본문 바로가기

보안402

[US-CERT: Bulletin(SB17-051)] 2017년 2월 13일까지 발표된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores: High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0 Medium - Vulnerabilities will be.. 2017. 2. 21.
US-CERT: Bulletin(SB17-044)] 2017년 2월 6일까지 발표된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores: High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0 Medium - Vulnerabilities will be.. 2017. 2. 14.
[Schneier on Security] Security and Privacy Guidelines for the Internet of Things - 사물인터넷 보안 가이드 라인 [이미지 출처/문서받기: beechamresearch.com] 1. Internet of Things (IoT) Broadband Internet Technical Advisory Group 2. IoT Security Guidance 3. Strategic Principles for Securing the Internet of Things (IoT 4. Security 5. Security Solutions 6. IoT Security Guidelines Overview Document 7. IoT Security Guidelines For Service Ecosystems 8. IoT Security Guidelines for Endpoint Ecosystems 9. IoT Security Guide.. 2017. 2. 11.
[IBM] Finding the path to security in the big data landscape - 빅데이터 보안 [데이터 흐름에 따른 기술 보안 및 개인 정보 보호 이슈] [빅데이터 플랫폼에서 누락된 보안 기능 및 중요성] ★ 빅데이터 보안 모범 사례 1. 데이터가 빅데이터 환경으로 이관되기 전 민감 데이터의 발견 및 분류 2. 적절한 접근 통제 3. 실시간 통제 및 감사 설정 4. 마스킹, 암호화, 교정(redaction)을 통한 데이터 보호 5. 취약점 분석 및 해결 6. 규정 준수 규칙 적용(compliance management) -보고서 출처: [IBM] Finding the path to security in the big data landscape - 빅데이터 보안 -문서받기: 2017. 2. 9.