전체(346)
-
암호학 - ARIA 알고리즘 암호화, 복호화
@ ARIA (Academy, Research Institute, Agency) 암호화 알고리즘 - 초고속 네트워크 기반의 전자정부 시스템을 비롯해 앞으로 다가올 정보보호 환경을 대비하여 개발된 차세대 국가 암호 알고리즘 아리아 (ARIA)는 대한민국의 국가보안기술연구소에서 개발한 블록 암호체계이다. ARIA라는 이름은 학계(Academy), 연구소(Research Institute), 정부기관(Agency)이 공동으로 개발한 특징을 함축적으로 표현한 것이다. ARIA는 지난 2004년 한국 산업 규격 KS 표준으로 제정되었다. ARIA는 민간 암호 알고리즘 SEED와 함께 전자정부의 대국민 행정 서비스용으로 보급되고 있으며, 스마트 카드 등의 초경량 환경 및 고성능 서버 환경 등에서 SEED에 비하여 ..
2011.06.28 -
스마트폰, 패드 / 해상도 화면크기(화면사이즈) 정보
스마트폰, 패드 / 해상도 화면크기 화면사이즈 정보 스마트폰, 패드 / 해상도 화면크기 화면사이즈 정보
2011.06.28 -
2011년 정보보호 동향 분석
@ 2011년 정보보호 동향 분석에 앞서서 - IT분야 중에서 “금융권” 정보보호 동향에 주된 초점을 맞춰 알아본다. - 정보보호 동향을 아는 것은 보안 리스크를 관리하는데 있어 중요한 역할을 수행하고 있으며, 금융기관은 예측된 주요 위협들에 대해 선제적으로 대응함으로써 해당 기관의 전반적인 보안성과 안전성을 향상시킬 수 있다. 20 11년 정보보호 동향 분석 @ 전체 IT 분야 정보보호 동향 1. 목표 대상이 명확한 조직적 공격 - 일반적으로 국가 차원에서 조직적이고 지속적으로 이루어지는 공격 행위를 APT (Advanced Persistent Threat)라 하는데, 목표 대상이 명확하고 공격 수법이 진보하며 복잡한 것이 특징이었다. 그런데 최근에는 APT의 개념이 확장되어 민간 분야에서도 그러한 공..
2011.06.27 -
snort 규칙 -> iptables 규칙 변환하기
@ snort 규칙을 iptables 규칙으로 변환하기 1. content 옵션 관련snort 규칙 -> iptables 규칙 변환하기 - 스노트 규칙 언어의 content 옵션에서는 인자가 바이트의 나열 형태, 예를 들어 /bin/sh여야 하며 스노트는 보이어-무어 문자열 검색 알고리즘을 사용해서 애플리케이션 계층 데이터에서 이런 바이트 나열을 검색한다. iptables 매칭 확장은 커널에 구현된 동일한 알고리즘을 사용해서 패킷이 네트워킹 스택으로 들어올 때 패킷의 애플리케이션 페이로드에 있는 바이트 나열을 검색한다. - 스노트 규칙의 content 옵션에 문자열 “/bin/sh"가 있다면 이와 동등한 iptables 인자는 -m string --string --alog bm "/bin/sh"다. [ ..
2011.06.27 -
토익(TOEIC) LC - Part 1, 인물 중심
@ 1인 등장 사진 * He's putting away some tools ( 남자가 연장을 치우고 있다.) * He's trying on a pair of shoes ( 남자가 신발 한 켤레를 신어보고 있다.) * He's adjusting his eyeglasses ( 남자가 안경을 조절하고 있다.) * He's repairing a shoe ( 남자가 신발을 수선하고 있다.) put away - 치우다 try on - 신어보다, 입어보다 + 문장의 핵심어, 동사에 집중하자 ( 1인 등장 사진의 경우, 주어가 똑같이 나오는 경우가 많기 때문에 주어를 듣는 것은 큰의미가 없다.) + 주어나 목적어로 등장하는 명사도 반드시 듣는다. ( 최근 ETS 출제경향을 보면 주어를 다르게 출제하기도 하고 목적어도 ..
2011.06.27 -
CPPG - 개인정보 관리체계
@ 개인정보 관리 체계 1. 개인정보 영향 평가 (PIA) A. 사업자가 (신규) 사업을 추진 및 수행할 때 발생할 수 있는 고객 정보 침해나 유출 위험을 사전에 예방, 조치, 사후에 지속적으로 관리 및 지원하여 고객 정보에 대한 안전성 확보를 목적으로 시행하는 개인정보 보호를 위한 사전 예방 및 개선 절차 임 i. 법 제도 요구사항 준수하도록 프로세스 구축 ii. 라이프 사이클 분석 iii. 고객 개인정보 현황 분석 및 위험 분석을 통한 RISK 수준을 도출 iv. 고객 개인정보 활용 시 발생 가능한 프라이버시 문제에 대해 보호대책 수립적용 CPPG - 개인정보 관리체계 2. 개인정보 영향 평가의 범위 A. 개인정보를 다량 보유 및 관리하는 정보 시스템의 신규 구출 사업 B. 신기술 또는 기존 기술의 ..
2011.06.26 -
CPPG - 개인정보 기술적 관리적 보호조치
@ 개인정보 기술적, 관리적 보호 조치 1. 법의 구성 A. 헌법 > 법률 > 시행령 > 시행 규칙 > 조례 > 고시 ※ 고시의 경우 ‘의무’ B. 상위법에는 중요하고 원칙적인 것만 명시, 하위법에서 세부 사항을 규정함 C. 명확한 개인정보 취급을 위한 기술적, 관리적 조치 기준을 고시 2. 정보통신망법 시행령 대통령령으로 제정, 정보통신망법 상 법률을 시행하는데 필요한 규정 CPPG - 개인정보 기술적 관리적 보호조치 3. 정보통신망법 시행 규칙 총리령 혹은 부령으로 제정 4. 정보통신망법 고시 행정기관에서 단순히 알리는 기능 5. 기준의 법적 성격 A. 지침이나 권고가 아닌, 법률에 의해 반드시 준수해야 하는 의무사항을 구체화 B. 위반할 경우, 법률에 근거한 형사처벌이나 행정처분 부과 i. 형사 처..
2011.06.26 -
CPPG - 이용자의 권리
@ 이용자의 권리 1. 동의 철회권 A. 이용자가 제공한 개인정보에 대한 동의 철회에 대한 권리 B. 요청할 수 있는 이용자의 권리 i. 회원 탈퇴 ii. 정보 삭제 iii. 정보 이용 금지 요청 C. 방법 회원 탈퇴 및 동의 내역 탈퇴를 직접 할 수 있도록 메뉴를 제공, 고객센터를 통해 처리할 수 있도록 함 D. 이용자 동의 철회 시 이용자 작성 게시물 등이 삭제될 수 있음을 안내함 CPPG - 이용자의 권리 2. 열람 및 오류 정정권 A. 열람권 i. 이용자가 제공한 개인정보가 어떤 정보가 어떻게 저장되어 있으며 어떻게 사용되고 누구에게(제 3자) 어떠한 정보가 제공되었는지 등을 요청할 수 있는 이용자 권리 (예시> 제 3자 제공 동의 내역, 이벤트 응모 내역 등) ii. 열람 주체 1. 당해 이용자..
2011.06.26 -
CPPG - 개인정보 라이프 사이클(Life Cycle) 관리
@ 개인정보 라이프 사이클 관리 1. 개인정보 라이프 사이클 A. 개인정보 수집 → 저장 및 관리 → 이용 및 제공 → 파기 B. 생명 주기 형태 C. 기업에서의 개인정보 라이프 사이클 i. 방대한 정보 관리/통제 위해서 현황 파악이 제일 중요 ii. 라이프 사이클 형태별 흐름파악 및 개별적인 리스크 파악하여, 문제를 해결하기 위한 제일 효율적인 방법 CPPG - 개인정보 라이프 사이클(Life Cycle) 관리 2. 개인정보 수집 이용 A. 개인정보 수집 이용의 동의 i. 개인정보의 수집 이용 목적 ii. 수집하는 개인정보의 항목 iii. 최소한의 정보 수집 원칙 B. 개인정보 수집 제한 i. 민감 정보의 수집 금지 원칙 ii. 최소한의 정보 수집 원칙 C. 개인정보 수집 제한 원칙 준수 i. 인권침해..
2011.06.26 -
CPPG - 개인정보의 정의 및 중요성
@ 개인정보의 정의 및 중요성 1. 일반적 의미의 개인정보 해당 정보만으로 또는 다른 정보와 결합하여 개인을 식별 및 접촉하거나 개인의 위치를 식별할 수 있는 정보 2. 정보통신망 법(법률적) 개인정보 생존하는 개인에 관한 정보로, 특정한 개인을 알아볼 수 있는 부호, 음성, 문자, 영향 및 영상 3. 시대별 개인정보CPPG - 개인정보의 정의 및 중요성 A. 1960년 대 이전 – 산업 사회 물리적 침해로부터 자유로울 권리 B. 1960 ~ 2010년 – 산업/정보화 사회 내 정보가 침해로부터 자유로울 권리 C. 2010년 이후 – 유비쿼터스 사회 내 정보의 가치를 보호 받을 권리 ⇒ 개인정보보호는 개인정보의 자기결정권(정보주체의 결정권) 보호 개념에서 출현 CPPG - 개인정보의 정의 및 중요성 4...
2011.06.26