총 58개
-
금융분야 클라우드 컨퓨팅 서비스의 보안 대응 방안2025.01.081. 클라우드 이용 시 사전 준비 단계의 필요한 조치 금융회사는 정보처리 업무 중 정보처리의 규모, 클라우드서비스 이용에 따른 비용절감, 업무 효율성 증가 등을 종합적으로 검토하고 클라우드 서비스 이용 여부를 결정해야 합니다. 또한 해당 업무의 정보 중요도, 클라우드 이용이 전자금융거래 안전성에 미치는 영향 등을 바탕으로 중요도 평가를 수행해야 합니다. 클라우드서비스 제공자의 건전성과 안전성도 평가해야 하며, 업무 연속성 계획 및 안전성 확보 조치 방안을 수립해야 합니다. 2. 클라우드 이용 시 계약 체결 단계의 필요한 조치 클라우...2025.01.08
-
사이버 보안, 선택이 아닌 필수가 된 시대2025.01.041. 사이버테러리즘의 이해 사이버테러리즘은 사이버 공간에서 일정한 목적을 가지고 정보시스템을 계획적으로 공격하는 행위를 말한다. 초기에는 개인 단위로 이루어졌지만 최근에는 조직적이고 국가 차원의 사이버 공격이 증가하고 있다. 사이버테러리즘이 증가하는 이유는 정보통신 기술의 발달로 인해 사회 전반이 디지털화되어 사이버 공격이 큰 피해를 줄 수 있기 때문이다. 2. 사이버 테러 사례 분석 한국수력원자력, 선거관리위원회 등 국내 주요 기관들이 해킹, 디도스 공격 등 다양한 사이버 테러 공격을 받았다. 이를 통해 국내 기관들의 보안 체계가...2025.01.04
-
한국경제시사(영어) National threat of signing a 5G MOU between KBIZ-KICIC and Huawei2025.01.131. 정보 보안 문제 - 백도어 Huawei의 보안 문제가 세계 각국에서 제기되어 왔습니다. 미국 기반의 IoT 기업 Finite State의 부사장 Mandy Sadowski에 따르면, Huawei의 기업 네트워크 제품군에 포함된 558개의 펌웨어 이미지 내 150만 개 이상의 고유 파일을 분석한 결과, 55%에서 최소 하나 이상의 잠재적 백도어가 발견되었습니다. 이는 한국 기업들이 Huawei의 5G 오픈랩을 사용할 경우, 관련 기업 정보뿐만 아니라 Huawei의 5G 플랫폼을 통해 개발된 모든 소프트웨어와 통신 서비스의 사용자...2025.01.13
-
최근 빅데이터의 개념 및 활용 사례를 제시하고, 빅데이터 기술로 인해 발생한 문제점과 해결책2025.01.131. 빅데이터의 개념 및 활용 사례 최근 빅데이터의 개념 및 활용 사례를 제시하였습니다. 빅데이터는 CPU, 메모리, 저장장치 등 하드웨어 장비 가격 하락과 대량의 비정형 데이터를 신속하게 처리할 수 있는 오픈 소스 기술의 발달, 데이터에 대한 관심 증가 및 비즈니스적 가치 발견 등의 이유로 발전하고 있습니다. 구글의 독감 유행 예측, 아마존의 개인 맞춤형 추천 기능, 의료보건 분야의 메디라떼 앱 등이 대표적인 빅데이터 활용 사례입니다. 2. 빅데이터 기술로 인한 문제점과 해결책 빅데이터는 유용한 장점만큼이나 개인정보 침해 등의 위...2025.01.13
-
사용자 인증을 위한 5가지 주요 기술2025.01.131. 비밀번호 기반 인증 가장 기초적이고 거의 필수적으로 사용되는 비밀번호를 기반으로 하는 인증 방식입니다. 사용자가 정한 비밀번호나 서버에서 임의로 정한 비밀번호를 암호화하여 서버 내 데이터베이스에 저장하고, 사용자 인증 시 제출된 비밀번호와 비교하여 인증을 진행합니다. 2. 토큰 기반 인증 사용자 인증 시 서버로부터 발급받은 토큰을 이용하는 방식입니다. 토큰의 유형에는 분리형, 연결형, 비접촉형 등이 있으며, 지속적인 세션 유지 없이도 사용자 상태를 관리할 수 있는 장점이 있습니다. 대표적인 예로 OAuth 프로토콜이 있습니다....2025.01.13
-
데이터베이스 보안에 대한 이해와 강화 방법2025.01.021. 데이터베이스 보안 이해 데이터베이스 보안은 부정 액세스, 데이터 위반 및 기타 악의적인 활동으로부터 데이터베이스 관리 시스템(DBMS)과 포함된 데이터를 보호하는 방법입니다. 데이터의 기밀성, 무결성, 가용성을 확보하기 위해 다양한 보안 대책과 프로토콜을 구현합니다. 데이터베이스 보안은 기밀 데이터 보호, 데이터 보호 규제 준수, 데이터 유출로 인한 재무적 손실 방지 등의 이유로 중요합니다. 2. 잠재적인 보안 위협 데이터베이스 보안 위협에는 무단 액세스, 데이터 유출, SQL 주입 공격, 내부 위협 등이 있습니다. 무단 액세...2025.01.02
-
비대면 경제의 부상과 원격 산업 성공을 위한 정부와 산업의 역할2025.01.031. 비대면 산업 개요 및 사례 비대면 산업은 정보통신을 활용해 사람 간의 대면이 필요하지 않는 방식으로 제품이나 서비스를 생산, 제작, 유통하는 산업을 말한다. 원격교육, 화상회의, 온라인 쇼핑, OTT 서비스, 온라인 공연, 원격의료 등이 대표적인 사례이다. 2. 원격 산업 성공을 위한 정부와 산업의 역할과 과제 원격 산업이 성공하기 위해서는 IT 역량이 가장 중요하며, 클라우드, 5G 네트워크, 인공지능 산업 육성이 필요하다. 정부 차원에서는 정보보안 환경 강화, 국내 소프트웨어 기업 지원, 전자서명 제도 마련 등의 역할이 필...2025.01.03
-
고객 정보 수집, 저장, 관리, 유통 기업의 윤리적 의무2025.01.031. 고객 정보 보호와 신뢰 유지 고객의 개인정보 보호와 기업에 대한 신뢰 유지는 고객 정보를 다루는 기업에게 중요한 윤리적 의무입니다. 기업은 고객의 개인정보를 안전하게 보호하고, 개인정보 보호법 등의 법적 규정을 준수해야 합니다. 또한 투명한 개인정보 보호 정책을 제공하여 고객의 신뢰를 얻어야 합니다. 2. 윤리적 의무의 내용 고객 정보 윤리적 의무의 내용에는 정보 수집 시 목적과 범위 명확히 밝히기, 안전한 보관 및 처리, 정보 유통 시 동의를 받는 것이 포함됩니다. 기업은 이러한 의무를 준수하여 고객의 개인정보를 적절하게 처...2025.01.03
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
4차 산업혁명과 정보보안 관련 이슈2025.01.031. 자율주행자동차와 정보 보안 자율주행자동차 기술 발전에 따라 해킹 위험이 증가하고 있다. 2012년 영국에서 BMW 자동차가 해킹되어 3분 만에 도난당한 사례, 2015년 지프 체로키 차량에 대한 해킹 시연, 2013년 네덜란드와 영국 과학자들의 자동차 해킹 방법 논문 발표, 2017년 현대자동차 블루링크 앱의 취약성 발견 등 다양한 사례가 있다. 자동차 해킹으로 인해 의도하지 않은 행동, 외부 장치 악용, 데이터 추출 및 악성코드 설치 등의 위협이 발생할 수 있다. 따라서 자율주행자동차의 보안 기술 개발이 중요한 과제로 대두되...2025.01.03