본문 바로가기

정보보호

효과적인 IAM (IM) 구축 방법론 eTrust Access Control 기술지원을 하다 몇번 만나뵜던 한국 CA 서경구 부장님.. 언제 또 IM까지 섭렵을 하셨네.. 잘지내시나 몰라.. ^^----------------------------------------------------------------------------------------------------활용특집 | 효과적인 IAM 도입 가이드 출처 : 월간 온더넷출판일 :2007년 5월호.. 더보기
서버보안(Secure OS) S/W 소개 기사  === 출처 : 시사컴퓨터 === 서버보안의 마지막 방어선, 안전한 운영체계 서버보안으로 기존 보안의 한계를 넘자 국내 보안시장은 바이러스 백신, 방화벽, 침입탐지시스템 등 애플리케이션 단위의 보안시스템이 주류를 이루고 있다. 이러한 보안기술은 애플리케이션 수준에서 작동하기 때문에 침해 가능한 버그가 있을 수 있고, 시스템은 해킹 당하면 스스로 보호하지 못하는 근본적인 한계를 가지고 있다. 본지에서는 2회에 걸쳐 기.. 더보기
서버보안과 접근통제 모델   ---- 출처 : 정보보호진흥원(KISA)에서 따온 문서를 서버보안의 개념을 약간 추가하여 수정하였습니다.   <접근통제 개요>     접근통제(Access Control)는 침입을 차단하고 침입에 성공한 뒤 해커가 수행하려하는 공격행위를 차단하기 위한 보안시스템의 중요한 기능적 요구사항 중의 하나로 외부 사용자가 내부 네트워크 및 서버로 접근 또는 내부 사용자가 .. 더보기