목록분류 전체보기 (55)
맨땅에 코딩

최근 남북 대립이 고조되며, 북한의 사이버 공격을 인지하고 이에 대비해야 할 필요성이 커지고 있다.본 논문에서는 북한 사이버 공격의 특징을 김수키, 라자루스, 안다리엘 세 그룹으로 나누어 주요 공격 사례를 통해 각 그룹의 특징을 추출하고, 이를 통해 2024년 방산업체 총공격 사건을 중심으로 북한 사이버 공격의 최신 동향을 파악하며, 최종적으로 개인의 보안 의식 강화 및 조직 차원의 실천에 대한 필요성을 제기하고자 한다. 1. 서론북한의 사이버 공격 변화 양상은 시간과 목적에 따라 3기(대남 도발, 외화벌이, 방산업체 기술 탈취)로 구분되어 연구된 바 있다. 이중 최근의 양상을 나타내는 제3기(방산업체 기술 탈취)에 대해, 2024년 4월 23일 경찰청은 지난 2년간 다수의 북한 해킹 조직들이 국내 방산..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. ISMS-P 인증제도 소개 인증제도 개요- 정보보호 관리체계 인증(ISMS): 정보보호 중심으로 인증하는 경우, 기존의 ISMS의 의무대상 기업, 기관, 개인정보를 보유하지 않거나 개인정보 흐름의 보호가 불필요한 조직 등- 정보보호 및 개인정보 관리체계 인증(ISMS-P): 개인 정보의 흐름과 정보보호 영역을 모두 인증하는 경우, 보호하고자 하는 정보 서비스가 개인 정보의 흐름을 가지고 있어 개인 정보 처리 단계별 보안 강화가 필요한 조직 인증 기준- 관리체계 수립 및 운영(16개)- 보호대책 요구사항(64개)- 개인정보 처리단계별 요구사항(22개) 인증 종류최초심사 - (1년) - 사후심사 - (1년) - 사후심사 - (1..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 개인정보의 수집이용 동의 요건 개인정보의 수집원칙: 개인정보를 수집, 이용하려면 정보 주체의 동의를 받아야 함- 동의를 받을 때에는 개인정보 보호법 시행령 제 17조에 따른 조건과 방법을 준수하여야 함예외: 개인정보 보호법 제 15조 제 1항 제 2호부터 제7호까지의 요건 중 어느 하나를 충족하는 경우 정보 주체의 동의 없이 수집, 이용 가능- 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 개인정보처리자가 부담- 동의 없이 처리할 수 없는 개인정보에 대해서는 그 항목과 처리의 법적 근거를 정보 주체의 동의를 받아 처리하는 개인정보와 구분하여 개인정보처리방침에 명시하여 공개하거나 전자우편 등을 통해 정보 주체에게 알려야 ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 클라우드 보안이란? 클라우드 컴퓨팅이란? 클라우드 컴퓨팅은 최소한의 관리 노력이나 서비스 제공자 상호 작용으로 신속하게 프로비저닝 및 릴리스할 수 있는 구성 가능한 컴퓨팅 리소스(예: 네트워크, 서버, 스토리지, 애플리케이션 및 서비스)의 공유 풀에 어디서나 편리한 온디맨드 네트워크 액세스를 가능하게 하는 모델이다. – NIST Def 주문형 셀프 서비스(On Demand Self Service)- 클라우드 서비스 소비자는 주문형 셀프 서비스를 통해 풀에서 리소스를 프로비저닝한다.- 관리자에게 문의할 필요 없이 리소스를 직접 관리할 수 있다.광범위한 네트워크 접근(Broad Network Access)- 모든 리소스를 네트워..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 클라우드(AWS) 개념 잡기 AWS Organization:- AWS Organization은 다수의 AWS 계정을 그룹화하여 계층적 구조를 형성하고 중앙에서 관리하는 기능을 제공합니다.- 기업이 여러 개의 계정을 보다 효과적으로 관리하고 보안 및 리소스 공유를 관리하기 위해 사용됩니다.- AWS Organization 내에서는 여러 계정을 루트 계정 아래에 조직 단위(Organizational Unit, OU)로 그룹화할 수 있습니다.- OU는 계정 그룹을 만들어 계정들을 논리적으로 분류하고 각 그룹에 정책을 적용할 수 있게 해줍니다. AWS 계정 (AWS Account):- AWS 계정은 AWS의 서비스와 리소스를 사용..

남들보다 성장이 더디다는 이유로 같은 병아리 친구들 사이에서 혼자가 된 ‘아리’는알껍질에 숨어 눈만 보이는 채로 생활하다가 집을 나간다.“아리가 봄, 여름, 가을, 겨울을 홀로 이겨내고멋진 닭으로 성장해 집으로 다시 돌아올 수 있도록 도와주자!” ‘마당을 나온 병아리’ 라는 게임 이름은 ‘마당을 나온 암탉’에서 따온 이름이나, 게임 캐릭터 ‘아리’가 집을 나가 멋진 닭으로 성장해 집으로 돌아온다는 게임 시나리오를 가지고 있다.게임 소개 및 플레이 방법처음에 아리는 알 껍질에 숨어 눈만 보이는 병아리이다.아리의 알 껍질을 깨고 봄, 여름, 가을, 겨울 순서로 게임이 진행된다.장애물을 피해 아이템을 먹으며 스테이지를 하나 클리어할 때마다아리가 점점 성장해 나가는 것을 볼 수 있다. [플레이 방법]게임 목표:..

안녕하세요 오랜만에 산학 개발 일지? 를 작성하러 왔습니다.한창 RE:BORN 프로젝트 리뉴얼을 준비 중인데요, 리뉴얼 된 버전에서는 네이버, 카카오, 구글 이렇게 3가지의 소셜 로그인을 구현할 계획입니다. 그래서 이전에 산학프로젝트에서 네이버 소셜 로그인 했던 걸 들쳐내봅니다...지금 다시 보면 코드 진짜 더럽다고 생각할텐데.. (이땐 코드를 이쁘게 짜는거고 뭐고 그냥 급하게 호다닥 했습니다..) 아무튼 어떻게 구현했는지 알아봅시다. 먼저, 구글링을 통해 탐색하던 중https://github.com/crossplatformkorea/react-native-naver-login GitHub - crossplatformkorea/react-native-naver-login: 리엑트 네이티브 네이버 로그인 ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. Virtual Machine(VM) Virtual Machine(가상 머신)이란?: 이름 그대로 진짜 컴퓨터가 아닌 가상으로 존재하는 컴퓨터를 의미 VM을 사용하는 이유와 장단점- 자원 최적화: 여러 개의 가상 머신을 한 물리적 서버에서 실행하여 자원을 효율적으로 사용할 수 있음- 격리: 각 가상 머신은 독립적으로 작동하므로, 하나의 VM에서 발생하는 문제가 다른 VM에 영향을 미치지 않음- 테스트 및 개발: 새로운 소프트웨어나 업데이트를 테스트할 때, 실제 환경에 영향을 주지 않고 VM에서 테스트가 가능- 이식성: VM을 사용하면, 전체 운영체제, 애플리케이션, 설정 등을 포함한 가상 머신의 스냅샷이나 이미지를 쉽게 다른 ..