AV-TEST 인스티튜트가 방어, 성능, 유용성, 3가지 기준으로 윈도우 10 클라이언트 바이러스 백신 제품을 테스트해 높은 점수를 받은 12개 툴을 공개했다.  AV-TEST 인스티튜트는 최근 가장 인기 있는 윈도우 10 클라이언트 바이러... ...
민간 기반시설 공격은 전쟁 범죄가 맞다. 그런데 세계 각국의 첩보원들은 민간 기반시설(예: 에너지를 생산하는 민간 핵발전소)에 침투해 사전 배치하기 위한 소리 없고 비열한 전쟁을 치르고 있다. 지정학적 긴장이 발생하는 동안 파괴 공작을 저지르기 위해서... ...
유출 사고가 터져 자신이 해고당할 것이라고는 생각하는 CISO는 드물다. 오스터만 리서치(Osterman Research)가 조사해 발간한 ‘LIP: 현대의 CISO 이해하기(Life Inside the Perimeter: Understanding ... ...
지난 주에 울산을 다녀왔다. 한국인터넷진흥원(KISA)에서 주최한 “울산지역 정보보호 최고책임자(CISO) 네트워킹 데이"에서 특강을 맡았기 때문이다. KISA 울산 정보보호지원센터가 작년에 개소하였는데, 작년에 이어 두번째로 CISO 네트워킹 데이를... ...
2019.11.11
보안 유출 사고가 일상적으로 뉴스면을 채우지만 사이버 위협으로부터 스스로를 적극적으로 보호하는 조직은 소수에 불과하다. 포네몬 인스티튜트의 연구를 보면, 63%의 CISO가 이사회에 정기적으로 보고를 하지 않고, 40%는 이사회에 전혀 보고를 하지 않... ...
토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정... ...
AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐... ...
뮬러 보고서에서도 밝혔듯이, 러시아는 2016년 미국 대선 때 ‘훼방’을 놓았다. 대규모로 허위정보 살포작전을 수행했으며, 주 선거 시스템을 해킹하려 시도했다. 그렇지만 미국은 이를 너무 늦게 발견했다. 이런 점을 감안하면, 미국 국토안보부 산하 사이... ...
이상한 나라의 앨리스에서 붉은 여왕은 “이들의 목을 베라”고 명령한다. 혹시 기업이 데이터 침해 사건 후 보안 인력을 대하는 방식이 이와 같지는 않은가? 위험 관리는 위험을 줄이지만 없애지는 못한다. 현명한 기업은 보안 리더를 희생양으로 삼지... ...
CSO / IoT / 보안
2019.09.16
IoT기기의 컴파일 시간 보안 기능을 쉽게 활성화할 수 있다. 그런데 이렇게 하는 IoT기기 제조사가 늘지 않는 이유는 무엇일까? IoT 펌웨어 바이너리를 구축할 때 보안 기능에 대한 플래그를 추가하면 IoT기기 보안을 크게 개선할 수 있다. 그런데... ...
지난 칼럼에 이어 개인정보보호 법규에서 규정한 접속기록 관리에 관해 다루려고 한다. 이에 관하여 개인정보보호법 하위 고시에서는 다음과 같이 규정하고 있다.   제8조(접속기록의 보관 및 점검)  ① 개인정보처리자는 개인정보취급자가 개... ...
모든 조직에서 IT보안은 주요 관심사며, 조직은 최고의 인재를 확보하기 위해 큰 비용을 기꺼이 지불하려고 한다.  시장조사 회사들은 향후 몇 년간 100~300만 명의 우수한 사이버 보안 전문가가 부족할 것으로 전망한다. 새로운 직장을 찾는... ...
최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품... ...
미국에서 조직 내 CISO/CSO 의무화가 시행된 지 몇 년 만에 많은 진전이 있었다. 필자가 강조하고 수없이 언급한 것처럼, 보안 탄력성은 물론 운영 효과와 효율을 극대화하려면 CISO/CSO에게 CIO와 CRO와 동등한 지위를 부여해야 한다. 만일... ...
전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법... ...
  1. AV-TEST 인스티튜트 선정 '우수 바이러스 백신 SW 12선'

  2. 2019.12.13
  3. AV-TEST 인스티튜트가 방어, 성능, 유용성, 3가지 기준으로 윈도우 10 클라이언트 바이러스 백신 제품을 테스트해 높은 점수를 받은 12개 툴을 공개했다.  AV-TEST 인스티튜트는 최근 가장 인기 있는 윈도우 10 클라이언트 바이러...

  4. '국가 재난 될 수 있었다' 인도 핵발전소 해킹 사건의 전말

  5. 2일 전
  6. 민간 기반시설 공격은 전쟁 범죄가 맞다. 그런데 세계 각국의 첩보원들은 민간 기반시설(예: 에너지를 생산하는 민간 핵발전소)에 침투해 사전 배치하기 위한 소리 없고 비열한 전쟁을 치르고 있다. 지정학적 긴장이 발생하는 동안 파괴 공작을 저지르기 위해서...

  7. CISO가 해고되는 9가지 시나리오

  8. 2019.11.20
  9. 유출 사고가 터져 자신이 해고당할 것이라고는 생각하는 CISO는 드물다. 오스터만 리서치(Osterman Research)가 조사해 발간한 ‘LIP: 현대의 CISO 이해하기(Life Inside the Perimeter: Understanding ...

  10. 강은성의 보안 아키텍트 | 중소기업 정보보안을 위한 과기정통부와 중기부의 ‘콜라보’

  11. 2019.11.15
  12. 지난 주에 울산을 다녀왔다. 한국인터넷진흥원(KISA)에서 주최한 “울산지역 정보보호 최고책임자(CISO) 네트워킹 데이"에서 특강을 맡았기 때문이다. KISA 울산 정보보호지원센터가 작년에 개소하였는데, 작년에 이어 두번째로 CISO 네트워킹 데이를...

  13. 칼럼 | CISO의 40%가 이사회에 '전혀' 보고하지 않는 현실

  14. 2019.11.11
  15. 보안 유출 사고가 일상적으로 뉴스면을 채우지만 사이버 위협으로부터 스스로를 적극적으로 보호하는 조직은 소수에 불과하다. 포네몬 인스티튜트의 연구를 보면, 63%의 CISO가 이사회에 정기적으로 보고를 하지 않고, 40%는 이사회에 전혀 보고를 하지 않...

  16. 토르 브라우저란? 어디서 다운받고 어떻게 설치하나?

  17. 2019.10.17
  18. 토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정...

  19. 방어, 성능, 유용성 면에서 '우수'··· 바이러스 백신 SW 12선

  20. 2019.10.07
  21. AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐...

  22. 2020년 대선 앞둔 미국, '보안은?'… CISA 디렉터에게 듣는다

  23. 2019.09.26
  24. 뮬러 보고서에서도 밝혔듯이, 러시아는 2016년 미국 대선 때 ‘훼방’을 놓았다. 대규모로 허위정보 살포작전을 수행했으며, 주 선거 시스템을 해킹하려 시도했다. 그렇지만 미국은 이를 너무 늦게 발견했다. 이런 점을 감안하면, 미국 국토안보부 산하 사이...

  25. '믿고 거를 기업 간파' 보안 구직자가 면접 시 해야 할 6가지 질문

  26. 2019.09.20
  27. 이상한 나라의 앨리스에서 붉은 여왕은 “이들의 목을 베라”고 명령한다. 혹시 기업이 데이터 침해 사건 후 보안 인력을 대하는 방식이 이와 같지는 않은가? 위험 관리는 위험을 줄이지만 없애지는 못한다. 현명한 기업은 보안 리더를 희생양으로 삼지...

  28. "IoT기기 보안, 쉬운데도 안 한다" <CITL 조사>

  29. CSO / IoT / 보안
    2019.09.16
  30. IoT기기의 컴파일 시간 보안 기능을 쉽게 활성화할 수 있다. 그런데 이렇게 하는 IoT기기 제조사가 늘지 않는 이유는 무엇일까? IoT 펌웨어 바이너리를 구축할 때 보안 기능에 대한 플래그를 추가하면 IoT기기 보안을 크게 개선할 수 있다. 그런데...

  31. 강은성의 보안 아키텍트 | 접속기록 관리와 개인정보 유출 탐지

  32. 2019.09.16
  33. 지난 칼럼에 이어 개인정보보호 법규에서 규정한 접속기록 관리에 관해 다루려고 한다. 이에 관하여 개인정보보호법 하위 고시에서는 다음과 같이 규정하고 있다.   제8조(접속기록의 보관 및 점검)  ① 개인정보처리자는 개인정보취급자가 개...

  34. 美서 인기 있는 IT보안 직종 8선, 연봉은 얼마?

  35. 2019.09.11
  36. 모든 조직에서 IT보안은 주요 관심사며, 조직은 최고의 인재를 확보하기 위해 큰 비용을 기꺼이 지불하려고 한다.  시장조사 회사들은 향후 몇 년간 100~300만 명의 우수한 사이버 보안 전문가가 부족할 것으로 전망한다. 새로운 직장을 찾는...

  37. 보호∙성능∙유용성 뛰어난 바이러스 백신 SW 10선

  38. 2019.08.19
  39. 최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품...

  40. 디지털 보안 리더십을 위한 현직 헤드헌터의 제언

  41. 2019.08.14
  42. 미국에서 조직 내 CISO/CSO 의무화가 시행된 지 몇 년 만에 많은 진전이 있었다. 필자가 강조하고 수없이 언급한 것처럼, 보안 탄력성은 물론 운영 효과와 효율을 극대화하려면 CISO/CSO에게 CIO와 CRO와 동등한 지위를 부여해야 한다. 만일...

  43. 강은성의 보안 아키텍트 | 무결성과 접속기록 위·변조 방지

  44. 2019.08.07
  45. 전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법...

X