새 글 등록

"다중인증" 태그 검색 결과    전체 보기

2차 인증에 대한 국정원의 국가용 보안요구사항과 금융감독원의 전자금융감독규정

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

데이터 경제 시대, 개인정보 보호 못하면 실패

개인정보 유출 사고, 기업·기관 관리 실패로 인해 발생최소권한 원칙 강력한 접근통제와 인증 및 인가로 개인정보 보호해야[데이터넷] 개인정보 유출 사고가 끊임없이 일어나고 있다...

정보자산의 보안을 강화하기 위하여 주목해야 할 것들

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다.더욱이 사이...

일상화되는 정보자산의 보안 위협에 대비하는 방안

새해들어 한달도 지나지 않았는데, 사이버 공격이 밤낮없이 발생하고 있다.-中 해커조직, 교육관련 협회 70여개 해킹...

2차 인증의 우회 기술을 방어할 수 있는 방안(2 Factor 인증 + 중간자 공격 방어)

2023년 전망하는 해커의 주요 공격 유형 5가지 중 하나인 피싱, 단순 피싱 페이지 사용에서 벗어나 클라이언트 요청을 대신 받아 내부 서버로 전달해 주는 리버스 프록시(Re...

보안 강화를 위한 2차 인증 솔루션 도입 시 검토사항

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Fa...

'아무 것도 신뢰하지 않는다'는 것을 전제로 보안 시스템을 구성하는 ‘제로트러스트’ 전략이 주목을 받고 있다.

제로 트러스트(Zero Trust)는 말 그대로 신뢰가 없다, 즉 '아무도 믿지 마라'라는 뜻이다. 기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처...

2차 인증을 도입했다는 것이 아니라 어떤 2차 인증을 도입했느냐가 관건

랩서스가 전세계적으로 알려진 건 올해 2월 삼성전자, LG전자, 마이크로소프트(MS), 엔비디아 등 글로벌 기업들을 잇따라 해킹해 내부 정보를 유출하면서다.이들은 글로벌 기업...

정보자산의 보안강화를 위한 2차 인증(추가 인증)이란?

해킹 공격에서 빼놓을 수 없는 공격 기법은 기술적 취약점을 통해 이루어진다는 것이다.가장 간단한 방어 기법은 인증 방식을 강화하는 것이다.비밀번호를 복잡하고 유추하기 어렵게 ...

앞으로 정보보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하는 방향으로!

보안은 어렵고 적용하면 불편하다는 편견에 사로 잡혀 있는게 현실이며, 이런 고정 관념을 탈피하여 외부의 해커 또는 내부 사용자가 불법적으로 정보자산에 접근하는 상황을 제한(정...

정보자산의 보안강화를 위한 2차 인증 솔루션의 도입의 필요성 및 기대 효과

1. 개요□ 도입의 필요성○ 정보자산의 불법적인 접근을 제한하여 2차 인증으로 보안을 강화할 필요(추세)* OTP(One Time Password) : 일회용 비밀번호○ 기존...

유선 LAN 기반의 업무를 5G 기반 무선AP으로의 전환에 따른 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용

세계 최초로 5G 상용화('19.4월) 이후 B2C 가입자는 증가되고 있으나 B2B/B2G 분야의 대표적인 성공사례는 부족한게 현실이다. 5G는 초기 시장으로 중소기업 등 개...

누리아이티 ‘바로팜’, TTA ‘하모니카 OS 5.0’ 상호운용성 시험 통과

플러그인 가능한 인증모듈…유연성 높고 보안성 강해 다양한 환경 지원▲누리아이티 ‘바로팜’ 구성도[데이터넷] 누리아이티(대표 이종일)는 2차인증 솔루션 ‘바로팜(BaroPAM)...

스마트 폰의 심 스와핑으로 인하여 중간자 공격의 대안은 바로 2차인증 체계를 적용

"스마트 폰의 심 스와핑으로 개인 정보가 유출이 되어도 대안이 있느냐?"스마트 폰의 유심칩으로 불리는 가입자 식별 모듈 카드(SIM Card, Subscriber Identi...

ERP/그룹웨어/전자결제/포탈/이메일 등의 애플리케이션 보안을 강화하기 위한 2차 인증 솔루션 적용 요구사항 기술

* 요구사항 상세 설명(세부규격)-별도의 추가적인 인증서버가 필요 없는 소프트웨어(모듈) 인증 방식-전세계적으로 인정된 표준 해쉬 함수(HMAC-SHA512) 사용 및 인터넷...

Linux/Unix 서버보안을 강화하기 위한 2차 인증 솔루션 적용 요구사항 기술

* 요구사항 상세 설명(세부규격)-각 서버별 OTP인증 방식 (별도 추가 인증서버 불필요)-전세계적으로 인정된 표준 해쉬 함수(HMAC-SHA512) 사용 및 인터넷 보안 표...