본문 바로가기

정보보안19

스마트폰의 취약성과 위협 Vulnerability and Threats of Smart Phones 위 그림은 2010년 4월 27일, 제2회 기업보안관리 전략 세미나 중 안철수 연구소 김홍선 대표이사의 발표 "정보보호 환경 변화 대응을 위한 기업의 보안관리 전략" 중 p12 캡춰한 것 입니다. 2012. 7. 25.
해킹(Hacking), 기존의 방식과 현재의 방식(APT)의 비교 예전, TV 수사 드라마 중에 간첩/스파이를 잡아 들이는 프로그램이 둘 있었는데요. 하나는 '추적'이고 그 다음은 '113 수사본부' 였습니다. 두 드라마 모두, 남북한이 대치하고 있는 상황에서 북한의 간첩들을 잡아들이는 내용을 주된 스토리였지요. 뻔한 내용일 줄은 몰라도 어린시절의 저에게는 많은 흥미와 영향을 준 것만은 분명합니다. 이 드라마를 보면, '고정간첩'이라는 용어와 함께 그들의 스파이 활동이 어떻게 이루어지는지 또 어떤 관찰과정(수사과정)을 통해 그들을 색출해 내고 체포를 하는지를 볼 수 있지요. 왜, 고정간첩이야기를 하는가하면, 이렇게 불리우는 간첩 또는 스파이들의 활동 모습이 마치 현재 해킹 Hacking의 새로운 유형으로 분류되며 또 새로운 주류로 나타나고 있는 APT (Advanced.. 2011. 8. 26.
정보 침해 (정보 유출) 사고 원인들 지난 번에는 정보를 훔쳐가는, 즉 해킹 Hacking의 유형들에 대해서 이야기를 나누어 보았는데요. 이번에는 정보가 침해되거나 유출되는 원인(이유)들에 대해 이야기 나눠 보겠습니다. 이야기의 주 내용은 symantec 에서 발표한 "Anatomy of a Data Breach: Why Breaches Happen...and What to Do About It"에서 참조한 것입니다. 그럼 침해(유출) 유형과 발생빈도를 나타낸 그래프를 보시겠습니다. 역시 해킹과 멜웨어 Malware 가 다시 치고 올라 오는 것을 볼 수 있는데요. 해킹은 말 그대로 시스템을 해킹하는 것을 말하고 멜웨어는 malicious software (악의적인 소프트웨어)의 약자인데요. 아마도 멜웨어라는 것이 소프트웨어라는 것을 오늘 처.. 2011. 7. 6.