토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정... ...
AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐... ...
뮬러 보고서에서도 밝혔듯이, 러시아는 2016년 미국 대선 때 ‘훼방’을 놓았다. 대규모로 허위정보 살포작전을 수행했으며, 주 선거 시스템을 해킹하려 시도했다. 그렇지만 미국은 이를 너무 늦게 발견했다. 이런 점을 감안하면, 미국 국토안보부 산하 사이... ...
이상한 나라의 앨리스에서 붉은 여왕은 “이들의 목을 베라”고 명령한다. 혹시 기업이 데이터 침해 사건 후 보안 인력을 대하는 방식이 이와 같지는 않은가? 위험 관리는 위험을 줄이지만 없애지는 못한다. 현명한 기업은 보안 리더를 희생양으로 삼지... ...
CSO / IoT / 보안
2019.09.16
IoT기기의 컴파일 시간 보안 기능을 쉽게 활성화할 수 있다. 그런데 이렇게 하는 IoT기기 제조사가 늘지 않는 이유는 무엇일까? IoT 펌웨어 바이너리를 구축할 때 보안 기능에 대한 플래그를 추가하면 IoT기기 보안을 크게 개선할 수 있다. 그런데... ...
지난 칼럼에 이어 개인정보보호 법규에서 규정한 접속기록 관리에 관해 다루려고 한다. 이에 관하여 개인정보보호법 하위 고시에서는 다음과 같이 규정하고 있다.   제8조(접속기록의 보관 및 점검)  ① 개인정보처리자는 개인정보취급자가 개... ...
모든 조직에서 IT보안은 주요 관심사며, 조직은 최고의 인재를 확보하기 위해 큰 비용을 기꺼이 지불하려고 한다.  시장조사 회사들은 향후 몇 년간 100~300만 명의 우수한 사이버 보안 전문가가 부족할 것으로 전망한다. 새로운 직장을 찾는... ...
최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품... ...
미국에서 조직 내 CISO/CSO 의무화가 시행된 지 몇 년 만에 많은 진전이 있었다. 필자가 강조하고 수없이 언급한 것처럼, 보안 탄력성은 물론 운영 효과와 효율을 극대화하려면 CISO/CSO에게 CIO와 CRO와 동등한 지위를 부여해야 한다. 만일... ...
전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법... ...
컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이... ...
아마존웹서비스(AWS), 드롭박스, 시트릭스, 마이크로소프트, 구글 등 어느 업체가 되었든 모든 클라우드 스토리지 공급업체들은 동일한 기본 원칙을 사용한다. 즉, 이들은 모두 인터넷을 통해 중앙 집중형 클라우드 서버 클러스터에 동기화하고 복사한다. 매... ...
드디어 개인정보보호책임자(CPO)가 정보통신망법 제73조 제1호 위반으로 형사법정에 서는 일이 생겼다. 지난 6월 18일, 서울 동부지검 사이버수사부는 2017년 개인정보 유출사고가 발생한 A사, B사, C사 세 법인과 해당 기업의 보호조치를 소홀히 ... ...
구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최... ...
침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    ⓒGetty Images Bank <CIO UK>의 2019 CIO 100에 따르면, 압도적인 ... ...
  1. 토르 브라우저란? 어디서 다운받고 어떻게 설치하나?

  2. 5일 전
  3. 토르 브라우저는 토르 네트워크를 사용하여 웹 트래픽을 익명으로 만들어 온라인에서 당신의 신원을 쉽게 보호할 수 있도록 하는 웹 브라우저다.  경쟁사를 탐색하거나 법적 분쟁에서 상대편 소송 당사자를 조사할 때 인터넷 서비스 업체(ISP)나 정...

  4. 방어, 성능, 유용성 면에서 '우수'··· 바이러스 백신 SW 12선

  5. 2019.10.07
  6. AV-TEST 인스티튜트가 최근 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 방어, 성능, 유용성이라는 세가지 기준으로 테스트했다. 그 결과 18개 제품 중 4개가 각 기준에 대해 6점 만점을 받았다. • 카스퍼스키랩 엔드포인트 시큐...

  7. 2020년 대선 앞둔 미국, '보안은?'… CISA 디렉터에게 듣는다

  8. 2019.09.26
  9. 뮬러 보고서에서도 밝혔듯이, 러시아는 2016년 미국 대선 때 ‘훼방’을 놓았다. 대규모로 허위정보 살포작전을 수행했으며, 주 선거 시스템을 해킹하려 시도했다. 그렇지만 미국은 이를 너무 늦게 발견했다. 이런 점을 감안하면, 미국 국토안보부 산하 사이...

  10. '믿고 거를 기업 간파' 보안 구직자가 면접 시 해야 할 6가지 질문

  11. 2019.09.20
  12. 이상한 나라의 앨리스에서 붉은 여왕은 “이들의 목을 베라”고 명령한다. 혹시 기업이 데이터 침해 사건 후 보안 인력을 대하는 방식이 이와 같지는 않은가? 위험 관리는 위험을 줄이지만 없애지는 못한다. 현명한 기업은 보안 리더를 희생양으로 삼지...

  13. "IoT기기 보안, 쉬운데도 안 한다" <CITL 조사>

  14. CSO / IoT / 보안
    2019.09.16
  15. IoT기기의 컴파일 시간 보안 기능을 쉽게 활성화할 수 있다. 그런데 이렇게 하는 IoT기기 제조사가 늘지 않는 이유는 무엇일까? IoT 펌웨어 바이너리를 구축할 때 보안 기능에 대한 플래그를 추가하면 IoT기기 보안을 크게 개선할 수 있다. 그런데...

  16. 강은성의 보안 아키텍트 | 접속기록 관리와 개인정보 유출 탐지

  17. 2019.09.16
  18. 지난 칼럼에 이어 개인정보보호 법규에서 규정한 접속기록 관리에 관해 다루려고 한다. 이에 관하여 개인정보보호법 하위 고시에서는 다음과 같이 규정하고 있다.   제8조(접속기록의 보관 및 점검)  ① 개인정보처리자는 개인정보취급자가 개...

  19. 美서 인기 있는 IT보안 직종 8선, 연봉은 얼마?

  20. 2019.09.11
  21. 모든 조직에서 IT보안은 주요 관심사며, 조직은 최고의 인재를 확보하기 위해 큰 비용을 기꺼이 지불하려고 한다.  시장조사 회사들은 향후 몇 년간 100~300만 명의 우수한 사이버 보안 전문가가 부족할 것으로 전망한다. 새로운 직장을 찾는...

  22. 보호∙성능∙유용성 뛰어난 바이러스 백신 SW 10선

  23. 2019.08.19
  24. 최근 AV-테스트 인스티튜트(AT-TEST Institute)가 보호, 성능, 유용성이라는 세 가지 기본 기준으로 가장 인기 있는 윈도우 10 클라이언트 바이러스 백신 제품을 테스트했다. 테스트한 18개 제품 가운데 각 기준에서 6점 만점을 받은 제품...

  25. 디지털 보안 리더십을 위한 현직 헤드헌터의 제언

  26. 2019.08.14
  27. 미국에서 조직 내 CISO/CSO 의무화가 시행된 지 몇 년 만에 많은 진전이 있었다. 필자가 강조하고 수없이 언급한 것처럼, 보안 탄력성은 물론 운영 효과와 효율을 극대화하려면 CISO/CSO에게 CIO와 CRO와 동등한 지위를 부여해야 한다. 만일...

  28. 강은성의 보안 아키텍트 | 무결성과 접속기록 위·변조 방지

  29. 2019.08.07
  30. 전통적으로 디지털 데이터의 전송과 저장에서 무결성을 검사하기 위해 패리티 비트나 체크섬을 사용했다. 보안에서는 더욱 강력한 방법으로 메시지 인증코드(MAC)나 암호학적 해쉬를 이용한다. 내가 읽으려고 하거나 받은 데이터가 위·변조되었는지 검증하는 방법...

  31. 컴퓨터 바이러스 확산 형태와 감염 알려주는 5가지 징후

  32. 2019.07.18
  33. 컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이...

  34. 분산형 클라우드 모델, 보안과 프라이버시를 개선할 수 있을까

  35. 2019.07.16
  36. 아마존웹서비스(AWS), 드롭박스, 시트릭스, 마이크로소프트, 구글 등 어느 업체가 되었든 모든 클라우드 스토리지 공급업체들은 동일한 기본 원칙을 사용한다. 즉, 이들은 모두 인터넷을 통해 중앙 집중형 클라우드 서버 클러스터에 동기화하고 복사한다. 매...

  37. 강은성의 보안 아키텍트 | 개인정보 유출사고에서의 개인정보보호책임자(CPO)의 기소

  38. 2019.07.12
  39. 드디어 개인정보보호책임자(CPO)가 정보통신망법 제73조 제1호 위반으로 형사법정에 서는 일이 생겼다. 지난 6월 18일, 서울 동부지검 사이버수사부는 2017년 개인정보 유출사고가 발생한 A사, B사, C사 세 법인과 해당 기업의 보호조치를 소홀히 ...

  40. 'SAP 환경에서 빈번하게 발생'··· 8가지 보안 실수

  41. 2019.06.28
  42. 구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최...

  43. 공격 늘고, 예산 늘었지만 CISO 위상은... <영국 2019 CIO 100>

  44. 2019.06.27
  45. 침입 횟수가 늘면서 기업의 보안 예산이 꾸준히 증가했지만 CISO직이 비슷한 속도로 증가하지 않은 것으로 파악됐다.    ⓒGetty Images Bank <CIO UK>의 2019 CIO 100에 따르면, 압도적인 ...

X