2016년 11월 20일 일요일

핀테크 산업과 지급결제, O2O

핀테크 개요, 핀테크 현황, 인터넷 전문은행, O2O, 지급결제


금융권 클라우드 활용

클라우드 개요, 특징, 서비스 모델, 클라우드 도입 배경, 클라우드 효과와 문제점, 도입시 필요한 요소, 도입 사례, 전망

2016년 11월 19일 토요일

가상화폐와 블록체인

가상화폐와 블록체인의 개념, 가상화폐 사용으로 발생가능한 문제점 및 대응책, 가상화폐 도입 장점(비트코인 중심), 블록체인 장점, 비트코인 방식(퍼블릭)의 블록체인 단점 및 대응,블록체인 효과, 도입사례, 전망, 블록체인과 전자문서 인증, 증명서

2016년 11월 15일 화요일

생체인증의 현황과 문제점과 활용방안

현황, 문제점, 해결방안, 활용방안, 생체정보 보안 프로세스의 필요성 기사, 생체인증의 필요성, FIDO 현황, 생체정보 분산저장, 금융권 바이오인식 기술 운영현황

2016년 9월 24일 토요일

영화 같은 은행 해킹 사건. SWIFT

게시일: 2016년 6월 3일
칼럼 출처: Ahnlab
저장 목적: 공부용
출처: http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=25071


2016년 9월 1일 목요일

c 개념

삼항연산자, 매크로, const, 문자열 배열과 문자열 상수, 포인터 연산, 2차원 배열 동적 할당 및 해제, 소켓 통신

2016년 8월 25일 목요일

java 개념

구조체 vs 클래스, overloading, overriding, this, super, abstract class, interface, upcasting, 예외처리, 쓰레드, 동기화, equal 메소드, instanceof, 접근제어자, 소켓 통신

2016년 8월 22일 월요일

해외는 이미 ‘핀테크’ 도입...누가 누가 잘하나? 간편결제 위해 음성·얼굴·지문·정맥 등 바이오인식 적극 활용단계

기사 게시일: 2015-03-24
기사 게시 신문: 보안 뉴스
작성자: 김경애 기자
기사 저장 목적: 공부용
출처: http://www.boannews.com/media/news_print.asp?idx=45734

정보보안기사 정리 31 - 쿠키, HTML5 보안 취약점

쿠키(개요, 용도, 오해점, 위험요소, 구조, 쿠키관련 공격 및 사고), HTML5 보안 취약점

2016년 8월 21일 일요일

정보보안기사 정리 29 - FDS, FIDO, 망분리, APT, 랜섬웨어, Drive by Download 공격

FDS(개요, 수집하는 정보, 이상거래 판단 기준, 사고 분류 알고리즘, 결제 FDS), FIDO(개요, 인증과정, 적용사례), APT(개요, 공격과정, 대응), 사이버 킬 체인, Exploit 공격, 망분리, 랜섬웨어(개요, 감염과정 대응), Drive by Download 공격(개요, 감염과정 대응)

정보보안기사 정리 30 - DNS, FTP, 웹 어플리케이션/웹 서버 취약점

DNS(동작방식, DNS 스푸핑 공격 & DNS Cache Poisoning 공격 및 대응), FTP(개요, 동작모드(Active, Passive), FTP 보안 취약점(bounce attack, TFTP 공격, Anonymous FTP 공격), DHCP Starvation 공격)), 웹 어플리케이션 취약점(파일업로드, 파일다운로드 등), 웹 서버 취약점(디렉터리 인덱싱/리스팅 취약점, 웹 서비스 메소드 설정 취약점, 관리자 페이지 노출 취약점, 아파치 기준 웹 서버 보안 대책)

2016년 8월 20일 토요일

정보보안기사 정리 27 - IDS, IPS, 방화벽, 웹 방화벽

IDS(개요, 분류, NIDS, HIDS, 설치위치, 허니팟), IPS(개요, 분류, NIPS, HIPS, 설치위치), 방화벽(유형(패킷 필터링 방화벽, 스테이트풀 패킷 검사 방화벽, NAT, Proxy 방화벽), 방화벽 배치(Bastion Host, Host-based, Personal), 방화벽 위치(Screening Router 구조, Single Homed Host 구조, Dual Homed Host 구조, Screened Host Gateway 구조, Screened Subnet 구조)), 웹 방화벽 개념

정보보안기사 정리 26 - DoS, DDoS, 포트스캐닝, 스니핑, 스푸핑, HTTP 세션하이재킹

네트워크 - DoS(TCP SYN spoofing, Smurf attack, ICMP/UDP Flood, TCP SYN Flood, Land attack, Ping of death, Teardrop attack), DDoS(대응, 공격과정, DNS 싱크홀, UDP/ICMP flooding, TCP flooding, IP flooding, HTTP flooding, HTTP Header/Option Spoofing Flooding, HashdDos, HulkDos, DRDoS), 포트스캐닝(Sweep(ICMP, TCP, UDP sweep), Open Scan(TCP Open Scan, UDP Open Scan), Stealth Scan(TCP FIN/NULL/XMAS Scan, TCP ACK Scan)), 스니핑, 스푸핑(ARP 스푸핑, IP 스푸핑, DNS 스푸핑, 웹 스푸핑, 이메일 스푸핑), HTTP 세션 하이재킹

정보보안기사 정리 25 - 네트워크 계층, 스니핑 공격, TCP/IP 프로토콜

네트워크 - 각 계층 정리(물리, 데이터링크, 네트워크, 전송 ), 스위치 환경에서의 스니핑 공격 유형(스위치 재밍, ARP 스푸핑, ARP redirect, ICMP redirect)과 대응, TCP/IP 프로토콜 계층(IP 계층, 라우팅 테이블 및 검색 방법, ICMP 프로토콜, TCP 프로토콜), IP 스푸핑, TCP 세션 하이재킹, 네트워크 관리 명령어 개념(ping, traceroute, netstat, ifconfig, route, tcpdump)

정보보안기사 정리 28 - VPN, IPSec, SSL/TLS, 라우터 보안

네트워크 - VPN(개요, 구현기술, 관련 프로토콜들), IPSec(개요, 전송모드, 터널모드, ESP 프로토콜), SSL/TLS(개요, 구성 프로토콜, Handshake 프로토콜 동작 과정), 라우터 보안(access-list 설정 예, 필터링 유형, 라우터를 통한 네트워크 보안)


2016년 8월 17일 수요일

DB 정리 3 - Company 스키마, SQL 질의문 연습, 데이터

DB 정리 3 - Company 스키마, SQL 질의문 연습, 데이터

2016년 8월 16일 화요일

정보보안기사 정리 17 - ActiveX & 공인인증서

ActiveX & 공인인증서 - 개념, 문제점, 대응책

2016년 8월 15일 월요일

정보보안기사 정리 24 - 비트코인과 블록체인

개념, Hashcash, 블록체인에서의 Hashcash 개념, 비트코인 발행 및 거래, 사용자 관리 및 인증, 비트코인 위조, 블록체인 원본 유지방법, 비트코인 장단점, 블록체인의 활용

2016년 8월 14일 일요일

정보보안기사 정리 23 - 모바일 보안

모바일 보안 중요성, 사용자측 유의점, 모바일 보안 위협 요소 및 어플리케이션 측면에서의 위협 상세, 대응방법, 코드난독화, MDM, TPM, 모바일 가상화 개념

2016년 8월 12일 금요일

정보보안기사 정리 22 - 시스템 공격

시스템 공격  - 버퍼오버플로우(스택 버퍼오버플로우 공격, 힙 오버플로우 공격) 공격 및 대응, 포맷스트링 공격 및 대응, 레이스 컨디션 공격 및 대응
백도어, 시스템 자원 고갈 공격, 리버스엔지니어링, 루트킷, 메모리 재사용 개념

2016년 8월 11일 목요일

정보보안기사 정리 21 - 리눅스 서버보안

리눅스 서버 보안 - PAM, 리눅스 서버 보호 방법 예, 리눅스 로그파일


정보보안기사 정리 20 - 유닉스 서버보안, 유닉스/리눅스 로그 파일, 유닉스/리눅스 서버 취약점 대응

유닉스 서버보안 - 유닉스 개요, 파일 구조, cron, 패스워드 관리, shadow 파일, umask, SetUID, SetGID, Sticky bit 개념, TCP Wrapper 접근 통제, 유닉스/리눅스 로그파일, 유닉스 로그 관리(Syslog), 유닉스/리눅스 서버 취약점 대응

2016년 8월 10일 수요일

정보보안기사 정리 19 - 윈도우 서버보안

윈도우 서버보안 개념, 윈도우 인증 구성, 레지스트리, 윈도우 서버 보안 설정, 윈도우 네트워크 서비스, 윈도우 OS의 로그 감사 정책, 윈도우 로그

2016년 8월 6일 토요일

2016년 8월 5일 금요일

정보보안기사 정리 11 - 2013 OWASP TOP 10: SQL Injection

A1. SQL Injection - 정의, 공격 방식(Form, Union, Stored Procedure, Mass), 공격 유형(Error based, Blind), 취약점 확인, 대응방법

2016년 8월 4일 목요일

정보보안기사 정리 10 - 2013 OWASP TOP 10: 민감 데이터 노출 및 개인 정보 비식별화 기술

A6. 민감 데이터 노출 - 정의, 노출방법, 공격 방법 및 공격 대상, 취약점 탐지 방법, 대응, 개인 정보 비식별화 기술(가명처리, 총계처리, 값 삭제, 범주화, 데이터 마스킹)

2016년 8월 3일 수요일

2016년 8월 2일 화요일

정보보안기사 정리 8 - 2013 OWASP TOP 10: XSS, CSRF

A3 – 크로스 사이트 스크립팅 (XSS): Stored XSS, Reflected XSS, DOM based XSS, 예방법, 예상 피해
A8 – 크로스 사이트 요청 변조 (CSRF)

2016년 7월 6일 수요일

DB 정리 1

DB 기본 개념
키워드: 파일DB와 DBMS의 차이, 무결성, DB설계 단계, Data 독립성, 동시성제어(트랜잭션, Locking, 데이터 추상화, 데이터 모델(저수준, 고수준), 데이터 독립성, 3단계 스키마, ER다이어그램)

2016년 7월 4일 월요일

금융회사의 이상적인 정보보호 책임자 모델

기사 게시일: 발행일 16-04-25 07:00
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160422800037&rccode=lvRc
키워드: 정보보호 강화 속 규제 중복 문제, 규제를 위한 책임자 직책, 책임자 구성의 문제, 이상적 모델, 현실을 생각한 모델


비트코인의 두 얼굴 그리고 블록체인

기사 게시일: 발행일 16-04-07 07:35
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160406800071
키워드: 비트코인 사용에서의 발생가능한 문제점, 앞으로 어떤 대응책이 필요한가


'IT강국' 한국… 금융IT는 후진국인 까닭

기사 게시일: 입력 2016-07-04 10:54:36 | 수정 2016-07-04 11:02:22
기사 게시 신문: 한국경제
작성자: 김근희/장세희 한경닷컴 기자
기사 저장 목적: 공부용
출처: http://stock.hankyung.com/news/app/newsview.php?aid=2016062490796
키워드: 정보통신기술 발전 지수 한국 87위(우간다 81위), 키오스크를 이용한 통장 생성, 영국(혁신)과 한국(안전)의 금융 IT 관점 차이, 한국의 현재 정책


클라우드컴퓨팅, 금융서비스를 바꾸는 변곡점

기사 게시일: 발행일 16-03-21 14:22
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사,  2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160321800060
키워드: 금융과 IT의 관계, 클라우드컴퓨팅을 위한 매래부의 활동, 클라우드 도입 효과와 문제점, 도입을 위해 필요한 것

경계가 사라지는 온라인과 오프라인 결제

기사 게시일: 발행일 16-05-25 11:03
기사 게시 신문: 전자신문
작성자: 이준희 변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160525800022

로보 어드바이저를 신뢰할 수 있는가

기사 게시일: 발행일 2016.07.04
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사,  2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://www.etnews.com/20160701000491
키워드: 로봇 어드바이저, 기존 자동화시스템과의 차이, 어드바이저에서 발생가능한 문제, 정부와 업계에서의 현황


2016년 7월 1일 금요일

정보보안기사 정리 7 - 악성코드(Malware)

악성코드(Malware), 바이러스, 웜, 트로이목마, 백도어, 스파이웨어, 하이재커, 악성 봇, 키로거

2016년 6월 27일 월요일

‘페이’ 춘추전국시대…현금도 카드도 스마트폰 속으로 (ATM기가 사라질 것)

기사 게시일: 입력 2016.06.26 21:22:01 수정 2016.06.26 21:31:41
기사 게시 신문: 경향비즈(경향신문)
작성자: 선명수 기자
기사 저장 목적: 공부용
출처: http://biz.khan.co.kr/khan_art_view.html?artid=201606262122015&code=920100&med=khan


기관 별 지급결제시스템 분류현황 (출처: 한국은행)

기관 별 지급결제시스템 분류현황 (출처: 한국은행)


2016년 6월 26일 일요일

빅데이터로 진실 규명?…차별·편견 더 굳힐 수도

기사 게시일: 송고시간: 2016/06/22 07:55
기사 게시 신문: 연합뉴스
작성자: 김태균 기자
기사 저장 목적: 공부용
출처: http://www.yonhapnews.co.kr/bulletin/2016/06/22/0200000000AKR20160622009300017.HTML?a4edfc00?64c83fe0?48237700?20b02600?33580590


2016년 6월 21일 화요일

[인터뷰] 신산업·보안 ‘균형’ 이루려면?...FIRST “규제보다 가산점부터

기사 게시일: 2016.06.19 12:32:59
기사 게시 신문: 디지털 데일리
작성자: 최민지 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=144468


2016년 6월 18일 토요일

블록체인 - 공유경제에서의 금융비용 年400억弗 절감…IoT·드론 등 신기술 해킹 리스크도 해결 기대

기사 게시일: 입력 2016.06.17 15:57:01 , 수정 2016.06.17 16:15:34
기사 게시 신문: 매일경제
작성자: 박윤예 기자
기사 저장 목적: 공부용
출처: http://news.mk.co.kr/newsRead.php?year=2016&no=435895

2016년 6월 17일 금요일

유동 IP 안바뀌는가?

유동 IP 안바뀌는가?

중국 핀테크업체는 뉴욕 상장도 하는데…한국선 대부업자 취급

기사 게시일: 입력 2016-06-14 18:09:44 수정 2016-06-15 01:43:05 지면 2016-06-15 A6면
기사 게시 신문: 한국경제
작성자: 김현석 기자
기사 저장 목적: 공부용
출처: http://www.hankyung.com/news/app/newsview.php?aid=2016061421401
- 규제에 관해 참고할만한 기사: http://www.hankyung.com/news/app/newsview.php?aid=2016061556721

2016년 6월 14일 화요일

2016년 6월 12일 일요일

정보보안기사 정리 5 - 접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 보안용어(Access control, Identity, Authentication, Authorization)

접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 용어(Access control, Identity, Authentication, Authorization)

데이터 기반 사회

기사 게시일: 입력 : 2016.06.10 22:00:00 수정 : 2016.06.10 22:40:21
기사 게시 신문: 경향신문
작성자: 경희사이버대학교 IT디자인융합학부 교수
기사 저장 목적: 공부용
출처: http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201606102200005&code=210100


2016년 6월 9일 목요일

정보보안기사 정리 4 - 사용자 인증 유형(생체인증기술평가 항목 등), OTP, SSO, EAM, IAM, Kerberos

사용자 인증 유형, 생체인증기술평가 항목, OTP, SSO, EAM, IAM, Kerberos

은행권 핀테크 전성시대. <상, 하>

기사 게시일: 2016.06.07  17:55:19 , 2016.06.08  13:49:17
기사 게시 신문: 토요경제
작성자: 김재화  기자
기사 저장 목적: 공부용
출처: http://www.sateconomy.co.kr/news/articleView.html?idxno=35602
http://www.sateconomy.co.kr/news/articleView.html?idxno=35610


2016년 6월 8일 수요일

금융 공동 플랫폼 개발 사업 이달 발주, 6월 중 오픈

기사 게시일: 2016.01.14 08:29:43
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=139234


핀태크 제동걸리나…금융당국, 오픈 API플랫폼 보안강화 요구

기사 게시일: 2016.05.26 09:58:48
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=143732

CCTV 영상, 기상 빅데이터 분석해 안전운행 도와


기사 게시일: 2016.06.07 00:00 수정 2016.06.07 14:17
기사 게시 신문: 중앙일보
작성자: 한진 기자
기사 저장 목적: 공부용
출처: http://news.joins.com/article/20134034

막 오른 생체정보 빅데이터 시대. KAIST 350명 심박수·운동량·위치정보 등 수집, 미국서는 FBI DB 논란




기사 게시일: 2016-06-07 14:56:16
기사 게시 신문: 주간동아
작성자: 전승민 동아사이언스 기자
기사 저장 목적: 공부용
출처: http://weekly.donga.com/Main/3/all/11/535643/1

2016년 6월 6일 월요일

쓰레드 생성시 자원이 필요한가?

쓰레드 생성시 자원이 필요한가?

쓰레드 생성시 새로운 자원이 필요로 하지 않음.
쓰레드는 자신이 속한 프로세스의 메모리와 같은 자원을 공유하기 때문이다.

반면 프로세스 생성은 새로운 주소공간을 생성해야하므로 쓰레드 생성보다 상대적으로 비싸다.

Marshalling

마샬링(Marshalling)은 하나 이상의 데이터 항목을 우선 순위에 따라 통신 채널을 통해 전송할 때 팩킹(packing)하는 과정이다.
이러한 packing 과정은 연속되지않은 메모리 위치상에 저장된 값에 관한 정보를 모을 뿐만 아니라 플랫폼 별로 상이한 데이터 타입을 메시지를 주고 받음에 있어 합의된 표준 형식으로 변환하여 준다.

국내 안드로이드 폰, 하루 4만 2천대 바이러스에 노출




기사 게시일: 2016.06.05 18:50:25
기사 게시 신문: 뉴스천지
작성자: 최유라 기자
기사 저장 목적: 공부용
출처: http://www.newscj.com/news/articleView.html?idxno=354263

2016년 6월 2일 목요일

2016년 6월 1일 수요일

정보보안기사 정리 1 - 작성중

정보보호 정의, 목표(기밀성, 가용성, 무결성), 정보보호관리와 대책(기술적, 물리적, 관리적), 


2016년 5월 18일 수요일

활용 못하고 쌓이기만 하는 `공공데이터`

활용 못하고 쌓이기만 하는 `공공데이터`

1만6880개 데이터 중 88% 재가공 필요한 파일데이터 프로그램 있어야 확인 가능
시각화·실시간 정보에 집중… 활용도 향상 방안 마련해야 

이형근 기자 bass007@dt.co.kr | 입력: 2016-04-19 18:08 [2016년 04월 20일자 14면 기사]

경제신문 디지털타임즈

개방된 공공데이터의 대부분이 재가공이 필요한 파일데이터 형태로 확인돼, 정부 취지에 맞게 활용성을 높이기 위한 형태로 변화가 필요하다는 지적이다.


부산 공공데이터 “유용 데이터 부족해 활용도 낮다”

부산 공공데이터 “유용 데이터 부족해 활용도 낮다”
허상천 기자. 기사등록 일시 [2016-05-02 13:23:36]

공감언론 Newsis 부산





부산시가 개방하는 공공데이터는 유용한 데이터가 부족해 활용도가 낮은 것으로 나타났다.

공공데이터, 양 적고 쓸모없는 파일 투성이… 기업들 외면

공공데이터, 量(양) 적고 쓸모없는 파일 투성이… 기업들 외면

임우선 기자 imsun@donga.com, 정세진 기자. 기사입력 2016-05-18 03:00:00 기사수정 2016-05-18 03:00:00

동아닷컴(dongA.com) 뉴스

법과 규제로 데이터 활용이 막힌 한국의 상황에서 민간 기업, 특히 스타트업들이 활용할 수 있는 거의 유일한 데이터 자원은 ‘공공데이터’다. 공공데이터란 정부나 공공기관이 생산, 보유, 관리하는 행정, 경제, 인구, 기상, 교통 등 여러 분야의 데이터를 말한다. 

하지만 국내 공공데이터양이 선진국에 비해 턱없이 적다. 그나마 사용할 수 있는 공공데이터도 파일 형태가 중구난방이고 무의미한 콘텐츠가 많아 활용도도 크게 떨어진다. 



2016년 5월 14일 토요일

Firmware 란.


Firmware(펌웨어) 란.


펌웨어란 시스템의 컨트롤, 모니터링, 데이터 조작 등을 소프트웨어의 한 종류이다.

대표적인 예가 임베디드시스템인 신호등, TV 리모콘, 디지털 시계 그리고 컴퓨터의 롬 바이오스, 모바일기기 등이 있으며, 디바이스 안에서 low-level의 컨트롤 프로그램을 제공하는 역할을 한다.