sublime text 3 설정하기

1) subl 경로 설정 [crayon-5b277666ce55d800351635/] subl 타이핑해서 창이 열리는 지 확인한다. 2) package control 설치 – View>Show Console – 다음 내용을 복사해서 붙여 넣는다. 그리고 앱을 다시 실행한다. [crayon-5b277666ce564001436734/] cmd+shift+P, > install 을 타이핑하면 Install Package 란 문구가 리스트 안에 보이고 엔터를 치면 패키지를 선택할 수 있다. 3) Preferences 위에 패키지 관리자로 Flatland 테마를 설치 …

Read more

머신러닝 알고리즘 – 총정리

출처: http://machinelearningmastery.com/how-to-get-started-with-machine-learning-algorithms-in-r/ Linear Regression Ordinary Least Squares Regression Ordinary Least Squares (OLS) regression is a linear model that seeks to find a set of coefficients for a line/hyper-plane that minimise the sum of the squared errors. [crayon-5b277666ce869522234355/]   Stepwize Linear Regression Stepwise Linear Regression is a method that makes use of linear regression to discover …

Read more

isms 인증심사원 필기 후기

벼락치기 하듯이 엑셀 파일 훑고 시험치고 왔다. 시험이 객관식이라 가볍게 상식으로 풀고 오려고 했는데 첫 문제 부터 읽다가 멘붕이 왔다. 진정 이게 이 정도의 가치가 있는 문제인가? 싶을 정도로 문제 난이도를 어떻게 생각한 건지 궁금해졌다. 제일 난처하게 만든 건 답이 여러개인 경우인데, 모두 고르라는 데 몇 개 찾으라는 것도 없고, 지문이 다 애매해서 시간을 많이 …

Read more

정보통신망법 및 하위규정

정보통신망 이용촉진 및 정보보호 등에 관한 법률 [시행 2015.4.21.] [법률 제13014호, 2015.1.20., 일부개정] 제1장 총칙 제1조(목적) 이 법은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 한다. [전문개정 2008.6.13.] 제2조(정의) ① 이 법에서 사용하는 용어의 뜻은 다음과 같다. <개정 2004.1.29., …

Read more

개인정보의 안전성 확보조치 기준(행정안전부고시 제2011 – 제43호)

목적 정의 내부관리계획의 수립·시행 접근 권한의 관리 비밀번호 관리 접근통제 시스템 설치 및 운영 개인정보의 암호화 접속기록의 보관 및 위․변조 방지 보안프로그램 설치 및 운영 물리적 접근 제1조(목적) 이 기준은 「개인정보 보호법」(이하 “법”이라 한다) 제24조제3항 및 제29조와 같은 법 시행령(이하 “영”이라 한다) 제21조 및 제30조에 따라 개인정보처리자가 개인정보를 처리함에 있어서 개인정보가 분실․도난․유출․변조․훼손되지 아니하도록 안전성을 확보하기 …

Read more

ISMS 인증기준 – 정보보호대책 (IT재해복구)

13.1 체계 구축 13.1.1 IT 재해복구 체계 구축 자연재앙, 해킹, 통신장애, 전력중단 등의 요인으로 인해 IT 시스템 중단 또는 파손 등 피해가 발생할 경우를 대비하여 비상 시 복구조직, 비상연락체계, 복구절차 등 IT 재해복구 체계를 구축하여야 한다. 다음과 같은 내용을 포함하는 IT 재해복구 체계를 구축하고 있는가? 재해 시 복구조직 및 역할 정의 비상연락체게 복구순서 정의 복구전략 …

Read more

ISMS 인증기준 – 정보보호대책 (침해사고관리)

12.1 절차 및 체계 12.1.1 침해사고 대응절차 수립 DDoS 등 침해사고 유형별 중요도 분류, 유형별 보고 대응․복구 절차, 비상연락체계, 훈련 시나리오 등을 포함한 침해사고 대응 절차를 수립하여야 한다. 침해사고대응절차가 수립되어 있고 대응절차에는 다음과 같은 사항을 포함하고 있는가? 침해사고의 정의 및 범위 (중요도 및 유형 포함) 침해사고 선포절차 및 방법 비상연락체계 침해사고 발생시 기록, 보고절차 침해사고 …

Read more

ISMS 인증기준 – 정보보호대책 (운영보안)

11.1 운영 절차 및 변경 관리 11.1.1 운영절차 수립 정보시스템 동작, 문제 발생 시 재 동작 및 복구, 오류 및 예외사항 처리 등 시스템 운영을 위한 절차를 수립하여야 한다. 정보시스템 운영을 위한 운영절차(또는 매뉴얼)를 수립하고 있는가? ㅇ “정보시스템”은 정보의 수집 ∙ 가공 ∙ 저장 ∙ 검색 ∙ 송신 ∙ 수신 및 그 활용과 관련되는 기기와 …

Read more

ISMS 인증기준 – 정보보호대책 (접근통제)

접근통제 정책 10.1.1 접근통제 정책 수립 비인가자의 접근을 통제할 수 있도록 접근통제 영역 및 범위, 접근통제 규칙, 방법 등을 포함하여 접근통제 정책을 수립하여야 한다. 접근 통제영역을 정의하고 접근 통제영역별로 접근통제 정책을 수립하고 있는가? 접근통제 영역별 통제 규칙, 방법, 절차 등 예외사항에 대한 안전한 관리절차 ㅇ 접근통제 정책은 네트워크, 서버, 응용프로그램, DB, 모바일기기 등 영역별 접근통제 …

Read more

ISMS 인증기준 – 정보보호대책 (암호통제)

9.1 암호 정책 9.1.1 암호 정책 수립 조직의 중요정보 보호를 위하여 암호화 대상, 암호 강도(복잡도), 키관리, 암호사용에 대한 정책을 수립하고 이행하여야 한다. 또한 정책에는 개인정보 저장 및 전송 시 암호화 적용 등 암호화 관련 법적 요구사항을 반드시 반영하여야 한다. 개인정보 등 중요정보의 전송 및 저장 시 안전한 보호를 위한 암호 정책을 수립 ∙ 이행하고 있는가? …

Read more