분류 전체보기 152

인공지능 1

Machine Learning - Limitations of explicit programming (명시적 프로그래밍의 한계) - Spam filter : many rules - Automatic driving: too many rules Machine Learning : Field of study that gives computers the ability to learn without being explicitlt programmed. -> 학습 능력을 갖는 프로그램 Superviesed/Unsupervised learning Supervised 정해져있는 데이터. labeled examples - training set ex) cat, dog, mug, hat 등의 label이 달려있는 Unsuper..

인공지능 2023.02.20

뉴스스터디 2

https://www.boannews.com/media/view.asp?idx=112977&page=1&kind=6 [이슈칼럼] 공공기관의 이미지 속 개인정보 중요성 인식 필요하다 아직도 이미지 속 개인정보의 중요성에 대해 심각하게 생각하는 공공기관이 적은 것 같다. 중앙부처와 공공기관의 올해 사업을 분석해 보면 이미지 속 개인정보보호에 대한 중요성을 인식하지 www.boannews.com 이미지 속 개인정보보호 : 주민등록증과 같은 사진 이미지를 첨부해 작성된 문서가 외부로 유출되지 않도록 사전에 탐지하고 차단하는 것. 인공지능 기술의 발달과 하드웨어의 발전 -> 이미지 속 문자 추출이 가능해졌고 이를 이용해 문서 내에 개인정보가 있는지 이미지 분석까지 가능하게 됨. 아웃바운드 차단 (다운로드 차단) ..

개인정보보호 2022.12.29

뉴스스터디 1

https://www.boannews.com/media/view.asp?idx=112555&page=2&kind=2 현대백화점·교보문고·지마켓 등 8개 사업자 개인정보보호법 위반 제재받았다 소비자를 대상으로 하는 8개 사업자가 개인정보보호법 위반으로 제재를 받았다. 개인정보보호위원회(위원장 고학수, 이하 개인정보위)는 12월 14일 제20회 전체회의에서 개인정보보호 법규를 위 www.boannews.com 매그니프 - 개인정보처리시스템 접속 시 안전한 인증수단을 적용하지 않고 침입탐지시스템 운영을 소홀히 하여 7,465명의 개인정보가 유출됐는데 이에대한 통지 및 신고도 24시간을 경과했음. 인포스케이프 - 침입차단탐지시스템 설치 운영 및 접속기록 보관 등의 안전조치 의무 소홀로 이용자 77명의 개인정보가..

개인정보보호 2022.12.29

개인정보보호 스터디 1

개인정보 개인에 관한 정보로서 특정한 개인을 식별할 수 있는 정보 부호, 문자, 음성, 음향 및 영상 등 (예 : 이름, 주민등록번호, 휴대폰 번호) 형태에 제한이 없는 다양한 정보. 신체적 정보 : 인적사항, 키, 몸무게, 진료기록 등 정신적 정보 : 종교, 검색/구매기록, 가치관 사회적 정보 : 학력, 전과기록 재산적 정보 : 소득, 계좌번호, 금융 내역 등 기타 각종 ID 및 비밀번호, 위치정보 등이 모두 개인정보에 해당됨. 개인정보는 중요한 정보여서 우리나라 관련 법령에서 보호하고 있음. 쉽게 결합될 경우 특정 개인을 알아볼 수 있는 정보 : 계좌정보 or 가족정보 등 - 개인정보에 해당 해당 정보만으로 개인 식별 가능한 주민등록번호, 운전면허 번호, 외국인등록번호, 여권번호와 같은 고유식별정보도..

개인정보보호 2022.12.28

윈도우 포렌식 / 레지스트리 포렌식&보안

Windows Artifacts - Windows가 갖고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소 - Windows의 사용자가 수행하는 활동에 대한 정보를 보유하고 있는 개체 생성증거 : 프로세스, 시스템에서 자동으로 생성한 데이터. 보관 증거 : 사람이 기록하여 작성한 데이터 Windows Artifacts - 레지스트리 - $MFT, $Logfile, $UsnJrnl - LNK - JumpList - Recycle Bin - Prefetch & Cache(s) - Timeline - VSS - 웹브라우저 아티팩트 - Eventlogs 1. 사용자의 행위에 따라 어디에 어떤 정보가 저장될까? 2. 컴퓨터는 대체 어떻게 동작하는 걸까? -> 사용자는 컴퓨터로 무슨 일을 했을까? Window..

디지털 포렌식 2022.12.23

2022년 3분기, 통계로 살펴본 가장 위협적인 악성코드는?

2022년 3분기 악성코드 위협 통계 1. InfoStealer(55.1%) 정보 탈취형 악성코드. 웹 브라우저나 이메일 클라이언트 같은 프로그램에 저장되어 있는 사용자 계정 정보나 가상화폐 지갑 주소, 파일과 같은 사용자들의 정보들을 탈취하는 것이 목적. 2. Downloader(22.6%) 3. Backdoor(16.4%) 공격자로부터 명령을 전달받아 추가 악성코드를 설치하거나 키로깅, 스크린샷 같은 정보 수집 그리고 악의적인 명령을 수행할 수 있으며 RAT(Remote Administration Tool)을 포함한다. 4. Ransomware(4.7%) 사용자 환경의 파일들을 암호화하여 금전적 이득을 얻기 위해 사용 되는 악성코드. 5. Banking(0.8%) 사용자 정보 탈취 기능은 인포스틸러와..

기술스터디 2022.12.23

보안 용어 정리! (IAM, PAM, Federated SSO)

IAM(Identity and Access Mangement) 디지털 ID를 소유한 유저 혹은 application에게 리소스에 접근할 수 있는 적절한 권한을 제공하는 방식 암호/MFA/지문 등의 인증 절차를 거치면 리소스 권한을 부여 IAM 솔루션마다 조금씩 기능은 다르지만 대부분 아래 기능을 제공 - MFA : 사용자 ID/PWD 외에도 SMS, 통화, 이메일 등의 방법으로 추가 인증 - SSO : 한 번의 시스템 인증을 통해 다른 서비스에 재인증 절차 X 접근할 수 있게 - Federated SSO : 신뢰 관계인 다른 IdP에 인증 - RABC : 조직 내 역할과 업무에 따라 리소스에 대한 액세스를 제한 PAM (Privileged Access Management) IAM은 단순히 계정의 권한 제..

기술스터디 2022.12.23

12주차 스터디

C++ 표준 템플릿 라이브러리 STL(Standard Template Library) - C++ 표준 라이브러리 중 하나 - 많은 제네릭 클래스와 제네릭 함수 포함 1. 컨테이너 - 템플릿 클래스 - 데이터를 담아두는 자료 구조를 표현한 클래스 - 리스트, 큐, 스택, 맵, 셋, 벡터 2. iterator - 컨테이너 원소에 대한 포인터 - 컨테이너의 원소들을 순회하면서 접근하기 위해 만들어진 컨테이너 원소에 대한 포인터 3. 알고리즘 - 템플릿 함수 - 컨테이너 원소에 대한 복사, 검색, 삭제, 정렬 등의 기능을 구현한 템플릿 함수 - 컨테이너의 멤버 함수 아님 헤더 파일 - 컨테이너 클래스를 사용하기 위한 헤더 파일 - 해당 클래스가 선언된 헤더 파일 include #include #include #..

C++ 2022.12.11

11주차 스터디

함수 중복의 약점 - 중복 함수의 코드 중복 일반화와 템플릿 제네릭(generic) - 함수나 클래스를 일반화, 매개 변수 타입을 지정하여 틀에서 찍어내듯이 함수나 클래스 코드를 생산하는 기법 템플릿 함수나 클래스를 일반화하는 도구 template 키워드로 함수나 클래스 선언 변수나 매개 변수의 타입만 다르고, 코드 부분이 동일한 함수를 일반화시키 제네릭 타입 : 일반화를 위한 데이터 타입 템플릿 선언 template template template 구체화(specialization) - 템플릿의 제네릭 타입에 구체적인 타입 지정 - 템플릿 함수로부터 구체화된 함수의 소스코드 생성 template void myswap(T &a, T &b) { T tmp; tmp = a; a = b; b = tmp; } ..

C++ 2022.12.04

클라우드의 시작과 끝, 클라우드 보안

보안 - 클라우드 전환 주저의 주요 원인. 데이터 유출 등 보안 문제만 없다면 얼마든지 클라우드 전환을 가속할 수도 있다. 클라우드 전환 초창기 : 기업의 업무 시스템 중 규모가 작고 중요도가 낮은 시스템 위주로 시범적으로 전환되는 시기 - 일부 인프라만 클라우드로 전환된 상태. - 대부분 보안 위협이 Legacy와 동일함. -> 기존 보안 솔루션과 수작업에 의한 보안 진단을 통해 대응 가능. 가장 큰 보안 위협 = 보안 정책과 진단 부재에 의한 혼란 클라우드 시범 적용 : Best Practice를 만들어 이후 다른 업무 시스템 전환에 적용하기 위함. 보안 누락된 상태로 만들어지 BP는 초창기는 물론, 이후 클라우드 전환의 모든 과정을 위태롭게 만들 수 있음. 클라우드 특성 반영된 보안 정책 선제적 수..

기술스터디 2022.11.29