새 글 등록

"다중인증" 태그 검색 결과    전체 보기

주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 

미국립표준기술연구소(NIST)가 최근 발표한 비밀번호 가이드라인에 따르면 주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 주기적인 비밀번호 ...

‘정부24’ 먹통 사태가 우리에게 시사하는 의미

이번 사태의 원인과 관련해 정부에서는 아직 정확한 상황 파악을 하지 못하고 있다.앞서 행정안전부에서는 공무원들이 업무 시스템에 접속하는 과정에서 사용하는 행정전사서명(GPKI...

VPN의 보안 강화를 위하여 2차 인증 적용은 선택이 아닌 필수로 적용해야 할 최적의 방안

가상사설망(VPN, Virtual Private Network)는 별도의 사설 전용망 없이도 암호 기술에 기반한 터널링(tunneling) 프로토콜(통신규약)을 이용해 지점간...

망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대

(내부망/외부망)망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대입니다.국내 망분리 사업 최초 설계 시 일부 참여한 사람...

정보자산의 보안 강화를 위해서 가장 중요한 다중인증(MFA)의 기본적인 사항

요즘들어, 하루가 다르게 사이버 공격이 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이버 범죄자들...

과기정통부, 제로트러스트 개념·보안원리·핵심원칙 설명하는 가이드라인 나왔다

과기정통부, 제로트러스트 가이드라인1.0 발표국산 제로트러스트 기술 실증으로 국가적 보안수준 높인다[보안뉴스 원병철 기자] 과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’...

다중인증(MFA)에 대한 인식의 대전환이 필요

 ‘갈수록 정교해지는 클라우드 인프라 공격’이다. 아마존(Amazon), 마이크로소프트(Microsoft), 구글(Google) 등에 대한 클라우드 인프라 공격이 증가하고 있...

웹 애플리케이션 서버(WAS) 로그인 시 보안의 취약점을 개선하기 위한 사용자 식별ㆍ인증을 위하여 2차 인증의 필요성

새해들어 얼마 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이...

"2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건

SMS, 이메일 등 문자 기반의 메시지로 인증코드를 전송 했을 때 발생하는 방식은 해커들이 좋아하는 방식으로 사이버 범죄에 이미 악용되고 있다.리버스 프록시(Reverse P...

2차 인증에 대한 국정원의 국가용 보안요구사항과 금융감독원의 전자금융감독규정

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

데이터 경제 시대, 개인정보 보호 못하면 실패

개인정보 유출 사고, 기업·기관 관리 실패로 인해 발생최소권한 원칙 강력한 접근통제와 인증 및 인가로 개인정보 보호해야[데이터넷] 개인정보 유출 사고가 끊임없이 일어나고 있다...

정보자산의 보안을 강화하기 위하여 주목해야 할 것들

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이...

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.-中 해커조직, 교육관련 협회 70여개 해킹...

2차 인증의 우회 기술을 방어할 수 있는 방안(2 Factor 인증 + 중간자 공격 방어)

2023년 전망하는 해커의 주요 공격 유형 5가지 중 하나인 피싱, 단순 피싱 페이지 사용에서 벗어나 클라이언트 요청을 대신 받아 내부 서버로 전달해 주는 리버스 프록시(Re...

보안 강화를 위한 2차 인증 솔루션 도입 시 검토사항

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트’ 전략이 주목을 받고 있다.

제로 트러스트(Zero Trust)는 말 그대로 신뢰가 없다, 즉 '아무도 믿지 마라'라는 뜻이다. 기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처...