전체보기 209

블록체인 기술 및 산업 분야 적용 사례 :: 시흥시 지역화폐 시루

제1장 서 론 제1장 개 요 시장조사기관 가트너에 따르면 2020년에는 사업적 부가가치의 연간성장률이 120%에 이르고, 2030년에는 사업적 부가가치가 약 3조 달러를 초과할 것으로 예측되고 있다. 블록체인 기술은 신뢰성 및 안정성을 바탕으로 현재 금융, 유통, 물류, 제조, 공공 서비스 등 다양한 분야에 적용되고 있으며, 데이터의 보안성 및 신뢰성이 보증되어야 하는 보험, 가상화폐, 개인인증, 유통 등의 분야를 중심으로 블록체인 활용이 확대되고 있는 상황이다. 4차 산업혁명의 핵심기술인 블록체인이 다양한 영역에서 적용 범위를 계속 확장해 가고 있다. 노원구와 김포시, 성남시 등에서는 지역화폐로, 서울시와 하나은행 등에서는 신원인증에, 중앙선거관리위원회와 서울대학교 등에서는 투표에, 세계경제포럼과 제주..

me/report 2021.11.06

전자 증거 개시재도와 사이버포렌식의 차이점

제1장 서 론 제1절 연구의 목적 1. 연구의 범위 현재 대부분의 기업에서 약 90% 이상의 문서와 데이터는 전자적인 형태로 생성되어 사용 및 저장되고 있다. 이러한 전자정보(Electronically Stored Information, 이하 ESI)는 데이터, 정보의 폭발적인 증가와 저장 장치 기술을 발전으로 지속적으로 성장해 왔다. 이렇듯 대부분의 정보들이 ESI의 형태로 존재하다 보니 사이버포렌식과 이디스커버리(E-Discovery)라는 말은 동일한 내용으로 사용되고 있다. 분명 서로 다른 영역이지만 둘다 ESI를 생성하고 저장하는 장비들을 분석·조사하는 등 기술적인 부분의 상당부분을 공유하고 있으며 높은 연계성을 보여주고 있기 때문이다. 하지만 두 분야는 활용되는 목적과 요구되는 전문성에는 차이가..

me/report 2021.11.05

OSI 보안 구조

1. OSI 보안 구조 (1) 기본 개념(ITU-T 권고안 X.800, OSI) 관리자가 효과적으로 보안 문제를 조직화할 수 있는 유용한 방법을 제공한다. 1) 보안 공격(Security Attack) 기관이 소유한 정보의 안전성을 침해하는 제반 행위이다. 2) 보안 메커니즘(Security Mechanism) 보안 공격에 대한 예방통제, 탐지 통제를 수행하는 절차이다. 3) 보안 서비스(Security Service) 보안 공격에 대응하기 위한 것이며 하나 이상의 보안 메커니즘을 사용하여 서비스 제공한다. 2. 소극적 공격과 적극적 공격 1) 소극적 공격(Passive Attack) 시스템 자원에는 영향을 끼치지 않는 공격이다. (스누핑, 트래픽 분석) 공격자의 목표는 단지 정보를 얻는 것이다. 탐지보..

IT/Security 2021.07.03

정보보호 관리

1. 정보보호 관리의 개념 정보는 기업이나 공공기관의 중요한 자산 중 하나로서 기업이나 조직의 전략과 목적을 달성하는데 필요한 요소 정보가 의도하지 않은 비인가자에게 노출되거나 탈취당하지 않도록 관리 1) 정보보호 관리와 대책 정보보호 관리는 기술적, 물리적, 관리적 보호대책으로 구분하여 아래와 같이 계층적으로 표현한다. (1) 기술적 보호대책 1. 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책 2. 접근통제, 암호기술, 백업 체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책이 포함 (2) 물리적 보호대책 1. 화재나 지진 태풍과 같은 자연재해로부터 정보시설을 보호하기 위한 대책 2. 전쟁으로 또는 기타 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건..

IT/Security 2021.06.15

디지털 포렌식의 의의와 역사

1. 디지털 포렌식의 의의 전통적으로 디지털 포렌식이라는 개념은 법의학 분야에서 주로 사용되었다. 지문, 머리카락, DNA 감식 등 분야에 사용되던 디지털 포렌식은 최근 다양한 정보기기들의 활용으로 물리적 형태의 증거 뿐만 아니라, 특수매체에 저장된 전자적 증거(Electronic Evidence)를 다루는 분야에도 포렌식이라는 용어가 확장되어 사용되고 있다. 전자적 증거란 흔히 「컴퓨터 시스템 또는 그와 유사한 장치에 의해 전자적으로 생성되고 저장되어 전송되는 일체의 증거」 라고 한다. 이러한 전자적 증거는 문서, 도화, 사진, 녹음, 동영상 등 다양한 형태로 존재하는 것이어서 전자적 증거(Digital Evidence), 컴퓨터 증거(Computer Evidence), 전자기록(Electronic E..

IT/Forensic 2021.06.15

[CISSP] 정보보호 거버넌스 :: Information Security Governance

1. 정보보호 거버넌스의 배경 정보보호 거버넌스는 기업의 전략과 목표에 기초를 두고 있으며 탄생 배경은 아래와 같다. 정보보호에 대한 투자가 현업부서의 목적과 부합해야 한다는 요구가 증대되고 있음 정보 기술이 기업의 핵심 요소로 자리 잡으면서 가시성에 대하여 이사회와 경영진의 요구가 증대되고 있음 이사회 및 경영진이 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 메커니즘을 제공해야 함 2. 정보보호 거버넌스의 목적 정보보호 거버넌스는 아래와 같은 활동이 적절하게 이루어지고 있는지 보장하는 것을 목적으로 하고 있다. 위험이 적절한 수준으로 감소하여야 함 정보보호 투자가 적절한 방향으로 이루어지고 있음 보증해야 함 정보보호 프로그램의 효과성과 가시성을 경영진에게 제공해야 함 3. ITGI(I..

Snort 탐지 테스트 하기

Security Onion 설치 및 기본 사용법이 선행되어 있어야 함 출처 : https://koromoon.blogspot.com/2020/09/security-onion.html VMware 환경에서 Snort 룰 탐지 테스트 하기 - 웹 접속 : http://10.10.10.10:9999/base/base_main.php 1. Snort 룰 저장하기 - Vmware ( Snort of Windows 7 x64) 내 user.rules 파일 수정 -> 파일 위치 : C:\Snort\rules\user.rules // notepadd++에 실행되어 있음 2. Snort 실행 - cmd 창에서 아래 명령어 실행 - 룰 수정할때 마다 snort 프로세스를 재시작 해야한다. - 실행되어 있다면 Ctrl + ..

IT/Tip 2021.06.13

악성코드 분석 도구 모음 :: Sysinternals Suite

1. WSCC(Windows Sysinternals Suite) WSCC는 다양한 시스템 유틸리티 제품군에서 유틸리티를 설치, 업데이트, 실행 및 구성 할 수있는 무료 휴대용 프로그램으로 지원되는 유틸리티를 자동으로 설치하고 업데이트 할 수 있다. 또는 WSCC는 http 프로토콜을 사용하여 프로그램을 다운로드하고 실행할 수 있다. WSCC는 이식 가능하며 설치가 필요하지 않습니다. 이 버전의 WSCC는 다음 유틸리티 제품군을 지원한다. Windows Sysinternals Suite (Sysinternals Live 서비스 지원 포함) NirSoft 유틸리티 기본적으로 WSCC는 Windows Sysinternals Suite 및 NirSoft 유틸리티에서 도구를 다운로드, 업데이트 및 실행할 수 있는..

IT/malware 2021.06.12
반응형