
|
||||||
![]() |
Maintaining a Secure Network | |||||
±Þ¼Óµµ·Î ÁøÇàµÇ´Â Á¤º¸Çõ¸íÀº ±¤¹üÀ§ÇÑ ¿µ¿ª¿¡ º¯È¸¦ ÁÖ°í ÀÖÀ¸¸ç, Á¡Â÷ È®´ëµÇ´Â »çÀ̹ö °ø°£Àº Áß¿äÇÑ »ýȰ°ø°£À¸·Î µîÀåÇÏ¸é¼ °ú°Å¿¡´Â »ó»óÇÒ ¼ö ¾ø¾ú´ø »ýȰÀÇ Æí¸®ÇÔ°ú Á¤º¸Á¢±ÙÀÇ Æí¸®ÇÔ µîÀ» ´©¸®°Ô µÇ¾ú´Ù ÀÌ·¯ÇÑ Æí... |
||||||
![]() |
A Biometric Approach | |||||
¿äÁò °°Àº °æÀïÀûÀÎ »çȸ¿¡¼, ¹°¸®ÀûÀÎ ITº¸¾ÈÀÇ ÆÄ±«´Â ºÎÁ¤ÀûÀÎ ÆòÆÇ°ú °æÁ¦ÀûÀÎ ¸é¿¡¼ Ä¿´Ù¶õ ¹®Á¦¸¦ ÀÏÀ¸Å³ ¼öµµ ÀÖ´Ù. ¹°¸®ÀûÀÎ º¸¾ÈÀÇ ÆÄ±«´Â ÁÖÁÖµéÀÇ ÀÌÀͺйè¿Í ÀçÁ¤ÀûÀÎ ¸é, ÀÌÀÍÀÇ ¼Õ½Ç, ¼ö ¸¹Àº ȸ»çÀÇ ¼Ò¼Û... |
||||||
![]() |
IPS/IDSÀÇ ÀÌÇØ:IPS/IDS¸¦ ÀÌ¿ëÇÑ Defense in depth | |||||
IPS¿Í IDS¸¦ º´ÇàÇÔÀ¸·Î½á ³»/¿ÜºÎÀÇ À§Çù¿¡ ´ëÇÑ ´Éµ¿ÀûÀÎ Á¤º¸º¸È£ ¹æ¾È Á¦½Ã ³×Æ®¿öÅ©¿¡ ´ëÇÑ °¡½Ã¼º°ú ÅëÁ¦ Á¦°ø ¹æ¾È Á¦½Ã Àü»êÀÚ¿ø¿¡ ´ëÇÑ Zero-Day °ø°Ý¿¡ ´ëÇÑ ´ëºñ ºñ¿ëÈ¿°úÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ³×Æ®¿öÅ©... |
||||||
![]() |
º¸¾È¼º °È¸¦ À§ÇÑ ½º¸¶Æ®Ä«µå ±â¹Ý ÀÎÁõ¼ ¹ß±Þ.Ȱ¿ë¹æ¾È¿¡ °üÇÑ ¿¬±¸ | |||||
º» ³í¹®Àº PC¸¦ ÅëÇÑ ÀÎÁõ¼ ¹ß±Þ½Ã ÀüÀÚ¼¸í¿¡ »ç¿ëµÇ´Â °³ÀÎŰÀÇ º¸¾È Ãë¾àÁ¡(Secutity Vulnerability)À» PKCS#5ÀÇ PBKDF(Password-Based Key Derivation Functio... |
||||||
![]() |
Standards¿¡¼ An Introduction to Certification and Accreditation | |||||
°ËÁ¤°ú ½ÂÀÎÀº ±¹°¡ÀÇ º¸¾ÈÁ¤º¸ ½Ã½ºÅÛÀÌ ¹®¼º¸¾È ¿ä±¸»çÇ׿¡ ºÎÇÕµÇ°í ±×µéÀÇ Àü¹ÝÀûÀÎ ½Ã½ºÅÛ ¼ö¸í±ÇÀÎ Àΰ¡µÈ º¸¾Èŵµ¸¦ À¯Áö½Ã۱â À§ÇØ ¿¬ÇÕÀûÀ¸·Î ¿ä±¸µÇ¾îÁø Ç¥ÁذúÁ¤ ÀÌ´Ù. ¿¬¹æÁ¤ºÎÀÇ ¸ðµç ½Ã½ºÅ۵鿡 C&A°¡ ¿ä±¸... |
||||||
![]() |
¾Æ¿ô¼Ò½ÌÀ» ÀÌ¿ëÇÑ º¸¾È Áöħ | |||||
¾Æ¿ô¼Ò½ÌÀº Á¶Á÷¿¡°Ô °æÁ¦Àû À̵æÀ» ¾È°ÜÁÖ´Â ½Ç¿ëÀûÀÎ ¼±ÅÃÀÌÁö¸¸ ´Ù¸¥ ÇÑÆíÀ¸·Î´Â À̸¦ ÀûÀýÈ÷ ÆÄ¾ÇÇÏ°í °èȹÇÏÁö ¾ÊÀ¸¸é Á¶Á÷À» º¸¾È À§Çè¿¡ ºüÆ®¸± ¼ö ÀÖ°Ôµµ ÇÑ´Ù. ±×·¸±â ¶§¹®¿¡ ¾÷¹« Á¢±Ù¹ýÀ¸·Î ¾Æ¿ô¼Ò½ÌÀ» äÅÃÇÏ·Á´Â Á¶... |
||||||
![]() |
Maintaining a Secure Network | |||||
½Ã°£ÀÌ °è¼Ó °¨¿¡ µû¶ó ÀÎÅͳݿ¡ ¿¬°áµÈ ¾ÈÀüÇÑ ³×Æ®¿öÅ©¸¦ À¯ÁöÇÏ´Â °ÍÀº ´õ ¾î·Á¿ö Áö°í ÀÖ´Ù. »õ·Î¿î ¹ÙÀÌ·¯½º°¡ ¸ÅÀÏ ´õ ³ôÀº ±â°è ½ºÇǵ带 ¹ßÇ¥ÇÏ°í ´õ ¼¼·ÃµÇ°í ÀÚµ¿ÈµÈ µµ±¸´Â Çѹø¿¡ ÇØÄ¿°¡ ÀÎÅͳÝÀÇ ³ÐÀº ¼½¼ÇÀ» ... |
||||||
![]() |
½ºÆÄÀÌ¿þ¾î¿¡ ´ëÇÑ ³íÀÇ | |||||
½ºÆÄÀÌ¿þ¾î´Â ´õ¸¹Àº ½Ã°£ °ú ÀÚ¿øÀ» ¼Ò¸ðÇÏ°í °³ÀÎ, ¹ýÀÎ ±â¹Ð¿¡ À§ÇùÀ» ¾ß±âÇϰí ÀÖ´Â ¹®Á¦°¡ µÇ°í ÀÖ´Ù. ³×Æ®¿öÅ© ¾ÈÀü Àü¹®°¡´Â ÀÌ À§ÇùÀ» ±âÇÇÇϱâ À§ÇÏ¿© ¾î¶»°Ô À̰ÍÀÌ ÀÛµ¿ÇÏ´ÂÁö ÀÌÇØÇÏ°í ¾î¶»°Ô À§ÇùÀ» ÇÇÇÒ ¼ö ÀÖ... |
||||||
![]() |
The Virtual Machine :A Tool for Business Continuity Planning | |||||
ºñÁî´Ï½º »ó½Ã¿î¿µ°èȹ(BCP)´Â ±â¾÷¿¡¼ ¼ÒȦÈ÷ ÇØ¼´Â ¾ÈµÇ´Â ȵÎÀÌ°í ¿©ÀüÈ÷ ¸¹Àº ±â¾÷¿¡¼ ¾î·Á¿î Çö½ÇÀÌ´Ù. °¡»ó¸Ó½ÅÀº Á¦ÇÑµÈ ¿¹»êÀ¸·Î ´ëÃ³ÇØ¾ß ÇÏ´Â Áß¼Ò±â¾÷¿¡°Ô ÀûÁ¤ÇÑ Áߺ¹¼ºÀ» Á¦°øÇØÁÖ¸é¼ À¯¿ëÇÏ°Ô »ç¿ëµÉ ¼ö ÀÖ... |
||||||
![]() |
Securing Linux Installations(¹ø¿ª) | |||||
ÀÌ ³í¹®¿¡¼´Â »õ·Î¿î ¸®´ª½º ¼³Ä¡°¡ ¹«¾ù°ú °°ÀºÁö ¼³¸íÇϰí ÀÖ´Ù. Á¶Á÷ ¹®È¿Í ±ÔÄ¢ÀÇ Æ¯¼º ¶§¹®¿¡, ¿ì¸®ÀÇ Á¦¾ÈÀ» »ç¿ëÀÚµéÀÌ Àû¿ëÇϵµ·Ï ÀϹæÀûÀ¸·Î °¿äÇÒ ¼ö´Â ¾ø´Ù. ±×·¯¹Ç·Î ¿ì¸®´Â ½±°í ºü¸£°Ô ¸¸µé¾î ³¾ ¼ö ÀÖ... |
||||||
![]() |
![]() ![]() |
1
2
3
4
5
¡¸¿¸°º¸µµ¿øÄ¢¡¹ ´ç ¸Åü´Â µ¶ÀÚ¿Í ÃëÀç¿ø µî ´º½ºÀÌ¿ëÀÚÀÇ ±Ç¸® º¸ÀåÀ» À§ÇØ ¹Ý·ÐÀ̳ª Á¤Á¤º¸µµ, ÃßÈ帵µ¸¦ ¿äûÇÒ ¼ö Àִ â±¸¸¦ ¿¾îµÎ°í ÀÖÀ½À» ¾Ë·Áµå¸³´Ï´Ù.
°íÃæÃ³¸®ÀÎ À¯°æµ¿(editor@boannews.com)