![]() |
‘2011 CWE/SANS Top 25 가장 위험한 소프트웨어 에러’ 한글판 | |||||
SANS 코리아는 지난 2011년 6월 29일에 미국 MITRE 및 SANS 연구소에서 발표한 ‘2011 CWE/SANS Top 25 가장 위험한 소프트웨어 에러’를 번역하고 한글판을 출시했다. 2011년판 상위 25대 항목은 2010년 판을 업데이트 하면서 전 세계 20개가 넘는 다양한 조직에서 각 취약점에 대해 취약점 확산정도, 중요도 및 악용 가능성을 기준으로 평가한 의견을 토대로 CWSS(Com... |
||||||
포인트 : 무료 /
다운로드 : 239 / 조회수 : 15004 / 추천 :
![]() |
||||||
작성자 : SANS 코리아 / 작성일자 : 2011.09.15 | ||||||
![]() |
트렌드마이크로 ‘2011년 2분기 위협보고서’ | |||||
2011년 2분기는 데이터 유출, 취약점 악용 공격, 새로운 안드로이드 멀웨어의 확산, 소셜네트워킹 신용 사기 및 기존 시스템 감염원들의 발전이 두드러진 시기였다. 그리고 사이버 범죄자들은 1분기와 마찬가지로 여전히 다양한 악의적인 방식들을 모색하였고, 도구, 대상, 전략 및 규모 면에서는 훨씬 더 교묘해지고 심각해졌다. 트렌드마이크로는 이와 같은 최신 위협 상황과 관련된 주요 보안 하이라이트와 개발 동향... |
||||||
포인트 : 무료 /
다운로드 : 87 / 조회수 : 10642 / 추천 :
![]() |
||||||
작성자 : 트렌드마이크로 / 작성일자 : 2011.07.26 | ||||||
![]() |
클라우드 서비스 개인정보보호 수칙(안) | |||||
클라우드 서비스 개인정보보호 수칙(안) |
||||||
포인트 : 무료 /
다운로드 : 250 / 조회수 : 11033 / 추천 :
![]() |
||||||
작성자 : 방송통신위원회 / 작성일자 : 2011.07.18 | ||||||
![]() |
정보통신망법 개정에 따른 개인정보 활용 동의 절차 개선 안내 | |||||
1. 신규 회원 가입 등 개인정보 최초 수집시 조치사항 2. 기존 회원에 대한 조치사항 3. Q&A |
||||||
포인트 : 무료 /
다운로드 : 147 / 조회수 : 10130 / 추천 :
![]() |
||||||
작성자 : 한국인터넷진흥원 / 작성일자 : 2011.07.15 | ||||||
![]() |
KISA - [7월 3주] 주간 인터넷 동향 | |||||
[7월 3주] 주간 인터넷 동향 AT&T, 클라우드 기반의 새로운 CDN 서비스 발표 구글의 신규 SNS 서비스 Google Plus에 대한 시장 평가 페이스북, 스포티파이와의 제휴로 음악 서비스 진출설 제기 가트너, 11년 클라우드 서비스 매출 20% 이상 증가 예상 DT, M2M 개발자를 위한 툴킷(SDK) 제공... 인텔과도 Atom 프로세서 활용 제휴 추진 일본 MM종합연구소, 일본 스마트폰 시... |
||||||
포인트 : 무료 /
다운로드 : 57 / 조회수 : 9524 / 추천 :
![]() |
||||||
작성자 : 한국인터넷진흥원 / 작성일자 : 2011.07.15 | ||||||
![]() |
스팸 메일 동향 분석_2011년 2분기 | |||||
스팸메일차단 전문업체 지란지교소프트(대표 오치영)가 국내 200여개 회사의 메일데이터를 집계한 ‘2011년 2분기 스팸동향보고서’에 따르면, 2분기 스팸메일은 유형별로 성인(74.84%), 홍보(10.40%), 피싱(8.85%), 기타(5.36%), 금융대출스팸메일(0.55%)순이며 사용자의 주의를 요하는 여러 유형의 스팸메일이 발견됐다. |
||||||
포인트 : 무료 /
다운로드 : 60 / 조회수 : 9402 / 추천 :
![]() |
||||||
작성자 : 지란지교소프트 / 작성일자 : 2011.07.15 | ||||||
![]() |
기업 환경에서의 클라우드 컴퓨팅 | |||||
최소의 비용으로 최대의 가치를 창출하고자 하는 기업 입장에서이 클라우드 컴퓨팅은 더 없는 매력이다. 본 고에서는 클라우드 컴퓨팅 개념을 시작으로 기업 내에서 활용하고 있는 클라우드 컴퓨팅에 대한 현황과 고려사항에 대해 설명하고자 한다. |
||||||
포인트 : 무료 /
다운로드 : 85 / 조회수 : 7646 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.07.08 | ||||||
![]() |
스마트폰 전성 시대의 전자 금융 보안 방향 | |||||
이동통신 기반의 금융 서비스를 위한 인프라 확대로 인해 사용자의 편의성은 증대되지만 그 역으로 금융거래 사고에 대한 잠재적인 보안위협은 간과할 수 없는 문제점 중에 하나가 되었다. |
||||||
포인트 : 무료 /
다운로드 : 104 / 조회수 : 10023 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.07.08 | ||||||
![]() |
금융 IT 내부 통제 강화 전략 | |||||
최근 금융권에서 발생한 개인정보 유출사건, 금융전산망 마비 사건 등으로 금융 IT의 안전성에 대한 불안감이 과거 어느 때 보다 높은 상황이다. 대다수의 보안 전문가들은 조직의 소홀한 내부통제 관리에 근본적인 원인이 있다고 지적한다. |
||||||
포인트 : 무료 /
다운로드 : 105 / 조회수 : 8563 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.07.08 | ||||||
![]() |
휴먼 팩터가 보안에 미치는 영향 | |||||
보안에 있어 가장 취약한 부분이므로 최종 사용자 뿐 아니라 정책 수립자, 정책 집행자, 시스템 다자이너, 개발자, 관리자 등도 관심의 대상에 반드시 포함시켜 관리해야 한다. |
||||||
포인트 : 무료 /
다운로드 : 61 / 조회수 : 8088 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.07.08 | ||||||
![]() ![]() |
![]() |