JI-DUM
  • 용어사전
  • 아이리포
  • 아이리포카페
  • 데지덤
    • 데이터베이스 개념
      • 데이터베이스 개념
        • DBMS
        • DBS
        • DBMS발전단계
        • 데이터베이스개념
        • 데이터
        • 유일성
      • DBMS
        • 데이터독립성
        • 데이터사전, 카탈로그
        • 객체지향 DBMS
        • 관계형DBMS
        • 객체관계DBMS
      • 데이터베이스 개발과운영
        • 데이터베이스 분석,설계,구축 프로세스
        • 클러스터링 테이블
    • 데이터베이스 설계(1/2)
      • 데이터표준
        • 데이터, 정보, 지식, 지혜
        • 릴레이션, 도메인, 튜플
      • 데이터모델링
        • 기본키
        • 데이터모델링 개념
        • 엔터티
        • 속성
        • 관계
        • 식별자
        • 개념적 데이터모델링
        • 논리적 데이터모델링
        • 물리적 데이터모델링
    • 데이터베이스 설계(2/2)
      • 프로세스 및 상관모델링
        • 업무기능분해와 CRUD 매트릭스
      • 정규화
        • 정규화개요
        • 함수종속성
        • 이상현상
        • 1차 정규화
        • 2차 정규화
        • 3차 정규화
        • 보이스코드 정규화
        • 4차 정규화
        • 5차 정규화
      • 반(역)정규화
        • 반정규화개요
      • DB물리설계
        • DB 물리설계
        • 무결성제약의 조건
    • 인덱싱과 DB프로그래밍
      • 인덱스와 해싱
        • B+Tree
        • B-Tree
        • T Tree구조
        • R Tree구조
        • 인덱스(Index)
        • 해싱개요
      • 관계연산
        • 외부조인 & 세미조인
        • Nested,Sort,Hash 조인
        • 관계대수
      • DB언어
        • 데이터언어
      • SQL
        • SQL:1999/2003
        • SQL 문장의 유형들
        • SQL-집합, 서브쿼리, 아우터
        • Embedded SQL
        • Dynamic SQL
        • SQL 부분범위처리
        • SQL Full table scan
        • SQL실행계획
    • 데이터베이스 운영
      • 트랜잭션
        • 트랜잭션
        • 2pc
        • ACID
        • ACID vs BASE
      • 데이터베이스 복구
        • 장애와 회복기법
      • 데이터베이스 성능
        • 데이터베이스 접근과정
        • 데이터베이스 성능튜닝
        • 데이터베이스 접근
      • 병행제어(동시성제어)
        • 동시성제어개요
        • 잠금(Lock)
        • 2PL
        • Deadlock
        • 낙관적제어(Validation)
        • Isolation Level
    • 분석계 및 빅데이터기술
      • 빅데이터기술
        • NoSQL
        • No-SQL 데이터모델링
    • 데이터베이스 종류와 보안
      • 데이터베이스 종류
        • 멀티미디어DB
        • 분산 데이터베이스
        • XML 데이터베이스
        • 공간 데이터베이스
        • 메모리 데이터베이스
        • 임베디드 데이터베이스
        • 다중레벨 데이터베이스
        • 이동객체 데이터베이스
        • 모바일 데이터베이스
  • 소지덤
    • 소프트웨어
      • 소프트웨어
        • ISO25000, SQUARE
        • ISO/IEC 12207
        • Good S/W인증
        • CMMi
        • PSP/TSP
        • ITSM
        • ITIL
        • 객체지향
        • 모듈화, 결합도/응집도
        • 3R
        • UML
        • SW 아키텍처
        • 품질보증
        • Peer Review
        • 형상관리
        • SW 신뢰성과 가용성
        • SW 유지보수
        • SOA
        • OOP 5대원칙
        • AOP 웹공학
        • SW Metrics
        • 코딩
        • 코딩오류, 코드스멜, 리팩토링
        • SWEBOK
        • 스프링프레임웍
        • SW비주얼라이제이션
  • 네지덤
    • 네트워크
      • 네트워크
        • CAN(Controller Area Network)
        • NFC
        • 홈네트워크 미들웨어
        • 성능향상 WLAN 표준
        • WAVE
        • WPAN
        • 망중립성
        • 통신망
        • 차량통신(V2X: Vehicle to Everything)
        • DWDM
        • Femtocell
        • 세션계층
        • 저전력광역무선망(LPWAN)
        • 6LoWPAN
        • SDR
        • 데이터링크 계층
        • XMPP
        • VLAN
        • 스마트안테나
        • 통신모델
        • 사물통신(사물인터넷, IoT: Internet of Things)
        • CIDR
        • 5G (IMT2020)
        • 아날로그/디지털 신호
        • FBMC(Filter Bank Multi Carrier)
        • CSMA/CA
        • HSPA+
        • 통신이론
        • NOMA(Non Orthogonal Multiple Access)
        • NFV(Network Function Virtualization)
        • 변조 (Modulation)
        • LTE
        • TRS
        • 응용통신
        • TCP/IP 흐름제어
        • CoIP
        • 오버레이네트워크
        • SDN(Software Defined Network)
        • 재난통신
        • 인터네트워킹
        • BCN
        • VPN
        • LTE-A(Advanced)
        • LIN(Local Interconnect Network)
        • Ad-hoc
        • QoS
        • GSM/CDMA
        • IVN(In Vehicle Network)
        • SON
        • 홈네트워크
        • WiFi(WLAN)
        • DSRC
        • WLAN
        • MVNO
        • TCP/IP
        • NB-IoT(NarrowBand)
        • TDMA, FDMA, CDMA
        • NFV
        • 전송계층
        • 소물통신(IoST: Internet of Small Things)
        • IPv4/IPv6
        • CR
        • 물리계층
        • CoAP
        • NAT
        • MIMO
        • 다중화/다중접속
        • MEC(Mobile Edge Cloud)
        • IP Multicast
        • LTE-A
        • 통신기술
        • 이동무선백홀
        • CSMA/CD
        • HSDPA
        • USB3.0
        • C-RAN(Cloud Radio Access Network)
        • OpenFlow
        • 오류정정기법 FEC, BEC
        • 4세대 이동통신
        • M2M 외
        • LTE기반 국가재난안전무선통신망(PS-LTE)
        • TCP / IP
        • VoIP
        • P2P
        • 네트워크 슬라이싱(Network Slicing)
        • ITS/C-ITS
        • 계층별 네트워크 프로토콜
        • USN
        • Tunneling
        • LTE(Long Term Evolution)
        • FlexRay
        • RFID
        • FTTH
        • 이동통신
        • V2V
        • WBAN
        • ISM
        • 기본통신
        • V2I(Vehicle to Infrastructure)
        • 회선교환 vs 패킷교환
        • FMC, FMS
        • 어플리케이션계층
        • LoRa(Long Range)
        • TDM, FDM, WDM
        • SDN
        • 네트워크계층
        • LwM2M
        • DHCP
        • OFDM
        • OSI 7 Layer
        • MQTT
        • DNS
        • Wibro
        • 변조/복조
        • IBFD(In Band Full Duplex)
        • 라우팅 프로토콜
        • HSUPA
        • 통신원리
        • Massive-MIMO
        • 양자통신
        • 네트워크 부호화
        • WCDMA
        • IEEE1394
        • NFV(Network Function Visiulation)
        • SDN(Software Defined Network)
        • TCP/IP 혼잡제어
        • Mobile IP
        • 웹가속기
        • 국가재난안전통신망
        • 계층별 장비
        • 소프트스위치
        • CDN
        • 5G/IMT-2020
        • MOST
        • OSI 7 Layer
        • 무선매쉬네트워크
        • NMS
        • 4G
      • 네트워크 기출문제
        • 네트워크 감리사 기출문제[2/2]
        • 네트워크 기술사 기출문제[2/2]
        • 네트워크 감리사 기출문제[1/2]
        • 네트워크 기술사 기출문제[1/2]
  • 컴지덤
    • 컴퓨터 구조
      • 컴퓨터 구조
        • VTL
        • 멀티코어
        • 프로세스 성능향상
        • 병렬컴퓨터
        • 길더의 법칙(Guilder's Law)
        • 무어의 법칙
        • 안드로이드 (Android)
        • Fault Tolerant, High Availability
        • Network Storage
        • CPU 성능평가 (HW용량산정)
        • CISC & RISC
        • 폰 노이만형 아키텍처, 하버드 아키텍처
        • 암달의 법칙 (Amdal's Law)
        • JVM ,GC
        • 차세대 저장장치
        • 반도체 기억장치
        • 파이프라인 해저드 (Pipeline Hazard)
        • 명령어
        • 파레토의 법칙
        • 멧칼프의 법칙 (Metcalfe’s Law)
        • 가상화
  • 경지덤
    • IT경영
      • IT경영
        • IT 거버넌스
        • ISO 38500
        • COBIT
        • IT 경영전략
        • SEM
        • VBM
        • 가상기업
        • 전략수립도구
        • EA
        • EAP
        • EA 참조 모델
        • ISP/ISMP
        • 전자정부표준프레임웍
        • 정보기술아키텍처 성숙도 모델 v3.1
        • ERP
        • GSI
        • ALM
        • APM
        • EAI
        • B2Bi
        • ITSM
        • ISO20000
        • ILM
        • ITAM
        • SAM
        • ITO
        • BPO
        • Offshoring Outsourcing
        • EO
        • MDM
        • MRO
        • ECM
        • RTE
        • BPM
        • Social BPM
        • BRE
        • BAM
        • CRM
        • CEM
        • EIP
        • X-Commerce
        • IT투자분석
        • BSC
        • SLA, SLM, SOW
        • BCM, BPC, DRS
        • DRS
        • SCM
        • PLM
        • CIM
        • MES
        • IT Compliance
        • 바젤, 사베인즈 옥슬리
        • 그린 IT
        • 그린 IT 인덱스
        • TRIZ
        • Cobit 5.0
        • 산업혁신 3.0
        • Open Innovation
  • 관지덤
    • 프로젝트관리
      • 프로젝트관리 개요
        • 조직관리론
        • 프로젝트 관리 개요
        • 프로그램관리, 포트폴리오관리
        • PMO
        • PM
        • 프로젝트 생애주기와 조직
        • 프로젝트 관리 프로세스
      • 프로젝트관리 영역
        • 프로젝트 통합관리
        • 프로젝트 범위관리
        • 프로젝트 일정관리
        • CPM
        • CCM
        • 프로젝트 원가관리
        • 프로젝트 품질관리
        • 프로젝트 인적자원 관리
        • 프로젝트 의사소통 관리
        • 프로젝트 위험관리
        • 프로젝트 조달관리
      • 프로젝트관리 기출문제
        • 프로젝트관리 감리사 기출문제[1/4]
        • 프로젝트관리 감리사 기출문제[2/4]
        • 프로젝트관리 감리사 기출문제[3/4]
        • 프로젝트관리 감리사 기출문제[4/4]
        • 프로젝트관리 기술사 기출문제
  • 테지덤
    • 테스트
      • 테스트개요
        • TDD
        • SW 테스트의 개요
        • V-Diagram
        • SW 테스트의 유형
        • SW 테스트 프로세스
      • 프로젝트 단계별 테스트
        • 통합테스트
        • 성능테스트 – Little’s law 포함
        • 단위 테스트
        • 기능테스트 / 비기능테스트
        • 시스템테스트
        • 인수테스트
      • 다양한 테스트 유형
        • Black Box Text & White Box Test
        • 경험기반 테스트
        • 리스크 기반 테스트
        • 유스케이스 테스트
        • 경계값 분석(Boundary Value Analysis)
        • 조건커버리지(Condition Coverage)
        • 구조기반 테스트 – 테스트커버리지
        • Mutation Test(비버깅)
        • 유지보수 테스트
        • 조합테스트
        • 상태전이테스트
        • 등가분할 테스트(Equivalence Partitioning)
        • 결정 커버리지(Decision Coverage)
        • 탐색적 테스팅
        • 확인/리그레션테스트
        • 분류트리기법테스트
        • 결정테이블테스트
        • 명세기반 테스트(Specification-based)
        • 구문커버리지
      • 테스트지원
        • Peer Review
        • Cyclomatic Complexity(McCabe)
        • 리뷰
        • Record & Replay
        • 정적기법
        • 테스트케이스(Test Case)
      • 테스트인증평가
        • TPI
        • TMMi
        • TMM(Test Maturity Model)
      • SW오류종류 및 기타
        • 테스트오라클
        • 퍼지 테스트
        • 테스트 주요용어 정리
        • 퍼즈 테스팅(Fuzz Testing)
        • 글로벌화 테스트
        • 소프트웨어 오류
        • 크라우드테스트
        • Sanity Test
        • 임베디드 테스트
  • 돈지덤
    • 비용산정
      • 비용산정
        • COCOMO2
        • Function Point 절차 및 규칙 상세 2-2
        • SW사업대가 산정법
        • COCOMO
        • Function Point 절차 및 규칙 상세 2-1
        • Function Point 문제풀이
        • Function Point(ISO/IEC 14143) 개요
  • 분지덤
    • 분석
      • 분석
        • 기계학습(Machine Learning)
        • DW모델링
        • Mobile Web 2.0
        • EDW
        • SOAP
        • 전문가시스템 (Expert System)
        • REST
        • 트롤리 딜레마
        • AJAX
        • 인공지능 개념
        • Map/Reduce
        • 웹서버 부하분산
        • NoSQL
        • RDF
        • DW 어플라이언스
        • 퍼지
        • Apriori 알고리즘
        • 프로세스마이닝
        • WebOS
        • 몬테카를로 트리 서치 (Monte Carlo Tree Search)
        • 데이터마이닝-신경망
        • XQuery
        • KNN (K Near Neighborhood)
        • 데이터마이닝-연관규칙(Association)
        • XML Schema
        • 로지스틱 회귀분석(Logistic Regression Analysis)
        • OLAP
        • HyWAI
        • 유사도측정-유클리디안거리, 코사인유사도, 마할라노비스거리, 자카드계수
        • ETT
        • Web2.0
        • 데이터웨어하우스(DW)
        • SOA
        • 킬 스위치
        • JSON
        • 튜링 테스트
        • Advanced Analytics
        • Node.js
        • 몽고 DB
        • SPARQL
        • 하둡
        • Ontology
        • 웹마이닝
        • 프로덕션시스템
        • 연관분석
        • 지지도/신뢰도/향상도
        • DOM/SAX
        • 은닉마르코프모델(HMM, Hidden Marcov Model)
        • 기억기반추론(MBR)
        • XLL
        • 의사결정트리(Decision Tree)
        • 데이터마이닝-클러스터 탐지
        • DTD
        • 회귀분석(Regression Analysis)
        • BI, Bi2.0
        • WOA
        • 추천엔진 (Recommendation Engine)
        • ODS
        • UDDI
        • 웹서비스
        • 아실로마 인공지능 원칙
        • ESB
        • 인공지능 역사
        • HDFS
        • 웹스토리지
        • 카산드라
        • Agent
        • 빅데이터
        • Semantic Web
        • 앙상블학습
        • 텍스트마이닝
        • 인공지능
        • 군집화 K-means
        • 데이터마이닝-분류
        • XRX
        • 베이즈 정리
        • 데이터마이닝-연속규칙
        • XPATH
        • 서포트 벡터 머신(Support Vector Machine)
        • 데이터마이닝의 개요와 절차
        • XML
  • 시지덤
    • 보안
      • 보안
        • IAM
        • 생체인식
        • OTP
        • 빅데이터 보안
        • SIEM
        • 무선랜보안
        • Secure Coding
        • 세션 하이재킹
        • IDS
        • XSS
        • APT 공격
        • DOI, INDECS
        • DRM
        • 사회공학
        • PMI
        • EAM
        • 접근통제
        • VPN(IPSec, MPLS, SSL)
        • 유비쿼터스 보안
        • ESM
        • 스마트그리드 보안
        • Secure OS
        • Forensic
        • Firewall
        • OWASP
        • DDOS
        • Watermarking
        • CC
        • 데이터베이스 보안
        • PKI
        • SSO
        • AAA
        • 암호화(DES, SEED, ARIA 등)
        • RFID 보안
        • Secure SDLC
        • 클라우드 컴퓨팅 보안
        • IPS
        • SQL Injection
        • 관리적보안, 물리적보안, 기술적보안
        • 해킹
        • SET
        • MPEG21
        • ISO27001
        • 개인정보보호법
  • 오지덤
    • 운영체제
      • 운영체제
        • System Call
        • Disk Scheduling
        • Memory Mapped IO, I/O Mapped I/O
        • Thrashing
        • 메모리 관리기법
        • Banker’s 알고리즘
        • Race Condition
        • 프로세스, 쓰레드
        • 유닉스 파일시스템
        • 가상메모리
        • 메모리 인터리빙
        • Locality
        • 우선순위 역전
        • 세마포어, 뮤텍스
        • 인터럽트
        • 모노리틱 커널, 마이크로 커널
        • 버디메모리 할당
        • RAID
        • DMA (Cycle Stealing)
        • Cache Memory
        • 단편화
        • CPU Scheduling
        • 교착상태(Deadlock)
        • Context Switching
        • 운영체제
  • 컨지덤
    • IT컨설팅
      • IT컨설팅
        • Value Proposition
        • McKinsey’s 7S’ model
        • 시장 세분화
        • 시나리오 기법(Scenario Planning)
        • 3C분석
        • TRL
        • 특허
        • Logic Tree
        • Matrix 분석 기법
        • 기술 수용 주기 분석-Chasm, 경쟁 포지셔닝 나침반
        • 벤치마킹
        • 제품개발의 손익분기점 분석(BEP)
        • 마이클포터의 5 Forces 분석
        • SWOT분석
        • PI
        • 정보기술 적용가능성분석
        • TRIZ
        • 게임 이론-동시적 게임의 손익행렬,전략적 게임보드
        • 포트폴리오 관리기법-BCG Growth/Share Matrix
        • Porter의 경쟁 전략
        • Value Chain
        • 사업의 경제성 분석
        • 거시환경분석
        • 가트너하이퍼사이클
        • 상표권
        • MECE/LISS
        • 6 Sigma
  • 유지덤
    • UML/DF
      • UML
        • UML의 개요
        • 객체지향
        • 다형성
        • 추상클래스
        • 인터페이스
        • UML
        • UML 2.0
        • UML의 확장
        • 4+1 view
        • UML 다이아그램
        • Use Case 다이아그램 – 요구사항부터 구현까지
        • Sequence 다이아그램
        • Class 다이아그램
        • 액티비티 다이어그램
        • State Machine 다이어그램
        • 클래스와 자바코드
        • OCL (Object Constraint Language)
      • DF
        • 디자인패턴의 개요
        • 상속과 위임
        • Abstract Factory Pattern
        • Factory Method Pattern
        • Prototype Pattern
        • Adapter Pattern
        • Bridge Pattern
        • Composite Pattern
        • Decorator Pattern
        • Facade Pattern
        • Fly Weight Pattern
        • Chain of Responsibility Pattern
        • Command Pattern
        • Interpreter Pattern
        • Iterator Pattern
        • Mediator Pattern
        • Memento Pattern
        • Observer Pattern
        • State Pattern
        • Strategy Pattern
        • Template Method Pattern
        • Visitor Pattern
        • 헷갈리는 디자인패턴 간단한 구분
        • 프레임워크, 디자인패턴, 아키텍처 스타일의 비교
        • POSA(GoF 디자인패턴외)
        • J2EE
  • 알지덤
    • 알고리즘
      • 자료구조
        • 스택
        • 트리 (Tree)
        • 자료구조
        • 연결 리스트 (Linked List)
        • 그래프
      • 알고리즘
        • 철학자들의 만찬
        • 문자열 탐색
        • 순차 탐색 (Sequential Search)
        • 힙 정렬 (Heap Sort)
        • 삽입 정렬 (Insert Sort)
        • 백트래킹 알고리즘
        • 최단 경로 탐색 알고리즘
        • 해시 탐색 (Hash Search)
        • 계수 정렬 (Counting Sort)
        • 합병 정렬 (Merge Sort)
        • 선택 정렬 (Selection Sort)
        • 알고리즘
        • 논리회로
        • 최소신장트리 알고리즘
        • 이진 탐색 (Binary Search)
        • 기수 정렬 (Radix Sort)
        • 퀵 정렬 (Quick Sort)
        • 버블 정렬 (Bubble Sort)
  • 신지덤
    • 신기술
      • 신기술
        • S/W대가산정가이드-2013
        • 압축표준(MPEC-H)
        • SoC, SoB, SiP
        • 초연결사회
        • Bluetooth 5.0
        • OVF
        • SIEM
        • FMEA
        • FDS
        • 하이퍼바이저
        • 잊혀질 권리
        • 소셜러닝
        • 미라이 봇 넷
        • 창조경제와 IT
        • 빌딩로보틱스
        • HW용량산정
        • 에너지하베스팅
        • NFC (Near Field Communication)
        • Open API
        • AMI
        • CKAN
        • e-Pub
        • 마이그레이션
        • 오픈소스(라이선스 비교)
        • 스미싱
        • PaaS-TA(파스타)
        • 웹접근성 법제화
        • FEMS
        • ISO 29119
        • Phishing
        • Beacon
        • ITS
        • 플럽드 러닝
        • LOD (Linked Open Data)
        • Contents 2.0
        • CASB (Cloud Access Security Broker)
        • 증강인간/인지증강
        • 가시광통신
        • 오픈스택
        • BIM
        • Dublin core
        • 사이버 망명
        • SW기능 안정성
        • IPCC
        • 양자컴퓨터
        • HTML 5
        • Smart Work
        • 클라우드 DR
        • 증강현실 (Augmented Reality)
        • Telematics
        • IoT 표준화 현황 및 추진전략
        • 튤립버블, 알트코인
        • SDN
        • ESS
        • 2D 바코드(2D Barcord)
        • 데이터 사이언티스트
        • AUTOSAR
        • EMS (Enterprise Mobile Solution)
        • 소셜 CRM
        • 린 스타트업
        • 스마트그리드
        • O2O(Online to Offline) 서비스
        • FMEA
        • LAS
        • 4차산업혁명 보안
        • 서비스 동향 및 사회적 이슈
        • 썬더볼트 2
        • 메타버스
        • NOSQL
        • ISO26262
        • EMR, HL7, PACS, DICOM
        • 전력절감 컴퓨팅 기술
        • 카파 아키텍쳐
        • SNS
        • 스낵컬처
        • CKAN
        • IMS
        • 표준화
        • 드론 플랫폼
        • TSM
        • 에너지 그리드
        • Streaming DBMS
        • 에너지관리
        • 제니비 연합
        • 스턱스넷
        • 정보보안 거버넌스 표준 ISO27014:2013
        • 파티셔닝
        • 문서중앙화
        • 스마트 워치
        • 탈중심웹 (Decentralized Web)
        • ENUM
        • CPS(Cyber Physical System) 활용분야 및 최적화 전략
        • 드론 보안
        • NBA
        • 하둡 3.0
        • SW 가시화
        • 자율주행 자동차 - V2X
        • IPv6보안
        • FTL
        • HDFS 2.0
        • 디지털교과서
        • 스파크
        • 린 6 시그마
        • BaaS
        • 스마트팩토리
        • Tactile Internet
        • Wifi P2P WIFI Direct
        • 하둡에코 (sqoop)
        • 557(금융권)
        • LKAS
        • 지능형서비스로봇(URC)
        • KWCAG 2.0
        • Hadoop 2.0
        • Ubiquitous Computing
        • 아이디어 플랫폼
        • 디지털 홀로그램
        • ISO 26262
        • 보안 MCU
        • 레그테크
        • MEAP
        • 하둡에코 (Spark)
        • 망분리(지침과 금융권이슈)
        • 자율주행 5대서비스,10대부품
        • iOS (아이폰 OS)
        • MMT
        • Wear Leveling
        • RTSP
        • 핀테크
        • 가상현실
        • 오픈스택
        • 빅데이터 보안
        • DMBok
        • 디지털 큐레이션
        • 하둡에코 (Chukwa),CPS(Cyber Physical System) [SAC]
        • 분리/분할발주 법령내용
        • HEVC(MPEC-H Part2)
        • User Interface
        • MPEG
        • 블루본
        • RFID
        • 운영감리
        • 증강현실 (Augmented Reality)
        • 감성 ICT 기술 및 산업동향
        • 도커(Docker) [이컨엘엔허]
        • SWEBOK
        • 소셜 TV
        • IoT 보안 가이드라인
        • PMO-기준(법령)
        • MPEC-UD (User Description)
        • OLED
        • 가트너 10대기술
        • Bluetooth 4.0
        • OSGi
        • IoT보안
        • FTA
        • VDI
        • 가상화 (Type1/2, 대상)
        • 오픈소스 도입 전략 및 이슈
        • 비싱
        • 하둡에코 (YARN)
        • CKAN
        • 의무화 동향
        • 그린인덱스
        • GRC
        • RFID
        • NUI
        • ESS
        • CKAN, DKAN, OGPL, Socrata, Junar
        • e-Discovery
        • 클라우드테스트
        • 오픈소스(오픈소스 도입 전략 및 이슈)
        • 카산드라 DB
        • Open Cloud Foundry vs Open Shift(PaaS)
        • 반응형 웹(CSS3, 미디어쿼리)
        • CEMS
        • ISO 26000
        • 개인정보 익명화
        • WPAN (Wireless Personal Area Network)
        • IPTV 보안
        • MOOC
        • 탈중심웹 (Decentralized Web)
        • 재난통신
        • SECaaS(Security As A Service)
        • VR VS AR
        • UMB
        • 개방형 IoT 플랫폼 (모비우스 기반)
        • 무선충전기술
        • 3D TV
        • 사이버 상조
        • 자동차 사이버 보안 위협
        • IoT (Internet of Things)
        • SDX(SDN,SCDC,SDS,SDR)
        • 린 6 시그마
        • 스마트 카드
        • 모바일클라우드보안
        • 증강현실 (Augmented Reality)
        • M2M
        • IoT 플랫폼
        • 안티 드론
        • Wearable Computer(구글glass)
        • 스마트 미터링
        • ARC (Augmented Reality Continuum)
        • 빅데이터 큐레이션
        • ASIL
        • emergent EA
        • 하둡2.0, 하둡에코
        • 그로스 해킹(코호트:(cohort)
        • 마이크로 블로그
        • 오픈소스 하드웨어
        • FTA
        • IP-USN
        • 4차 산업혁명 [디생물]
        • 블록체인 기반의 가상화폐
        • 모바일 가상화
        • 증강현실(AR)
        • 컬럼기반 DB
        • MirrorLink: CCC
        • u-Health
        • CCN
        • 람다아키텍쳐
        • SNG
        • 디지털 발자국
        • 오픈데이터 플랫폼
        • GPS
        • 제조업 혁신 3.0
        • 드론 정책
        • gTLD
        • 스마트 (파워)그리드
        • 악성코드패턴
        • C-ITS
        • 내부통제
        • CISO
        • 샤딩
        • 모바일 오피스, 스마트 오피스
        • 샌드박스
        • WebRTC
        • DMB
        • CPS(Cyber Physical System) 핵심기술
        • AI 스피커
        • SDP
        • 하둡에코 (Pig)
        • Anonymous
        • 자율주행 자동차 - WAVE
        • DAP/LDAP
        • 해커톤
        • HDFS
        • 디지털 홀로그래픽
        • 마이핀
        • 린 UI/UX
        • ISO 61508
        • IoT 보안 인증제
        • 제로UI
        • 데이터 압축기법
        • 하둡에코 (Kafka)
        • 영상기기보안
        • 자동차 자율주행 - ADAS
        • OSS (Open Source Software)
        • HTTP 적응적 스트리밍
        • 빅데이터기술상세 Map/Reduce
        • SVC
        • SW BMT
        • HCI
        • AUTOSAR
        • 미라이 봇 넷
        • 리걸테크(Legaltech)
        • RCS
        • 하둡에코 (Flume)
        • 취약점 발견자 현상금
        • 자율주행
        • 안드로이드 아키텍처
        • HEVC
        • SSD
        • RTLS
        • 매그니튜드 익스플로잇 킷
        • 가상현실
        • 그로쓰해킹
        • 도커(Docker) 아키텍처
        • REBok
        • 아키텍쳐 비즈니스 사이클
        • 스마트팩토리
        • SP인증
        • MMT(MPEC-H Part1)
        • User eXperience
        • Node.js
        • ZING
        • PACS
        • 분할발주
        • Hazop
        • 스트레처블 디스플레이 기술
        • LXC (LinuX Container)
        • 디지털소멸
        • 소셜커머스
        • 보안 MCU
        • BYOD(CYOD, BYON)
        • 압축표준(MPEG-21)
        • ODF vs OOXML
        • ISMS
        • Zigbee
        • SOAP
        • CSB
        • 초연결 사회, 데이터 거래소, Data 브로커
        • GRID Computing
        • 인티크레이션
        • 오픈소스(오픈소스화)
        • 큐싱
        • 하둡에코
        • 정부 3.0
        • HEMS
        • 그린네트워킹
        • Parming
        • 비콘 플랫폼 (beacon platform)
        • N-Screen
        • WAVE
        • 오픈데이터 플랫폼
        • e-Book
        • 클라우드 개발방법론
        • BCI
        • 무선전력전송기술
        • 오픈스택 동향
        • BEMS
        • ISO 26262
        • 인터넷 윤리
        • ISO 61508
        • IPTV, Mobile IPTV
        • 지능형 메모리 반도체(PIM)
        • WebRTC
        • 인포그래픽스
        • DRaaS
        • HMD (Head Mounted Display)
        • TPEG
        • 모비우스(Mobius)
        • LTE-A(광대역과 비교)
        • 에너지하베스팅
        • 3D Chip
        • 잊혀질 권리
        • ASPICE
        • HCI (Human Computer Interaction)
        • MEMS
        • 린 UI/UX
        • 마이크로 그리드
        • 퍼블릭클라우드보안
        • Hazop
        • LBS
        • PLM
        • 드론정책, 표준
        • 3D Printer/4D
        • 라이프 로그(Life Log)
        • 샤딩
        • ISO 26262
        • u-Learning
        • 하둡
        • 그로스 해킹(Growth Hacking)
        • 소셜표준
        • 자동차 자율주행
        • 초연결 사회, 데이터 거래소, Data 브로커
        • IPC
        • 4차 산업혁명 [경계가 없어짐 / 융합]
        • 안티드론
        • BCI
        • 마이크로그리드
        • 도메인테스트
        • Appliance
        • IVI/OAA/지니비
        • Bio-Infomatics
        • NFV
        • 리플리케이션
        • SNA
        • 스마트교육
        • LOD (Linked Open Data)
        • Femtocell
        • 인더스트리 4.0
        • 드론보안
        • 스토리지 재해복구
        • 엔터프라이즈 하둡
        • 코드 난독화(마스킹)
        • 라이다(LiDAR, Light Detection And Ranging)
        • RPD
        • 칸반
        • HDFS 1.0/HDFS 2.0 기능비교 (Hadoop2.0)
        • 멀티모달 인터페이스
        • STORM
        • HTML 5
        • DLNA
        • CPS(Cyber Physical System) [SAC]
        • 초연결 신뢰 네트워크
        • Application Processor
        • 하둡에코 (Hive)
        • xDDOS(PDOS, DDOS, EDOS 등)
        • C-V2X
        • APT (Advanced Persistent Threat)
        • ACID / BASE
        • Hadoop 3.0
        • U-City 보안
        • 스마트팩토리
        • 린 스타트업
        • ASIL
        • IoT 보안 가이드라인
        • 인슈어 테크
        • Cloud Service Brokerage
        • 하둡에코 (Storm)
        • 보안거버넌스
        • 자율주행
        • CCL (Creative Commons License)
        • DASH
        • 3D D램
        • SBC
        • 크라우드 펀딩
        • MR
        • 오픈스택2
        • IoT보안(키교환)
        • PMBok 5th, ISO 21500, 비교
        • OTT
        • 하둡에코 (Mahout)
        • 보안사고(3.20, 6.25)
        • 3D Audio(MPEC-H Part3)
        • X Internet vs RIA
        • H.264/AVC
        • FTL(Flash Translation Layer)
        • RSS
        • CI
        • HMD (Head Mounted Display)
        • 사이버공격 역추적 기술동향
        • 도커(Docker) 컨테이너 생성 관리 기술
        • BABok
        • Zero Client / Thin Client
        • IoT 보안 인증제
  • 인지덤
    • 인공지능
      • 인공지능 개요
        • 인공지능 개요
        • 인공지능 역사
        • 인공지능 평가 - 튜링 테스트
        • 인공지능 아키텍처 - 규칙기반 모델(Rule-Based Model)
        • 인공지능 아키텍처 - 전문가시스템 (Expert System)
        • 인공지능 아키텍처 - 추천엔진 (Recmmendation Engine), 협업필터링
        • 인공지능과 윤리 – 트롤리 딜레마
        • 인공지능과 윤리 – 아실로마 인공지능 개발 원칙
        • 인공지능과 윤리 – 킬 스위치
        • 유한 오토마타
        • 지능형 에이전트
        • 유전자 알고리즘
      • 인공지능 수학이론(통계와 확률)
        • 상관분석(correlation analysis)
        • 유사도측정(Similaraty Measure)
        • 회귀분석(Regression Analysis)
        • 로지스틱 회귀분석(Logistic Regression Analysis)
        • 연관분석(Association Analysis)
        • Apriori 알고리즘
        • 앙상블학습(Ensemble learning)
      • 머신러닝
        • 기계학습(Machine Learning) 개요
        • 의사결정트리(Decision Tree)
        • KNN (K Near Neighborhood)
        • 서포트 벡터 머신(Support Vector Machine)
        • 베이즈 정리
        • 클러스터링 K-means
        • 밀도추정방식 DBSCAN Clustering
        • 차원축소, Feature Extraction, PCA, ICA
        • 은닉마르코프모델(HMM, Hidden Marcov Model)
        • 몬테카를로 트리 서치 (MCTS, Monte Carlo Tree Search)
        • Q-Learning
      • 딥러닝
        • 딥러닝 개요
        • 신경망 알고리즘 원리 - 헵의 규칙
        • 신경망 알고리즘 원리 - 퍼셉트론
        • 신경망 알고리즘 원리 - 아달라인
        • 신경망 학습 - 활성화 함수
        • 신경망 학습 - Feed Forward Neural Network
        • 신경망 학습 - 역전파(Backpropagation)
        • 신경망 최적화 - 기울기 소실 (Vanishing Gradient Problem)
        • 신경망 최적화 - 경사하강법(Gradient Descent)
        • 학습 최적화 - 적합(overfitting), 부적합(underfitting)
        • ANN, DNN
        • CNN (Convolutional Neural Network)
        • RNN (Recurrent Neural Network)
        • LSTM, GRU
        • RBN(Restrict Boltzmann Network)
        • DBN(Deep Brief Network)
        • DHN(Deep Hyper Net)
        • DQN(Deep Q-Network)
        • GAN(Generative Adversarial Network)
      • 알고리즘 평가
        • 혼동행렬 (Confusion Matrix)
        • ROC 커브
        • Cross Validation
        • 통계적 가설검정
      • 분야별 지능기술
        • TF-IDF
        • Tokenization, n-gram, 자연어처리
        • Word2vec
        • SNA
      • 참고. AI플랫폼
        • IBM Watson
        • 텐서플로우(Tensor flow)
        • Learning4J
        • Mahout
        • CNTK
        • 인공지능 라이브러리 – MATLAB
        • 인공지능 라이브러리 – Theano
        • 인공지능 라이브러리 – Caffe
        • 엑소브레인 (ExoBrain)
        • 딥뷰 (Deepview)
        • MS 코타나
  • 통지덤
    • 통신이론
      • 통신이론
        • 통신이론
        • 통신이론 – 통신원리
        • 통신이론 – 통신기술
        • 통신이론 – 통신기술 – 아날로그/디지털 신호
        • 통신이론 – 통신기술 – 변조/복조
        • 통신이론 – 통신기술 – 다중화/다중접속
      • 통신모델
        • 통신모델
        • 통신모델 – OSI 7 Layer
        • 통신모델 – OSI 7 Layer - 물리계층
        • 통신모델 – OSI 7 Layer – 데이터링크 계층
        • 통신모델 – OSI 7 Layer – 네트워크계층
        • 통신모델 – OSI 7 Layer – 전송계층
        • 통신모델 – OSI 7 Layer – 세션계층
        • 통신모델 – OSI 7 – 프리젠테이션계층
        • 통신모델 – OSI 7 – 어플리케이션계층
        • 통신모델 – TCP/IP
      • 통신망
        • 통신망
    • 무선통신
      • 기본통신
        • 기본통신
        • 기본통신 – WiFi(WLAN)
        • 기본통신 – 성능향상 WLAN 표준
      • 이동통신
        • 이동통신
        • 이동통신 – GSM/CDMA
        • 이동통신 – 4G
        • 이동통신 – 4G – LTE(Long Term Evolution)
        • 이동통신 – 4G – LTE-A(Advanced)
        • 이동통신 – 5G/IMT-2020
        • 이동통신 – 5G/IMT2020 – 네트워크 슬라이싱(Network Slicing)
        • 이동통신 – 5G/IMT2020 – SDN(Software Defined Network)
        • 이동통신 – 5G/IMT-2020 – NFV(Network Function Visiulation)
        • 이동통신 – 5G/IMT2020 – C-RAN(Cloud Radio Access Network)
        • 이동통신 – 5G/IMT2020 – NOMA(Non Orthogonal Multiple Access)
        • 이동통신 – 5G/IMT2020 – Massive-MIMO
        • 이동통신 – 5G/IMT2020 – 이동무선백홀
        • 이동통신 – 5G/IMT-2020 – FBMC(Filter Bank Multi Carrier)
        • 이동통신 – 5G/IMT2020 – IBFD(In Band Full Duplex)
        • 이동통신 – 5G/IMT2020 – MEC(Mobile Edge Cloud)
      • 사물통신
        • 사물통신(사물인터넷, IoT: Internet of Things)
        • 사물통신 - MQTT
        • 사물통신 - CoAP
        • 사물통신 – XMPP
        • 사물통신 – LwM2M
      • 소물통신
        • 소물통신(소물인터넷, IoST: Internet of Small Thinsg)
        • 소물통신 – 저전력광역무선망(LPWAN)
        • 소물통신 – 저전력광역무선망 – LoRa(Long Range)
        • 소물통신 – 저전력광역무선통신 – NB-IoT(NarrowBand)
      • 차량통신
        • 차량통신(V2X: Vehicle to Everything)
        • 차량통신 – V2I(Vehicle to Infrastructure)
        • 차량통신 – V2I - DSRC
        • 차량통신 – V2I - WAVE
        • 차량통신 - V2V
        • 차량통신 – IVN(In Vehicle Network)
        • 차량통신 – IVN – CAN(Controller Area Network)
        • 차량통신 – IVN - FlexRay
        • 차량통신 – IVN – LIN(Local Interconnect Network)
        • 차량통신 – IVN – MOST
        • 차량통신 – ITS/C-ITS(Cooperative Intelligent Transport System)
      • 재난통신
        • 재난통신
        • 재난통신 - 국가재난안전통신망
        • 재난통신 - LTE기반 국가재난안전무선통신망(PS-LTE)
      • 응용통신
        • 응용통신
        • 응용통신 – SDN(Software Defined Network)
        • 응용통신 – SDN - OpenFlow
        • 응용통신 – NFV(Network Function Virtualization)
      • 양자통신
        • 양자통신

관리적보안, 물리적보안, 기술적보안

태그 :

개념
정보 보안 프레임워크의 정의 - 기업 업무의 연속성을 위한 네트워크, 시스템 등의 주요 인프라에 대한 위협 요인을 사전에 분석하여 예방하고 위협 요인 발생시 적절히 대응하기 위한 정책, 프로세스, 기술적 요인 관계 청사진

  1. 관리적 보안, 물리적 보안, 기술적 보안의 정보보안 프레임워크

가. 정보 보안 프레임워크의 정의

기업 업무의 연속성을 위한 네트워크, 시스템 등의 주요 인프라에 대한 위협 요인을 사전에 분석하여 예방하고 위협 요인 발생시 적절히 대응하기 위한 정책, 프로세스, 기술적 요인 관계 청사진

나. 정보보안 프레임워크의 필요성

필요성

설명

관리적 측면

- 보안 솔루션을 필요에 따라 도입함으로 인해, 각각의 시스템에 대한 별도의 관리 전문가가 필요

- 시스템이 각각 운영됨에 있어 전사적인 일관된 보안 정책의 수립이 어려움

- 침입 사고의 급증과 공격 패턴의 다양화로 인한 단위 보안 제품 위주의 보안 솔루션 한계에 대응하기 위하여 단위 보안 시스템 이벤트 연관관계 파악의 필요성 증대

재무적 측면

- 각각의 보안 솔루션 도입 비용과 관리 비용 중복 투입 방지

- 보안 장비의 도입, 개별 보안 솔루션의 지속적인 모니터링과 관리의 필요에 의한 운영 요원의 투입 비용에 대하여 통합 보안 관리 시스템을 통한 운영 비용 절감 효과

성능적 측면

- 개별 솔루션에 의한 시스템을 방화벽, VPN, IDS등의 딜레이 타임, 로드 밸런싱, 로그 연산기의 통과로 성능에 대한 한계 극복 필요

 

II. 정보보안 프레임워크의 구성도 및 구성요소

가. 정보 보안 프레임워크의 구성도

나. 정보 보안 프레임워크의 구성요소

구성요소

설명

대표사례

관리적 보안

- 인적 자산에 대한 보안

- 관리적 보안대책은 각종관리 절차 및 규정을 의미

-조직 내부의 정보 보호 체계를 정립하고, 인원을 관리하고, 정보 시스템의 이용 및 관리에 대한 절차를 수립하고, 비상 사태 발생을 대비하여 계획을 수립하는 등의 대책을 포함

보안정책/절차관리,

보안조직구성 및 운영,

인력 보안 관리,

보안 감사,

보안 사고 조사

물리적 보안

- 설비 / 시설 자산에 대한 보안

- 물리적 보안대책은 각종 물리적 위협으로부터 보호하는 것을 의미

-일반적으로 정보 시스템을 구성하는 정보 자산에 가해질 수 있는 피해를 최소화하기 위한 물리적 대책으로 구성

-비인가자 접근 통제, 주요 시설물 설계 등 정보 시스템에 관련된 전반적인 대책을 포함

사업장 출입 관리,

주요시설(서버실)관리,

자료 백업,

자산 반출입 관리

기술적 보안

- 정보자산에 대한 보안

-기술적 보안대책은 실제 정보 시스템에 적용된 기술에 특화하여 기술적으로 마련할 수 있는 정보 보호 대책을 의미

- 물리적 보안을 수행 할 수 있도록 하는 모든 기반 기술(ex : 지문인식 시스템, 카드출입 시스템, 데이터 암호화 기술 등) 및 정보화 역기능(해킹, 스팸메일, Phishing, Pharming 등)에 대한 탐지 기술, 예방 기술, 조치 기술 등의 보안 기술

네트워크 보안,

시스템 보안,

어플리케이션 보안,

데이터베이스 보안,

PC 보안,

 

 

다. 정책 관리 프레임 워크

 

라. 정책 수립 및 관리적 보안의 원칙

인증제도 표

 

마. 정보시스템 운용에서의 보안관리와 위험관리의 차이

II. 정보 보안 프레임워크의 의 주요 기술 요소

가. 관리적 보안 기술요소

기술요소

설명

ISO 17799

- 영국 표준협회(BSI)주관으로 1993년부터 산업계의 보안관련 표준을 수렴하여 1998년까지 제정한 정보보호관리체계 인증규격

- 정보보안관리시스템을 시작, 이행 또는 유지하는 책임자에게 정보보안관리에 있어서 Best Practice 제공

ISO 27001

- 정보보안경영 시스템에 대한 규격 제시를 통해 기업의 정보보안경영 시스템 평가 인증

보안 정책 설정/매뉴얼 작성

-보안을 위한 자원 사용, 통신 등에 대한 사용자의 로그 정보를 수집 및 감시 정책 설정 및 문서화

CC

(Common Criteria)

-국가마다 서로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보호시스템 공통평가 국제 기준

PMI

-사용자 권한, 지위, 임무 등에 관한 사용자의 속성을 정의하고 관리하기 위한 권한 인증 체계

- 권한 관련 자원과 이의 소유자간의 관계를 신뢰기관이 보증하고 유지하는 구조

SRM

(Security Risk Management)

-조직의 자산을 보호하기 위하여 자산에 대한 보안상의 위험분석을 통하여 비용 효과적인 측면에서 적절한 보호 대책을 수립하여 이를 수행하는 보안 위험 관리 프로세스 및 총칭

나. 물리적 보안 기술요소

기술요소

설명

생체인식

-지문인식(FingerPrint) : 지문을 기반으로 사람을 식별하거나 인지하는 기술

-얼굴인식(Face) : 카메라로 입력되는 영상을 분석하여 얼굴의 위치와 얼굴여부를 판별하여, 데이터베이스와 비교하여 본인의 얼굴인지 여부를 판단하는 기술

-홍채인식(Iris) : 사람바다 고유의 눈동자의 망막혈관과 홍채패턴을 구분해 본인 여부를 판정하는 기술

-홍채인식 : 육안으로 보이지 않으나 사람마다 차이가 있는 손등의 정맥 패턴으로 개인 식별에 사용하는 기술

- DNA 인식 : 혈액이나 타액을 이용한 DNA 측정 기술은 위조, 변조 및 중복이 원천적으로 불가능함을 이용

-음석인식 : 사람마다 고유의 음성의 특징을 나타내는 것을 이용한 기술

출입통제

-필요시 지문인식, Security Card등을 이용한 출입 관리

시설보호

-공장, 사무실등 보안이 극히 필요한 시설을 보호하기 위해 출입 및 접근을 적절히 통제하는 것

자료 백업

-데이터,시스템 등의 정기적인 백업 및 물리적으로 떨어진 곳을 소산 백업하여 안전성을 확보

-백업 매체는 물리적으로 차단된 곳에 보관하여 보호

 

 

다. 기술적 보안 기술요소

기술요소

내용

보안 표준

- AAA : 인증(Authentication), 권한검증(Authorization), 과금(Accounting)을 제공하는 서비스, 서버, 프레임워크의 기술 총칭

- 접근제어 (Conditional Access) : 권한이 있는 사용자들에게만 특정 데이터 또는 자원들이 제공되는 것을 보장하기 위한 기술

- 접근제어의 유형은 강제적 접근제어(MAC)와 임의적 접근제어(DAC), 역할 기반 접근 제어(RBAC)의 3가지로 구분 되어짐

- XML 보안  :웹 서비스 요청자와 제공자 간의 안전한 데이터 송수신을 위한 인증 보안 기술

SSO

-Single Signe on :  한번의 시스템 인증을 통하여 여러 정보시스템에 재 인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션

EAM

-Enterprise Access management : 통합인증과 권한부여, 조직 내 자원관리, 보안정책 수립을 단일한 메커니즘으로 제공하는 솔루션

- EAM = 통합인증(Authentication) + 권한관리(Authorization) + 자원관리 및 보안정책 수립

IAM

-Identity Access Management : Provisioning 기능을 포함한 포괄적인 의미의 IM(Identity Management)로서 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션

ESM

-Enterprise Security Management : 방화벽, 침입탐지시스템, 가설 사설망 등의 여러 보안 시스템으로부터, 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템

UTMS

- Unified Threat Management System : 한가지 이상의 보안 기능 수행을 목적으로 개발된 하드웨어, 소프트웨어, 네트워킹 기술들의 집합체

암호화

- 메시지의 내용이 불명확하도록 평문(Plain text)를 재구성하여 암호화된 문장(Cipher text)로만드는 과정

- 암호화 키와 복호화 키가 동일한 대칭키 방식과 암호화 키와 복호화 키가 다른 비대칭키 방식으로 분류

PKI (Public Key Infrastructure)

-비대칭키(공개키,비밀키)기반의 인증 및 암호화

- 인증기관에서 공개키와 개인키로 포함하는 인증서를 발급받아 네트워크상에서 안전하게 비밀통신을 가능케 하는 기반구조

암호화

통신

-SSL(Secure Socket Layer : C/S간의 보안기능을 수행하는 TCP/IP 상위에서 수행되는 보안 프로토콜

-IPSec : IP계층을기반으로 보안 프로토콜을 제공하는 개방형프레임워크

- TLS (Transport Layer Security) : End-to-End 보안 제공

네트워크

보안

- Tunneling : 송신자가 보내는 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 데이터를 전송하는 기반 기술

- FireWall : 외부로부터 불법침입과 내부의 불법정보 유출을 방지하고, 내/외부 네트워크의 상호간 영향을 차단하기 위한 보안 시스템

-IDS(Intrusion detection system) : 비인가된 사용자가 자원의 무결성(integrity), 기밀성(confidentiality), 가용성(availability)을 저해하는 일련의 행동들과 보안 정책을 위반하는 행위, 즉 침입(intrusion)을 실시간으로 탐지하는 시스템

- IPS(Intrusion Prevention system) : 침임탐지시스템의 오판(false Detection) 의 문제 해결을 위해 등장한 정보시스템 네트워크에서의 침입탐지와 실시간 방어가 가능한 보안 솔루션

-VPN(Virtual Private Network) : 터널링(Tunneling)기법을 사용해 공중망에 접속해 있는 두 네트워크 사이의 연결을 마치 전용회선을 이용해 연결한 것과 같은 효과를 내는 가상 네트워크

컨텐츠

보안

Water Marking : 흐린 바탕무늬 또는 로고를 디지털 컨텐츠 원본에 삽입하여 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 복제를 방지하는 저작권 보호 기술

Finger Printing : 텍스트, 이미지, 오디오, 비디오 및 멀티미디어 컨텐츠에 저작권 정보와 구매한 사용자의 정보를 삽입하여 컨텐츠 불법 배포자 추적을 위한 기술

DOI (Digital Obeject Identifier): 디지털 저작물에 특정한 번호를 부여하는 일종의 바코드 시스템으로 디지털 저작물의 저작권 보호 및 정확한 위치 추적이 가능한 시스템

-INDECS(Interoperability of data in e-commerce system) :  디지털 환경하에서 컨텐츠 저작권 보호를 ㅜ이한 목적으로 통일된 형태의 전자상거래의 정보 교환을 위한 지적 재산권 관련 메타데이터 모델

- DRM(Digital Rights Managenent) : 디지털 컨텐츠의 지적 재산권을 보호하고 관리하는 기능을 제공하며 안전한 유통과 배포를 보장하는 솔루션

개인정보

보안

-I-PIN(Internet Personal Identification Number) : 인터넷 상에서 주민등록번호 사용에 따른 부작용을 해결하기 위한 서비스로 정보 통신부와 한국정보보호진흥원이 개발한 사이버 신원 확인 번호

-P3P(Platform for Privacy Preference project) : 특정한 웹사이트의 개인정보 보호 정책을 접속 사용자에게 알려줌으로써 자신에 관한 정보를 제공할지 여부를 서비스하는 개인 정보 보호 기술

-프라이버시 정책 생성 : 프라이버시 정책 문구를 자동적으로 생성하는 기능

-쿠키 관리 : 개인에게 자신의 컴퓨터에 저장된 쿠키에 대해 통제권을 주는 방법

-암호화 SW : 암호화를 통해 자신의 전자메일메시지, 저장된 파일, 온라인에서의 커뮤니케이션을 보호할 수 있게 하는 기능을 제공

-익명화 기술 : 이용자가 익명으로 웹을 서핑 하도록 하는 서비스를 제공

침해사고

대응방안

-컴퓨터 포렌식 : 컴퓨터를 매개로 이루어지는 범죄행위에 대하여 컴퓨터 시스템과 네트워크로부터 자료를 수집, 분석, 보존하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 및 방법

무선랜보안

-WEP(Wired Equivalent Privacy) : 무선 LAN 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용 간의 보안을 위해 사용되는 기술

- WEP는 데이터 암호화를 위해 RC4 암호를 사용하고, 메시지 인코딩과 디코딩을 위해 40비트 키를 사용하기 때문에, WEP를 적절히 사 용하지 않으면 위험에 노출쉬움

-WPA(Wi-Fi Protected Access) : Wi-Fi Alliance 및 IEEE(Institute

of Electrical and Electronics Engineers)에 의해 제정된 보안 표준, Wi-Fi Alliance의 감독 하에 수행하는 인증 프로그램

- TKIP(Temporal Key Integrity Protocol) 및 MIC(Message Integrity Check) 암호화 방식을 사용, TKIP는 WEP에서 암호화를 위해 사용했던 RC4 알고리즘을 동일하게 채택하고 향상된 키 관리 방식과 효과적인 메시지 무결성 체크 방식이 추가됨

- WPA의 향상된 암호화 방식은 공공 핫스팟과 같이 서로 다른 형태의 다양한 802.11 메시지 무결성 체크(MICs)를 처리해야 하는 무선 네트워크에 이상적이라는 평가로, 대부분의 무선 액세스포인트 장비 및 칩셋 제조사들은 WPA를 지원하고 있음

- 모든 새로운 솔루션은 기존의 문제점들에 대해서는 해결할 수 있지만 완벽한 해결책이 되지는 못하며, WPA 또한 특정 공격에 의해 네트워크 전체가 마비될 수 있다는 등의 새로운 문제점 들이 계속 발견됨

- WPA2(Wi-Fi Protected Access 2) :  WPA의 후속 버전, 미 정부 보안 요건 FIPS140-2 충족(기존 TKIP 암호화 방식 à 128비트의 AES(Advanced Encryption Standard) 암호화 방식으로 대체)

- AES 암호화 방식을 채택으로 보안 기능 강화

- WPA2를 사용하기 위해서는 데이터의 암/복호화 처리 위한 전용 칩 필요

- SSID(Service Set Identifier) : 무선랜을 유일하게 인식, 32자의 알파벳 키로, 다른 무선장비가 일시적 혹은 의도적 접속차단

- 라우터나 AP에 SSID가 자동 전파 설정을 해제시 해당 기기의 SSID는 다른 기기에서 볼 수 없고 수동으로 이를 입력해야함. 하지만 SSID는 강력한 보안책은 아니므로 WEP나 WPA와 같은 다른 보안기술과 함께 사용되어야 함

 

IV. 관리적, 물리적, 기술적 보안의 구축절치 및 고려사항, 기대효과

가. 구축절차

설명: k-1_jin11010

나. 구축시 고려사항

보안 측면 구분

고려사항

관리적 보안

  • 체계적인 정보보호 정책 및 지침 확립
  • 종사자들의 정보보호 인식 제고
  • 감독규정 준거성 확보

물리적 보안

  • 네트워크의 신뢰성 확보
  • 정보처리 시스템의 안정성 확보
  • 각종 시스템 서비스의 보안성 확립

기술적 보안

  • 정보처리시스템에 대한 보호체제 확립
  • 정보보호 시설에 대한 물리적 통제 확립

- 관리적, 물리적, 기술적 부문의 유기적 관계확보가 바탕이 되어야 함.

다. 기대효과

구분

분류

설명

종합적인 보안개념 수립

관리적 보안

보안지침 정의

물리적 보안

건물, 전산실 등의 보호대상을 정의

기술적 보안

서버, 네트워크 장비, 응용 시스템, 데이터베이스 등 보호대상을 정의

보안이행

보안지침에 따라 보호대상을 보호하기 위해 필요한 시스템/활동을 정의

보안관리 능력 향상

- 종합적인 측면의 관리 능력이 향상되어 보안 정책 적용이나 보안 사고시 단편적인 접근을 하지 않고 종합적인 대응이 가능함
- 아키텍쳐의 정보변경 관리가 용이함

일관된 보안 수준 유지

- 구성요소 변경시 전체적인 측면에서 수정, 변경되어 일관된 보안수준을  유지하는데 유리

- 전체적인 보안구성요소에 대한 이해가 쉽고 구성요소간 관계를 쉽게 찾을 수 있어, 담당자가 바뀌어도 지속적인 유지/보수가 용이함

(주)씨에스리 서울특별시 마포구 월드컵북로 396, 누리꿈스퀘어 8층 대표이사 이춘식

Copyright © 2013 CSLEE. All right reserved.