t..

25. 경로 추적 WEB [PT] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리의 접근 통제 여부 점검 ■ 목적 : 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터의 접근 및 실행을 방지하고자 함 ■ 보안 위협 - 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리 접근이 통제되지 않아 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터에 접근을 허용하는 취약점으로 웹 루트 디렉터리에서 외부의 파일까지 접근하여 이를 실행할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버, 웹 방화벽 ■ 판단기준 - 양호 : 웹 루트 디렉터리보다 상위 디렉터리(예. /root)에 접근이 불가능한 경우 - 취약 : 웹 루트 디렉터리보다 상위 디렉터리에 접근..

24. 관리자 페이지 노출 WEB [AE] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 유추하기 쉬운 URL로 관리자 페이지 및 메뉴 접근의 가능 여부 점검 ■ 목적 : 관리자 페이지 URL이 유추하기 쉬운 이름(admin, manager 등) 및 웹 사이트 설계 오류를 수정하여 비인가자의 관리자 메뉴 접근을 방지하고자 함 ■ 보안 위협 - 웹 관리자의 권한이 노출될 경우 웹 사이트의 변조뿐만 아니라 취약성 정도에 따라서 웹 서버의 권한까지도 노출될 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버, 웹 방화벽 ■ 판단기준 - 양호 : 유추하기 쉬운 URL로 관리자 페이지 접근이 불가능한 경우 - 취약 : 유추하기 쉬운 URL로 관리자 페이지 접근이 가능한 경우 ■ 점검방법 Step 1) 추측하기..