대칭키와 비대칭키 암호화 알고리즘 비교

1. 대칭키 알고리즘과 비대칭키 암호화 알고리즘 비교 항목 대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘 개념도 개념 – 동일 비밀키 기반 암/복호화 알고리즘 – 암/복호 키가 서로 다른 알고리즘 키 관계 – 암호화키 = 복호화키 – 동일 비밀키 사용 – 암호화키 ≠ 복호화키 – 공개키와 개인키 키 관리 – 암복호화 위해 공유 – 키 관리 복잡

소프트웨어 요구사항 상세화 방안 및 점검 항목

1. 소프트웨어 요구사항 상세화의 필요성 ISO14143 국제 표준 기반 기능 점수(FP)를 이용하여 소프트웨어 기능에 대한 정량적 측정 가능 소프트웨어 요구사항은 비즈니스 요구사항 기반 사용자가 요구하는 기능, 성능, 품질 등 분류/상세화   2. 소프트웨어 요구사항 상세화 방안 구분 상세화 방안 세부 기법 기능 세분화 및 FP 연계 측면 세부 기능 수준 단위 프로세스 도출 – 화면,

데이터베이스 샤딩 (Sharding)

1. 데이터베이스 수평 분할, 샤딩(Sharding)의 개념 개념도 개념 물리적으로 다른 데이터베이스에 동일한 테이블 스키마를 가진 데이터를 수평 분할하여 분산 저장 및 조회하는 데이터베이스 수평 분할 기법 샤딩 기법은 RDBMS 뿐 아니라 MongoDB 등 NoSQL, 블록체인 등에서도 활용하는 Scale-out 방식의 신뢰성 확보 및 성능 개선 기법   2. 샤드(Shard) 분할 기법 및 분할 시 고려사항 (1)

클라우드 서비스 보안인증 (CSAP)

1. 클라우드 서비스 보안인증 (CSAP)의 개념 및 필요성 개념 클라우드컴퓨팅 서비스 사용자의 정보보호를 위해 클라우드컴퓨팅 서비스 사업자(CSP)가 제공하는 서비스에 대해 정보보호 기준의 준수 여부를 평가·인증하는 제도 필요성 – 공공기관에게 안정성 및 신뢰성이 검증된 민간 클라우드 서비스 공급 – 클라우드 서비스 이용자의 보안 우려 해소 및 클라우드 서비스 경쟁력 확보 추진근거 – 『클라우드 컴퓨팅 발전 및

EDR (Endpoint Detection and Response)

1. EDR (Endpoint Detection and Response)의 개요 개념 엔드포인트 레벨에서 발생한 침해 행위를 지속적인 모니터링과 대응을 통해 탐지 및 추적하는 보안 솔루션 필요성 EDR은 엔드포인트에서 발생하는 행위를 신속하게 탐지하여 침해 행위 추적을 위한 가시성(Visibility)과 추가 피해 방지를 위한 대응(Response) 가능   2. EDR의 운영 절차 및 주요 기능 (1) EDR의 운영 절차 ① Connect: 보호

로우코드(Low-Code)/노코드(No-Code)

1. 로우코드(Low-Code)/노코드(No-Code)의 부각 배경 디지털 전환의 필수 요소는 지금까지의 기술부채, 조직부채를 새로운 디지털 접근 방법으로 해결하고 기존 자산도 비즈니스 환경 변화에 따라 새로 디자인 필요 빠르게 변화하는 비즈니스 환경에 따라 시간, 비용 등 제한된 리소스로 적시에 비즈니스 프로세스 반영 및 서비스 제공을 위해 로우코드/노코드 필요   2. 로우코드/노코드의 개념 및 차이점 (1) 로우코드/노코드의 개념  로우코드

ISMS-P

1. ISMS-P 인증제도의 개념 및 단일 인증제도 통합 배경 (1) ISMS와 ISMS-P 인증제도의 개념 ISMS 정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS-P 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS: Information Security Management System (2) 개별 인증제도에서 ISMS-P 단일 인증제도로의 통합 배경

개인정보보호 중심 설계 (Privacy by Design)

1. 개인정보보호 중심 설계의 필요성 및 동향 (1) 개인정보보호 중심 설계(Privacy by Design)의 필요성 “개인정보 처리 내용에 대한 정보주체 이해 중요성 증가”와 “사후 대응 부작용에 따른 사전예방”, “개인정보 처리자 자발적 관행개선” 유도 위해 개인정보보호 중심 설계(Privacy by Design, PbD) 필요 (2) 개인정보보호 중심 설계 인증제도의 주요국 정책 적용 동향 주요국 정책 적용 동향 조항/사례 EU-GDPR

스마트시티 보안모델

1. 스마트시티의 구성요소 및 보안 위협 (1) 스마트시티의 구성요소 스마트시티의 구성요소는 서비스 흐름에 따라 디바이스, 인프라, 플랫폼, 서비스로 구분 (2) 스마트시티 구성요소의 특성 및 보안 위협 구성요소 특성 보안 위협 스마트시티 디바이스 – 서비스 개방형으로 상호 연동 – 실감, 지능, 융합형 서비스제공 – DoS 공격에 따른 통신 방해 – 악성코드 전이, 개인정보 변조/유출 스마트시티 인프라

모바일 FSO (Mobile Free Space Optics)

1. 모바일 FSO (Mobile Free Space Optics)의 개요 개념 등장 배경 자율주행차, UAV 등 이동체에서 추적시스템(PAT) 기반 LOS(Line-of-Sight)를 확보하여 가시광선 또는 적외선을 이용하여 신호를 전송하는 이동체 광무선통신 기술 – 모바일 데이터의 급격한 증가 – RF 스펙트럼 주파수 자원 고갈 – 자율주행차, UAV 등 무인이동체 확산 – MIMO 등 신호처리 기술 발달 PAT(Pointing, Acquisition, Tracking): FSO