검색결과 리스트
IT 세계로에 해당되는 글 114건
- 2015.05.22 IEEE
- 2015.05.22 개인정보보호 기출
- 2015.05.22 포렌식 기출
- 2015.05.22 클라우드 cloud 기출
- 2015.05.21 MPEG21
- 2015.05.16 빅데이터 산업과 data broker
- 2015.05.14 iot,wearable,3프린팅
- 2015.05.14 분할발주
- 2015.05.09 디지탈포렌식
- 2015.05.09 정보보호 클리핑
104회 | 통신 | 3교시 | 4. IEEE 802.11의 멀티캐스팅 서비스를 기술하고, 서비스의 문제점을 설명하시오. |
102회 | 통신 | 1교시 | 4. IEEE 802.11p |
99 | 응용 | 1교시 | 13. IEEE 802.16m |
98 | 응용 | 1교시 | IEEE1471에 대하여 설명하시오 |
98 | 응용 | 1교시 | IEEE802.11 네트워크에서 BSS(Basic Service Set)에 대하여 설명하시오. |
95 | 통신 | 용어 | 3. IEEE 802.11n |
93 | 응용 | 서술 | 2. IEEE 802.3 MAC 프레임의 프리앰블(preamble)이 맨체스터(manchester)인코딩 될때 전송매체(Transmission Medium) 상에 나타나는 신호 패턴을 설명하시오. |
93 | 응용 | 서술 | 6. 국제표준(IEEE 또는 IEC)에 적합한 임베디드 시스템(Embedded System) 소프트웨어의 시험계획(Test Plan), 시험절차(Test Proedure), 시험사례생성(Test Case Generation) 및 시험실행(Test Execution)에 대하여 설명하시오. |
90 | 관리 | 용어 | 7. IEEE의 컴퓨터분과(Computer Society)에서 정의한 SWEBOK (Software Engineering Body of Knoweldge)의 지식영역을 나열하시오. |
90 | 통신 | 4. IEEE 표준에 규정된 유, 무선 LAN을 활용하여 소규모 쇼핑모에 LAN(500m반경, 10Mbps)을 구축하고자 한다. 구축비용, 통신 용량 및 장단점을 물리계층 및 MAC 계층 측면에서 논하시오. | |
87 | 응용 | 용어 | 7. IEEE1394 |
87 | 통신 | 용어 | 1. IEEE 802.11n 특성을 802.11a, 802.11b, 802.11g와 비교 설명하시오. |
84 | 통신 | 12. IEEE 802.15.4 (Zigbee) 프로토콜 아키텍처 | |
84 | 통신 | 4. IEEE 802.15 (WPAN) 표준화 동향을 설명하고, 고속 MAC 프로토콜과 저속 MAC 프로토콜의 주요 특징을 비교 하시오. | |
83 | 통신 | 용어 | 8. IEEE 802.3ad 프로토콜의 고가용성(High Availability) |
82 | 전자 | 4. IEEE 1394의 특징과 USB의 특징을 비교 설명하시오. | |
80 | 통신 | 서술 | 1. IEEE 802.11 계열의 802.11b, 802.11a, 802.11g, 802.11n 등의 특징을 PHY 기술규격을 중심으로 비교 설명하시오 |
80 | 통신 | 서술 | 2. Cognitive Radio에 대하여 가. 개념을 간단히 설명하시오. 나. 적용되는 기술에 대하여 간단히 설명하시오. 다. IEEE 802.22 표준화 동향에 대하여 설명하시오. |
77 | 통신 | 서술 | 2. IEEE 802.11a 무선 LAN의 처리율을 향상시킬 수 있는 방법을 물리계층과 MAC(Media Access Control) 계층으로 구분하여 설명하시오 |
72 | 전자 | 서술 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. |
71 | 통신 | 용어 | 7. IEEE1394에 대해서 설명하시오. |
69 | 전자 | 2. USB버스와 IEEE-1394 버스의 특징에 대하여 각각 설명하시오. | |
65 | 관리 | 서술 | 2-3. Bluetooth와 IEEE802.11(무선랜) 비교설명 |
105회 | 관리 | 2교시 | 5. 정보통신망법을 기준으로 개인정보의 기술적 보호조치 기준과 관리적 보호조치 기준의 상세규정내용을 각각 5가지 이상 설명하시오. |
104회 | 응용 | 1교시 | 4. 개인정보관리책임자(CPO: Chief Privacy Officer)에 대하여 설명하시오. |
104회 | 응용 | 2교시 | 5. 정보보호 인증을 위해 정보보호관리체계(ISMS: Information Security Management System) 개인정보보호관리체계(PIMS: Personal Information Management System) 개인정보보호인증제(PIPL: Personal Information Protection Level)가 운영되고 있는 가운데 방송통신위원회의 ISMS,PIMS,PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복 투자를 방지하고 효율성과 실효성을 높이기 위한 방안을 제시하시오. |
104회 | 관리 | 3교시 | 5. 개인정보의 개념과 국내 개인정보 법률을 설명하고, 빅 데이터 등 신산업 육성 시 규제측면의 고려사항에 대해 제시하시오. |
102회 | 관리 | 4교시 | 3. 최근 카드 3사의 개인 정보 유출로 인해 사회적 파장이 아래와 같이 발생하였다. - 개인 측면에서 스미싱 및 스팸 문자에 노출 - 기업 측면에서 카드 재발급 비용 및 집단 소송, 사후 관리로 인한 소요 비용 발생 - 국가 차원에서 개인 정보 보호 관리 관련 제도 개선 등 사회적 우려 증가 향후 개인정보 유출 방지를 위하여 기업 측면에서 강화해야 할 보안 조치 사항을 ISO 27001과 DB 보안 관점에서 설명하시오 |
99 | 관리 | 2교시 | 4. 개인정보 처리자가 개인정보보호법에 따라 고유식별정보를 컴퓨터에 저장하려는 경우 개인정보 위험도 분석 절차와 점검항목에 대하여 설명하시오. |
99 | 관리 | 4교시 | 5. A회사는 고품질, 높은 가격의 특수핚 주방기구를 카탈로그나 점포를 통해 판매하고 있다. 이 회사는 점포 수가 많지 않고 온라인 비즈니스는 취약하지만 전화를 이용핚 고객 서비스가 매우 뛰어나서 좋은 성과를 올리고 있다. 이러한 상황에서 주방기구 분야에도 인터넷 쇼핑몰이 활성화되고 인터넷 기술로 무장핚 경쟁기업들이 대대적으로 생겨나기 시작했다. 한편, 인터넷 상에서의 개인정보 유출, 아이디 도용 등이 새로욲 사회적 이슈로 떠오르고 있다. A 기업이 취할수 있는 전략을 SWOT분석을 이용해서 제시하시오. |
99 | 응용 | 3교시 | 6. 개인정보영향평가(PIA :Privacy Impcact Assessment)의 목적, 평가대상, 평가단계 및 평가절차에 대하여 설명하시오 |
98 | 통신 | 1교시 | 8. 개인정보영향평가(PIA:Privacy Impact Assessment) |
96 | 관리 | 3교시 | 개인정보 유출을 방지하기 위한 데이터베이스 접근 제어 모델 3가지에 대하여 설명하시오. |
96 | 관리 | 4교시 | 효과적인 개인정보보호를 위한 DB 암호화 구축전략, 절차 및 데이터베이스 암호화 기술에 대하여 설명하시오. |
95 | 응용 | 서술 | 3.개인정보보호의 필요성과 이와 관련한 컨설팅 방안에 대하여 설명하시오 |
93 | 관리 | 서술 | 6. 고객의 개인정보가 포함된 신규 정보시스템 개방, 운영 시 정보보안 관리에 대한 다음 물음에 대하여 설명하시오. 가. 개인정보가 정보시스템에 미치는 영향분석을 위한 일반적인 평가절차 나. 개인정보보호를 위한 서비스(애플리케이션) 측면과 데이터베이스 측면의 보안관리 방안 |
86 | 응용 | 서술 | 1. 최근 개인정보 유출의 문제가 심각히 대두되고 있다. 신규로 구축할 시스템에는 웹 보안과 데이터 보안을 적용하려고 한다. 소프트웨어 개발자 관점에서 시스템 구성과 구현상의 차이점에 대하여 기술하시오 |
83 | 관리 | 서술 | 1. 최근 사회적 문제로 대두되고 있는 개인정보 노출이슈와 침해기술 유형을 설명하고 이를 해결하기 위한 개인정보보호 아키텍처 구현 방안을 제시하시오. |
78 | 관리 | 서술 | 개인정보 보호기술로서의 정책협상기술, 암호화 기술, 필터링기술, 익명화기술에 대해서 설명하시오 |
75 | 관리 | 서술 | 네트워크기반의 개인정보보호기술인 ‘침입탐지시스템(IDS)’의 개요와 목적 및 IDS의 주요기능 그리고 IDS의 종류를 설명하시오. |
105회 | 관리 | 4교시 | 5. 최근 IT와 법률의 융합서비스 분야의 디지털포렌식 기술이 수사기관에서 기업의 감사영역으로 확대되고 있다. 기업에서 활용 가능한 디지털포렌식 기술을 설명하고 기업에서 적용 가능한 분야를 설명하시오. |
101회 | 관리 | 2교시 | 3.스마트폰 포렌식(Smartphone Forensic) 기술에 대하여 다음을 설명하시오. 1) 스마트폰 포렌식 데이터 2) 스마트폰 포렌식 절차 3) 스마트폰 데이터를 추출하기 위한 논리적 추출방법과 물리적 추출방법 |
99 | 관리 | 2교시 | 3. 최근 범죄의 증거수집 및 분석에 디지털 포렌식이 핵심기술로 활용되고 있다. 디지털 포렌식에 사용되는 주요기술과 해킹사고 분석 시 활용되는 네트워크 포렌식에 대하여 설명하시오. |
96 | 관리 | 2교시 | 컴퓨터 포렌식(Computer Forensics)의 원칙, 유형 및 관련기술에 대하여 설명하시오. |
92 | 응용 | 용어 | 2. 모바일 포렌식(Mobile Forensics) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
78 | 관리 | 용어 | 컴퓨터 포렌식(Computer Forensics)에 대하여 설명하시오 |
105회 | 응용 | 3교시 | 1. 사설(Private) 클라우드, 공용(Public) 클라우드, 하이브리드(Hybrid) 클라우드에 대하여 설명하시오. |
104회 | 응용 | 1교시 | 3. 오픈스택기반 클라우드 플랫폼에 대하여 설명하시오. |
102회 | 응용 | 4교시 | 2. 클라우드 컴퓨팅 시스템의 기본 구조를 제시하고 각 구성요소의 역할을 설명하시오. |
101회 | 관리 | 2교시 | 6. 빅데이터 핵심기술을 오픈소스와 클라우드 측면에서 설명하고, 표준화 기구들의 동향을 설명하시오 |
101회 | 관리 | 4교시 | 6. 클라우드 컴퓨팅 서비스인 XaaS별 SLA(Service Level Agreement)요구사항, 서비스 카탈로그(Catalog) 및 품질지표를 제시하시오. |
99 | 관리 | 4교시 | 1. 클라우드 컴퓨팅(cloud computing) 의 개념과 제공 서비스의 종류에 대해 설명하시오. |
99 | 관리 | 4교시 | 4. 기업에서 폐쇄형 SNS(Social Network Service)의 인프라 구축 시 자체 서버를 활용하는 경우와 외부 클라우드 서비스를 이용하는 경우의 장•단점에 대하여 비교 설명하시오. |
99 | 응용 | 4교시 | 5. 클라우드 컴퓨팅 서비스를 제공하는 사업자는 이용자에게 신뢰성 있고 일관된 품질을 제공하기 위해 클라우드 컴퓨팅 SLA(Service Level Agreement)적용이 필수적이다. 클라우드 컴퓨팅 서비스 유형별(인프라형, 플랫폼형, 소프트웨어형)로 서비스 품질요소(성능, 가용성, 보안, 서비스 제공성)에 대하여 설명하시오. |
99 | 응용 | 3교시 | 5. 가상화 기술을 사용하여 컴퓨팅 자원을 제공해주는 클라우드 컴퓨팅 기술이 주목받고 있는 시점에서 개인사용자를 위한 퍼스널 클라우드 서비스 보안위협에는 어떤 위협들이 있으며 각 위협에 대한 대응기술과 보안요구사항에 대하여 설명하ㅣ오. |
99 | 통신 | 2교시 | 2. 클라우드 기반을 활용한 첨단 스마트 환경을 조성하고자 한다. 클라우드 컴퓨팅의 개념, 고려요소를 정의하고 타 컴퓨팅 방식과 비교하여 설명 |
98 | 관리 | 2교시 | 클라우드 컴퓨팅의 6대 핵심 기술과 적용사례에 대해 설명하시오. |
96 | 응용 | 1교시 | 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안에 대하여 설명하시오. |
96 | 응용 | 4교시 | 컴퓨터 아키텍처 관점에서 클라이언트/서버, 분산 컴퓨팅, 클라우드 컴퓨팅의 개념과 활용을 비교하여 설명하시오. |
96 | 관리 | 1교시 | 클라우드 컴퓨팅 환경에서 데이터 정보보호에 대해서 설명하시오. |
95 | 응용 | 서술 | 1.클라우드 컴퓨팅에서 Private Cloud 와 Public Cloud를 비교 설명하시오 |
95 | 전자 | 3. 클라우드 컴퓨팅의 개념과 장점을 설명하고, 이용목적에 따라 4가지 형태로 분류하고 각각에 대하여 설명하시오. | |
93 | 통신 | 용어 | 2. 클라우드 컴퓨팅(Cloud Computing) |
92 | 응용 | 용어 | 1. 클라우드 컴퓨팅(Cloud Computing) |
92 | 관리 | 서술 | 3. 클라우드 컴퓨팅(Cloud Computing) 환경에서 디지털 증거수집 및 정보분석 기법인 컴퓨터 포렌식(Computer Forensics)의 절차에 대하여 설명하시오. |
91 | 전자 | 3. 클라우드 컴퓨팅에서 개인 사용자와 기업 사용자는 보안 요구사항이 다르다. 개인 사용자와 기업 사용자 관점에서 우려되는 보안 문제를 각각 열거하고 대책을 설명하시오. | |
90 | 관리 | 서술 | 1. 클라우드 컴퓨팅을 그리드 컴퓨팅, 유틸리티 컴퓨팅, 서버기반 컴퓨팅, 네트워크 컴퓨팅과 비교하여 설명하시오. |
88 | 전자 | 5. 최근 아마존과 구글 등에서 도입된 클라우드 컴퓨팅(Cloud Computing)에 대하여, 개념, 출현하게 된 배경이나 필요성, 클라우드 컴퓨팅의 도래에 따른 우리 생활환경의 변화 등에 대해 논하시오. | |
84 | 관리 | 용어 | 8. 클라우드컴퓨팅(Cloud Computing) |
디지털 경제의 확산으로 형성된 빅데이터 환경에서 데이터는 부를 창출하는 새로운 ‘자원’으로 주목받고 있다. 미국의 경우 데이터 산업 발전 과정에서 소비자의 개인 정보를 수집해서 제3자와 공유하거나 재판매하는 기업을 의미하는 데이터 브로커(Data Broker)가 등장하게 되었다.
미국 데이터 브로커 산업의 특징은 광범위한 데이터 원천으로부터 다양한 소비자 데이터를 수집, 유통하고 있지만 대부분의 경우 소비자가 이를 정확하게 인지하지 못하고 있다는 점에 있다. 미국 공정거래위원회(FTC)는 데이터 브로커산업의 ‘투명성 부족’에 주목하고 의회에 소비자가 데이터 브로커의 존재와 활동을 인지하고, 이들이 보유하고 있는 개인 정보에 합리적으로 접근할 수 있도록 돕는 법률 제정을 권고했다.
우리나라는 미국처럼 데이터 브로커 산업이 활성화되지 않았지만 ‘데이터 기반(data-driven) 패러다임’이 확산될수록 사회 전 분야에서 데이터의 수집과 활용에 대한 요구는 급증할 것으로 전망된다.
‘정보 약자’인 소비자의 자기정보에 대한 권리 강화는 ‘규제 강화’가 아닌 ‘정보 유통의 투명성 제고’이고, 데이터 유통 활성화와 산업 발전도 소비자 신뢰에 기반 할 때 가능하므로 빅데이터 시대에 부합하는 개인정보 보호의 범위와 수준에 대한 사회적 합의를 위한 논의가 필요하다.
데이터 유통 활성화를 위해서는 데이터 보안, 암호화, 비식별화 등 개인 정보보호를 위한 기술 개발이 필수적이며, ‘일상이 곧 데이터’를 의미하는 데이터 기반 사회를 대비하기 위한 국가 차원의 ‘데이터 역량 강화 전략’ 수립이 시급하다.
1. 머리말
2. 데이터 브로커의 정의와 특성
3. 데이터 취득과 가공
4. 서비스 유형과 구매자
5. 시사점
제목 : [5.15] ICT 기반의 융합기술과 IoT(사물인터넷)연계를 위한 산업별 적용방안 - 웨어러블 헬스케어, 핀테크, 보안, 자율주행차, 재난안전 | ||||||||||||||||||||||||||||||||||||||
|
제목 : [5.21] 웨어러블 디바이스를 위한 유연투명전극 적용 및 최신 개발기술 세미나 - 유연투명전극, 웨어러블 센서, 전자피부(e-스킨), 플라스틱 | |||||||||||||||||||||||||||||||||||
조회 : 885 |
날짜 : 2015/04/20 | ||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||
제목 : [6.11] 의료산업용 바이오 3D 프린팅 개발과 적용기술 세미나 | |||||||||||||||||||||||||||||||||||
|
분할발주 (0) | 2015.05.14 |
---|---|
디지탈포렌식 (0) | 2015.05.09 |
정보보호 클리핑 (0) | 2015.05.09 |
5월 보안취약점 분석.평가 (0) | 2015.05.08 |
ITSM의 성숙화 단계별 문제점과 해결 방안 (0) | 2015.04.06 |
이를 위해 새로운 발주 절차와 규정을 마련하였는데, 좀 더 구체적으로 살펴보면, 우선, 설계와 구현사업자간의 분쟁유발요인(설계서의 하자, 납품지연 책임 등)을 없애고 안정적인 계약이행을 담보하기 위한 ‘소프트웨어용역 계약특수조건’, 요구사항의 명확화와 설계서의 완성도를 높이기 위한 ‘SW사업 개발공정별 표준산출물’, 재작업이나 과업 변경 시 계약금액 조정을 위한 ‘계약금액 조정가이드’ 등을 마련하였으며, 정보화 역량이 부족한 발주기관을 위해 미래부와 조달청의 발주지원 전문가를 전담 배치하여 지원할 예정이다.
미래부와 조달청은 이번 시범사업을 통해 SW사업자간 역할분담, 사업의 효과성 등을 면밀히 검토하고 관련규정 정비 등 SW사업 분할발주 제도를 정착시켜 나갈 계획이다.
송희준 정부3.0 추진위원장은 “SW산업 육성은 창조경제 실현을 위한 핵심 아젠다로서, 미국·일본 등 선진국과 국제기구 등에서 이미 시행되어 검증된 글로벌 표준인 분할발주의 도입으로 우리 SW산업 생태계의 선진화가 이뤄지기를 희망하며 이를 위해 금년부터 정부3.0사업에 분할발주를 도입할 계획이다”라고 밝혔다.
미래부 최재유 차관은 “궁극적으로 분할발주는 ‘SW 중심사회’로 가기 위해 나아가야 할 방향이며, 시범사업의 성공적인 추진을 위해 적극 협력할 것”이라면서, “새로운 발주방식의 도입이 공공SW사업의 체질을 근본적으로 변화시킬 수 있는 돌파구가 되기를 기대한다”고 밝혔다.
김상규 조달청장은 “이번 분할발주 시범사업은 소프트웨어 업계의 숙원인 ‘제값주기’ 실현을 위한 첫 단추를 꿰는 것”이라면서, “눈에 보이지 않는 소프트웨어의 가치가 제대로 인정될 수 있도록 공공SW사업 발주시스템을 혁신하기 위해 가용한 모든 역량을 집중하겠다”고 강조하였다.
iot,wearable,3프린팅 (0) | 2015.05.14 |
---|---|
디지탈포렌식 (0) | 2015.05.09 |
정보보호 클리핑 (0) | 2015.05.09 |
5월 보안취약점 분석.평가 (0) | 2015.05.08 |
ITSM의 성숙화 단계별 문제점과 해결 방안 (0) | 2015.04.06 |
초기에는 컴퓨터가 널리 사용되면서 컴퓨터의 디지털 증거를 분석하는 활동이라는 의미로 컴퓨터포렌식이라는 용어를 사용했다. 이어서 단일 컴퓨터 기기를 넘어 사이버 공간의 디지털 증거를 분석한다는 의미로 사이버포렌식이라는 용어를 사용했다. 최근에는 디지털 증거가 남을 수 있는 모든 디지털기기를 대상으로 한다는 의미에서 디지털포렌식이라는 용어가 널리 사용되고 있다.
디지털포렌식의 대상은 데스크탑, 노트북, 라우터, 휴대폰, 네비게이션을 비롯하여 차량용 블랙박스, CCTV, 의학용 전자기기, 스마트 TV, 전자시계, 디지털 도어 등 디지털 흔적이 남을 수 있는 어떤 디지털기기도 포함한다.
디지털포렌식은 초기에 사이버범죄를 분석하는데 많이 사용되었지만 최근에는 살인, 강도, 강간, 폭행과 같은 강력범죄를 비롯하여 사기, 명예훼손, 회계부정, 세금포탈, 기업비밀유출 등 거의 모든 사건에 활용되고 있다.
◇디지털포렌식 절차
디지털포렌식은 “디지털기기를 매개체로 하여 발생한 특정 행위의 사실관계를 법정에서 규명하고 증명하기 위한 절차와 방법이다” 라고 정의할 수 있다. 이 문장에서 중요한 단어는 “법정에서”이다.
디지털흔적이 법정에서 디지털 증거로 인정받기 위해서는 증거능력(Admissibility)이 있어야 하는데, 증거능력을 갖추기 위한 많은 요건 중 가장 중요한 것이 초기 수집된 데이터가 법정에 제출될 때까지 변조되지 않아야 한다는 무결성(Integrity)이다. 무결성을 지키기 위해서는 디지털포렌식 절차에 따라 데이터를 수집, 보관, 분석, 제출해야 한다.
전통적인 아날로그 증거는 증거를 획득, 보관, 분석, 제출하는 과정에서 변조될 가능성이 크지 않지만, 디지털기기에 남아있는 디지털 증거는 단순히 “0”과 “1”이라는 비트로 존재하고, 저장매체에 따라 자기장, 전기적 방식 등으로 기록되어 있어 증거를 획득, 보관, 분석, 제출하는 과정에서 손쉽게 수정될 수 있다.
그렇다면 수집한 데이터가 디지털 증거가 되기 위해 반드시 지켜져야 할 디지털포렌식 절차에 대해 간단히 살펴보자.
디지털포렌식 절차는 크게 사전 준비, 증거 수집, 포장 및 이송, 조사 분석, 정밀 검토, 보고서 작성, 이렇게 6단계로 나눌 수 있다. 각 단계에서 무결성을 유지하기 위해 다양한 디지털포렌식 기술이 사용되지만 간단히 각 단계의 역할만 살펴보도록 하자.
사전 준비 단계는 사건이 일어나기 전에 행해지는 활동으로 도구의 준비, 검증, 분석 교육 등의 활동이다.
증거 수집 단계는 사건과 관련된 디지털기기에서 디지털 데이터를 수집하는 과정으로 수집 과정에서 데이터가 변조되지 않아야 한다. 포장 및 이송 단계는 수집된 데이터를 포장하여 분석실로 이송하는 과정으로 외부의 요인에 의해 변조되지 않도록 해야 한다.
조사 분석 단계는 수집한 디지털 데이터를 분석하는 과정으로 다양한 디지털포렌식 분석 기술이 사용된다. 흔히, 디지털포렌식은 이 분야의 연구를 지칭하기도 한다. 정밀 검토 단계는 분석되기까지의 각 단계의 검증을 비롯하여 분석 결과가 정확한지 검토하는 단계이다. 보고서 작성 단계는 정밀 검토를 마친 결과를 바탕으로 분석된 결과를 법정에 제출하기 위해 객관적인 보고서를 작성하는 단계이다.
디지털포렌식과 관련한 많은 기관에서 6단계의 기본 절차를 바탕으로 해당 기관에 맞게 재구성한 절차를 사용하고 있다.
◇최근의 디지털포렌식 흐름
최근의 흐름을 살펴보면 디지털포렌식을 법률과 항상 연관시키기에는 사용되는 범위가 너무 넓다. 법정에 제출할 목적은 아니지만 디지털포렌식 기술을 사용하는 다양한 분야에서 해당 용어를 사용하고 있기 때문이다.
대표적으로 침해 사고의 원인과 영향을 분석하는 침해사고 포렌식, 악성코드의 흔적을 분석하는 악성코드 포렌식, 디지털 데이터의 저작권과 관련한 저작권 포렌식, 기업의 내부 감사를 위한 감사 포렌식, 회계 데이터의 은닉과 조작을 판단하기 위한 회계 포렌식 등이 있다. 이런 분야는 법률과 직접적인 연관은 없지만 특정 행위 결과의 사실관계를 규명한다는 점에서 모두 동일하다. 그렇다면 디지털포렌식을 다음과 같이 재정의해 볼수도 있지 않을까?
“디지털기기를 매개체로 하여 발생한 특정 행위의 사실관계를 규명하고 증명하기 위한 절차와 방법이다.”
그렇지만 디지털포렌식을 법률과 분리해서 생각하는 문제는 많은 이견이 있다. 새로운 분야를 디지털포렌식 범주에 포함할 것인지, 디지털포렌식의 파생 분야로 볼 것인지 말이다.
2006년 말, 미국의 민사소송규칙에 디지털 증거를 대상으로 하는 전자증거개시(e-Discovery) 제도가 포함되면서 IT 분야 뿐만아니라 미국과 사업적 관계를 맺고 있는 국내의 많은 기업에서 디지털포렌식에 관심을 가지고 있다. 그리고 법률 서비스를 제외한 디지털포렌식 기술을 사용한 사업 모델이 민간 기업에서도 활발히 추진되고 있다.
현재 디지털포렌식이 사회적으로 다양한 관심을 받고 있는 만큼 관련 학계나 기관에서는 용어의 정의와 범위를 명확히 할 필요가 있다. 그렇지 않다면 현재 디지털포렌식이라는 새로운 용어가 지니는 이미지가 변질되어 버릴 수도 있기 때문이다.
iot,wearable,3프린팅 (0) | 2015.05.14 |
---|---|
분할발주 (0) | 2015.05.14 |
정보보호 클리핑 (0) | 2015.05.09 |
5월 보안취약점 분석.평가 (0) | 2015.05.08 |
ITSM의 성숙화 단계별 문제점과 해결 방안 (0) | 2015.04.06 |
정보보호 뉴스클리핑
2015년 5월 7일 목요일
사이버시큐리티 시장에 집단지성을 활용해 보안성을 높이는 ‘크라우드 시큐리티(Crowd Security)’ 바람이 거세다.5일 관련 학계는 적은 비용으로 보안성을 높이는 방법으로 크라우드 시큐리티를 주목했다. 국내 제품과 서비스에 크라우드 시큐리티 활용이 시급하다.대표적인 크라우드 시큐리티 사례는 버그바운티(Bug Bounty)다. (하략)
미래창조과학부가 정보보호산업 육성을 위해 야심차게 추진하는 융합형 공통평가기준(CC)인증제도가 시행 전부터 실효성 논란에 휩싸였다.융합형 CC인증제도가 기존 국내용 CC제도 태생을 제대로 이해하지 못한 정책이라는 비판이 일고 있다. 국내용 CC인증은 융합형 제도가 시행돼도 국제용 CC인증 난이도가 매우 높다는 점에서 국제인증 획득 희망기업이 더 늘어날 여지도 크지 않다는 지적이다.(하략)
대다수 PC 사용자에게 SCR 확장자는 생소하다. SCR(Screensaver)은 화면보호기의 확장자이다. 일반 사용자들이 생각하는 화면보호기는 일정 시간 동안 키보드나 마우스에서 입력이 없으면 PC 모니터에 여러 화면을 나타내는 기능을 하지만, SCR 확장자도 악성 파일로 사용할 수 있다는 점에서 주의가 필요하다.(하략)
정보를 주고받는 것 자체보다 활용 가능한 정보를 주고받아야 예방, 감지, 대응의 3원칙은 이제 격리, 식별, 통제권 회복으로 [보안뉴스 문가용] 사건 대응의 방법이 변해야 할 때다. 기존에 우리가 알고 있던 사건 대응의 3원칙인 ‘예방, 감지, 대응’은 이제 통하지 않는다. (하략)
분할발주 (0) | 2015.05.14 |
---|---|
디지탈포렌식 (0) | 2015.05.09 |
5월 보안취약점 분석.평가 (0) | 2015.05.08 |
ITSM의 성숙화 단계별 문제점과 해결 방안 (0) | 2015.04.06 |
ISO 26262 (0) | 2015.03.30 |
RECENT COMMENT