태그검색
찾고 싶은 것이 있나요?
보안에 대한 193개의 태그 검색결과가 있습니다.
- 블로그 공인인증서가 폐지되면 무엇을 사용해야 할까? 공인인증서가 폐지된다? 최근 과학기술정보통신부에서 발의한 전자서명법 개정안이 국회에 상정되었다는 기사가 올라왔습니다. 공인인증서가 도입된지 벌써 20년이라고 하는데, 공인인증서 제도가 사라지면 과연 어떻게 세상이 바뀌게 될까요? 개정안의 핵심은 공인인증서, 공인인증기관, 공인전자서명제도를 폐지하는 것이라는데, 실제 개정안에는 해당 단어가 모두 삭제되었고 전자 서명이라는 단어만 남았습니다. 공인전자서명이 없어지고 법령 또는 약관 등에 의해서 상호간에 전자 서명에 대한 효력을 부여할 수 있는 것으로 개정되고 있습니다. 개정안의 주요 내용은 다음과 같습니다. 공인인증기관이 없어지는 대신 전자서명인증사업자를 지정•인증을 통해서...
- 블로그 스마트시티, 데이터 분석을 통해 안전한 도시를 꿈꾼다. 스마트시티는 한글로 풀면 지능형 도시라고 해석할 수 있습니다. 지능형 도시란 무엇이며 지능을 가진 똑똑한 도시는 어떻게 진화하고 있을까요? 이번 편에서는 지능형 도시 구현을 위해서 4차 산업혁명의 핵심 기술인 인공지능이 적용되고 있는 사례들을 살펴보고 똑똑한 미래 도시의 진화 방향을 살펴보도록 하겠습니다. 도시의 안전을 위협하는 요인들은 강도, 방화, 폭탄 테러 등의 인위적인 범죄와 산불, 지진 등의 자연적 재해로 나눌 수 있습니다. 이러한 위협 요인들에 대응하는 단계는 그 위협 요인을 사전에 찾아내어 제거 또는 사전에...
- 블로그 FA Network, 보안 강화는 어떻게 할까? 최근 정보통신 기술이 다양한 산업 분야에 접목되어 정보 수집 및 활용의 범위가 확대됨에 따라, 대규모 산업 플랜트(전력, 석유화학, 제조 생산 등)의 제어 시스템이 개방화, 지능화, 표준화되어 가고 있습니다. 산업 플랜트의 제어 시스템은 전용 통신망 및 통신 프로토콜 사용, 설비 제조 업체 고유 운영체제 사용으로 인해 보안 청정지역으로 인식하고 있지만, 기술 발전 동향에 따라 외부 시스템과의 연계, 상호 운용 등이 필요함에 따라 해킹 및 사이버 공격, 악성코드 및 바이러스 침해 사고로부터...
- 블로그 기업이 놓치기 쉬운 가트너의 메시지 지난 40편에서 Gartner Symposium/ITXPO 2018에서 발표된 ‘Three Pitfalls Communication Service Providers Can Avoid When Undergoing Digital Transformation(디지털 트랜스포메이션을 경험할 때, 통신사들이 피할 수 있는 세 가지 함정들)’의 내용 인용을 통해 기업들이 흔히 빠지기 쉬운 ‘기술 함정’에 빠지지 않도록 주의를 드렸습니다. 이번 편에서는 가트너(Gartner) 행사의 가장 핵심인 ‘Opening Keynote(From Digital Transformation to ContinuousNext)’의 내용을 소개해 드리려고 합니다. Opening Keynote는 가트너가 미래를 준비하는 (엔터프라이즈) 기업들에 전하고자 하는 핵심 메시지를 담고 있습니다. 그러나, 제가 오늘 여러분들에게...
- 블로그 가상화폐와 블록체인 해킹 사례 2017년 10월 3일 자 경향신문은 “가상화폐 ‘광풍’은 어디서 오는 걸까?”라는 제목으로 국내뿐만 아니라 전 세계 투자자들의 마음을 사로잡은 가상화폐 열풍에 대한 기대와 걱정을 담은 기사를 게시했습니다. 기사의 도입부는 직장인 강모 씨(37)가 1만 원에 산 이더리움을 30만 원에 팔아 불과 1년 만에 8천만 원의 차익을 얻었다는 사례를 언급하고 있습니다. 또한 기사는 한국 내 가상화폐의 인기를 다음과 같이 소개하고 있습니다. “최근 한국 사회에서 P2P(개인간) 대출, 크라우드 펀딩 등 새로운 금융투자 상품들이 인기를...
- 블로그 안면인식 기술 어디까지 왔나? 영화에서 용의자가 추적을 피하고자 인파가 많은 장소로 몸을 숨기더라도, 주위에 설치된 CCTV와 안면인식 기술을 이용하여 수초 내에 해당 용의자의 위치를 쉽게 찾아내는 장면을 자주 볼 수 있었습니다. 과거에는 이런 장면을 영화적 허구라고 인식하는 게 당연했는데, 과연 지금도 이 장면을 허구로만 인식해도 될까요? 이제부터 안면인식 기술이 적용된 다양한 사례와 보안 관점에서의 문제점은 없는지 살펴보도록 하겠습니다. 안면인식 동작 원리 안면인식(Face Recognition)이란 얼굴의 특징점을 추출하여, 저장된 데이터베이스 내 자료와 비교하여 신원을 확인하는 기술을...
- 블로그 도•감청, 어떤 경우에 당할 위험이 있을까? 2017년 3월 미국 폭로 전문 웹사이트 위키리크스가 미국 중앙정보국(CIA)이 전방위로 애플과 구글, 삼성 등의 운영체제와 IT 기기를 해킹해 도•감청 플랫폼으로 활용해 왔다고 폭로함에 따라서 전 세계 일반인들은 물론 IT 시장에도 큰 파문을 일으켰습니다. 우리 정부의 경우에도, 2008년부터 2010년까지 국무총리실 산하 공직윤리지원관실(이하 지원관실)이라는, 법적 지위가 모호한 기구를 설치하고 지원관실은 기업인, 정치인, 연예인 등 각계각층에 걸쳐 대상자를 선별하고 이들의 일거수일투족을 낱낱이 기록하는 등 정부가 정부에 찬성하는 국민과 반대하는 국민으로 분류해 후자에 속한...
- 블로그 판례로 살펴본 알쏭달쏭 개인정보보호 개인정보 보호법은 개인정보의 수집•유출•오용•남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고, 나아가 개인의 존엄과 가치를 구현하기 위하여 개인정보 처리에 관한 사항을 규정함을 목적(개인정보 보호법 제 1조 제1항)으로 2011년 9월 30일부터 시행되었습니다. 모든 기업은 개인정보 보호법에 따라 개인정보는 최소한의 개인정보만을 적법하고 정당하게 수집해야 하며, 처리 목적에 필요한 최소한의 범위에서 적합하게 개인정보를 처리해야 합니다. 즉, 개인정보의 정확성•완전성•최신성 보장, 개인정보의 안전한 관리, 정보 주체의 권리 보장, 정보 주체의 신뢰를 얻기 위한 노력...
- 블로그 취약점 진단, 어떤 방법을 이용할까? 개인정보 보호법, 정보통신망법, 전자금융 감독규정 등에 의하면 회사에서 운영하는 내•외부 서비스는 정기적인 취약점 진단을 받도록 요구하고 있습니다. 취약점 진단의 범위는 흔히 정보 시스템이라고 통칭하지만, 세부적으로 들여다보면 생각보다 넓은 범위를 가지고 있습니다. 이 많은 자산을 점검하려면 일단 머리부터 아파집니다. 끊임없이 악성코드와 제로데이 취약점은 쏟아지는데, 보안 담당자의 업무량에는 한계가 있습니다. 보안의 범위는 넓고, 담당자의 역할이 아무리 출중하다고 하더라도 AIX OS, Android 애플리케이션의 기술적인 내용을 모두 알기 어렵습니다. 어느 정도 기술을 알고 있다고...
- 블로그 LG CNS 2018년 하반기 신입사원 채용 4차 산업혁명을 주도할 인재를 찾습니다. LG CNS는 지난 30년 동안 대한민국을 대표해 온 IT 서비스 전문기업입니다. 제조•금융•공공•통신 등 다양한 분야의 산업 전문성과 IT 기술력을 바탕으로 국내외 고객에게 컨설팅, 시스템 구축•운영, 아웃소싱 등의 토털 IT 서비스를 제공하고 있으며, IT 신기술로 4차 산업혁명을 선도해 나가고 있습니다. LG CNS에서는 아래와 같이 2018년 하반기 신입사원 채용을 진행하고 있습니다. 관심있는 분들의 많은 지원 부탁드립니다. ● 모집요강 ● 지원자격 및 일정
- 블로그 ICS 보안에 대한 이해와 약점, 대응 방안 산업 제어 시스템은 흔히 ‘ICS (Industrial Control System, 산업 제어 시스템)’라고 부릅니다. 감시 제어 및 데이터 취득(Supervisory Control And Data Acquisition)을 뜻하는 SCADA와 붙여 ‘ICS/SCADA’로 통칭하기도 하며, 정보통신기반 보호법은 이를 국가안전보장•행정•국방•치안•금융•통신•운송•에너지 등의 업무와 관련된 전자적 제어•관리 시스템이라고 정의하고 있습니다. ICS/SCAD 보안 위협 및 사례 국내에서도 이미 2014년 한국수력원자력 해킹으로 ICS 보안 위협에 대한 인식이 높아져 있습니다. 망 분리 및 최신 보안이 적용된 것으로 알려진 한수원의 원자력 관련 내부망이 해킹되어 당시...
- 블로그 바이오 인식 기술의 과거, 현재와 미래 바이오 인식 기술(Standardization for Biometrics)은 사람의 지문, 얼굴, 홍채, 정맥 등 신체적 특징(Physiological characteristics) 또는 음성, 서명, 자판, 걸음걸이 등 행동적 특징(Behavioral characteristics)을 자동화된 IT 기술로 추출•저장해 다양한 IT 기기로 개인의 신원을 확인하는 사용자 인증 기술입니다. 전통적으로 바이오 인식 기술은 출입국심사(전자여권, 승무원, 승객 신원확인), 출입통제(도어락, 출입, 근태관리), 행정(무인 민원발급, 전자조달), 사회복지(미아 찾기, 복지기금관리), 의료(원격의료, 의료진•환자 신원확인), 정보통신(휴대폰 인증, PC, 인터넷 로그인), 금융(온라인 뱅킹, ATM 현금 인출) 등 여러 방면에서 폭넓게...