가장 많이 연결된 문서 목록
IT위키
- 1부터 #500까지의 범위에서 500개의 결과가 아래에 보입니다.
(이전 500개 | 다음 500개) (20 | 50 | 100 | 250 | 500) 보기
- 정보보호 및 개인정보보호관리체계 인증 (링크 138개)
- ISMS-P 인증 기준 세부 점검 항목 (링크 133개)
- ISMS-P 인증 기준 (링크 128개)
- 취소 (링크 92개)
- ISMS-P 인증 기준 2.보호대책 요구사항 (링크 78개)
- 계약 (링크 70개)
- 전자금융거래법 제28조 (링크 38개)
- 소프트웨어 테스트 (링크 33개)
- ISMS-P 인증 기준 3.개인정보 처리단계별 요구사항 (링크 32개)
- 운영체제 (링크 31개)
- SQL (링크 31개)
- 신용정보의 이용 및 보호에 관한 법률 제2조 (링크 29개)
- 전자서명 (링크 28개)
- 데이터 웨어하우스 (링크 27개)
- 블록체인 (링크 27개)
- TLS(SSL) (링크 27개)
- IPSec (링크 25개)
- 공인인증서 (링크 25개)
- OSI 7계층 (링크 25개)
- 침입탐지시스템 (링크 25개)
- 데이터베이스 정규화 (링크 24개)
- 저작권법 제25조 (링크 24개)
- ISMS-P 인증 기준 1.관리체계 수립 및 운영 (링크 23개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조 (링크 23개)
- 인공지능 (링크 23개)
- 데이터베이스 (링크 23개)
- 접근통제 정책 (링크 22개)
- 객체지향 기법 (링크 22개)
- 신용정보의 이용 및 보호에 관한 법률 제32조 (링크 22개)
- 관계형 데이터베이스 (링크 22개)
- PGP (링크 21개)
- FTP (링크 21개)
- 머신러닝 (링크 21개)
- 해시 (링크 21개)
- 버퍼 오버플로우 (링크 21개)
- 커버로스 (링크 21개)
- 트랜잭션 (링크 21개)
- 위험분석 (링크 20개)
- 개인정보 보호법 제15조 (링크 20개)
- 서비스 거부 공격 (링크 20개)
- 업무 연속성 계획 (링크 20개)
- 전자정부법 제36조 (링크 19개)
- 기능 점수 (링크 19개)
- 접근통제 모델 (링크 19개)
- 개인정보 보호법 제30조 (링크 19개)
- AES (링크 19개)
- DES (링크 19개)
- SET (링크 18개)
- 블록 암호 모드 (링크 18개)
- ARP 스푸핑 (링크 18개)
- 애자일 방법론 (링크 18개)
- UML (링크 18개)
- 포트 스캔 (링크 18개)
- 전자금융거래법 제2조 (링크 18개)
- 정보보안기사 (링크 18개)
- 암호화 알고리즘 (링크 18개)
- 개인정보 보호법 제17조 (링크 18개)
- 공개키 기반 구조 (링크 17개)
- 데이터 마이닝 (링크 17개)
- 공개키 암호화 (링크 17개)
- 위험 (링크 17개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제52조 (링크 17개)
- 위치정보의 보호 및 이용 등에 관한 법률 제29조 (링크 17개)
- 방화벽 (링크 17개)
- 신용정보의 이용 및 보호에 관한 법률 시행령 제21조 (링크 17개)
- IPv6 (링크 17개)
- 데이터베이스 병행제어 (링크 17개)
- 가상 사설망 (링크 16개)
- 신용정보의 이용 및 보호에 관한 법률 시행령 제2조 (링크 16개)
- UDP (링크 16개)
- 신용정보의 이용 및 보호에 관한 법률 제25조 (링크 16개)
- RSA (링크 16개)
- 클라우드 컴퓨팅 (링크 16개)
- TCP (링크 16개)
- 결합도 (링크 16개)
- 소프트웨어 개발 생명주기 (링크 15개)
- 블랙박스 테스트 (링크 15개)
- 위치정보의 보호 및 이용 등에 관한 법률 제16조 (링크 15개)
- 국가 정보보안 기본지침 제9조 (링크 15개)
- 소프트웨어 아키텍처 (링크 15개)
- 개인정보 보호법 제18조 (링크 15개)
- 디피-헬먼 키 교환 (링크 15개)
- 재해 복구 (링크 15개)
- 전자금융거래법 제29조 (링크 15개)
- 스니핑 (링크 15개)
- XML (링크 15개)
- 정보관리기술사 (링크 15개)
- ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리 (링크 15개)
- ICMP (링크 15개)
- 스머프 공격 (링크 14개)
- SQL 인젝션 (링크 14개)
- 교착상태 (링크 14개)
- 공개 소프트웨어 (링크 14개)
- 개인정보 보호법 제31조 (링크 14개)
- 프로세스 스케줄링 (링크 14개)
- 정보보안기사 13회 (링크 14개)
- ISMS-P 인증 기준 2.6.접근통제 (링크 14개)
- 개인정보 보호법 제23조 (링크 14개)
- SSL (링크 14개)
- 저작권법 제53조 (링크 14개)
- 라우터 (링크 14개)
- 전자금융거래법 제21조 (링크 14개)
- 저작권법 제55조 (링크 14개)
- 응집도 (링크 14개)
- 신용정보의 이용 및 보호에 관한 법률 제27조 (링크 13개)
- 벨-라파둘라 모델 (링크 13개)
- 위치정보의 보호 및 이용 등에 관한 법률 제13조 (링크 13개)
- 위험 관리 (링크 13개)
- 리눅스 유저 로그 (링크 13개)
- 정보보안기사 12회 (링크 13개)
- S/MIME (링크 13개)
- 스프링 프레임워크 (링크 13개)
- 저작권법 제50조 (링크 13개)
- ISMS-P 인증 기준 2.4.물리 보안 (링크 13개)
- 신용정보의 이용 및 보호에 관한 법률 제33조의2 (링크 13개)
- 저작권법 제105조 (링크 13개)
- 대칭키 암호화 (링크 13개)
- 위치정보의 보호 및 이용 등에 관한 법률 제5조 (링크 13개)
- ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리 (링크 13개)
- 고등교육법 제2조 (링크 13개)
- 개인정보 보호법 제24조 (링크 13개)
- DBMS (링크 13개)
- 블록 암호 (링크 13개)
- 비즈니스 인텔리전스 (링크 13개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제47조 (링크 13개)
- 분산 서비스 거부 공격 (링크 13개)
- 크로스사이트 스크립트 (링크 13개)
- 디지털 포렌식 (링크 13개)
- B 트리 (링크 12개)
- ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리 (링크 12개)
- 정보보안기사 11회 (링크 12개)
- 정보보안기사 4회 (링크 12개)
- 이메일 보안 프로토콜 (링크 12개)
- 정보보안기사 5회 (링크 12개)
- ISMS-P 인증 기준 2.8.4.시험 데이터 보안 (링크 12개)
- 엣지 컴퓨팅 (링크 12개)
- 위험관리 (링크 12개)
- SEED (링크 12개)
- 익스트림 프로그래밍 (링크 12개)
- ISMS-P 인증 기준 1.1.관리체계 기반 마련 (링크 12개)
- ISMS-P 인증 기준 2.2.3.보안 서약 (링크 12개)
- 정보보안기사 6회 (링크 12개)
- ISMS-P 인증 기준 2.5.인증 및 권한관리 (링크 12개)
- 리눅스 iptables (링크 12개)
- ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련 (링크 12개)
- 트로이 목마 (링크 12개)
- 정보보안기사 7회 (링크 12개)
- ISMS-P 인증 기준 2.8.6.운영환경 이관 (링크 12개)
- ISMS-P 인증 기준 3.2.개인정보 보유 및 이용 시 보호조치 (링크 12개)
- 데이터링크 계층 (링크 12개)
- 국가 정보보안 기본지침 제2조 (링크 12개)
- SSO (링크 12개)
- ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리 (링크 12개)
- 하둡 (링크 12개)
- 정보보안기사 8회 (링크 12개)
- ISMS-P 인증 기준 2.8.정보시스템 도입 및 개발 보안 (링크 12개)
- 트리 (링크 12개)
- CMMi (링크 12개)
- 빅데이터 (링크 12개)
- ISMS-P 인증 기준 2.2.6.보안 위반 시 조치 (링크 12개)
- 정보보안기사 1회 (링크 12개)
- 정보보안기사 9회 (링크 12개)
- 자료 흐름도 (링크 12개)
- 신용정보의 이용 및 보호에 관한 법률 제38조 (링크 12개)
- 위치정보의 보호 및 이용 등에 관한 법률 제19조 (링크 12개)
- ISMS-P 인증 기준 2.2.인적 보안 (링크 12개)
- 정보보안기사 2회 (링크 12개)
- 신용정보의 이용 및 보호에 관한 법률 제11조 (링크 12개)
- 신용정보의 이용 및 보호에 관한 법률 제40조의2 (링크 12개)
- 디지털 트윈 (링크 12개)
- 메시지 인증 코드 (링크 12개)
- SYN 플러딩 (링크 12개)
- 블록체인 합의 (링크 12개)
- 정보보안기사 10회 (링크 12개)
- 정보보안기사 3회 (링크 12개)
- OLAP (링크 12개)
- 민법 제32조 (링크 11개)
- 한국인터넷진흥원 (링크 11개)
- ISMS-P 인증 기준 2.8.3.시험과 운영 환경 분리 (링크 11개)
- ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치 (링크 11개)
- ETL (링크 11개)
- 신용정보의 이용 및 보호에 관한 법률 제22조의9 (링크 11개)
- ITIL (링크 11개)
- ISMS-P 인증 기준 2.2.2.직무 분리 (링크 11개)
- 개인정보 보호법 제2조 (링크 11개)
- 정보통신기반 보호법 제9조 (링크 11개)
- SNMP (링크 11개)
- SPICE (링크 11개)
- 업무 영향 분석 (링크 11개)
- ISMS-P 인증 기준 2.8.5.소스 프로그램 관리 (링크 11개)
- 신용정보의 이용 및 보호에 관한 법률 제15조 (링크 11개)
- 딥 러닝 (링크 11개)
- 화이트박스 테스트 (링크 11개)
- 바이오정보 (링크 11개)
- 의사결정 나무 (링크 11개)
- 신용정보의 이용 및 보호에 관한 법률 제20조 (링크 11개)
- ISMS-P 인증 기준 2.11.사고 예방 및 대응 (링크 11개)
- 국가 정보보안 기본지침 제5조 (링크 11개)
- 강제적 접근통제 (링크 11개)
- 신용정보의 이용 및 보호에 관한 법률 제17조 (링크 11개)
- 형상 관리 (링크 11개)
- DRM (링크 11개)
- 개인정보 보호법 제29조 (링크 11개)
- 5세대 이동통신 (링크 11개)
- ISMS-P 인증 기준 2.8.1.보안 요구사항 정의 (링크 11개)
- 공공기관의 운영에 관한 법률 제4조 (링크 11개)
- 위치정보의 보호 및 이용 등에 관한 법률 제9조 (링크 11개)
- ISMS-P 인증 기준 2.8.2.보안 요구사항 검토 및 시험 (링크 11개)
- 분산 ID (링크 11개)
- 중앙처리장치 (링크 11개)
- OCSP (링크 10개)
- 마이데이터 (링크 10개)
- 정보통신기반 보호법 제5조 (링크 10개)
- SDN (링크 10개)
- 사용자 인터페이스 (링크 10개)
- 신용정보의 이용 및 보호에 관한 법률 제25조의2 (링크 10개)
- 저작권법 제133조의2 (링크 10개)
- 위치정보의 보호 및 이용 등에 관한 법률 제9조의2 (링크 10개)
- 고가용성 (링크 10개)
- 국가 정보보안 기본지침 제4조 (링크 10개)
- X.509 (링크 10개)
- 커널 (링크 10개)
- GoF 디자인 패턴 (링크 10개)
- 전자화폐 (링크 10개)
- ISMS-P 인증 기준 1.3.2.보호대책 공유 (링크 10개)
- 전송 오류 제어 (링크 10개)
- 신용정보의 이용 및 보호에 관한 법률 제33조 (링크 10개)
- 개인정보 보호법 (링크 10개)
- EAI (링크 10개)
- 윈도우 (링크 10개)
- 리눅스 권한 (링크 10개)
- 라우팅 프로토콜 (링크 10개)
- ISMS-P 인증 기준 2.3.외부자 보안 (링크 10개)
- 사이버 물리 시스템 (링크 10개)
- 신용정보의 이용 및 보호에 관한 법률 제45조 (링크 10개)
- 국가 정보보안 기본지침 제14조 (링크 10개)
- ARIA (링크 10개)
- 데이터 품질 관리 (링크 10개)
- OTP (링크 10개)
- 개인정보 보호법 제35조 (링크 10개)
- 정보통신기반 보호법 제8조 (링크 10개)
- 위험 전가 (링크 10개)
- 경쟁 상태 (링크 10개)
- 컴퓨터시스템응용기술사 (링크 10개)
- ISMS-P 인증 기준 3.1.개인정보 수집 시 보호조치 (링크 10개)
- 정보보호시스템 공통평가기준 (링크 10개)
- 랜섬웨어 (링크 10개)
- 개인정보 보호법 제34조 (링크 10개)
- 이중 서명 (링크 10개)
- 개인정보 보호법 제32조 (링크 10개)
- 메모리 영역 (링크 10개)
- RAID (링크 10개)
- NAC (링크 10개)
- 스위치 재밍 (링크 10개)
- 한국형 뉴딜 (링크 10개)
- 신용정보의 이용 및 보호에 관한 법률 제19조 (링크 10개)
- SLA (링크 10개)
- ISMS-P 인증 기준 1.2.위험 관리 (링크 10개)
- 개인정보 보호법 제37조 (링크 10개)
- 소프트웨어 품질 특성 (링크 10개)
- 무차별 대입 공격 (링크 9개)
- 인공 신경망 (링크 9개)
- ISMS-P 인증 기준 1.3.1.보호대책 구현 (링크 9개)
- 크로스사이트 요청위조 (링크 9개)
- ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안 (링크 9개)
- ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리 (링크 9개)
- 저작권법 제35조의4 (링크 9개)
- 하이퍼바이저 (링크 9개)
- 국가 정보보안 기본지침 제34조 (링크 9개)
- 포트 번호 (링크 9개)
- 전자금융거래법 제30조 (링크 9개)
- 차분 프라이버시 (링크 9개)
- 요구 공학 (링크 9개)
- 비바 무결성 모델 (링크 9개)
- 데이터베이스 보안 (링크 9개)
- ISMS-P 인증 기준 2.1.1.정책의 유지관리 (링크 9개)
- ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리 (링크 9개)
- SIEM (링크 9개)
- 소프트웨어 디자인 패턴 (링크 9개)
- ISMS-P 인증 기준 3.4.1.개인정보의 파기 (링크 9개)
- TCP 제어 플래그 (링크 9개)
- RTO (링크 9개)
- 개인정보 비식별 (링크 9개)
- ISMS-P 인증 기준 1.3.3.운영현황 관리 (링크 9개)
- ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안 (링크 9개)
- ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안 (링크 9개)
- 데이터베이스 무결성 (링크 9개)
- 데이터 3법 (링크 9개)
- 개인정보 보호법 시행령 제31조 (링크 9개)
- ISMS-P 인증 기준 1.3.관리체계 운영 (링크 9개)
- FIDO (링크 9개)
- 개인정보 보호법 제21조 (링크 9개)
- 위치정보의 보호 및 이용 등에 관한 법률 제18조 (링크 9개)
- APT (링크 9개)
- 데이터 레이크 (링크 9개)
- 데이터베이스 회복 (링크 9개)
- 소프트웨어 아키텍처 스타일 (링크 9개)
- 개인정보 보호법 제26조 (링크 9개)
- NTFS (링크 9개)
- ISMS-P 인증 기준 3.4.개인정보 파기 시 보호조치 (링크 9개)
- 보안 공격 (링크 9개)
- 메타 러닝 (링크 9개)
- 신용정보의 이용 및 보호에 관한 법률 제10조 (링크 9개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제23조의3 (링크 9개)
- 관계대수 (링크 9개)
- ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토 (링크 9개)
- ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리 (링크 9개)
- 멜트다운 (링크 9개)
- 바이오 인증 (링크 9개)
- 데이터 마트 (링크 9개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제50조 (링크 9개)
- 객체지향 설계 (링크 9개)
- 데이터 산업진흥 및 이용촉진에 관한 기본법 제6조 (링크 9개)
- ISMS-P 인증 기준 1.2.3.위험 평가 (링크 9개)
- ISMS-P 인증 기준 1.4.2.관리체계 점검 (링크 9개)
- 스펙터 (링크 9개)
- NoSQL (링크 9개)
- ISMS-P 인증 기준 2.5.2.사용자 식별 (링크 9개)
- ISMS-P 인증 기준 2.6.3.응용프로그램 접근 (링크 9개)
- 개인정보 보호법 제39조의3 (링크 9개)
- IDS (링크 9개)
- 전자금융거래법 제39조 (링크 9개)
- ISO (링크 9개)
- 신용정보의 이용 및 보호에 관한 법률 제4조 (링크 9개)
- 신용정보의 이용 및 보호에 관한 법률 제45조의3 (링크 9개)
- 개인정보 보호법 시행령 제30조 (링크 9개)
- ISMS-P 인증 기준 1.4.3.관리체계 개선 (링크 9개)
- 기술사법 제6조 (링크 9개)
- 개인정보 보호법 제25조 (링크 9개)
- 과학기술정보통신부 (링크 9개)
- 금융위원회의 설치 등에 관한 법률 제38조 (링크 9개)
- IPS (링크 9개)
- 전자정부법 제2조 (링크 9개)
- ER 다이어그램 (링크 9개)
- ISMS-P 인증 기준 1.4.관리체계 점검 및 개선 (링크 9개)
- ISMS-P 인증 기준 2.3.1.외부자 현황 관리 (링크 9개)
- ISMS-P 인증 기준 2.5.4.비밀번호 관리 (링크 9개)
- ISMS-P 인증 기준 3.5.정보주체 권리보호 (링크 9개)
- 세마포어 (링크 8개)
- ISMS-P 인증 기준 1.1.5.정책 수립 (링크 8개)
- ISMS-P 인증 기준 2.6.6.원격접근 통제 (링크 8개)
- 위치정보의 보호 및 이용 등에 관한 법률 제36조 (링크 8개)
- ISMS-P 인증 기준 3.1.3.주민등록번호 처리 제한 (링크 8개)
- 웹 애플리케이션 서버 (링크 8개)
- 국가 정보보안 기본지침 제56조 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제42조의2 (링크 8개)
- 전자금융거래법 제21조의3 (링크 8개)
- 정보 공유·분석 센터 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 시행령 제5조 (링크 8개)
- 셸 (링크 8개)
- T 트리 (링크 8개)
- AVL 트리 (링크 8개)
- 인공지능 윤리 (링크 8개)
- ISMS-P 인증 기준 1.1.6.자원 할당 (링크 8개)
- 프로젝트 이해관계자 관리 (링크 8개)
- ISMS-P 인증 기준 2.6.7.인터넷 접속 통제 (링크 8개)
- ISMS-P 인증 기준 3.1.4.민감정보 및 고유식별정보의 처리 제한 (링크 8개)
- 럼바우 분석 기법 (링크 8개)
- 암호 공격 (링크 8개)
- 전자금융거래법 제43조 (링크 8개)
- 결정 커버리지 (링크 8개)
- HTTP (링크 8개)
- 전자금융거래법 제42조 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제6조 (링크 8개)
- HDLC (링크 8개)
- COCOMO (링크 8개)
- 소프트웨어 비용 산정 (링크 8개)
- 클락-윌슨 모델 (링크 8개)
- JSON (링크 8개)
- 키로거 (링크 8개)
- 다중 버전 병행제어 (링크 8개)
- 개인정보 보호법 제22조 (링크 8개)
- ISMS-P 인증 기준 2.9.6.시간 동기화 (링크 8개)
- ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치 (링크 8개)
- 형법 제129조 (링크 8개)
- 가명정보 (링크 8개)
- 리눅스 특수권한 (링크 8개)
- 구문 커버리지 (링크 8개)
- CPM (링크 8개)
- 리눅스 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제11조의2 (링크 8개)
- 프로세스 (링크 8개)
- K-익명성 (링크 8개)
- 임의적 접근통제 (링크 8개)
- ISMS-P 인증 기준 1.2.1.정보자산 식별 (링크 8개)
- ISMS-P 인증 기준 2.6.1.네트워크 접근 (링크 8개)
- ISMS-P 인증 기준 2.7.1.암호정책 적용 (링크 8개)
- 개인정보 보호법 제36조 (링크 8개)
- 형법 제132조 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제39조의4 (링크 8개)
- 국가 정보보안 기본지침 제66조 (링크 8개)
- SSH (링크 8개)
- 개인정보 보호법 시행령 제33조 (링크 8개)
- 박스 플롯 (링크 8개)
- CASE (링크 8개)
- ISMS-P 인증 기준 1.1.1.경영진의 참여 (링크 8개)
- ISMS-P 인증 기준 2.10.8.패치관리 (링크 8개)
- CRM (링크 8개)
- 자연어 처리 (링크 8개)
- 정량적 위험분석 (링크 8개)
- ISMS-P 인증 기준 2.4.1.보호구역 지정 (링크 8개)
- ISMS-P 인증 기준 2.5.1.사용자 계정 관리 (링크 8개)
- ISMS-P 인증 기준 2.6.2.정보시스템 접근 (링크 8개)
- 도커 (링크 8개)
- ISMS-P 인증 기준 3.1.7.홍보 및 마케팅 목적 활용 시 조치 (링크 8개)
- ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개 (링크 8개)
- 통합 테스트 (링크 8개)
- 데이터 분석 모형 (링크 8개)
- 이메일 프로토콜 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제9조 (링크 8개)
- 변경 조건/결정 커버리지 (링크 8개)
- 교환 (링크 8개)
- ISMS-P 인증 기준 2.10.1.보안시스템 운영 (링크 8개)
- ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치 (링크 8개)
- 기술사법 제5조의7 (링크 8개)
- 중소기업기본법 제2조 (링크 8개)
- ESM (링크 8개)
- ISMS-P 인증 기준 2.7.암호화 적용 (링크 8개)
- ISMS-P 인증 기준 2.9.1.변경관리 (링크 8개)
- ISMS-P 인증 기준 3.5.2.정보주체 권리보장 (링크 8개)
- 확인과 검증 (링크 8개)
- 전자 투표 (링크 8개)
- ARP (링크 8개)
- 소프트웨어 테스트 커버리지 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제26조의4 (링크 8개)
- 금융위원회 (링크 8개)
- DSA (링크 8개)
- ISMS-P 인증 기준 1.1.3.조직 구성 (링크 8개)
- ISMS-P 인증 기준 1.2.4.보호대책 선정 (링크 8개)
- ISMS-P 인증 기준 2.5.3.사용자 인증 (링크 8개)
- ISMS-P 인증 기준 2.6.4.데이터베이스 접근 (링크 8개)
- 국가 정보보안 기본지침 제8조 (링크 8개)
- MAC 주소 (링크 8개)
- 조건/결정 커버리지 (링크 8개)
- 국가 정보보안 기본지침 제20조 (링크 8개)
- 정보보호 최고책임자 (링크 8개)
- FTP 바운스 공격 (링크 8개)
- ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축 (링크 8개)
- ISMS-P 인증 기준 2.12.재해복구 (링크 8개)
- 위치정보의 보호 및 이용 등에 관한 법률 제8조 (링크 8개)
- ISMS-P 인증 기준 2.9.3.백업 및 복구관리 (링크 8개)
- ISMS-P 인증 기준 3.3.4.개인정보의 국외이전 (링크 8개)
- 개인정보 보호법 제43조 (링크 8개)
- 신용정보의 이용 및 보호에 관한 법률 제34조의3 (링크 7개)
- 신용정보의 이용 및 보호에 관한 법률 제38조의2 (링크 7개)
- 전자금융거래법 제21조의2 (링크 7개)
- 조건 커버리지 (링크 7개)
- 내부 라우팅 프로토콜 (링크 7개)
- 마이크로 서비스 아키텍처 (링크 7개)
- ATAM (링크 7개)
- 저작권법 제103조의3 (링크 7개)
- ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안 (링크 7개)
- ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치 (링크 7개)
- HTTP 코드 (링크 7개)
- 스파이웨어 (링크 7개)
- ISMS-P 인증 기준 2.4.5.보호구역 내 작업 (링크 7개)
- 데이터베이스 뷰 (링크 7개)
- 위치정보의 보호 및 이용 등에 관한 법률 제30조 (링크 7개)
- 개인정보 보호법 제20조 (링크 7개)
- ISMS-P 인증 기준 2.9.4.로그 및 접속기록 관리 (링크 7개)
- 개인정보 보호법 제33조 (링크 7개)
- 개인정보 보호법 제39조 (링크 7개)
- 소프트웨어 품질 (링크 7개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제64조 (링크 7개)
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의7 (링크 7개)
- 신용정보의 이용 및 보호에 관한 법률 제38조의3 (링크 7개)
- 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제2조 (링크 7개)
- 전자금융거래법 제25조 (링크 7개)
- IP 스푸핑 (링크 7개)
- IP 주소 (링크 7개)
- 정보통신기반 보호법 제7조 (링크 7개)
- 정보보호산업의 진흥에 관한 법률 제23조 (링크 7개)
- 마르코프 결정 프로세스 (링크 7개)
- Feistel 구조 (링크 7개)
- 신용정보의 이용 및 보호에 관한 법률 제26조의3 (링크 7개)
- 소프트웨어 모듈화 (링크 7개)
- ISMS-P 인증 기준 2.10.5.정보전송 보안 (링크 7개)
- 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제25조 (링크 7개)
- ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링 (링크 7개)
- 애드웨어 (링크 7개)
- ISMS-P 인증 기준 2.4.6.반출입 기기 통제 (링크 7개)
- ISMS-P 인증 기준 2.5.6.접근권한 검토 (링크 7개)
- ISMS-P 인증 기준 2.9.5.로그 및 접속기록 점검 (링크 7개)
- ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호 (링크 7개)
- 전자금융감독규정 제64조 (링크 7개)
- 정적 테스트 (링크 7개)
- 신용정보의 이용 및 보호에 관한 법률 시행령 제15조 (링크 7개)
- 정보통신기반 보호법 제13조 (링크 7개)
- 스위치 (링크 7개)
- 개인정보 보호법 시행령 제48조의2 (링크 7개)
- 개인정보 보호법 시행령 제35조 (링크 7개)
- PKI (링크 7개)
- Tripwire (링크 7개)
- TCP/IP (링크 7개)
- 신용정보의 이용 및 보호에 관한 법률 제39조의2 (링크 7개)
- 이중 연결 리스트 (링크 7개)
- 워드 임베딩 (링크 7개)
- 저작권법 제76조 (링크 7개)
- ISMS-P 인증 기준 2.1.2.조직의 유지관리 (링크 7개)
- ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선 (링크 7개)