<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>jins</title>
    <link>https://keyjins.tistory.com/</link>
    <description>jins 님의 블로그 입니다.</description>
    <language>ko</language>
    <pubDate>Mon, 11 May 2026 01:01:30 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>keyjinssss</managingEditor>
    <item>
      <title>[EaW] 2/5 목, 대사: Ian과 Samantha의 말다툼</title>
      <link>https://keyjins.tistory.com/56</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;Figure&amp;nbsp;out.&amp;nbsp;&amp;nbsp;=&amp;nbsp;find&amp;nbsp;out.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;They're&amp;nbsp;trying&amp;nbsp;to&amp;nbsp;figure&amp;nbsp;out&amp;nbsp;how&amp;nbsp;old&amp;nbsp;he&amp;nbsp;is.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;Let's&amp;nbsp;figure&amp;nbsp;it&amp;nbsp;out&amp;nbsp;together &lt;br /&gt;-&amp;nbsp;We're&amp;nbsp;trying&amp;nbsp;to&amp;nbsp;figure&amp;nbsp;out&amp;nbsp;what&amp;nbsp;wen&amp;nbsp;to&amp;nbsp;wrong&amp;nbsp;between&amp;nbsp;us.&amp;nbsp; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Space&amp;nbsp;//여유,&amp;nbsp;공간&amp;nbsp;-==room.&amp;nbsp; &lt;br /&gt;Space&amp;nbsp;breath&amp;nbsp;,&amp;nbsp;I&amp;nbsp;don't&amp;nbsp;have&amp;nbsp;space&amp;nbsp;breath.&amp;nbsp;NOW&amp;nbsp;I&amp;nbsp;have&amp;nbsp;the&amp;nbsp;space&amp;nbsp;breath &lt;br /&gt;&lt;br /&gt;By&amp;nbsp;the&amp;nbsp;way&amp;nbsp;=&amp;nbsp;BTW.&amp;nbsp;&amp;nbsp; &lt;br /&gt;Travel&amp;nbsp;Agency&amp;nbsp;-일하는&amp;nbsp;사람은&amp;nbsp;Travel&amp;nbsp;Agent.&amp;nbsp; &lt;br /&gt;Up&amp;nbsp;Comming&amp;nbsp;//&amp;nbsp;다가올.&amp;nbsp;&amp;nbsp;(Impending&amp;nbsp;임박한,&amp;nbsp;Due&amp;nbsp;date..&amp;nbsp;.decision) &lt;br /&gt;Business&amp;nbsp;Trip&amp;nbsp; &lt;br /&gt;Family&amp;nbsp;Trip&amp;nbsp; &lt;br /&gt;I&amp;nbsp;guess&amp;nbsp; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;주요표현 &lt;br /&gt;Second&amp;nbsp;place&amp;nbsp;to&amp;nbsp;something.&amp;nbsp;&amp;nbsp;&amp;nbsp;//&amp;nbsp;2순위다.&amp;nbsp;&amp;nbsp;to가&amp;nbsp;핵심이다.&amp;nbsp;&amp;nbsp;&amp;nbsp;place&amp;nbsp;가&amp;nbsp;생략되기도 &lt;br /&gt;-&amp;nbsp;I&amp;nbsp;don't&amp;nbsp;want&amp;nbsp;to&amp;nbsp;be&amp;nbsp;second&amp;nbsp;place&amp;nbsp;to&amp;nbsp;his&amp;nbsp;work.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;She&amp;nbsp;felt&amp;nbsp;like&amp;nbsp;she&amp;nbsp;was&amp;nbsp;second&amp;nbsp;place&amp;nbsp;to&amp;nbsp;his&amp;nbsp;hobby.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;br /&gt;See&amp;nbsp;that&amp;nbsp;comming.&amp;nbsp;&amp;nbsp;예상하다.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;I&amp;nbsp;didn't&amp;nbsp;see&amp;nbsp;that&amp;nbsp;comming&amp;nbsp; &lt;br /&gt;-&amp;nbsp;I&amp;nbsp;saw&amp;nbsp;that&amp;nbsp;comming&amp;nbsp;from&amp;nbsp;the&amp;nbsp;way&amp;nbsp;you&amp;nbsp;reacted.&amp;nbsp; &lt;br /&gt;Than's&amp;nbsp;on&amp;nbsp;목적어.&amp;nbsp;&amp;nbsp;&amp;nbsp;누군가의&amp;nbsp;책임이다.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;That's&amp;nbsp;on&amp;nbsp;you&amp;nbsp;not&amp;nbsp;me.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;I&amp;nbsp;guess&amp;nbsp;that's&amp;nbsp;on&amp;nbsp;me.&amp;nbsp; &lt;br /&gt;&lt;br /&gt;어순명작 &lt;br /&gt;I:&amp;nbsp;I&amp;nbsp;love&amp;nbsp;you&amp;nbsp;it's&amp;nbsp;just&amp;nbsp;that&amp;nbsp;I&amp;nbsp;haven't&amp;nbsp;had&amp;nbsp;much&amp;nbsp;place&amp;nbsp;in&amp;nbsp;my&amp;nbsp;life.&amp;nbsp;Let's&amp;nbsp;try&amp;nbsp;to&amp;nbsp;figure&amp;nbsp;things&amp;nbsp;out&amp;nbsp;together.&amp;nbsp;&amp;nbsp;//&amp;nbsp;이것저것들.&amp;nbsp; &lt;br /&gt;S:&amp;nbsp;I&amp;nbsp;don't&amp;nbsp;want&amp;nbsp;to&amp;nbsp;have&amp;nbsp;to&amp;nbsp;try.&amp;nbsp;I'm&amp;nbsp;always&amp;nbsp;second&amp;nbsp;place&amp;nbsp;to&amp;nbsp;everything.&amp;nbsp;I&amp;nbsp;just&amp;nbsp;want&amp;nbsp;to&amp;nbsp;be&amp;nbsp;loved.&amp;nbsp; &lt;br /&gt;S:&amp;nbsp;I&amp;nbsp;can't&amp;nbsp;take&amp;nbsp;it&amp;nbsp;anymore.&amp;nbsp;By&amp;nbsp;the&amp;nbsp;way,&amp;nbsp;what&amp;nbsp;were&amp;nbsp;you&amp;nbsp;doing&amp;nbsp;at&amp;nbsp;travel&amp;nbsp;agency,&amp;nbsp;today.&amp;nbsp; &lt;br /&gt;I:&amp;nbsp;I&amp;nbsp;was&amp;nbsp;buying&amp;nbsp;the&amp;nbsp;ticket&amp;nbsp;for&amp;nbsp;upcomming&amp;nbsp;business&amp;nbsp;trip&amp;nbsp;to&amp;nbsp;Germany.&amp;nbsp; &lt;br /&gt;S:&amp;nbsp;Right,&amp;nbsp;I&amp;nbsp;should've&amp;nbsp;seen&amp;nbsp;that&amp;nbsp;comming.&amp;nbsp;&amp;nbsp;I&amp;nbsp;guess&amp;nbsp;that's&amp;nbsp;on&amp;nbsp;me.&amp;nbsp; &lt;br /&gt;&lt;br /&gt;Q.&amp;nbsp;그는&amp;nbsp;그녀가&amp;nbsp;왜&amp;nbsp;화가&amp;nbsp;났는지&amp;nbsp;알아내고&amp;nbsp;싶었다.&amp;nbsp; &lt;br /&gt;He&amp;nbsp;wanted&amp;nbsp;to&amp;nbsp;figure&amp;nbsp;out&amp;nbsp;why&amp;nbsp;she&amp;nbsp;was&amp;nbsp;angry.&amp;nbsp; &lt;/p&gt;</description>
      <category>Language/EBS</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/56</guid>
      <comments>https://keyjins.tistory.com/56#entry56comment</comments>
      <pubDate>Fri, 6 Feb 2026 09:04:37 +0900</pubDate>
    </item>
    <item>
      <title>[EaW] 1/29 목, 대화: 소셜 미디어 디톡스 1개월 후</title>
      <link>https://keyjins.tistory.com/55</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;* &lt;br /&gt;너의&amp;nbsp;소셜미디어&amp;nbsp;디톡스&amp;nbsp;한달이&amp;nbsp;지났는데,&amp;nbsp;굳건히&amp;nbsp;버티고&amp;nbsp;있어?&amp;nbsp; &lt;br /&gt;돌아간&amp;nbsp;정도가&amp;nbsp;아니야..&amp;nbsp; &lt;br /&gt;좋아요도&amp;nbsp;십분마다&amp;nbsp;확인했어 &lt;br /&gt;이왕&amp;nbsp;이렇게&amp;nbsp;된거&amp;nbsp;더&amp;nbsp;열심히&amp;nbsp;해보자.&amp;nbsp;난&amp;nbsp;더&amp;nbsp;먹어볼께 &lt;br /&gt;&lt;br /&gt;*핵심표현 &lt;br /&gt;-&amp;nbsp;Since&amp;nbsp;명사&amp;nbsp;&amp;nbsp;//&amp;nbsp;since&amp;nbsp;뒤에&amp;nbsp;문장이&amp;nbsp;아니여도&amp;nbsp;된다. &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;Wendy&amp;nbsp;has&amp;nbsp;been&amp;nbsp;quiet&amp;nbsp;since&amp;nbsp;the&amp;nbsp;break&amp;nbsp;up&amp;nbsp;=&amp;nbsp;since&amp;nbsp;she&amp;nbsp;broke&amp;nbsp;up&amp;nbsp;her&amp;nbsp;boyfriend.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;Mayu&amp;nbsp;has&amp;nbsp;been&amp;nbsp;hosting&amp;nbsp;easy&amp;nbsp;writing&amp;nbsp;since&amp;nbsp;2010.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;We&amp;nbsp;have&amp;nbsp;been&amp;nbsp;friend&amp;nbsp;since&amp;nbsp;high&amp;nbsp;school. &lt;br /&gt;&lt;br /&gt;*핵심단어 &lt;br /&gt;-&amp;nbsp;Detox &lt;br /&gt;-&amp;nbsp;Hold&amp;nbsp;Strong&amp;nbsp;//&amp;nbsp;굳건히&amp;nbsp;버티다 &lt;br /&gt;-&amp;nbsp;Leels..&amp;nbsp;//&amp;nbsp;sns상&amp;nbsp;짧은&amp;nbsp;동영상 &lt;br /&gt;-&amp;nbsp;This&amp;nbsp;morning&amp;nbsp; &lt;br /&gt;-&amp;nbsp;Last&amp;nbsp;//&amp;nbsp;지속되다.&amp;nbsp; &lt;br /&gt;die&amp;nbsp;hard.&amp;nbsp;//쉽게&amp;nbsp;죽지&amp;nbsp;않는다?&amp;nbsp; &lt;br /&gt;&lt;br /&gt;*주요표현 &lt;br /&gt;-&amp;nbsp;It's&amp;nbsp;been&amp;nbsp;시간/기간&amp;nbsp;=&amp;nbsp;시간/기간&amp;nbsp;has&amp;nbsp;passed&amp;nbsp;&amp;nbsp;//&amp;nbsp;시간/기간이&amp;nbsp;됐어.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;It's&amp;nbsp;been&amp;nbsp;4&amp;nbsp;years&amp;nbsp;since&amp;nbsp;my&amp;nbsp;last&amp;nbsp;check&amp;nbsp;up.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;It's&amp;nbsp;been&amp;nbsp;3&amp;nbsp;weeks&amp;nbsp;since&amp;nbsp;my&amp;nbsp;diet.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;Dont'&amp;nbsp;tell&amp;nbsp;me&amp;nbsp;평서문&amp;nbsp;//&amp;nbsp;설마~~한건&amp;nbsp;아니지 &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;Don't&amp;nbsp;tell&amp;nbsp;me&amp;nbsp;you&amp;nbsp;poured&amp;nbsp;the&amp;nbsp;souce&amp;nbsp;on&amp;nbsp;it.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;Don't&amp;nbsp;tell&amp;nbsp;me&amp;nbsp;you&amp;nbsp;removed&amp;nbsp;the&amp;nbsp;protective&amp;nbsp;film.&amp;nbsp; &lt;br /&gt;-&amp;nbsp;What&amp;nbsp;can&amp;nbsp;i&amp;nbsp;say?&amp;nbsp;//어쩌겠어. &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;I&amp;nbsp;just&amp;nbsp;loved&amp;nbsp;fried&amp;nbsp;chicken.&amp;nbsp;what&amp;nbsp;can&amp;nbsp;i&amp;nbsp;say? &lt;br /&gt;&amp;nbsp;&amp;nbsp;:&amp;nbsp;Sometime&amp;nbsp;i&amp;nbsp;want&amp;nbsp;to&amp;nbsp;give&amp;nbsp;up&amp;nbsp;too,&amp;nbsp;what&amp;nbsp;can&amp;nbsp;i&amp;nbsp;say? &lt;br /&gt;&lt;br /&gt;*어순명작 &lt;br /&gt;M:&amp;nbsp;So..&amp;nbsp;it's&amp;nbsp;been&amp;nbsp;a&amp;nbsp;month&amp;nbsp;since&amp;nbsp;your&amp;nbsp;social&amp;nbsp;medie&amp;nbsp;detox.&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Are&amp;nbsp;you&amp;nbsp;stilll&amp;nbsp;holding&amp;nbsp;strong?&amp;nbsp; &lt;br /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Don't&amp;nbsp;tell&amp;nbsp;me&amp;nbsp;you're&amp;nbsp;back&amp;nbsp;on&amp;nbsp;it&amp;nbsp;already.&amp;nbsp;&amp;nbsp;&amp;nbsp;//플랫폼&amp;nbsp;등&amp;nbsp;'on'&amp;nbsp;을&amp;nbsp;쓴다.&amp;nbsp; &lt;br /&gt;S:&amp;nbsp;I'm&amp;nbsp;not&amp;nbsp;just&amp;nbsp;back.&amp;nbsp;I&amp;nbsp;posted&amp;nbsp;3&amp;nbsp;릴..&amp;nbsp;this&amp;nbsp;mornign.&amp;nbsp;and&amp;nbsp;checked&amp;nbsp;'likes&amp;nbsp;every&amp;nbsp;10&amp;nbsp;min.&amp;nbsp; &lt;br /&gt;M:&amp;nbsp;Unblievable.&amp;nbsp;you&amp;nbsp;last&amp;nbsp;shorter&amp;nbsp;than&amp;nbsp;my&amp;nbsp;New&amp;nbsp;Year's&amp;nbsp;diet.&amp;nbsp;&amp;nbsp;&amp;nbsp;//&amp;nbsp;last&amp;nbsp;for&amp;nbsp;하기도&amp;nbsp;하지만&amp;nbsp;&amp;nbsp;for생략한다.&amp;nbsp; &lt;br /&gt;S:&amp;nbsp;What&amp;nbsp;can&amp;nbsp;i&amp;nbsp;say?&amp;nbsp;All&amp;nbsp;habits&amp;nbsp;die&amp;nbsp;hard,&amp;nbsp;right?&amp;nbsp; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Q.&amp;nbsp; &lt;br /&gt;We've&amp;nbsp;not&amp;nbsp;been&amp;nbsp;touch&amp;nbsp;other&amp;nbsp;since&amp;nbsp;our&amp;nbsp;graduation.&amp;nbsp; &lt;br /&gt;&lt;br /&gt;&lt;/p&gt;</description>
      <category>Language/EBS</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/55</guid>
      <comments>https://keyjins.tistory.com/55#entry55comment</comments>
      <pubDate>Fri, 30 Jan 2026 09:08:52 +0900</pubDate>
    </item>
    <item>
      <title>[귀트영] 1/29 목, Airbnb CEO Emphasizes Timeless Skills Students Should Develop amid AI Changes / 에어비앤비 CEO, AI 변화의 시대에서 미래 인재들이 길러야 할 시대 불문 역량 강조</title>
      <link>https://keyjins.tistory.com/54</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;part1.&lt;br /&gt;*face up challenging market&lt;br /&gt;- economic uncertainity&lt;br /&gt;- tighter hiring &lt;br /&gt;- rapid AI extention&lt;br /&gt;&lt;br /&gt;*focuson lasting abilities rather than trying to forecast technological shifts.&amp;nbsp;&lt;br /&gt;&lt;span style=&quot;background-color: #f3c000;&quot;&gt;- problems sovling&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;background-color: #f3c000;&quot;&gt;- communication&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;background-color: #f3c000;&quot;&gt;- critical thinking&lt;/span&gt; (비판적 사고)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;=&amp;gt; He argues that these fundementals remain valuable even as AI transforms early-career roles.&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;part2.&lt;br /&gt;*highlight leadership, human connection as enduaring needs across most professions.&lt;br /&gt;=&amp;gt; He stresses that originality and sound judgment still depend on people.&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;part3.&lt;br /&gt;- unreliable due to the speed of changes.&amp;nbsp; &lt;br /&gt;- investing in skills that endure regardless of shifting trends.&amp;nbsp;&lt;br /&gt;=&amp;gt;&lt;span style=&quot;background-color: #f3c000;&quot;&gt;Curiousity, Adaptability, Strong interpersonal abilities&lt;/span&gt;, he says, will help them navigate an evolving future.&amp;nbsp;&lt;/p&gt;</description>
      <category>Language/EBS</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/54</guid>
      <comments>https://keyjins.tistory.com/54#entry54comment</comments>
      <pubDate>Fri, 30 Jan 2026 09:07:08 +0900</pubDate>
    </item>
    <item>
      <title>Study Case - AI 해킹</title>
      <link>https://keyjins.tistory.com/53</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;#&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;a style=&quot;text-align: start;&quot; href=&quot;https://toss.tech/article/vulnerability-analysis-automation-1&quot;&gt;LLM을 이용한 서비스 취약점 분석 자동화 #1&lt;/a&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1769323447172&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;LLM을 이용한 서비스 취약점 분석 자동화 #1&quot; data-og-description=&quot;보안 분석가라면 누구나 한 번쯤 상상했을 &amp;lsquo;해줘&amp;rsquo;로 취약점 찾기. 그 경험을 공유해 드립니다.&quot; data-og-host=&quot;toss.tech&quot; data-og-source-url=&quot;https://toss.tech/article/vulnerability-analysis-automation-1&quot; data-og-url=&quot;https://toss.tech/article/vulnerability-analysis-automation-1&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/cUQBqf/dJMb8QegwSR/BRGU872mNJQzZeuZAgIlK0/img.jpg?width=1600&amp;amp;height=1080&amp;amp;face=0_0_1600_1080,https://scrap.kakaocdn.net/dn/ImnM5/dJMb8U8NZat/9P3RAZl7EUVIHpZOCqbaD0/img.jpg?width=1600&amp;amp;height=1080&amp;amp;face=0_0_1600_1080,https://scrap.kakaocdn.net/dn/ombt1/dJMb8ZvvKrh/yZRPJJO9apoXzCmzshKeHK/img.png?width=1388&amp;amp;height=924&amp;amp;face=0_0_1388_924&quot;&gt;&lt;a href=&quot;https://toss.tech/article/vulnerability-analysis-automation-1&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://toss.tech/article/vulnerability-analysis-automation-1&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/cUQBqf/dJMb8QegwSR/BRGU872mNJQzZeuZAgIlK0/img.jpg?width=1600&amp;amp;height=1080&amp;amp;face=0_0_1600_1080,https://scrap.kakaocdn.net/dn/ImnM5/dJMb8U8NZat/9P3RAZl7EUVIHpZOCqbaD0/img.jpg?width=1600&amp;amp;height=1080&amp;amp;face=0_0_1600_1080,https://scrap.kakaocdn.net/dn/ombt1/dJMb8ZvvKrh/yZRPJJO9apoXzCmzshKeHK/img.png?width=1388&amp;amp;height=924&amp;amp;face=0_0_1388_924');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;LLM을 이용한 서비스 취약점 분석 자동화 #1&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;보안 분석가라면 누구나 한 번쯤 상상했을 &amp;lsquo;해줘&amp;rsquo;로 취약점 찾기. 그 경험을 공유해 드립니다.&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;toss.tech&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;a href=&quot;https://m.boannews.com/html/detail.html?mtype=1&amp;amp;idx=140730&quot;&gt;https://m.boannews.com/html/detail.html?mtype=1&amp;amp;idx=140730&lt;/a&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1769323453363&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;[2025 AI 보안 솔루션 리포트] AI 보안 솔루션, 능동형 AI와 XAI로 진짜 AI가 되다&quot; data-og-description=&quot;LLM의 등장 이후 인공지능(AI: Artificial Intelligence)은 폭발적인 변화와 증가를 겪게 됐다. 특히 사람이 오랜 시간 걸리는 일을 쉽고 빠르게 할 수 있도록 도와주면서 여러 방면에서 AI의 활용이 늘어&quot; data-og-host=&quot;m.boannews.com&quot; data-og-source-url=&quot;https://m.boannews.com/html/detail.html?mtype=1&amp;amp;idx=140730&quot; data-og-url=&quot;http://m.boannews.com/html/detail.html?idx=140730&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/bbMi1S/dJMb87f0HtQ/9ZEvlypzZxxaZWSb9niLBk/img.jpg?width=1000&amp;amp;height=556&amp;amp;face=0_0_1000_556&quot;&gt;&lt;a href=&quot;https://m.boannews.com/html/detail.html?mtype=1&amp;amp;idx=140730&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://m.boannews.com/html/detail.html?mtype=1&amp;amp;idx=140730&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/bbMi1S/dJMb87f0HtQ/9ZEvlypzZxxaZWSb9niLBk/img.jpg?width=1000&amp;amp;height=556&amp;amp;face=0_0_1000_556');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;[2025 AI 보안 솔루션 리포트] AI 보안 솔루션, 능동형 AI와 XAI로 진짜 AI가 되다&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;LLM의 등장 이후 인공지능(AI: Artificial Intelligence)은 폭발적인 변화와 증가를 겪게 됐다. 특히 사람이 오랜 시간 걸리는 일을 쉽고 빠르게 할 수 있도록 도와주면서 여러 방면에서 AI의 활용이 늘어&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;m.boannews.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;a href=&quot;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&quot;&gt;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&lt;/a&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1769323446179&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;website&quot; data-og-title=&quot;AI 시대 웹 보안의 방향성: AI를 활용한 공격과 방어의 패러다임 전환 &amp;ndash; 교보DTS 기술 블로그&quot; data-og-description=&quot;Claude AI를 활용하여 보안 취약점 점검과 위협으로부터의 방어 가이드. 1. 서론 1.1 배경 및 필요성 산업의 발전과 함께 웹 애플리케이션의 복잡도가 증가하면서 보안 취약점 또한 다양화되고 있습&quot; data-og-host=&quot;blog.kyobodts.co.kr&quot; data-og-source-url=&quot;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&quot; data-og-url=&quot;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/b0X7nB/dJMb8T9TNoO/MimDQbSOQMvv0is89bG8r0/img.png?width=694&amp;amp;height=968&amp;amp;face=0_0_694_968,https://scrap.kakaocdn.net/dn/QJXf5/dJMb88FZeri/UiRnBgKcV4AUmTFsysG6Z0/img.png?width=1024&amp;amp;height=576&amp;amp;face=0_0_1024_576,https://scrap.kakaocdn.net/dn/blrtJB/dJMb8SXr93f/73krG2ZdRim5lY0JHAo2q0/img.png?width=1022&amp;amp;height=552&amp;amp;face=0_0_1022_552&quot;&gt;&lt;a href=&quot;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://blog.kyobodts.co.kr/2025/12/30/ai-%ec%8b%9c%eb%8c%80-%ec%9b%b9-%eb%b3%b4%ec%95%88%ec%9d%98-%eb%b0%a9%ed%96%a5%ec%84%b1-ai%eb%a5%bc-%ed%99%9c%ec%9a%a9%ed%95%9c-%ea%b3%b5%ea%b2%a9%ea%b3%bc-%eb%b0%a9%ec%96%b4%ec%9d%98-%ed%8c%a8/&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/b0X7nB/dJMb8T9TNoO/MimDQbSOQMvv0is89bG8r0/img.png?width=694&amp;amp;height=968&amp;amp;face=0_0_694_968,https://scrap.kakaocdn.net/dn/QJXf5/dJMb88FZeri/UiRnBgKcV4AUmTFsysG6Z0/img.png?width=1024&amp;amp;height=576&amp;amp;face=0_0_1024_576,https://scrap.kakaocdn.net/dn/blrtJB/dJMb8SXr93f/73krG2ZdRim5lY0JHAo2q0/img.png?width=1022&amp;amp;height=552&amp;amp;face=0_0_1022_552');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;AI 시대 웹 보안의 방향성: AI를 활용한 공격과 방어의 패러다임 전환 &amp;ndash; 교보DTS 기술 블로그&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;Claude AI를 활용하여 보안 취약점 점검과 위협으로부터의 방어 가이드. 1. 서론 1.1 배경 및 필요성 산업의 발전과 함께 웹 애플리케이션의 복잡도가 증가하면서 보안 취약점 또한 다양화되고 있습&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;blog.kyobodts.co.kr&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>AI HACKING</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/53</guid>
      <comments>https://keyjins.tistory.com/53#entry53comment</comments>
      <pubDate>Sun, 25 Jan 2026 15:56:12 +0900</pubDate>
    </item>
    <item>
      <title>주요정보통신기반시설 기술적 취약점 분석&amp;middot;평가 방법 상세가이드</title>
      <link>https://keyjins.tistory.com/52</link>
      <description>&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;645&quot; data-origin-height=&quot;751&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/vGEE1/dJMcaaD5IgX/KOLdNxv0rJNwcP6PK6HiN0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/vGEE1/dJMcaaD5IgX/KOLdNxv0rJNwcP6PK6HiN0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/vGEE1/dJMcaaD5IgX/KOLdNxv0rJNwcP6PK6HiN0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FvGEE1%2FdJMcaaD5IgX%2FKOLdNxv0rJNwcP6PK6HiN0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;645&quot; height=&quot;751&quot; data-origin-width=&quot;645&quot; data-origin-height=&quot;751&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;a href=&quot;https://www.kisa.or.kr/2060204/form?postSeq=22&amp;amp;page=1#fnPostAttachDownload&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://www.kisa.or.kr/2060204/form?postSeq=22&amp;amp;page=1#fnPostAttachDownload&lt;/a&gt;\&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;fileblock&quot; data-ke-align=&quot;alignCenter&quot;&gt;&lt;a href=&quot;https://blog.kakaocdn.net/dn/bz36GQ/dJMcaaYoBEX/Vi1xRCwtnEQtqBGqu6TKp1/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%EC%8B%9C%EC%84%A4%20%EA%B8%B0%EC%88%A0%EC%A0%81%20%EC%B7%A8%EC%95%BD%EC%A0%90%20%EB%B6%84%EC%84%9D%26middot%3B%ED%8F%89%EA%B0%80%20%EB%B0%A9%EB%B2%95%20%EC%83%81%EC%84%B8%EA%B0%80%EC%9D%B4%EB%93%9C.pdf?attach=1&amp;amp;knm=tfile.pdf&quot; class=&quot;&quot;&gt;
    &lt;div class=&quot;image&quot;&gt;&lt;/div&gt;
    &lt;div class=&quot;desc&quot;&gt;&lt;div class=&quot;filename&quot;&gt;&lt;span class=&quot;name&quot;&gt;주요정보통신기반시설 기술적 취약점 분석&amp;amp;middot;평가 방법 상세가이드.pdf&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;size&quot;&gt;8.03MB&lt;/div&gt;
&lt;/div&gt;
  &lt;/a&gt;&lt;/figure&gt;
&lt;/p&gt;</description>
      <category>보안 가이드</category>
      <category>보안취약점 가이드</category>
      <category>주정통</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/52</guid>
      <comments>https://keyjins.tistory.com/52#entry52comment</comments>
      <pubDate>Sun, 25 Jan 2026 13:23:36 +0900</pubDate>
    </item>
    <item>
      <title>CVE CNA CWE NVD</title>
      <link>https://keyjins.tistory.com/50</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;&lt;u&gt;CVE (Common Vulnerabilities and Exposures)&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;-&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;공개된 사이버&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/%EB%B3%B4%EC%95%88%20%EC%B7%A8%EC%95%BD%EC%A0%90&quot; data-v-113179da=&quot;&quot;&gt;보안 취약점&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;을 식별하고 명명하기 위한&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/%ED%91%9C%EC%A4%80%ED%99%94&quot; data-v-113179da=&quot;&quot;&gt;표준화&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;된 체계다. 각 취약점은 고유한 식별자인 CVE ID를 부여받으며, 이를 통해 다양한 보안 도구와 데이터베이스 간의 상호 운용성을 확보할 수 있다. CVE 프로그램은&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/%EB%AF%B8%EA%B5%AD&quot; data-v-113179da=&quot;&quot;&gt;미국&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;비영리 연구기관인 &lt;span style=&quot;background-color: #f3c000;&quot;&gt;MITRE&lt;/span&gt;가 운영하며, 미국&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/%EA%B5%AD%ED%86%A0%EC%95%88%EB%B3%B4%EB%B6%80&quot; data-v-113179da=&quot;&quot;&gt;국토안보부&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;산하 사이버보안 및 인프라 보안국 (CISA)의 지원을 받는다. 참고로 같은 곳에서&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/CWE&quot; data-v-113179da=&quot;&quot;&gt;CWE&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;도 관리하고 있다.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;&lt;u&gt;CNA(CVE Numbering Authority) &lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;-CNA(CVE 번호 부여 기관)는 CVE 번호를 할당할 수 있는 권한을 가진 기관입니다.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;&lt;u&gt;NVD(National&amp;nbsp;Vulnerability&amp;nbsp;Database)&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;-NVD는&amp;nbsp;National&amp;nbsp;Vulnerability&amp;nbsp;Database(국가&amp;nbsp;취약점&amp;nbsp;데이터베이스)의&amp;nbsp;약자로,&amp;nbsp;미국&amp;nbsp;국립표준기술원(&lt;span style=&quot;background-color: #f3c000;&quot;&gt;NIST&lt;/span&gt;)이&amp;nbsp;운영하는&amp;nbsp;공식적인&amp;nbsp;사이버&amp;nbsp;보안&amp;nbsp;취약점&amp;nbsp;정보&amp;nbsp;저장소입니다.&amp;nbsp;쉽게&amp;nbsp;말해,&amp;nbsp;전&amp;nbsp;세계에서&amp;nbsp;발견된&amp;nbsp;보안&amp;nbsp;취약점&amp;nbsp;정보를&amp;nbsp;체계적으로&amp;nbsp;정리하고,&amp;nbsp;누구나&amp;nbsp;쉽게&amp;nbsp;검색하고&amp;nbsp;활용할&amp;nbsp;수&amp;nbsp;있도록&amp;nbsp;만든&amp;nbsp;공공&amp;nbsp;데이터베이스&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;u&gt;&lt;span style=&quot;font-family: 'Nanum Gothic'; text-align: start;&quot;&gt;CWE (Common Weakness Enumeration)&lt;/span&gt;&lt;/u&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;- &lt;span style=&quot;letter-spacing: 0px;&quot;&gt;미국의 비영리 단체 &lt;span style=&quot;background-color: #f3c000;&quot;&gt;MITRE&lt;/span&gt;에 의해 운영되는 국토안보 시스템 엔지니어링 및 개발 연구소(HSSEDI) 가 관리하는 보안 약점 분류 체계이다. 같은 곳에서&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;letter-spacing: 0px; color: #000000;&quot; href=&quot;https://namu.wiki/w/CVE&quot; data-v-113179da=&quot;&quot;&gt;CVE&lt;/a&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;도 관리하고 있다.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;- &lt;span style=&quot;text-align: start;&quot;&gt;보안 약점(weakness)은&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;&lt;a style=&quot;color: #ee2323; text-align: start;&quot; href=&quot;https://namu.wiki/w/%EB%B3%B4%EC%95%88%20%EC%B7%A8%EC%95%BD%EC%A0%90&quot; data-v-113179da=&quot;&quot;&gt;보안 취약점&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;과는 다른데&lt;/span&gt;, 쉽게 말해 취약점은 특정 소프트웨어(또는 하드웨어)에 발생한 실제 악용 가능한 요소이고, 약&lt;span style=&quot;color: #ee2323;&quot;&gt;점은 각각의 취약점을 발생시키는 공통적인 원인을 말한다&lt;/span&gt;. 가령&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2023-3047&quot; data-v-113179da=&quot;&quot;&gt;CVE-2023-3047&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;는 15버전 이하의 TMT Lockcell 펌웨어에서 발생한 취약점이지만, 그 형태는&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://namu.wiki/w/SQL%20%EC%9D%B8%EC%A0%9D%EC%85%98&quot; data-v-113179da=&quot;&quot;&gt;SQL 인젝션&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;이고 이는&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/89.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;로 등록되어 있는 식. CVE와 CWE 모두 MITRE를 통해 관리되기 때문에 아래 레퍼런스 페이지에서&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/documents/cwe_usage/guidance.html&quot; data-v-113179da=&quot;&quot;&gt;RCM&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;을 통해 연결되어 있다.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;text-align: start;&quot;&gt;각각의 특정한 약점 요소를 등재하면 CWE-XXX 식의 식별자를 부여받으며, 보통 연관된 다른 약점과 트리 형태의 구조로 세밀하게 분류된다. 가령&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/787.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-787&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&amp;nbsp;OOB(경계 초과)의 하위 약점으로&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/120.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-120&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C%EC%9A%B0&quot; data-v-113179da=&quot;&quot;&gt;버퍼 오버플로우&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/121.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-121&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://namu.wiki/w/%EB%B2%84%ED%8D%BC%20%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C/%EC%8A%A4%ED%83%9D&quot; data-v-113179da=&quot;&quot;&gt;스택 오버플로우&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;,&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/122.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-122&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&amp;nbsp;힙 오버플로우,&amp;nbsp;&lt;/span&gt;&lt;a style=&quot;color: #000000; text-align: start;&quot; href=&quot;https://cwe.mitre.org/data/definitions/124.html&quot; data-v-113179da=&quot;&quot;&gt;CWE-124&lt;/a&gt;&lt;span style=&quot;text-align: start;&quot;&gt;&amp;nbsp;버퍼 언더플로우 등 연관된 약점이 분류되는 식이다.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;핵심 관계&lt;span style=&quot;text-align: start;&quot;&gt;: CNA가 취약점을 찾아 CVE ID를 부여하면, NVD가 이를 분석하여 상세 정보를 공개하고, 그 원인을 CWE로 분류합니다.&lt;/span&gt;&lt;span style=&quot;text-align: start;&quot; data-processed=&quot;true&quot; data-wiz-uids=&quot;WFdUqd_27&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;&lt;u&gt;Coordinated Vulnerability Disclosure(CVD)&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;&lt;span style=&quot;font-family: 'Nanum Gothic';&quot;&gt;-CVD는 화이트해커와의 협력에 기반하여 ICT 제품 및 서비스의 보안취약점을 대응하기 위한 제도입니다. CVD는 보안취약점 처리방침(VDP), 화이트해커 법적 보호, CVD 운영을 위한 조정기관(코디러너) 지정 및 역할 부여 등을 포함합니다. CVD의 도입은 미국과 유럽연합의 글로벌 동향을 반영하고 있으며, 한국에서도 정보통신망법에 기반하여 법제화 방안이 제안되고 있습니다.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>보안 가이드/Terms</category>
      <category>CNA</category>
      <category>cvd</category>
      <category>cve</category>
      <category>CWE</category>
      <category>NVD</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/50</guid>
      <comments>https://keyjins.tistory.com/50#entry50comment</comments>
      <pubDate>Sun, 25 Jan 2026 10:54:49 +0900</pubDate>
    </item>
    <item>
      <title>ISMS-P 출제범위 및 상세내용</title>
      <link>https://keyjins.tistory.com/49</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;25년도 기준&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-05-06 오후 6.56.34.png&quot; data-origin-width=&quot;664&quot; data-origin-height=&quot;916&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/euqaLr/btsNL0RR6tT/KEsXg2CPyVhJdPngBUGYFK/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/euqaLr/btsNL0RR6tT/KEsXg2CPyVhJdPngBUGYFK/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/euqaLr/btsNL0RR6tT/KEsXg2CPyVhJdPngBUGYFK/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FeuqaLr%2FbtsNL0RR6tT%2FKEsXg2CPyVhJdPngBUGYFK%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;664&quot; height=&quot;916&quot; data-filename=&quot;스크린샷 2025-05-06 오후 6.56.34.png&quot; data-origin-width=&quot;664&quot; data-origin-height=&quot;916&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-filename=&quot;스크린샷 2025-05-06 오후 6.56.53.png&quot; data-origin-width=&quot;639&quot; data-origin-height=&quot;939&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/c4QAxi/btsNL3OComt/VRqbJmJ6fhk8L1LkvxJvi1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/c4QAxi/btsNL3OComt/VRqbJmJ6fhk8L1LkvxJvi1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/c4QAxi/btsNL3OComt/VRqbJmJ6fhk8L1LkvxJvi1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fc4QAxi%2FbtsNL3OComt%2FVRqbJmJ6fhk8L1LkvxJvi1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;639&quot; height=&quot;939&quot; data-filename=&quot;스크린샷 2025-05-06 오후 6.56.53.png&quot; data-origin-width=&quot;639&quot; data-origin-height=&quot;939&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;</description>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/49</guid>
      <comments>https://keyjins.tistory.com/49#entry49comment</comments>
      <pubDate>Tue, 6 May 2025 19:00:00 +0900</pubDate>
    </item>
    <item>
      <title>기본 101가지 기준</title>
      <link>https://keyjins.tistory.com/48</link>
      <description>&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;관리체계 기준 수립 및 운영
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;관리체계 기준 마련
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;경영진참여&lt;/li&gt;
&lt;li&gt;정보보호최고책임자 지정&lt;/li&gt;
&lt;li&gt;조직구성&lt;/li&gt;
&lt;li&gt;범위설정&lt;/li&gt;
&lt;li&gt;정책설정&lt;/li&gt;
&lt;li&gt;자원할당&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;위험관리
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;자산식별&lt;/li&gt;
&lt;li&gt;흐름 및 현황 분석&lt;/li&gt;
&lt;li&gt;위험평가&lt;/li&gt;
&lt;li&gt;보호대책 선정&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;관리체계 운영
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;보호대책 구현&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;보호대책 공유&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;운영현황 관리&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;관리체계 점검 및 개선
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;법적 요구사항 준수 검토&lt;/li&gt;
&lt;li&gt;관리체계 점검&lt;/li&gt;
&lt;li&gt;관리체계 개선&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;보호대책 요구사항
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;조직, 정책, 자산 관리
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;정책의 유지관리&lt;/li&gt;
&lt;li&gt;조직의 유지관리&lt;/li&gt;
&lt;li&gt;정보자산 관리&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;인적보안
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;주요 직무자 지정 및 관리&lt;/li&gt;
&lt;li&gt;직무분리&lt;/li&gt;
&lt;li&gt;보안서약&lt;/li&gt;
&lt;li&gt;인식제고 및 교육훈련&lt;/li&gt;
&lt;li&gt;퇴직 및 직무변경 관리&lt;/li&gt;
&lt;li&gt;보안 위반시 조치&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;외부자보안
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;외부자 현황관리&lt;/li&gt;
&lt;li&gt;외부자 계약시 보안&lt;/li&gt;
&lt;li&gt;외부자 보안 이행 관리&lt;/li&gt;
&lt;li&gt;외부자 계약변경 및 만료 시 보안&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;물리보안
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;보호구역 지정&lt;/li&gt;
&lt;li&gt;출입통제&lt;/li&gt;
&lt;li&gt;정보시스템 보호&lt;/li&gt;
&lt;li&gt;보호설비 운영&lt;/li&gt;
&lt;li&gt;보호구역 내 작업&lt;/li&gt;
&lt;li&gt;반출입기기 통제&lt;/li&gt;
&lt;li&gt;업무환경 보안&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;&lt;s&gt;사용자 계정 및 관리&lt;/s&gt; &lt;span style=&quot;color: #ee2323;&quot;&gt;인증 및 권한관리&lt;/span&gt;
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;사용자 계정 관리&lt;/li&gt;
&lt;li&gt;사용자 식별&lt;/li&gt;
&lt;li&gt;사용자 인증&lt;/li&gt;
&lt;li&gt;비밀번호 관리&lt;/li&gt;
&lt;li&gt;특수 계정 및&amp;nbsp;권한관리&lt;/li&gt;
&lt;li&gt;접근권한 검토&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;접근통제
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;네트워크 접근&lt;/li&gt;
&lt;li&gt;정보시스템 접근&lt;/li&gt;
&lt;li&gt;응용프로그램 접근&lt;/li&gt;
&lt;li&gt;데이터베이스 접근&lt;/li&gt;
&lt;li&gt;무선 네트워크 접근&lt;/li&gt;
&lt;li&gt;원격접근 통제&lt;/li&gt;
&lt;li&gt;인터넷 접속 통제&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;암호화 적용
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;암호정책 적용&lt;/li&gt;
&lt;li&gt;암호키 관리&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;정보시스템 도입 및 &lt;span style=&quot;color: #ee2323;&quot;&gt;개발보안&lt;/span&gt;
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;보안요구사항 정의&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;보안요구사항 검토 및 시험&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;시험과 운영환경 분리&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;시험데이터 보안&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;소스프로그램 관리&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #000000;&quot;&gt;운영환경 이관&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;시스템/ 서비스 운영관리
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;변경관리&lt;/li&gt;
&lt;li&gt;성능 및 장애관리&lt;/li&gt;
&lt;li&gt;백업 및 복구관리&lt;/li&gt;
&lt;li&gt;로그 및 접속기록 관리&lt;/li&gt;
&lt;li&gt;로그 및 접속기록 점검&lt;/li&gt;
&lt;li&gt;시간 동기화&lt;/li&gt;
&lt;li&gt;정보자산의 재사용 및 폐기&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;시스템/ 서비스 보안관리
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;보안시스템 운영&lt;/li&gt;
&lt;li&gt;클라우드 보안&lt;/li&gt;
&lt;li&gt;공개서버 보안&lt;/li&gt;
&lt;li&gt;전자거래 및 핀테크 보안&lt;/li&gt;
&lt;li&gt;정보전송 보안&lt;/li&gt;
&lt;li&gt;업무용 단말기기 보안&lt;/li&gt;
&lt;li&gt;보조저장매체 관리&lt;/li&gt;
&lt;li&gt;패치관리&lt;/li&gt;
&lt;li&gt;악성코드 통제&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;사고예방 및 대응
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;사고예방 및 대응체계 구축&lt;/li&gt;
&lt;li&gt;취약점 점검 및 조치&lt;/li&gt;
&lt;li&gt;이상행위 분석 및 모니터링&lt;/li&gt;
&lt;li&gt;사고대응 훈련 및 개선&lt;/li&gt;
&lt;li&gt;사고 대응 및 복구&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;재해복구
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;재해/재난 대비 안전조치&lt;/li&gt;
&lt;li&gt;재해 복구 시험 및 개선&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;개인정보처리단계별 요구사항
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;개인정보 수집시 요구조건
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;개인정보 수집/이용&lt;/li&gt;
&lt;li&gt;개인정보 수집제한&lt;/li&gt;
&lt;li&gt;주민등록번호 처리제한&lt;/li&gt;
&lt;li&gt;민감정보/ 고유식별 정보의 처리제한&lt;/li&gt;
&lt;li&gt;개인정보 간접수집&lt;/li&gt;
&lt;li&gt;영상정보처리기기 설치 및 운영&lt;/li&gt;
&lt;li&gt;마케팅 목적의 개인정보 수집/이용&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;개인정보 보유 및 이용 시 요구조건
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;현황관리&lt;/li&gt;
&lt;li&gt;품질보장 (최신성, 정확성, 완전성)&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;이용자단말기 접근보호&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;목적외 &lt;span style=&quot;color: #ee2323;&quot;&gt;이용 및 제공&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;가명정보 처리&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;개인정보 제공 시 요구조건
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;제3자제공&lt;/li&gt;
&lt;li&gt;처리업무 위탁&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;영업의 양도 등에 따른 개인정보 이전&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;국외이전&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;개인정보 파기 시 요구조건
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;파기&lt;/li&gt;
&lt;li&gt;처리목적달성 후 보유시 조치&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li&gt;정보주체 권리보호
&lt;ol style=&quot;list-style-type: decimal;&quot; data-ke-list-type=&quot;decimal&quot;&gt;
&lt;li&gt;개인정보처리방침 공개&lt;/li&gt;
&lt;li&gt;정보주체 권리보장&lt;/li&gt;
&lt;li&gt;정보주체에 대한 통지&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;</description>
      <category>ISMS-P/101가지 기준</category>
      <category>101가지</category>
      <category>ISMS-P</category>
      <category>개인정보</category>
      <category>기준안내</category>
      <category>정보보안</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/48</guid>
      <comments>https://keyjins.tistory.com/48#entry48comment</comments>
      <pubDate>Tue, 6 May 2025 11:20:07 +0900</pubDate>
    </item>
    <item>
      <title>jupyter notebook - 실무에서 자주 쓰는 단축키</title>
      <link>https://keyjins.tistory.com/47</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;i&gt;&lt;b&gt;1. 실무에서 가장 많이 사용하는 주피터 노트북 단축키&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;A: Code창 위로 추가&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;B: Code창 아래로 추가&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;M: Code창 Markdown창로 변경&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;Y: Markdown창 Code창로 변경&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;X: 잘라내기&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;Z: 뒤로 돌리기&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;DD: Code창 또는 Markdown창 삭제&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;Control+S: 저장하기&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;0+0: Restart Kernel&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;i&gt;&lt;b&gt;2. 실무에서 가장 많이 사용하는 Markdown 기능&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;# ~ ######: 제목(# 갯수에 따라 글씨크기 조절 가능)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;*글자*: 기울이기&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;**글자**: 진하게&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;~~글자~~: 취소선&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;숫자 or * + 글자: 리스트 사용&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;---: 긴 가로줄&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;표 만들기&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;|: 컬럼 구분&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;-: 컬럼 밑 구분(-: 오른쪽 정렬, :- 왼쪽 정렬, :-: 가운데 정렬)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;예시)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;|&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;|왼쪽정렬|가운데정렬|오른쪽정렬|&lt;br /&gt;|:----:|:-------|:-------:|---------:|&lt;br /&gt;|1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;|&lt;br /&gt;|2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;&amp;nbsp;|가나다&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;|&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;HTML 구문을 이용한 텍스트 변경&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;lt;div&amp;nbsp;style='font-weight:&amp;nbsp;bold;&amp;nbsp;font-size:&amp;nbsp;25px;&amp;nbsp;text-align:&amp;nbsp;center;&amp;nbsp;color:&amp;nbsp;red'&amp;gt;asdf&amp;lt;/div&amp;gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;i&gt;&lt;b&gt;3. 실무에서 자주 사용하는 주피터 노트북 명령어&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;!pip install {라이브러리명}: Code창에서 라이브러리&lt;span&gt;&amp;nbsp;&lt;/span&gt;설치&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;span style=&quot;text-align: start;&quot;&gt;!jupyter nbconvert {파일명}.ipynb --to=html --no-&lt;/span&gt;&lt;span style=&quot;text-align: start;&quot;&gt;input : 코드창 없이&lt;span&gt;&amp;nbsp;&lt;/span&gt;html로 저장&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>jupyter</category>
      <category>jupyter notebook</category>
      <category>단축키</category>
      <category>실무</category>
      <category>쥬피터</category>
      <category>쥬피터 노트북</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/47</guid>
      <comments>https://keyjins.tistory.com/47#entry47comment</comments>
      <pubDate>Sat, 15 Mar 2025 17:15:25 +0900</pubDate>
    </item>
    <item>
      <title>정보보호정책 접근제어 (DAC,MAC,RBAC,CBAC,BLP)</title>
      <link>https://keyjins.tistory.com/44</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot; data-ke-style=&quot;style8&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;특징&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;DAC&lt;br /&gt;&lt;b&gt;(Discretionary &lt;br /&gt;Access Control)&lt;/b&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;MAC&lt;br /&gt;&lt;b&gt;&lt;span&gt;(Mandatory &lt;br /&gt;Access Control)&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;RBAC&lt;br /&gt;&lt;b&gt;&lt;span&gt;(Role-Based Access Control)&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;CBAC&lt;br /&gt;&lt;b&gt;&lt;span&gt;(Context-Based Access Control)&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;td&gt;&lt;b&gt;&lt;span&gt;BLP&lt;br /&gt;&lt;b&gt;(Bell-LaPadula&lt;br /&gt;Model)&lt;/b&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;정의&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자가 자원에 대한 접근 권한을 &lt;span style=&quot;color: #ee2323;&quot;&gt;자유롭게&lt;/span&gt; 관리하는 방식&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;시스템이나 관리자가 &lt;span style=&quot;color: #ee2323;&quot;&gt;접근 제어를 강제&lt;/span&gt;하는 방식&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자가 속한 &lt;span style=&quot;color: #ee2323;&quot;&gt;Role에 따라&lt;/span&gt; 접근 권한을 결정하는 방식&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자의 &lt;span style=&quot;color: #ee2323;&quot;&gt;상황(위치, 시간 등)&lt;/span&gt;에 따라 접근 권한을 결정하는 방식&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;기밀성 보호를 위한 접근 제어 모델, &lt;span style=&quot;color: #ef5369;&quot;&gt;민감도 레벨에 따라 제어&lt;/span&gt;&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;주요 관리 주체&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;자원 소유자&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;시스템 관리자&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;관리자(역할 기반으로 권한 설정)&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;시스템에서 자동으로 제어&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;시스템(기밀성 레벨 기준으로 제어)&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;권한 설정&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;자원 소유자가 권한을 설정하고 변경함&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;시스템이 강제적으로 권한 설정&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자의 역할에 따라 권한이 설정됨&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자의 현재 상황에 맞춰 권한이 동적으로 설정됨&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;민감도 레벨에 따른 읽기/쓰기 규칙으로 권한 설정&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;유연성&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;매우 유연하며 사용자가 권한을 쉽게 변경할 수 있음&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;매우 제한적이고 관리자가 설정한 규칙에 따라 변경 불가&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;관리자가 역할을 기반으로 권한을 설정하므로 유연하지만 직무에 따른 제한 있음&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;매우 유연하며 동적인 상황에 따라 권한 설정이 가능&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;제한적, 보안에 최적화된 접근 제어 방식&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;보안 수준&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;낮음 (사용자에 의해 권한이 관리되므로 권한 남용 우려)&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;매우 높음 (관리자가 권한을 강제 관리하고 변경할 수 없음)&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;높은 수준 (역할에 맞는 권한만 부여되므로 안전성 높음)&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;상황에 맞게 접근 제어 가능하므로 보안 강화 가능하지만 관리가 복잡함&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;기밀성 보장, 기밀한 정보를 보호하기 위해 설계됨&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 유연하고 사용자 친화적&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 보안이 강력하고 권한 남용을 방지&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 효율적이고 체계적인 관리 가능&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 사용자의 상황에 맞는 접근 제어 가능, 보안 강화&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 기밀성 보호를 강력하게 할 수 있음&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 보안 취약성 우려 (권한 남용 가능)&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 관리가 복잡하고 사용자의 편의성이 떨어짐&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 세분화된 권한 설정 어려움, 역할 간의 차이를 두기 어려움&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 관리가 복잡하고 자원 사용량이 많아질 수 있음&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;- 사용자 편의성 저하, 너무 제한적일 수 있음&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;span&gt;&lt;b&gt;예시&lt;/b&gt;&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;파일 시스템에서 파일 소유자가 권한 설정&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;군사 시스템, 정부 기관 등에서 기밀성 보장이 중요한 시스템&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;기업에서 직무별로 권한을 부여하는 시스템&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;사용자가 특정 지역에 있을 때만 접근 허용하는 시스템&lt;/span&gt;&lt;/td&gt;
&lt;td&gt;&lt;span&gt;군사 시스템, 정부 시스템 등에서 기밀성 강화를 위한 접근 제어&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;정보보호 정책에서 &lt;b&gt;&lt;span&gt;DAC (Discretionary Access Control)&lt;/span&gt;, &lt;span&gt;MAC (Mandatory Access Control)&lt;/span&gt;, &lt;span&gt;RBAC (Role-Based Access Control)&lt;/span&gt;, &lt;span&gt;CBAC (Context-Based Access Control)&lt;/span&gt;, BLP (Bell-LaPadula Model)&lt;/b&gt;은 시스템에서 접근 제어를 어떻게 관리할 것인가를 정의하는 방법들입니다. 이들 각각은 보안의 요구 사항과 사용 환경에 따라 다른 방식으로 접근 제어를 수행합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;1. DAC (Discretionary Access Control)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;b&gt;DAC&lt;/b&gt;&lt;/span&gt;는 &lt;span&gt;&lt;b&gt;사용자 결정 접근 제어&lt;/b&gt;&lt;/span&gt;를 의미합니다. 이 접근 제어 모델에서는 &lt;span&gt;&lt;b&gt;자원 소유자&lt;/b&gt;&lt;/span&gt;가 해당 자원에 대한 접근 권한을 &lt;span&gt;&lt;b&gt;자유롭게 결정&lt;/b&gt;&lt;/span&gt;할 수 있습니다. 예를 들어, 파일의 소유자는 그 파일에 대한 &lt;span&gt;&lt;b&gt;읽기, 쓰기, 실행&lt;/b&gt;&lt;/span&gt; 권한을 다른 사용자에게 부여하거나 철회할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;특징&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;사용자가 자원에 대한 접근 권한을 &lt;span&gt;&lt;b&gt;자유롭게 관리&lt;/b&gt;&lt;/span&gt;합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;시스템 관리자와 자원 소유자는 권한을 설정할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;상속&lt;/b&gt;&lt;/span&gt;이 가능합니다. 예를 들어, 소유자가 다른 사용자에게 파일의 접근 권한을 부여하면, 해당 파일을 소유한 사용자는 이후에도 그 권한을 관리할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;유연하고 사용자가 직접 관리할 수 있어 &lt;span&gt;&lt;b&gt;간편&lt;/b&gt;&lt;/span&gt;합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;보안 취약점&lt;/b&gt;&lt;/span&gt;이 존재합니다. 권한 관리가 사용자의 재량에 따라 이루어지므로 의도하지 않게 중요한 자원에 대한 접근 권한이 남아있을 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;2. MAC (Mandatory Access Control)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;b&gt;MAC&lt;/b&gt;&lt;/span&gt;는 &lt;span&gt;&lt;b&gt;강제 접근 제어&lt;/b&gt;&lt;/span&gt;로, 시스템의 보안 정책에 따라 모든 접근이 강제적으로 제어됩니다. 자원에 대한 접근 권한은 사용자가 아닌 &lt;span&gt;&lt;b&gt;시스템 또는 관리자가 정의&lt;/b&gt;&lt;/span&gt;하며, 사용자는 이를 변경할 수 없습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;특징&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;시스템에서 강제로 접근을 제어합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;라벨&lt;/b&gt;&lt;/span&gt;을 사용하여 각 자원과 사용자의 권한을 정의합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;예를 들어, 파일에는 &lt;span&gt;&lt;b&gt;보안 레벨&lt;/b&gt;&lt;/span&gt;(예: 기밀, 비공개)이 붙어 있고, 사용자는 그 보안 레벨에 맞는 접근만 할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;보안이 강력합니다. 관리자는 사용자가 자원을 무단으로 접근하거나 수정하지 않도록 보장할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;관리가 &lt;span&gt;&lt;b&gt;복잡&lt;/b&gt;&lt;/span&gt;하고 유연성이 떨어집니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;사용자는 자신의 권한을 &lt;span&gt;&lt;b&gt;변경할 수 없습니다&lt;/b&gt;&lt;/span&gt;.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;3. RBAC (Role-Based Access Control)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;b&gt;RBAC&lt;/b&gt;&lt;/span&gt;는 &lt;span&gt;&lt;b&gt;역할 기반 접근 제어&lt;/b&gt;&lt;/span&gt;로, 사용자가 시스템에 로그인한 후 **자신의 역할(role)**에 맞는 권한만을 부여받게 됩니다. 각 역할은 정의된 권한을 가지고 있으며, 사용자는 특정 역할에 속함으로써 그 권한을 &lt;span&gt;&lt;b&gt;상속&lt;/b&gt;&lt;/span&gt;받습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;특징&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;역할&lt;/b&gt;&lt;/span&gt;을 기반으로 권한을 관리합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;역할에 따라 다양한 &lt;span&gt;&lt;b&gt;직무&lt;/b&gt;&lt;/span&gt;나 &lt;span&gt;&lt;b&gt;기능&lt;/b&gt;&lt;/span&gt;을 수행할 수 있는 권한을 부여합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;관리자는 사용자가 속한 역할에 따라 권한을 설정합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;사용자가 많아도 관리가 용이합니다. 예를 들어, 같은 역할을 가진 사용자들에 대해 동일한 권한을 설정할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;효율적&lt;/b&gt;&lt;/span&gt;이고 &lt;span&gt;&lt;b&gt;체계적인 관리&lt;/b&gt;&lt;/span&gt;가 가능합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;세분화된 권한 관리&lt;/b&gt;&lt;/span&gt;가 어렵습니다. 역할 간에 세부적인 차이를 두는 것이 어려울 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;4. CBAC (Context-Based Access Control)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;b&gt;CBAC&lt;/b&gt;&lt;/span&gt;는 &lt;span&gt;&lt;b&gt;상황 기반 접근 제어&lt;/b&gt;&lt;/span&gt;로, 사용자의 &lt;span&gt;&lt;b&gt;상황이나 컨텍스트&lt;/b&gt;&lt;/span&gt;에 따라 접근 권한을 결정합니다. 예를 들어, 사용자가 &lt;span&gt;&lt;b&gt;어떤 위치&lt;/b&gt;&lt;/span&gt;에서 로그인했는지, &lt;span&gt;&lt;b&gt;네트워크 환경&lt;/b&gt;&lt;/span&gt;이 안전한지, 또는 &lt;span&gt;&lt;b&gt;시간대&lt;/b&gt;&lt;/span&gt;가 적절한지 등을 기준으로 권한을 부여하거나 제한합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;특징&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;사용자 상황에 따라 접근을 제어합니다. (예: 특정 시간대에만 접근 허용, 특정 IP 범위에서만 접근 허용)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;동적&lt;/b&gt;&lt;/span&gt;인 정책을 기반으로 접근을 제어합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;유연하고 &lt;span&gt;&lt;b&gt;상황에 맞는&lt;/b&gt;&lt;/span&gt; 접근 제어가 가능하며, &lt;span&gt;&lt;b&gt;보안 강화&lt;/b&gt;&lt;/span&gt;에 유리합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;복잡한 설정&lt;/b&gt;&lt;/span&gt;이 필요하고, 시스템 자원의 사용량이 많아질 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;5. BLP (Bell-LaPadula Model)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;b&gt;BLP&lt;/b&gt;&lt;/span&gt;는 &lt;span&gt;&lt;b&gt;기밀성&lt;/b&gt;&lt;/span&gt;을 보호하는 접근 제어 모델입니다. 이 모델은 &lt;span&gt;&lt;b&gt;민감도 레벨&lt;/b&gt;&lt;/span&gt;(예: 기밀, 비밀, 공개 등)을 사용하여 자원에 접근할 때 &lt;span&gt;&lt;b&gt;읽기와 쓰기&lt;/b&gt;&lt;/span&gt;에 대한 규칙을 정합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;특징&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;**&amp;ldquo;읽을 수 있는 것만 읽을 수 있다&amp;rdquo;**는 **&amp;ldquo;읽기-쓰기 규칙&amp;rdquo;**에 기반을 둡니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;두 가지 규칙:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;&amp;ldquo;읽기 규칙&amp;rdquo;&lt;/b&gt;&lt;/span&gt;(No Read Up): 사용자는 자신의 민감도 레벨 이하의 자원만 읽을 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;&amp;ldquo;쓰기 규칙&amp;rdquo;&lt;/b&gt;&lt;/span&gt;(No Write Down): 사용자는 자신의 민감도 레벨 이상으로 데이터를 쓸 수 없습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;장점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;기밀성&lt;/b&gt;&lt;/span&gt;을 보장합니다. 중요한 데이터를 낮은 수준의 사용자로부터 보호할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;단점&lt;/b&gt;&lt;/span&gt;:&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;사용자 편의성&lt;/b&gt;&lt;/span&gt;에 불편함이 있을 수 있습니다. 예를 들어, 높은 민감도 레벨에서 낮은 민감도 레벨로 데이터를 쓸 수 없는 제약이 있습니다.&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style5&quot; /&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;요약&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;DAC&lt;/b&gt;&lt;/span&gt;: 자원 소유자가 권한을 설정하고 관리하는 방식으로, &lt;span&gt;&lt;b&gt;유연하지만 보안이 취약&lt;/b&gt;&lt;/span&gt;할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;MAC&lt;/b&gt;&lt;/span&gt;: 시스템이나 관리자가 강제적으로 접근을 제어하는 방식으로, &lt;span&gt;&lt;b&gt;보안성이 높고 강력&lt;/b&gt;&lt;/span&gt;하지만 &lt;span&gt;&lt;b&gt;유연성&lt;/b&gt;&lt;/span&gt;이 부족합니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;RBAC&lt;/b&gt;&lt;/span&gt;: 사용자의 역할에 따라 권한을 설정하는 방식으로, &lt;span&gt;&lt;b&gt;효율적&lt;/b&gt;&lt;/span&gt;이고 &lt;span&gt;&lt;b&gt;체계적인 관리&lt;/b&gt;&lt;/span&gt;가 가능하지만 &lt;span&gt;&lt;b&gt;세부적인 권한 관리&lt;/b&gt;&lt;/span&gt;가 어려울 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;span&gt;&lt;b&gt;CBAC&lt;/b&gt;&lt;/span&gt;: 사용자의 &lt;span&gt;&lt;b&gt;상황에 따른&lt;/b&gt;&lt;/span&gt; 접근 제어 방식으로, &lt;span&gt;&lt;b&gt;유연하지만 관리가 복잡&lt;/b&gt;&lt;/span&gt;할 수 있습니다.&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;&lt;span&gt; &lt;/span&gt;&amp;bull;&lt;span&gt; &lt;/span&gt;&lt;/span&gt;&lt;b&gt;BLP&lt;/b&gt;&lt;span&gt;: &lt;/span&gt;&lt;b&gt;기밀성 보호&lt;/b&gt;&lt;span&gt;를 목표로 하는 모델로, &lt;/span&gt;&lt;b&gt;정보가 낮은 권한 사용자로 흐르지 않도록 보호&lt;/b&gt;&lt;span&gt;합니다.&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;이들 각각은 보안 요구 사항에 맞춰 상황에 맞게 적절하게 사용될 수 있습니다.&lt;/p&gt;</description>
      <category>Security</category>
      <category>BLP</category>
      <category>CBAC</category>
      <category>Mac</category>
      <category>RBAC</category>
      <category>정보보호정책 #접근제어 #dac</category>
      <author>keyjinssss</author>
      <guid isPermaLink="true">https://keyjins.tistory.com/44</guid>
      <comments>https://keyjins.tistory.com/44#entry44comment</comments>
      <pubDate>Sun, 9 Mar 2025 19:46:39 +0900</pubDate>
    </item>
  </channel>
</rss>