HOME > 상세정보

상세정보

빅데이터와 보안 : 안정적인 빅데이터 시스템 구축을 위한 보안 지침

빅데이터와 보안 : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 (11회 대출)

자료유형
단행본
개인저자
Kim, Steve, 저 김종환, 저 임창현, 저 권혁재, 저 김신웅, 저
단체저자명
신기술연구회
서명 / 저자사항
빅데이터와 보안 : 안정적인 빅데이터 시스템 구축을 위한 보안 지침 / 신기술연구회
발행사항
부천 :   루비페이퍼,   2017  
형태사항
xiv, 422 p. : 삽화, 도표 ; 24 cm
ISBN
9791186710203
일반주기
색인수록  
신기술연구회: Steve Kim, 김종환, 임창현, 권혁재, 김신웅  
000 00000cam c2200205 c 4500
001 000045918854
005 20171027130821
007 ta
008 171026s2017 ggkad 001c kor
020 ▼a 9791186710203 ▼g 93000
035 ▼a (KERIS)BIB000014602937
040 ▼a 221022 ▼c 221022 ▼d 221022 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2017z14
110 ▼a 신기술연구회
245 1 0 ▼a 빅데이터와 보안 : ▼b 안정적인 빅데이터 시스템 구축을 위한 보안 지침 / ▼d 신기술연구회
246 1 1 ▼a Big data security
260 ▼a 부천 : ▼b 루비페이퍼, ▼c 2017
300 ▼a xiv, 422 p. : ▼b 삽화, 도표 ; ▼c 24 cm
500 ▼a 색인수록
500 ▼a 신기술연구회: Steve Kim, 김종환, 임창현, 권혁재, 김신웅
700 1 ▼a Kim, Steve, ▼e
700 1 ▼a 김종환, ▼e
700 1 ▼a 임창현, ▼e
700 1 ▼a 권혁재, ▼e
700 1 ▼a 김신웅, ▼e
900 1 0 ▼a 김, 스티브, ▼e
900 1 0 ▼a 킴, 스티브, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2017z14 등록번호 121242092 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z14 등록번호 151337038 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2017z14 등록번호 121242092 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z14 등록번호 151337038 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

빅데이터 시스템을 직접 운영하면서 경험한 보안 이슈를 해결하기 위해 시스템을 어떻게 구축해야 하는지 설명한다. 빅데이터를 안전하게 활용하기 위해 고려해야 할 점이 무엇이고, 데이터 생성부터 수집, 저장, 분석, 시각화까지 각 생명주기별 다양한 보안 요소를 다루는 한편 '빅데이터 보안 10가지 핵심 위협'을 기반으로 빅데이터 시스템을 구축할 때 반드시 고려해야 할 보안 아키텍처와 프레임워크를 제시하며 실무 관점의 솔루션을 제시하고 있다.

빅데이터 기초 개념부터 빅데이터 보안 아키텍처까지

빅데이터라는 개념은 IT 트랜드를 넘어 사회, 문화, 공익적인 개념으로 확대되고 있으며, 4차 산업혁명의 핵심 키워드인 인공지능의 기반 요소로서 자리 잡고 있습니다. 그러나 빅데이터의 중요성이 부각되고, 활용 분야가 확대될수록 빅데이터에 대한 안전한 활용과 잘못 활용했을 때의 문제점에 대한 우려도 커지고 있습니다.

이 책은 저자가 빅데이터 시스템을 직접 운영하면서 경험한 보안 이슈를 해결하기 위해 시스템을 어떻게 구축해야 하는지 흥미롭게 설명합니다. 빅데이터를 안전하게 활용하기 위해 고려해야 할 점이 무엇이고, 데이터 생성부터 수집, 저장, 분석, 시각화까지 각 생명주기별 다양한 보안 요소를 다룹니다.

또한, '빅데이터 보안 10가지 핵심 위협'을 기반으로 빅데이터 시스템을 구축할 때 반드시 고려해야 할 보안 아키텍처와 프레임워크를 제시하며 실무 관점의 솔루션을 제시합니다. 빅데이터를 처음 접하는 IT 종사자나 학생, 비전공자도 빅데이터 시스템 구축에 대한 개념과 보안 요소를 쉽게 이해할 수 있게 설명합니다.


정보제공 : Aladin

저자소개

신기술연구회(지은이)

공공, 제조, 유통, 금융 등 각 분야의 전문가들이 모여 만든 IT 신기술 및 보안 연구회이다. 빅데이터, 인공지능, IoT 등 최신 IT 기술에 대한 연구와 함께 이런 기술들이 사회에 미치는 영향과 보안 측면에서 문제점이 없는지 업무 담당자의 시각에서 연구하고 있다. 최근에는 4차 산업혁명의 대두와 함께 인공지능 기술에 대한 실질적인 활용성과 안정성 연구에 매진하고 있다. Steve Kim 정보관리기술사이며, 現 빅데이터 기획 및 데이터분석 팀장, 인공지능 전공, 인공지능의 4차 산업혁명의 역할과 함께 보안 이슈에 대해 연구 중이다. 현재 다수 기관 자문 위원 및 멘토 역할 수행 중이다. 김종환 정보관리기술사이며, 現 홈쇼핑 IT 운영팀장이다. 빅데이터와 AI, IoT에 대한 연구와 함께 현재 한국정보산업연합회 IT 전문 멘토이다. 임창현 컴퓨터시스템응용기술사, 전기공학석사이며, 現 산업기계기업 개발팀장이다. 현재 한국정보산업연합회 IT 전문 멘토이다. 권혁재 정보관리기술사, 現 IT 컨설팅 기업 팀장이며, 한국 생산성본부 기술사 양성과정 강사이다. 김신웅 정보관리기술사이며, 現 하나금융티아이 부팀장이다. IITP 평가위원이며, 현재 빅데이터 석사과정을 밟고 있다.

정보제공 : Aladin

목차

01 빅데이터 시대 
1.1 빅데이터란 무엇인가? 
1.1.1 사고의 원리 
1.1.2 데이터의 증가 
1.1.3 데이터 관리 
1.1.4 데이터 빅뱅 
1.1.5 ICT의 변화 방향 
1.1.6 빅데이터 시대 
1.1.7 빅데이터의 정의 
1.1.8 빅데이터의 특징 
1.1.9 전통적 데이터와 빅데이터의 차이점 
1.2 빅데이터를 통해 얻을 수 있는 가치는 무엇인가? 
1.2.1 빅브러더(Big Brother)와 범죄 예측 
1.2.2 기업의 빅데이터 활용 
1.2.3 빅데이터와 나 
1.3 우리는 빅데이터를 어떻게 접근해야 하는가? 
1.3.1 데이터 생명주기 
1.3.2 빅데이터 기술 
1.3.3 데이터 사이언티스트 
1.3.4 빅데이터 분석과 보안 

02 빅데이터와 보안 
2.1 빅데이터와 보안 
2.2 빅데이터 생명주기별 보안 요소 
2.3 빅데이터 보안 관점 
2.3.1 기술 보안 
2.3.2 데이터 보안 
2.3.3 관리 보안 

03 빅데이터 보안 거버넌스 
3.1 빅데이터 보안 거버넌스 개요 
3.1.1 빅데이터 환경 
3.1.2 빅데이터 인프라 보안 
3.1.3 빅 "데이터" 보안 
3.1.4 빅데이터 분석 보안 
3.1.5 빅데이터 보안 인텔리전스 
3.2 빅데이터 보안 아키텍처 수립 전략 
3.2.1 빅데이터 보안 관리 정책/체계 
3.2.2 데이터 오너십 
3.2.3 빅데이터 보안 성숙도 
3.3 빅데이터 보안 프레임워크 
3.3.1 빅데이터 보안 조직 
3.3.2 빅데이터 보안 기술 
3.4 빅데이터 생명주기의 보안 요소 
3.4.1 데이터 수집 기술 
3.4.2 데이터 저장/처리 기술 
3.4.3 데이터 통계, 표현 통합 기술 

04 빅데이터 수집 보안 
4.1 빅데이터 수집이란? 
4.2 빅데이터 수집 절차와 주요 수집 기술 
4.2.1 수집 절차 
4.2.2 수집 주요 기술 
4.3 빅데이터 수집 시 보안 취약점 
4.3.1 수집 기술 관점의 보안 취약점 
4.3.2 개인정보보호 관점의 보안 취약점 
4.4 빅데이터 수집을 위한 보안 기법 
4.4.1 수집 기술 보안 설정 
4.4.2 민감한 정보의 보호 기법 
4.4.3 클라우드 컴퓨팅 보안 기법 
4.5 빅데이터 수집 보안 고려사항 
4.5.1 빅데이터 서비스 이용 시의 보안 설정 필요성 
4.5.2 개인정보보호의 중요성 
4.5.3 시스템 개발자를 위한 개인정보보호 가이드라인 

05 빅데이터 처리 보안 
5.1 빅데이터 처리 
5.2 빅데이터 처리 절차 
5.2.1 데이터 전/후 처리 
5.2.2 분산 저장 
5.2.3 데이터 보안 관리 
5.2.4 데이터 품질 관리 
5.3 빅데이터 처리 기술의 보안 취약점 
5.3.1 하둡 에코시스템 
5.3.2 하둡 보안 취약성 
5.4 빅데이터 처리를 위한 보안 솔루션 
5.4.1 하둡 보안 아키텍처 
5.4.2 커버로스 
5.4.3 하둡 보안 프로젝트 
5.5. 하둡 에코시스템의 보안 컴포넌트와 기존 시스템과의 통합 
5.5.1 엔터프라이즈 데이터 허브에서의 인증 메커니즘 개요(CDH 버전) 
5.5.2 하둡 에코시스템과 Apache Sentry 결합 
5.5.3 하둡 에코시스템과 Apache Knox 게이트웨이 결합 
5.6 빅데이터 처리 보안 고려사항 
5.6.1 데이터의 안전한 저장과 관리 
5.6.2 데이터 등급 분류 및 적정 시스템 설계 

06 빅데이터 분석 보안 
6.1 빅데이터 분석 기술 
6.1.1 빅데이터 분석 
6.1.2 빅데이터 전략과 데이터 사이언스 
6.1.3 빅데이터 분석 기획 
6.1.4 빅데이터 분석 프로세스 
6.1.5 빅데이터 분석 기법 
6.1.6 빅데이터 분석을 위한 주요 기술 
6.2 빅데이터 분석 기술의 보안 취약점 
6.2.1 사이버 위협의 동향 
6.2.2 사생활 침해 
6.2.3 정보 유출 
6.2.4 책임 원칙 훼손 
6.2.5 빅브러더 
6.3 빅데이터 분석 보안을 위한 솔루션 
6.3.1 빅데이터 위험요소 통제 
6.3.2 빅데이터 보안 연구 동향 
6.3.3 빅데이터 분석 보안 기술 
6.4 빅데이터 분석 보안 고려사항 

07 빅데이터 시각화 보안 
7.1 빅데이터 시각화 기술 
7.1.1 빅데이터 시각화 
7.1.2 빅데이터 시각화 방법 
7.1.3 빅데이터 시각화 도구 
7.2 빅데이터 시각화와 보안 
7.2.1 빅데이터 시각화 보안 이슈 
7.2.2 빅데이터 시각화와 보안 연구 동향 
7.3 빅데이터 시각화 고려사항 

08 빅데이터와 프라이버시 
8.1 빅데이터와 개인정보 
8.1.1 개인정보의 의미와 법적인 범위 
8.1.2 프라이버시와 빅데이터 환경 
8.1.3 빅데이터를 통한 프라이버시 침해 유형 
8.2 빅데이터 개인정보 대응방안 
8.2.1 제도적 대응(이용동의, 옵트인/옵트아웃) 
8.2.2 추적 거부(Do Not Track) 
8.2.3 잊혀질 권리 보호 기술 및 제도 
8.2.4 비식별화(익명화) 
8.2.5 재식별 검증(De-Identification) 
8.2.6 암호화 
8.2.7 접근통제(Access Control) 

09 빅데이터 시스템 운영 보안 
9.1 빅데이터 플랫폼 운영 요소 
9.1.1 운영 요소 
9.1.2 조직과 인력 운영 
9.1.3 분류 관련 데이터 품질 속성 
9.1.4 운영상 SLO(Service Level Objectives) 
9.1.5 운영 사례 
9.2 빅데이터 플랫폼 운영을 위한 보안 요소 
9.2.1 관리적 보안요소 
9.2.2 물리적 보안요소 

10 빅데이터를 활용한 보안 로그 분석 
10.1 빅데이터 보안 로그란? 
10.1.1 왜 해야 하는가? 
10.1.2 무엇을 탐지할 것인가? 
10.1.3 어떻게 할 것인가? 
10.2 빅데이터 보안 로그 적재 
10.2.1 이상적인 보안 로그 적재 방법 
10.2.2 다양한 저장소 
10.3 빅데이터 보안 로그 분석 
10.3.1 일반적인 절차 
10.3.2 목표 설정 
10.3.3 계획 수립 
10.3.4 분석 준비 
10.3.5 분석 기법 
10.4 빅데이터 보안 로그 활용 
10.4.1 빅데이터 보안 로그 활용 전략 
10.4.2 빅데이터 기업 활용 
10.4.3 빅데이터 로그 분석 시스템 

11 빅데이터 보안 전략 
11.1 빅데이터 보안 전략 일반 
11.1.1 프로세스 
11.1.2 사람 
11.1.3 원칙 
11.1.4 프레임워크 
11.1.5 조직 
11.2 빅데이터 보안관리 절차 
11.2.1 일반 역할과 책임 
11.2.2 워크플로 
11.2.3 빅데이터 보안 검토 유효성 확보 
11.3 빅데이터 보안과 컴플라이언스 
11.3.1 데이터와 컴플라이언스 
11.3.2 빅데이터 보안에 대한 우리의 자세 
11.4 기업 유형별 빅데이터 보안 대응 방안 
11.4.1 기업의 일반적 대응방안 
11.4.2 기업 유형별 대응방안

관련분야 신착자료