○ 보고된 취약점(Vulnerabilities)들의 80% 이상은 Web Application 취약점이다.
○ Malware의 54%는 감염 후 24시간 내에 활성화 된다.
위와같이 정보 침해의 경로는 정보의 흐름에 따라 이루어지게 됩니다.
최근의 정보의 흐름, 즉 데이터의 흐름은 웹을 기본으로 하고 있기 때문에 웹으로의 보안, 웹으로부터의 보안, 웹까지의 보안 등이 더욱 필요한 시점입니다.
또한 웹의 종착점이 결국은 데이터베이스이기 때문에 DB로의 접근 제어, DB로부터의 통신 제어, DB에서의 작업 통제와 작업 흔적의 보존이 이루어져야 겠습니다.
'IT 와 Social 이야기 > Security' 카테고리의 다른 글
Mobile Security - Android vs. iOS (0) | 2012.02.06 |
---|---|
Endpoint Security Survey 2011 Infographic과 APT 공격 (0) | 2012.01.16 |
보안 금메달 크롬 Chrome 브라우저 (0) | 2011.12.13 |
웹쉘 해킹 Web Shell Hacking의 빗장수비 SSiART ShellMonitor (1) | 2011.11.08 |
해커 Hackers 의 일상을 아시나요? ^^ (0) | 2011.10.18 |