통합검색
찾고 싶은 것이 있나요?
금융에 대한 570개의 검색결과가 있습니다.
- 블로그 미래 10년을 주도할 ‘금융 포스트 차세대 시스템’의 나아갈 방향 금융기관에서는 대략 10년을 주기로 IT 시스템의 전면 업그레이드를 추진합니다. 2000년대 ‘차세대 시스템’ 구축이라는 이름으로 대규모 시스템 업그레이드가 있었고, 이로부터 10여 년이 지난 최근 다시 차세대 시스템을 전면 재구축하는 ‘포스트 차세대 시스템’ 시기가 시작되었습니다. ‘포스트 차세대 시스템’은 기존 차세대 시스템 대비 다양한 변화와 혁신을 전제로 합니다. 2010년 전후로 급속히 이루어진 디지털화와 개인화는 소비자의 선택권과 영향력을 강화시켰습니다. 이에 맞춰 기업 비즈니스는 서비스 중심에서 긴밀한 상호작용이 강조되는 고객 중심으로 변화가 불가피해졌습니다. 특히 경제성장률... 2016.09.02
- 블로그 금융 정보계에 HIA 도입의 필요성, Why? 금융 정보계는 전사에서 발생하는 모든 업무 데이터를 통합하여 통합 분석 View를 제공하고, 이를 기반으로 다양한 사용자 계층별로 분석 목적에 맞는 데이터를 제공하는 역할을 수행하고 있는데요. 빅데이터(Bigdata) 환경이 도래함에 따라 데이터의 양이 폭발적으로 증가하고, 데이터의 유형도 RDBMS(Relational Data Base Management System) 중심의 정형 데이터뿐만 아니라 각종 로그 데이터, 음성 데이터 등 비정형 데이터까지 분석할 필요가 생겼습니다. 기술적으로는 오픈 소스 기반의 Hadoop 기술들이 성숙되어감에 따라 오픈 소스라는 불안감을 불식시키고 전사에서 활용 가능한... 2016.05.24
- 블로그 블록체인(Blockchain) 기술과 금융서비스 적용 사례 지난 시간에는 핀테크의 등장과 공유경제 플랫폼의 성장에 대해 설명을 드렸습니다. 오늘은 블록체인 기술에 대해 설명해 드리고. 블록체인 기술이 금융 서비스에 적용된 사례에 대해 알아보겠습니다. P2P 기반 암호화 화폐(Crypto-currency), 비트코인(Bitcoin)과 블록체인 사업적 성공 여부에 대해서는 평가가 엇갈리고 있지만, 공유경제 사업모델 기반기술 중 P2P기술을 활용한 가장 혁신적인 서비스 사례를 꼽으라면 단연 비트코인(Bitcion)을 들 수 있을 것입니다. 2008년 10월 사토시 나카모토(Satoshi Nakamoto)에 의해 발표된 한편의 논문(Bitcoin: A Peer-to-Peer Electronic Cash system)으로 시작된 전자서명,... 2016.05.10
- 블로그 QR코드를 통한 신종 금융사기수법, ‘큐싱’ 안녕하세요. LG CNS 대학생 기자단 설혜임입니다. 바쁜 출근길, 스마트폰으로 시간을 확인하려던 A씨는 주거래은행 앱에서 스마트 뱅킹 보안을 강화하라는 알림을 받았습니다. 귀찮지만 보안이 중요하다는 생각에 안내에 따라 보안 강화 앱을 내려받고, 스마트폰으로 보안카드를 사진 촬영해 보냈는데요. 잠시 후, A씨에겐 어떤 일이 벌어졌을까요? 무려 1,500만 원의 돈이 A씨의 은행 계좌에서 빠져나갔습니다. 은행 앱의 보안을 믿고 정보를 입력했을 뿐인데 너무나 황당한 일이 일어난 것이죠. 이는 실제 MBC 다큐스페셜 방송에서 소개된 사례입니다. 알면 피할... 2016.02.17
- 홍보센터 LG CNS, 국내 금융기관 텔러 전용 『자동현금관리기 TCR』 출시 텔러 업무도 자동화… 속도와 정확성, 현금보안까지 책임진다 2015.04.03
- 홍보센터 LG CNS, 금융지주사 통합경영관리 시대 열다! 산은금융그룹, 국내 금융업계 최초 ‘통합경영관리체계’ 가동 2012.02.28
- 홍보센터 LG CNS, 금융IT역량 강화 위한 글로벌 파트너십 강화 LG CNS, 금융IT역량 강화 위한 글로벌 파트너십 강화 2008.12.10
- 홍보센터 LG CNS, 통합 금융IT시장 ‘정조준’ 은행, 증권, 보험 등 모든 금융영역을 아우르는 상품팩토리 비즈니스 모델을 개발하고 시스템 구축역량 확보 자본시장통합법 시행, 금융상품 백화점 서비스 등 금융 영역간 장벽이 사라지고 신속한 상품 출시가 요구되는 금융IT시장을 겨냥한 새로운 시도 분석 및 설계단계에 소요되는 기간 단축, 비용 절감은 물론 각 금융영역을 넘나드는 맞춤형 금융상품 개발 가능+ 2008.07.21
- 홍보센터 전 금융권에 걸친 IT사업 잇따른 수주, LG CNS ‘사이클링 히트’ 달성 5월 한달 간 활발한 수주로 금융사업 수주 목표 조기 달성과 금융IT사업 최강자로서 위상 강화 기대 2007.06.01
- 홍보센터 보험개발원 컨소시엄, 퇴직연금시스템 금융업계 최초 오픈 보험개발원 컨소시엄, 퇴직연금시스템 금융업계 최초 오픈 2005.10.04
- 홍보센터 LG-EDS시스템, 금융분야 경력사원 모집 LG-EDS시스템, 금융분야 경력사원 모집 2001.11.21
- 블로그 [보안동향] 컴플라이언스 보안을 지키고 싶다면, 세 가지만 기억하세요! IT 정보시스템 보안점검을 하다 보면, 이제 애플리케이션 취약점은 어느 정도 잘 관리되고 있다고 느끼실 겁니다. 초기 개발단계에서는 시큐어코딩(Secure Coding) 가이드를 만들어 배포하고, 소스 취약점 점검 툴을 통해 소스상 여러 가지 취약포인트를 해결합니다. 시큐어코딩이란 개발하는 소프트웨어가 복잡해짐으로 인해 보안상 취약점이 발생할 수 있는 부분을 보완해 프로그래밍하는 것을 의미합니다. 또한, 테스트 단계에서는 모의 해킹을 통해 기술적 취약점을 제거하는 프로세스가 일반화됐죠. 컴플라이언스(준법경영)관점에서 IT정보시스템에 요구하는 사항들이 잘 지켜지고 있는지 살펴보면 그렇지 못한 것이 현실입니다. 미준수 시 처벌조항이 법률에 명시돼 있음에도 불구하고, 고객 기능요구사항 구현에만 집중한 나머지 보안요구사항이 있었는지도 모르는 프로젝트 현장이 있을 수 있습니다. 특히, 개인정보를 다루는 시스템은 이러한 컴플라이언스에 명시된 요구사항에 더욱 주의를 기울일 필요가 있습니다. 1. 컴플라이언스 요구사항은 언제 식별하는 게 좋을까요? 컴플라이언스 요구사항, 특히 보안요구사항은 분석단계에서 식별한 후 설계 단계에 반영돼야 합니다. 개발이 어느 정도 진행된 상태나 테스트 단계에서 수정해 반영하려고 하면 수정 영향도가 너무 크기 때문입니다. 따라서 프로젝트 초기에 컴플라이언스 요구사항을 식별해 대응하는 것이 무엇보다 중요합니다. 개인정보보호법 개인정보 안정성 확보 조치에서는 아래와 같이 명시하고 있습니다. 제8조(접속기록의 보관 및 점검) ① 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 1년 이상 보관ㆍ관리해야 한다.다만, 5만명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관ㆍ관리해야 한다. 개인정보를 다루는 담당자가 업무를 수행할 때 개인정보를 보유하고 처리하는 시스템은 누가, 언제, 어디서, 무엇을, 무슨 사유로 활용했는지 기록을 남겨야 합니다. 이를 지키지 않았는데 개인정보 유출이 발생했다면 2년 이하의 징역 또는 2,000만원 이하의 벌금이 부과되는데요. 개인정보 유출이 발생하지 않았더라도 이러한 미조치가 적발된다면 3,000만원 이하의 과태료 처분을 받을 수 있습니다. 개인정보 접속기록을 보관해야 한다는 점은 분석단계에서 인지돼야 합니다. 이후 설계단계에서는 이러한 기능을 응용 프레임워크 단계에서 구현할지 공통함수를 만들어 처리할지 설계해야 하죠. 그리고서 개발단계에서 관련 담당자에게 구현사항을 가이드한다면 이러한 요구사항이 매끄럽게 구현될 수 있습니다. 개인정보 접속기록이 남지 않았다는 사실을 프로젝트 마지막 단계인 테스트 단계에서 인지한다면 두 세배의 시간과 노력을 들여 수정해야 합니다. 급하게 개인정보처리 화면을 식별하고, 기존 설계사항을 분석하고 검토해서 해당 프로그램을 수정해야 하죠. 따라서 컴플라이언스 보안요구사항은 프로젝트 조기에 식별하고 설계, 개발에 반영하는 것이 무엇보다 중요합니다. 2. 컴플라이언스 보안요구사항은 어떻게 식별해야 할까요? 컴플라이언스 보안요구사항 분석은 식별 경험이 많고, 요구사항별로 대응 방안을 수립한 경험이 있는 보안 전문인력이 수행하는 것이 중요합니다. 개인정보보호법 개인정보 안정성 확보조치를 보면 개인정보 접속기록을 남기는 것에서 그치지 않는다는 것을 알 수 있는데요. 아래와 같이 추가로 보관 및 점검을 요구하고 있습니다. 제8조(접속기록의 보관 및 점검) ②개인정보처리자는 개인정보의 오ㆍ남용, 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손 등에 대응하기 위해 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 내부관리 계획으로 정하는 바에 따라 그 사유를 반드시 확인해야 한다. ③ 개인정보처리자는 개인정보취급자의 접속기록이 위ㆍ변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관해야 한다. 먼저 ③번 조항을 살펴보면, 개인정보 접속 기록이 위변조 및 도난, 분실되지 않도록 요구하고 있습니다. 그렇다면 이러한 위협을 막기 위해서는 어떻게 해야 할까요? 여러 방법이 있겠지만 접속기록을 파일 또는 DB에 저장할 경우, 해시함수를 이용해서 로그 데이터 건별로 해시값을 이용한 MAC값을 만들어 별도 테이블에 보관하고, 접근을 통제해 위변조 여부를 확인하는 방법이 있습니다. 다소 비용이 들지만 간편한 웜(Write Once Read Many,WORM) 디스크를 이용하는 방법도 있는데요. WORM 디스크는 한 번 기록된 정보는 수정할 수 없는 데이터 스토리지를 말합니다. 이렇게 비인가자가 접근할 수 없도록 접근통제 솔루션을 이용해 접속 이력 테이블 또는 파일을 보호하는 것이 중요합니다. 개인정보처리자는 이처럼 보안요구사항을 종합해서 빈틈없이 보안요건을 정의하고, 대응 방안을 설계자들에게 다각도로 제시해 해당 시스템에 가장 적합한 대응 방안을 수립해야 합니다. 다음으로 ②번 조항을 살펴보면 개인정보처리자가 개인정보 접속기록을 월 1회 이상 점검해야 한다고 명시하고 있습니다. 하지만 이를 시스템 구축단계가 아닌 운영단계에서 지켜야 할 사항이라고 생각해 넘어가는 경우가 많은데요. 곰곰이 생각해보면 그렇지 않습니다. 구축단계에서 개인정보 접속이력을 잘 저장해야 운영단계에서 원활하게 모니터링이 진행될 수 있죠. 편하게 조회할 수 있도록 화면을 설계하고, 일정 기간 동안 일정 횟수 이상 조회하거나 업무시간 외에 조회하는 상황을 확인하는 기능을 구현하면 운영단계에서 개인정보를 편리하게 사용할 수 있습니다.... 2022.06.24