빠르게 변화하는 기술 트렌드 속에서, MDS인텔리전스가 제시하는 차별화된 인사이트와 혁신 솔루션을 확인하세요.
엔지니어의 기술 컨텐츠를 통해 다양한 활용 방법을 확인할 수 있습니다.
보안 및 호환성 NeoKeyManager는 OASIS의 KMIP 표준을 준용 NeoKeyManager는 OASIS의 KMIP 표준을 준용함으로써 KMIP를 지원하는 솔루션들과 간편한 연동이 가능합니다. KMIP 미준용 솔루션의 경우 연동용 SDK(자바, C, REST 등)를 제공(PKCS#11로 개발된 환경에서도 연동 가능)하며 Windows, Linux,
개요 개인 정보의 안전한 보호, 민감 정보에 대한 암호화 필수 등으로 이제 암호키에 대한 관리는 의무가 된지 오래되었습니다. 그래서 금융권, 공공 기관 등 많은 고객사에서 암호키 관리 솔루션을 도입하여 사용하고 계시고 또 도입을 검토하고 계실텐데요. 이번에는 암호키 관리 솔루션을 도입할 때, 검토할 때 어떤 기능, 어떤 항목들을 체크해야 하는지에 대해 말씀
2015년 자동차 사이버 보안 시장을 여는 거대한 사건이 일어납니다. 주행 중인 자동차를 원격에서 마음대로 조종하는 해킹 시연 영상이 공개된 일명 지프 체로키 해킹 사건입니다. 해킹 시연 영상을 보게 된 사람들은 차량 해킹으로 자동차에 대한 악의적 조작이 가능하고 이로 인해 목숨이 위협받을 수 있다는 것을 알게 됩니다. 이후, 차량에 대한 사이버 보안을 위
요즘 핫한 자율주행차량도 해킹의 대상이 될 수 있다?! 컴퓨터 기기를 넘어 휴대폰, 의료 기기, 냉장고 등 해킹의 타깃이 될 수 있는 수많은 IoT 기기들! 무선 펌웨어 업그레이드, FOTA의 개념과 함께 어떤 과정으로 해킹이 되는 것인지, 그리고 네오키매니저는 대체 어떤 방법으로 해킹을 막는다는 것인지! 지금 영상으로 바로 만나보시죠~🚗 보다 자세한 관
해킹을 피하고 싶어서~ 아무리 달려봐도~♬ 난 해커 손바닥 위에 있고~ ♪♩ 데이터의 중요성이 커지는 만큼! 해킹의 위험도 높아지는 요즘! 우리의 소중한 데이터를 해커로부터 가장 확실하게 지킬 수 있는 방법은? 그 어려운 것을, 해내는 것이 바로 네오키매니저! 네오키매니저가 어떤 방법으로 해킹을 방지하고 데이터를 보호하는지 궁금하다면~ 지금 바로 영상 PL
지난 기술 노트에 이어 SSL 인증서에 대해 더 알아보겠습니다. SSL(Secure Sockets Layer) DV(Domain Validation) : 개인 블로그나 정보 제공 사이트에 주로 사용 DV는 웹사이트 도메인 소유권만 확인합니다. 마치 "이 가게는 이 땅에 진짜 존재하는 가게가 맞아요" 정도만 확인합니다. 누가 운영하는지는 중요하지 않습니다.
SSL(Secure Sockets Layer) SSL과 TLS의 차이 SSL(Secure Sockets Layer) - 개발 : 넷스케이프(Netscape)에서 1990년대 초반 개발 - 버전 : · SSL 1.0 : 공개되지 않음 · SSL 2.0 : 1995년 공개(보안 문제 다수 존재) · SSL 3.0 : 1996년 발표(많은 개선이 있었지만
앞선 1부에서 우리는 인증서의 개념과 필요성을 살펴봤습니다. 이번 2부에서는 인증서의 구조가 어떻게 설계되었는지, 그리고 전 세계적으로 CA가 어떤 방식으로 관리되는지 알아봅니다. 1. 인증서 구조: Root, Intermediate, Leaf (1) 계층적 구조의 필요성 인증서는 단일한 문서가 아니라, 계층적으로 연결된 “신뢰 사슬(Chain of Tru
인터넷을 사용할 때 우리는 늘 보안을 신경 쓰게 됩니다. 온라인 뱅킹, 전자상거래, 전자계약 등 민감한 정보를 다루는 순간마다 “내 정보가 안전할까?”, “이 사이트는 정말 믿을 수 있는 곳일까?”라는 의문이 생깁니다. 이런 불안감을 해소하고, 전 세계 인터넷 사용자들이 안심하고 통신할 수 있도록 해 주는 핵심 기술이 바로 디지털 인증서(Certificat
Secure OS 란 Secure OS 는 기존의 운영 체제에 보안을 강화할 목적으로 보안 커널을 추가로 이식한 운영 체제. 주 목적, · 자원에 대한 무단 접근, 변조, 파괴 등으로부터 보호 · User 와 Application 이 정해진 권한 안에서만 동작 하도록 제한 배경 1970년대 군사 기밀이 컴퓨터에서 처리되기 시작하면서, 1970년대 미공