정보보호

침입탐지시스템(IDS)

침입탐지시스템(IDS: Intrusion Detection System)은 네트워크나 시스템에서 발생하는 활동을 모니터링하고, 악의적인 행위나 정책 위반을 탐지하여 관리자에게 경고를 주는 보안 기술입니다. IDS는…

2개월 ago

XSS(Cross-Site Scripting) 취약점

XSS(Cross-Site Scripting)는 웹 애플리케이션 보안에서 가장 일반적이면서도 위험한 취약점 중 하나입니다. 사용자의 입력을 제대로 필터링하지 않고 브라우저에 출력함으로써 악성 스크립트가…

2개월 ago

Slow Read Attack

Slow Read Attack은 웹 애플리케이션 또는 서버를 대상으로 하는 애플리케이션 계층 DoS(서비스 거부) 공격의 일종입니다. 이 공격은 일반적인 대역폭이나 패킷…

2개월 ago

ISAC (Information Sharing and Analysis Center, 정보 공유 및 분석 센터)

1. ISAC의 개념 ISAC(아이삭)은 사이버 보안 위협 정보의 수집, 분석, 공유, 대응을 목적으로 하는 조직으로서 특정 산업군 내에서 기관 및…

3개월 ago

정보보호 거버넌스 (Information Security Governance)

1. 정보보호 거버넌스 정의 1.1 개념 정보보호 거버넌스(Information Security Governance, ISG)는 조직의 정보 보안 목표를 수립하고 이를 효과적으로 관리하기 위한…

3개월 ago

레질리언스(Resilience)

IT 정보보안에서 레질리언스(Resilience)는 조직의 IT 시스템, 네트워크, 데이터 및 운영이 사이버 위협, 공격, 장애 또는 기타 예기치 않은 사건에 직면했을…

3개월 ago

Feistel, SPN, ARX 비교

암호화 알고리즘에서 자주 사용되는 Feistel 구조(Feistel Network), SPN 구조(Substitution-Permutation Network), ARX(Addition-Rotation-XOR) 방식을 비교해 보겠습니다. 1. Feistel 구조 (Feistel Network) 개요…

4개월 ago

국내 암호화 알고리즘 (SEED, ARIA, LEA, HIGHT)

국내 암호화 알고리즘 개요 한국에서 개발된 암호화 알고리즘은 정부 및 금융권에서 많이 사용됩니다. 국내 암호화 알고리즘은 국가 보안 강화, 금융권…

4개월 ago

ISMS-P(Information Security Management System & Personal Information Protection)

ISMS-P(Information Security Management System & Personal Information Protection)는 정보보호 관리체계(ISMS)와 개인정보보호 관리체계(PIMS)를 통합한 한국의 인증 제도입니다. 이는 기업이나 기관이 정보보호…

4개월 ago

전자서명의 종류

전자서명은 디지털 서명이라고도 하며, 전자적으로 문서나 메시지의 인증 및 무결성을 확인하기 위한 방법입니다. 전자서명은 개인 키와 공개 키를 이용하여 메시지나…

4개월 ago