보안 컨텐츠


A Biometric Approach

요즘 같은 경쟁적인 사회에서, 물리적인 IT보안의 파괴는 부정적인 평판과 경제적인 면에서 커다란 문제를 일으킬 수도 있다. 물리적인 보안의 파괴는 주주들의 이익분배와 재정적인 면, 이익의 손실, 수 많은 회사의 소송들, 불만을 갖고 있는 직원들, 회사자체와 브랜드의 실추 그리고 그러한 문제점의 조사와 방지에 시간과 노력(돈)을 낭비하게 했다. 9.11 테러가 일어났을 때 회사의 자료에 대해 생체인식 보안 솔루...

포인트 : 무료 / 다운로드 : 71 / 조회수 : 7295 / 추천 :
작성자 : 양원준 / 작성일자 : 2009.12.02
IPS/IDS의 이해:IPS/IDS를 이용한 Defense in depth

IPS와 IDS를 병행함으로써 내/외부의 위협에 대한 능동적인 정보보호 방안 제시 네트워크에 대한 가시성과 통제 제공 방안 제시 전산자원에 대한 Zero-Day 공격에 대한 대비 비용효과적이고 안정적인 네트워크 운영

포인트 : 무료 / 다운로드 : 180 / 조회수 : 6397 / 추천 :
작성자 : 백만현 / 작성일자 : 2009.12.01
보안성 강화를 위한 스마트카드 기반 인증서 발급.활용방안에 관한 연구

본 논문은 PC를 통한 인증서 발급시 전자서명에 사용되는 개인키의 보안 취약점(Secutity Vulnerability)을 PKCS#5의 PBKDF(Password-Based Key Derivation Function)에 의한 개인키 유도과정을 통해 이를 논리적으로 분석하고 해결방법으로 자체 암호연산과 전자서명 기능이 있는 스마트카드를 활용함 스마트카드 기반 인증서 시스템 설계 내용 모델 & 인터페이스...

포인트 : 무료 / 다운로드 : 115 / 조회수 : 9343 / 추천 :
작성자 : 박정묵 / 작성일자 : 2009.11.30
Standards에서 An Introduction to Certification and Accreditation

검정과 승인은 국가의 보안정보 시스템이 문서보안 요구사항에 부합되고 그들의 전반적인 시스템 수명권인 인가된 보안태도를 유지시키기 위해 연합적으로 요구되어진 표준과정 이다. 연방정부의 모든 시스템들에 C&A가 요구된 이래로, 빈번히 이는 정보기술체계를 일으키기 위한 필수단계로서 여겨지며, 더 이상 이 체제가 완벽하다고 여기지 않는다. 그러나 그러한 의도된 참뜻을 받아들인다면, C&A는 그것의 수명권에 걸쳐...

포인트 : 무료 / 다운로드 : 61 / 조회수 : 5659 / 추천 :
작성자 : 박재신 / 작성일자 : 2009.11.29
아웃소싱을 이용한 보안 지침

아웃소싱은 조직에게 경제적 이득을 안겨주는 실용적인 선택이지만 다른 한편으로는 이를 적절히 파악하고 계획하지 않으면 조직을 보안 위험에 빠트릴 수 있게도 한다. 그렇기 때문에 업무 접근법으로 아웃소싱을 채택하려는 조직은 이러한 두 가지 측면을 잘 생각해 보아야 한다. 결론적으로 다른 IT 분야와 마찬가지로 아웃소싱에도 보안 위험이 도사리고 있다. 그러므로 안전을 유지하기 위해 아웃소싱을 채택하는 조직이 아웃소...

포인트 : 무료 / 다운로드 : 95 / 조회수 : 5576 / 추천 :
작성자 : 박상민 / 작성일자 : 2009.11.28
Maintaining a Secure Network

시간이 계속 감에 따라 인터넷에 연결된 안전한 네트워크를 유지하는 것은 더 어려워 지고 있다. 새로운 바이러스가 매일 더 높은 기계 스피드를 발표하고 더 세련되고 자동화된 도구는 한번에 해커가 인터넷의 넓은 섹션을 살펴볼 수 있고 공격할 수 있는 것을 의미한다. 소비자 광대역 커넥션은 "말파리의 유충"으로서 수확하고 불법적인 활동을 위해 프록시로서 사용해 지는 것 사용가능한 비교적 취약한 높은 퍼포먼스 컴퓨터...

포인트 : 무료 / 다운로드 : 64 / 조회수 : 10121 / 추천 :
작성자 : 이상웅 / 작성일자 : 2009.11.27
스파이웨어에 대한 논의

스파이웨어는 더많은 시간 과 자원을 소모하고 개인, 법인 기밀에 위협을 야기하고 있는 문제가 되고 있다. 네트워크 안전 전문가는 이 위협을 기피하기 위하여 어떻게 이것이 작동하는지 이해하고 어떻게 위협을 피할 수 있는지 알 필요가 있다. 우리는 우리의 사용자들이 그 자신들이 스파이웨어에 대한 인식을 고취하게 하고 안전한 컴퓨팅을 수행하도록 일하는 것을 필요로 한다.

포인트 : 무료 / 다운로드 : 78 / 조회수 : 6235 / 추천 :
작성자 : 남기호 / 작성일자 : 2009.11.26
The Virtual Machine :A Tool for Business Continuity Planning

비즈니스 상시운영계획(BCP)는 기업에서 소홀히 해서는 안되는 화두이고 여전히 많은 기업에서 어려운 현실이다. 가상머신은 제한된 예산으로 대처해야 하는 중소기업에게 적정한 중복성을 제공해주면서 유용하게 사용될 수 있다. - 시스템 장애발생시 간단하며, 쉽고 신속한 백업절차 수행 - IT인력의 근무시간 및 TCO절감 - 비즈니스의 생산성 및 효용성 제공 비용효과와 유연성을 가져다주는 가상머신은 BCP의 중요한 ...

포인트 : 무료 / 다운로드 : 92 / 조회수 : 6381 / 추천 :
작성자 : 김정상 / 작성일자 : 2009.11.25
Securing Linux Installations(번역)

이 논문에서는 새로운 리눅스 설치가 무엇과 같은지 설명하고 있다. 조직 문화와 규칙의 특성 때문에, 우리의 제안을 사용자들이 적용하도록 일방적으로 강요할 수는 없다. 그러므로 우리는 쉽고 빠르게 만들어 낼 수 있는 개선 방안을 찾아 강력하게 제안한다. 그러한 개선 방안들은 더 훌륭하게 실행될 수 있고 보안을 증가시킬 수 있는 최선의 route이다. 사설 네트워크 상에 존재하는 workstation은 기...

포인트 : 무료 / 다운로드 : 78 / 조회수 : 6313 / 추천 :
작성자 : 김수민 / 작성일자 : 2009.11.24
피싱: 성장하고 있는 문제의 분석

전자 메일 이용은 사업 및 개인 모두에게 귀중한 통신 도구가 되었습니다. 현재 컴퓨터 사용자에게 악영향을 주는 많은 보안 문제 중에서 “피싱”이라고 불려지는 위협이 성장하고 있습니다. 피싱 공격은 신용카드 번호, 계좌 정보, 패스워드 등과 같은 민감한 정보를 훔치기 위해서, 누군가에게 사기의 웹 사이트를 방문하게 하거나 혹은 악의가 있는 소프트웨어를 다운로드 시키기 위해 속이는 전자 메일을 보내 유인하는 범죄...

포인트 : 무료 / 다운로드 : 83 / 조회수 : 5101 / 추천 :
작성자 : 노영호 / 작성일자 : 2009.11.23
  111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120