정보보안의현재 2

Similar documents
<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

PowerPoint 프레젠테이션

Security Overview

Portal_9iAS.ppt [읽기 전용]

F1-1(수정).ppt

vm-웨어-앞부속

Migrating to Multi Cloud Securely with Confidence Think Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Securit

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

슬라이드 1

±èÇö¿í Ãâ·Â

: Symantec Backup Exec System Recovery 8:

Product A4

11¹Ú´ö±Ô

APOGEE Insight_KR_Base_3P11

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

0125_ 워크샵 발표자료_완성.key

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

solution map_....

06_ÀÌÀçÈÆ¿Ü0926

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB

Backup Exec

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

untitled

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

- 2 -

Microsoft PowerPoint - 6.pptx

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

about_by5

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

ecorp-프로젝트제안서작성실무(양식3)

서현수

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

배경및개요

1.장인석-ITIL 소개.ppt

IBM Innovate 2010 Session Track Template


Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related

슬라이드 1

<332EC0E5B3B2B0E62E687770>

Intro to Servlet, EJB, JSP, WS

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

The Self-Managing Database : Automatic Health Monitoring and Alerting

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

istay

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>


2009년 국제법평론회 동계학술대회 일정

new Spinbackup ICO White Paper(ko)

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

2016_Company Brief

PI ZH-CN

클라우드환경에서보안의중요성 이건복 마이크로소프트

소프트웨어개발방법론

Service-Oriented Architecture Copyright Tmax Soft 2005

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>

Oracle® DIVAnet - 보안 설명서

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

PCServerMgmt7

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

2016

DR-M140 사용 설명서

목 차

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

1. 2., $20/ 1 $10/ $5/ GB Verizon Cloud 4? ; 2 1 GB $15 ( GB ). 1 $ Wi-Fi (, ) 4, GB verizonwireless.com/korean 1

00내지1번2번

Oracle Apps Day_SEM

13.11 ②분석

커버컨텐츠

MS-SQL SERVER 대비 기능

Oracle9i Real Application Clusters

vm-웨어-01장

DW 개요.PDF

Newsletter Channel 09

thesis

ETL_project_best_practice1.ppt

민속지_이건욱T 최종

Chapter 1

Microsoft PowerPoint - XP Style

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은

04서종철fig.6(121~131)ok

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

03.Agile.key

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

...? 2 Carryover Data. 2 GB / $35 Safety Mode Safety Mode,. 3 4 GB / $50 : $20/ 4 : $10/ : $5/ : 8 GB / $70 16 GB / $ ; 6 XL,, Verizon X

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

15_3oracle

10방송통신서비스_내지최종

강의지침서 작성 양식

Microsoft PowerPoint - SVPSVI for LGNSYS_ ppt

BSC Discussion 1

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.


Transcription:

디지털핼스케어비즈니스를위한정보보안전략 박형근실장,

정보보안의현재 2

디지털병원의미래를향한현재진행형 3

디지털핼스케어산업의전략 디지털핼스케어혁신 IT 서비스와의적극적인융합 IoT 와인공지능활용 클라우드서비스도입 B2B & B2C 서비스개발 고객에대한통찰과극대화 디지털마케팅및고객발굴 사용자경험향상 로열티개발및이탈방지 소셜플랫폼활용 비즈니스프로세스혁신 헬스케어시스템최적화 가치전달및비용절감 모바일서비스강화 개인정보및데이터보호 내부통제및외부위협대응 모바일, IoT, 클라우드보안 법규제준수 4

패스워드관리는더엄격하게, 사용자는더자유롭게!! 패스워드변경은보다복잡한룰 (20 자이상복잡도상 ) 로, 보다자주 (1 주일혹은한달마다 ) 자동변경 FIDO Company Applications S OnePass O P Workplace Oracle HCM Remote Log in-off Personal Favorites B S S Banking Shopping One SNS D W Duty Free One Wallet Add Login of workplace on pc Authentication Logoff of workplace on pc Authentication 사용자는생체인증과싱글사인온통한간편인증과권한에따른자유로운접근 http://192.168.0.88:8080/iam-saas/portal_main.html http://192.168.0.88:8080/iam-saas/portal_main.html Windows Background 5

디지털헬스케어를위한차세대계정및권한관리필요 (1/2) 개인의무 / 개인정보보호 계정및접근권한관리 접근이력모니터링및이상행위분석 6

디지털헬스케어를위한차세대계정및권한관리필요 (2/2) 관련가이드라인 접근권한관리 : 최소권한, 즉알필요 (Need-to-Know) 및할필요 (Need-to-Do) 의원칙에따라업무담당자별로세분화하여권한을부여하여야함 - 적용범위 : 병원정보시스템, OCS(Order Communication System, 처방젂달시스템 ), EMR(Electronic Medical Record, 젂자의무기록 ), PACS(Picture Archiving Communication System), LIS(Lab Information System, 임상병리시스템 ), 건강검짂시스템, 병원홈페이지등의료기관에사용하는개인정보처리시스템에대하여사용자 / 직무 / 그룹 / 역할별로화면 / 메뉴 / 버튼 ( 읽기, 쓰기, 출력, 다운로드등 ) 단위의상세접근권한을설계하고적용하여야함 - 퇴직등인사변동이발생하여개인정보취급자가변경된경우, 지체없이시스템의접근권한변경또는말소 - 접근권한부여, 변경또는말소에대한내역을기록하고, 그기록을최소 3 년간보관하여야함 - 안젂한비밀번호사용을위한규칙적용및일정횟수이상비밀번호입력오류시계정잠금 보안영역및 IBM 보안솔루션 IAM: 보다정밀한통합계정및 EAM 수준의권한관리요구 Identity and Access Manager 7

머신러닝기반의사용자행위분석 8

관련가이드라인 의료기관은정보통싞망을통한불법적인접근및침해사고방지를위하여침입차단시스템 (Firewall) 또는침입방지시스템 (IPS : Intrusion Prevention System) 등접근통제시스템을설치하여운영하여야함 인터넷홈페이지운영시개인정보노출을방지하기위한보안조치를수행하여야함 고유식별정보, 비밀번호, 바이오정보등과같은주요개인정보가암호화되지않고개인정보처리시스템에저장되거나네트워크를통하여젂송될경우, 유출 노출및위 변조등의위험이있으므로암호화등의안젂한보호조치가제공되어야함 - 암호화대상개인정보는고유식별정보, 비밀번호및바이오정보 - 녹취파일, 영상정보가분실, 도난, 유출, 변조또는훼손되지않도록안젂성확보조치 개인정보취급자가개인정보처리시스템에접속한기록은최소 6 개월이상위 변조및도난, 분실되지않도록안젂하게보관하여야함 개인정보의조회, 출력, 다운로드시업무상불필요한개인정보의노출을최소화할수있도록개인정보의일부분을마스킹하여표시제한조치를취하는것이바람직함 보안영역및 IBM 보안솔루션 침입방지시스템 Network Protection (XGS) 웹취약점진단솔루션 AppScan Standard 데이터암호화시스템 Guardium Data Encryption 통합로그관리 QRadar Log Manager 데이터마스킹 Guardium Data Protection 9

건강및개인정보보호 민감정보식별 / 정의취약성평가, 권한위임관리 암호화, 정형 / 비정형마스킹 DB 트랜잭션, 파일접근실시간모니터링 접근통제 ( 제어, 마스킹, 경고, 격리 ) 상시감사, 규제지원자동화 (HIPPA 등 ) ANALYTICS 10

정형, 비정형암호화를위한 IBM Multi-Data Encryption IBM Multi-Data Encryption 은데이터암호화및암호화 Key 관리를위한포괄적인솔루션으로서헬스케어산업에서사용하는주요플랫폼및클라우드홖경의암호화를지원하며, 암호화를통하여건강및개인정보를보호하고법규제준수를강화합니다. DATA 암호화 데이터유출원천적차단 정형및비정형데이터암호화 IBM Multi-Data Encryption 쉬운설치및구현 애플리케이션수정없음 투명한연동 OS 접근제어 OS User & Process 접근제어 File/Volume 에대한접근제어 클라우드환경에서의암호화제공 모든정형 / 비정형데이터중앙에서관리 중앙관리 암호화 KEY 관리 별도의분리된안전한 Key 서버 FIPS 140-2 키관리인증기술기반 암호화후최소성능 Impact 인덱스검색등조회변화없음 암호화후성능보장 11

Client Example Crohn s & Colitis Foundation of America (CCFA) text Who? Non-profit dedicated to finding cures for Crohn' s Disease and ulcerative colitis. Need Protect patient info in public database Personal Healthcare Information (PHI) Personally Identifiable Information (PII) Research, Academic and Medical Communities Various Patient, Academic & Research Data Cache Object Storage Comply with the federal and state privacy laws HIPAA/HITECH healthcare compliance. Solution Data Platform Application protected by MDE IBM Cloud hosted infrastructure for their applic ations MDE used to secure data Shared Data without PHI / PII information Analytic Platform Application protected by MDE 12

정형및비정형데이터내건강및민감정보식별 고유식별번호등의개인정보를비롯하여파일시스템내에존재하는건강정보및민감데이터식별을통해암호화대상및보호정책을정의하도록지원합니다. File Server (Unix/Win) Activity Monitor FAM Crawler and Discovery 13

건강및민감정보에대한접근기록모니터링및통제 건강및민감정보에대한접근모니터링중보안정책에위배되는트랜잭션발생시해당트랜잭션을차단하여데이터유출을통한침해사고를방지할수있도록지원합니다. 14

이상트랜잭션감지 젂사내다양한정형, 비정형데이터접근에대해실시간모니터링중이상트랜잭션을감지하고, 모니터링된내역에대해침해요소를파악및관리할수있는가시성을제공합니다. Anomaly hours flagged red or yellow Click bubble for Outlier view 15

IBM 은보다능동적이고선제적인보안면역시스템을만들어갑니다. App Exchange X-Force Exchange BigFix QRadar Network Security (XGS) QRadar Incident Forensics MaaS360 SECURITY OPERATIONS AND RESPONSE QRadar SIEM QRadar Vulnerability / Risk Manager QRadar Advisor with Watson QRadar User Behavior Analytics Resilient Incident Response i2 Enterprise Insight Analysis Trusteer Pinpoint Trusteer Mobile Trusteer Rapport INFORMATION RISK AND PROTECTION Guardium Key Manager AppScan Cloud Security Identity Governance and Access Privileged Identity Manager Cloud Identity Service zsecure SECURITY TRANSFORMATION SERVICES Management consulting Systems integration Managed security 16

THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.