gcc(66)
-
[Coursera Google] GCC 데이터 애널리틱스 : 데이터 기반 의사결정을 위한 질문 / 데이터 기반 의사결정
데이터 기반 의사결정 효과적인 의사결정을 위한 데이터 활용 데이터와 의사결정의 관계우리는 데이터가 사실 정보의 모음이라는 것을 알고 있으며, 데이터 분석을 통해 중요한 패턴과 유용한 정보를 밝혀낼 수 있습니다. 이러한 과정은 정보 기반의 의사결정에 도움을 줍니다. 이제 데이터를 의사결정 과정에서 어떻게 활용하는지, 그리고 데이터 기반 의사결정과 데이터 직관형 의사결정의 차이점을 살펴보겠습니다. 데이터 기반 의사결정과 데이터 직관형 의사결정데이터 기반 의사결정(Data-Driven Decision-Making):정의: 데이터를 수집, 분석하여 객관적인 사실을 기반으로 결정을 내리는 방식입니다.사례: 식당을 선택할 때 '우리 동네 맛집'을 검색하고 평점 순으로 정렬하여 가장 평점이 높은 식당을 선택하는 것이..
2024.07.26 -
[Coursera Google] GCC 데이터 애널리틱스 : 데이터 기반 의사결정을 위한 질문 / 효과적인 질문
데이터 기반 조치 데이터 애널리틱스 사례: Anywhere Gaming RepairAnywhere Gaming Repair는 고장 난 비디오 게임 시스템을 수리하는 출장 서비스 업체로, 사업을 확장하고 더 많은 고객을 확보하기 위해 데이터 애널리틱스를 활용한 사례입니다. 이 사례는 데이터 분석 과정의 각 단계가 실제 문제 해결에 어떻게 적용되는지를 잘 보여줍니다. 1. 문제 정의오너는 사업을 확장하려면 광고가 필요하다는 것을 알고 있었지만, 어떤 광고 방법이 효과적인지 몰랐습니다. 문제는 타겟층에게 도달할 수 있는 최적의 광고 방법을 찾는 것이었습니다. 2. 이해관계자와 협업데이터 애널리스트 마리아는 문제 해결을 위해 이해관계자와 협업했습니다. 이해관계자는 회사 오너, 커뮤니케이션 VP, 마케팅 및 파이..
2024.07.25 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 보안을 위한 기업문화 조성(위험 측정 및 평가, 사용자 습관, 개인정보 처리 방침 ..)
보안을 위한 기업문화 조성 직장에서의 위험 보안 목표 보안과 사용자 생산성 사이에 미묘한 균형을 유지하는 것은 매우 중요합니다. 다양한 보안 도구와 시스템을 통해 이 균형을 어떻게 달성할 수 있는지 살펴보았습니다. 보안 아키텍처 설계를 시작하기 전에 달성하려는 목표를 정확히 정의해야 합니다. 이는 회사가 가장 중요하게 생각하는 것과 관련이 있습니다. 예를 들어, 결제 카드 산업 데이터 보안 표준(PCI DSS) 같은 법적 요구사항이 있는지 알아야 합니다. PCI DSS의 6가지 광범위한 목표보안 네트워크 및 시스템 구축 및 유지 관리요구사항: 카드 소지자 데이터를 보호하고 시스템 비밀번호 및 기타 보안 매개변수에 공급업체 제공 기본값을 사용하지 않도록 방화벽 구성을 설치하고 유지 관리.구체적 지침: 신뢰..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 심층 방어(시스템 강화, 호스트기반 방화벽, 멀웨어 방지 보호 ...)
심층 방어 시스템 강화 심층 방어 개론 심층 방어(Defense in Depth)는 IT 시스템을 보호하기 위해 다중 레이어로 구성된 방어 전략을 채택하는 개념입니다. 이 전략은 단일 보안 시스템이 실패하거나 취약점이 발견될 경우에도 시스템 전체가 치명적으로 손상받지 않도록 도와줍니다. 여러 개의 중첩된 방어 수단이 사용되어 공격자가 한 시스템을 뚫고 들어가더라도 다른 시스템에서 추가적인 보호를 제공받게 됩니다. 핵심 개념과 방어 수단다중 레이어 방어: 심층 방어는 여러 레이어에서 보호를 제공함으로써 시스템의 전반적인 안전성을 높입니다. 예를 들어, 네트워크 레벨에서 방화벽을 사용하고, 호스트 레벨에서 침입 탐지 시스템(IDS/IPS)을 설치하며, 응용 프로그램 레벨에서는 보안 패치와 적절한 권한 관리를..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : 네트워크 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
네트워크 보안 보안 네트워크 아키텍쳐 네트워크 강화 권장사항 네트워크 강화(Network Hardening)네트워크 강화는 네트워크를 보다 안전하게 만들기 위해 시스템 및 구성 요소의 잠재적 취약점을 줄이는 과정입니다. 이 과정에서는 불필요한 서비스 비활성화, 암시적 거부 정책 적용, 네트워크 트래픽 모니터링 및 분석 등을 통해 네트워크 보안을 강화합니다. 아래에서는 네트워크 강화를 위한 주요 방법들을 자세히 살펴보겠습니다. 불필요한 서비스 비활성화 및 접근 제한불필요한 서비스 비활성화: 네트워크와 시스템에서 필요하지 않은 서비스는 비활성화하거나 제거합니다. 이는 공격 표면을 줄여 잠재적 공격 기회를 감소시킵니다.접근 제한: 불가피하게 활성화된 서비스에 대해서는 접근을 제한하여 보안을 강화합니다. 특정 ..
2024.07.14 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : AAA 보안(인증, LDAP, RADIUS, SSO, 액세스 제어 ...)
AAA 보안인증 인증 권장사항 보안의 세 가지 A: 인증, 권한 부여, 계정 관리 1. 인증 (Authentication)정의: 인증은 사용자가 자신이 주장하는 사람임을 증명하는 과정입니다.예시: 이메일 로그인 시 이메일 주소와 비밀번호를 입력하는 과정.인증의 구성 요소:식별자: 사용자 이름이나 이메일 주소.비밀번호: 식별자가 주장하는 본인임을 증명하는 정보.2. 권한 부여 (Authorization)정의: 권한 부여는 인증된 사용자가 특정 리소스에 접근할 권한이 있는지 결정하는 과정입니다.예시: 이메일에 로그인한 후 자신의 받은편지함에는 접근할 수 있지만, 다른 사람의 받은편지함에는 접근할 수 없는 것.구분:authn: 인증(Authentication).authz: 권한 부여(Authorization)..
2024.07.12 -
[Coursera Google] GCC IT 보안: 디지털 다크 아트로부터 보호 : Pelcgbybtl(암호화)(대칭 암호화, 해싱 알고리즘, 네트워크 트래픽 보호 ...)
Pelcgbybtl(암호화) 대칭 암호화 암호화 암호화의 기본 개념암호화(Encryption): 평문(Plain Text)을 읽을 수 없는 암호문(Cipher Text)으로 변환하는 과정입니다.복호화(Decryption): 암호문을 원래의 평문으로 변환하는 과정입니다.알고리즘: 암호화와 복호화를 수행하는 수학적 규칙입니다.키(Key): 암호화와 복호화 과정에서 사용되는 비밀 값입니다.대칭 암호화(Symmetric Encryption)대칭 암호화에서는 하나의 키를 사용하여 데이터를 암호화하고 복호화합니다. 키를 공유하는 모든 당사자가 이 키를 알고 있어야 합니다.예시: AES(Advanced Encryption Standard)장점: 빠르고 효율적이며, 대량의 데이터를 처리하기에 적합합니다.단점: 키 분배..
2024.07.11