IT(29)
-
[Coursera Google] GCC 데이터 애널리틱스 : 데이터 기반 의사결정을 위한 질문 | 항상 이해관계자 고려
팀원과 이해관계자의 요구사항 사이에서 균형조정 팀 전반에서 요구사항과 기대치 간 균형 조정 이해관계자의 기대치와 데이터 애널리스트의 역할데이터 애널리스트로서 이해관계자의 기대치를 관리하는 것은 프로젝트의 성공을 위해 매우 중요합니다. 이해관계자의 요구를 파악하고, 그들과 효과적으로 소통하며, 그들의 기대를 충족시키는 것이 프로젝트의 성패를 좌우할 수 있습니다. 이해관계자란?이해관계자는 프로젝트에 시간, 이권, 리소스를 투자하는 사람들로, 프로젝트의 결과에 직접적으로 영향을 받는 사람들입니다. 데이터 애널리스트는 이해관계자의 요구를 충족시키기 위해 노력해야 하며, 이를 통해 프로젝트의 성공을 보장합니다. 사례: HR 부서와의 협업다음은 이해관계자와의 협업 사례를 통해 기대치를 관리하는 방법을 설명합니다.프..
2024.08.07 -
[Coursera Google] GCC 데이터 애널리틱스 : 데이터 기반 의사결정을 위한 질문 | 스프레드시트 기본 사항 알아보기
스프레드 시트 작업놀라운 스프레드시트 스프레드시트의 기본 기능과 활용1. 데이터 입력 및 정리데이터 입력: 스프레드시트의 셀에 데이터를 입력하고, 표 형태로 정리합니다.시트 관리: 여러 시트를 사용해 데이터를 분류하고, 각 시트에 다른 데이터를 저장할 수 있습니다.2. 기본 함수와 수식합계 (SUM): 여러 셀의 값을 더할 때 사용합니다.예: =SUM(A1:A10)평균 (AVERAGE): 여러 셀의 평균값을 구할 때 사용합니다.예: =AVERAGE(A1:A10)최대값 (MAX): 여러 셀 중 가장 큰 값을 찾을 때 사용합니다.예: =MAX(A1:A10)최소값 (MIN): 여러 셀 중 가장 작은 값을 찾을 때 사용합니다.예: =MIN(A1:A10)3. 데이터 시각화차트 만들기: 데이터 범위를 선택하고 차트..
2024.08.06 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 보안을 위한 기업문화 조성(위험 측정 및 평가, 사용자 습관, 개인정보 처리 방침 ..)
보안을 위한 기업문화 조성 직장에서의 위험 보안 목표 보안과 사용자 생산성 사이에 미묘한 균형을 유지하는 것은 매우 중요합니다. 다양한 보안 도구와 시스템을 통해 이 균형을 어떻게 달성할 수 있는지 살펴보았습니다. 보안 아키텍처 설계를 시작하기 전에 달성하려는 목표를 정확히 정의해야 합니다. 이는 회사가 가장 중요하게 생각하는 것과 관련이 있습니다. 예를 들어, 결제 카드 산업 데이터 보안 표준(PCI DSS) 같은 법적 요구사항이 있는지 알아야 합니다. PCI DSS의 6가지 광범위한 목표보안 네트워크 및 시스템 구축 및 유지 관리요구사항: 카드 소지자 데이터를 보호하고 시스템 비밀번호 및 기타 보안 매개변수에 공급업체 제공 기본값을 사용하지 않도록 방화벽 구성을 설치하고 유지 관리.구체적 지침: 신뢰..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 심층 방어(시스템 강화, 호스트기반 방화벽, 멀웨어 방지 보호 ...)
심층 방어 시스템 강화 심층 방어 개론 심층 방어(Defense in Depth)는 IT 시스템을 보호하기 위해 다중 레이어로 구성된 방어 전략을 채택하는 개념입니다. 이 전략은 단일 보안 시스템이 실패하거나 취약점이 발견될 경우에도 시스템 전체가 치명적으로 손상받지 않도록 도와줍니다. 여러 개의 중첩된 방어 수단이 사용되어 공격자가 한 시스템을 뚫고 들어가더라도 다른 시스템에서 추가적인 보호를 제공받게 됩니다. 핵심 개념과 방어 수단다중 레이어 방어: 심층 방어는 여러 레이어에서 보호를 제공함으로써 시스템의 전반적인 안전성을 높입니다. 예를 들어, 네트워크 레벨에서 방화벽을 사용하고, 호스트 레벨에서 침입 탐지 시스템(IDS/IPS)을 설치하며, 응용 프로그램 레벨에서는 보안 패치와 적절한 권한 관리를..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 네트워크 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
네트워크 보안 보안 네트워크 아키텍쳐 네트워크 강화 권장사항 네트워크 강화(Network Hardening)네트워크 강화는 네트워크를 보다 안전하게 만들기 위해 시스템 및 구성 요소의 잠재적 취약점을 줄이는 과정입니다. 이 과정에서는 불필요한 서비스 비활성화, 암시적 거부 정책 적용, 네트워크 트래픽 모니터링 및 분석 등을 통해 네트워크 보안을 강화합니다. 아래에서는 네트워크 강화를 위한 주요 방법들을 자세히 살펴보겠습니다. 불필요한 서비스 비활성화 및 접근 제한불필요한 서비스 비활성화: 네트워크와 시스템에서 필요하지 않은 서비스는 비활성화하거나 제거합니다. 이는 공격 표면을 줄여 잠재적 공격 기회를 감소시킵니다.접근 제한: 불가피하게 활성화된 서비스에 대해서는 접근을 제한하여 보안을 강화합니다. 특정 ..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : AAA 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
AAA 보안인증 인증 권장사항 보안의 세 가지 A: 인증, 권한 부여, 계정 관리 1. 인증 (Authentication)정의: 인증은 사용자가 자신이 주장하는 사람임을 증명하는 과정입니다.예시: 이메일 로그인 시 이메일 주소와 비밀번호를 입력하는 과정.인증의 구성 요소:식별자: 사용자 이름이나 이메일 주소.비밀번호: 식별자가 주장하는 본인임을 증명하는 정보.2. 권한 부여 (Authorization)정의: 권한 부여는 인증된 사용자가 특정 리소스에 접근할 권한이 있는지 결정하는 과정입니다.예시: 이메일에 로그인한 후 자신의 받은편지함에는 접근할 수 있지만, 다른 사람의 받은편지함에는 접근할 수 없는 것.구분:authn: 인증(Authentication).authz: 권한 부여(Authorization)..
2024.07.12 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : Pelcgbybtl(암호화)(대칭 암호화, 해싱 알고리즘, 네트워크 트래픽 보호 ...)
Pelcgbybtl(암호화) 대칭 암호화 암호화 암호화의 기본 개념암호화(Encryption): 평문(Plain Text)을 읽을 수 없는 암호문(Cipher Text)으로 변환하는 과정입니다.복호화(Decryption): 암호문을 원래의 평문으로 변환하는 과정입니다.알고리즘: 암호화와 복호화를 수행하는 수학적 규칙입니다.키(Key): 암호화와 복호화 과정에서 사용되는 비밀 값입니다.대칭 암호화(Symmetric Encryption)대칭 암호화에서는 하나의 키를 사용하여 데이터를 암호화하고 복호화합니다. 키를 공유하는 모든 당사자가 이 키를 알고 있어야 합니다.예시: AES(Advanced Encryption Standard)장점: 빠르고 효율적이며, 대량의 데이터를 처리하기에 적합합니다.단점: 키 분배..
2024.07.11