Speaker Topic

Similar documents

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)


제20회_해킹방지워크샵_(이재석)

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

TTA Journal No.157_서체변경.indd

Cloud Friendly System Architecture

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

양식 1

Ch 1 머신러닝 개요.pptx

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

TGDPX white paper

PowerPoint 프레젠테이션

Data Industry White Paper

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심

Yggdrash White Paper Kr_ver 0.18

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

untitled

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

160322_ADOP 상품 소개서_1.0

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

5th-KOR-SANGFOR NGAF(CC)

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

UDP Flooding Attack 공격과 방어

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

[한반도]한국의 ICT 현주소(송부)

wtu05_ÃÖÁ¾

Microsoft PowerPoint - G3-2-박재우.pptx

src.hwp

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

39호뉴스레터.indd

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770>

최종_백서 표지

_ƯÁý-½ºÆù

< FBEC8B3BBB9AE2E6169>


PowerPoint Presentation


1?4?옥?-32

별지 제10호 서식

슬라이드 1

gcp

歯한국전자통신연구원정교일.PDF

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

삼성955_965_09

Microsoft Word - ICT Reprot

KARAAUTO_1¿ù.qxd.ps, page Normalize

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<C1B6BBE7BFACB1B D303428B1E8BEF0BEC B8F1C2F7292E687770>

IBM blue-and-white template

암호내지

08SW

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

< B3E BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

지난 10월 6일과 12일

aws

침입방지솔루션도입검토보고서

User Guide

서현수

IT 1 12, 1% 11,8 11,6 11,4 11,318 11,635 11,763 11,69 9% 8% 7% 11,2 11, 1,639 47% 1,724 1,925 48% 48% 52% 5% 52% 53% 6% 5% 1,8 32% 32% 4% 1,6 3% 3% 29

Microsoft Word _Smallcap


12월1일자.hwp


SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

*****

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

<B0C7C3E0C1F6B8EDBFF82DB3BBC1F E30342E DC3D6C1BE2E706466>

맘톡광고소개서

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

1.장인석-ITIL 소개.ppt


<4D F736F F D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

Ⅸ. 이해관계자와의 거래내용 X. 그 밖에 투자자 보호를 위하여 필요한 사항 전문가의 확인 전문가의 확인 전문가와의 이해관계...264


Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

보고서를 펴내며 2009 지속가능성 보고서는 다음이 발간하는 최초 보고서입니다. 첫 보 고서 발간을 통해 다음은 다음의 이해관계자와 상호간에 미치는 영향이 무 엇인지 알게 되었으며, 앞으로 다음이 지속가능한 발전과 성장을 이뤄내기 위해서 해야 할 역할과 나아가야 할 방

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S


CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

쿠폰형_상품소개서

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<5B4E DBDBAB8B6C6AEC4DCC5D9C3F720BFF9B0A3B5BFC7E2BAB8B0ED5F35C8A32838BFF9292E687770>

IT

Transcription:

최근보안위협동향과그에따른대책 서울여자대학교 박춘식

모든길은로마로통한다? 2

모든길은 GOOGLE 로통한다! 3

모든길은 GOOGLE 로통한다! GAFA(Google, Apple, Facebook, Amazon) 의선두주자 ABC(AI( 또는 Android), Big Data, Cloud( 또는해저 Cable)) 주도 구글의꿈 : googol(= 10^ 100) 구글의앞으로꿈 : googolplex(=10^googol = 10^10^100) 모든길은로마로통한이후모든길은구글로통하는것같다. 4

Ransomware 2017 주요기반시설대상 과거최대 (2016 년 ) 일본랜섬웨어검출수 : 6만5,400건 (2015년의 10 배 ) 일본개인랜섬웨어피해보고건수 : 460건 (2015년의 3.1배 ) 랜섬웨어변종 : 247 종류 (2015년 29 종 ) 랜섬웨어대책기본 5 가지 [ 트렌드마이크로 2017 보안위협보고서조사 ] 자주백업한다 메일첨부파일이나링크를함부로열지않는다 OS 나소프트웨어취약성을패치한다 신뢰할수있는마켓으로부터앱을설치한다 시큐리티소프트웨어최신으로이용한다 5

IoT Security Threats DoS DDoS DRoS IDDoS Zombie PC Zombie Smartph one Zombie Cloud Zombie IoT 6

Zombie Cloud 클라우드컴퓨팅을이용한 DoS Attack DEFCON Hacking Conference 2010 아마존 EC2 서비스이용 : 가상서버 12 대 150 Mbps, 10 Gbit Data 송신, 2 시간이상 소요비용 : 6 달러 아마존클라우드서비스이용소니해킹 Luckycat APT 와클라우드 Luckycat 의 C&C 서버로복수의클라우드서비스이용 C&C 서버바꾸어공격자소재지은폐추정 7

연도별최대디도스공격규모추이 8

IDDoS 공격 IoT 기기로부터초대형사이버공격 (Zombi IoT) 2016 년 9 월, Brain Krebs 운영 Web 사이트 Krebs on Security 약 620 Gbit/s DDoS 공격 14 만 5000 대 Web 카메라 Mirai 감염공격 2016 년 10 월 DNS 서비스대기업미국 Dyn 공격당함, 미국동부지역인터넷마비사태 IoT 기기급속증가, 2017 년 IDDoS 의위협증대예상 Mirai Malware Linux 컴퓨터감염, 봇넷멜웨어 CCTV 등의네트워크카메라나가정용라우터, 디지털비디오레코드등네트워크접속기능의 IoT 디바이스타켓 Mirai 네이밍, 일본어의미래에서유래. Mirai 실제개발자 : 미국 Rutgers University 학생 & DDoS 보호서비스업체인 ProTarif Solutions 대표 Paras Jha 9

아마존 AI Alex 오발주 ( 誤発注 ) 와음성인식기술의보안과제 2017년초 6세소녀 아버지 Amazon Echo Dots 사용 160달러인형집과쿠키주문 샌디에고지역방송국, 사회자가 Alexa 나에게인형집을주문해 발언, 텔레비전시청자소유 Alexa 일제히인형집주문, 텔레비전음성에 Alexa가반응 Alex 소리만을인식하여, 화자나상황을완전히고려하지않는다는사실과시큐리티문제인식필요 악의를가진 AI가출현할가능성 아마존의 AI Alexa 를탑재한 Amazon Echo AI, IoT 디바이스보안대책 10

도청우려되는대화형인형 Cayla 독일사용금지 독일 2017 년 2 월 17 일도청위험성대화형인형 My Friend Cayla App 사용금지 Cayla 는미국 Genesis Toys 제조, 인터넷접속에대응하여음성인식기술을이용하여아이들과회화. 미국 ValueWalk 반경 33 피트이내에서간단하게다른 Bluetooth 디바이스로부터 Cayla 의마이크에액세스 Cayla 와아이들의회화도청가능 11

사이버공격과가짜뉴스 러시아의미국대선간섭형태 사이버공격 유출된메일내용을이용한가짜뉴스제작 정부계언론을통한가짜뉴스조직적확산 러시아간섭배경 푸틴과러시아정부의차기대통령트럼프지지 미국에의한푸틴측근들의혹폭로 리오올림픽의러시아의도핑문제 ( 클린턴지시 ) 러시아사이버공격주체 군참모본부정보총국 (GRU) 산하 Fancy Bears(APT28) 연방보안청 (FSB) 산하 COZY BEAR (APT29) Assessing Russian Activities and Intentions in Recent US Elections(ICA 2017-01D 2017.1.6.) 메일내용및공개방법 피자게이트, 고액강연료, 민주당선거위원장샌더스공격 자칭해커 Guccifer 2.0 와 위키리크스 등고발사이트 정부계언론등의가짜뉴스확산법 RT(Russia Today) 클린턴관련동영상등, 가짜뉴스발송 Internet Research Agency (400명. 월예산 40만달러 ) 조직적포스팅 러시아판페이스북 Vkontakte, 페이스북, 트위트, 인스타그램, 라이프저널 12

NATO 가 사이버활동에적용할수있는국제법 을연구한탈린 메뉴얼 2.0 발표 (2017.2.8.) 매뉴얼 1.0 (Cyber Warfare) 매뉴얼 2.0 (Cyber Operation) 사이버공간사건은 국가에대한위협 이지만, 그들의영향은 군대를움직이거나, 무력분쟁을일으키는데에충분한것 은아님 13

AI & Security DARPA 이벤트인 Cyber Grand Challenge : 자동시스템 (AI) 을통한취약점탐지 14

AI & Intrusion Detection AI 효과 위협탐지로부터대응까지의시간을빠르게하기위해 Signature 및행위탐지, 로그분석, 샌드박스기법보다 Machine Learing 이나 Deep Learning 을활용하여 위협패턴탐지의고속화 실시간화, 자동화등 위협을놓치고마는실수를줄이기위해 15

AI Attack Vs AI Defense 현실 사이버범죄자들은 BEC(Business E-mail Compromise) 라는사기에기계학습을이미이용 (2015) 사이버공격자측도 AI 활용 멜웨어및변종개발이나취약성및침입경로자동탐색등 취약성이있는서버나디바이스를인터넷상에서탐색하여, 취약성에대응한멀웨어를자동생성 대응책 Turing Test 기본대책충실 훈련 ( 시뮬레이션등 ) 16

FIDO 17

패스워드피로도 증가다양한서비스의출현, 서비스별인증정책의차이로인한비밀번호관리의어려움 입력피로도증가 모바일확산에따른입력체계의변화로타이핑의어려움. 한국 FIDO 산업포럼 18

생체정보전송의위험 저장된생체정보의해킹위험 네트워크구간해킹을통한생체정보갈취 미러링포트, ARP Spoofing 등스니핑을통한인증데이터갈취 생체정보는패스워드와는달리변경이불가능한특성으로인해, 생체정보해킹시, 위험도가높음 DB서버해킹을통한생체정보유출 SQL Injection, 웹쉘등을이용한서버해킹을통한개인인증데이터대량탈취 생체정보 DB 의해킹시, 대량의생체정보탈취가가능하기때문에그피해는매우치명적임 19 한국 FIDO 산업포럼

사용자인증과원격인증프로토콜의분리 사용자인증수단은바이오, 토큰, 패턴등다양 원격인증은공개키기반단일방식 기존서버변경없이다양한인증수단사용 출처 : ETRI 발표자료 ( 진승헌 ) 한국 FIDO 산업포럼 20

미국트럼프정부의클라우드추진정책 정부시스템의공통기반으로써클라우드이용추진정책변화없음 ( 출범초기 ) 미국연방정부클라우드통일시큐리티기준 FedRAMP 의 stakeholder 구성 21

클라우드서비스보안인증제도 SOC1/SOC2/SOC3 (Service Organization Control) 보고서 : 기준 ISAE3402 ISO 27001:2005 국제표준 CSA STAR (Security, Trust & Assurance Registry) 인증 :CSA CCM+ BSi ISO27001 HITRUST(Health Information Trust Alliance) 인증 PCI DSS(Payment Card Industry Data Security Standard) 인증 ISACA Cloud IT Audit 등 미국 DoD MilSpec 클라우드시큐리티가이드라인 Cloud Computing Security Requirements Guide(SRG) Security Technical Implementation Guides ( 기술제품등소개 ) Cloud Access Point Functional Requirements Document 22

미국국방부의요건을만족하는클라우드보안대책 FedRAMP + DoD DISA Department of Defense Cloud Computing Security Requirements Guide Version 1, Release 2 (SRG), 2016) impact level 1: 일반공개를인정한비기밀정보 ( 현재는 level 2로통합 ) impact level 2: 관리되어있지않은비기밀정보 (FedRAMP 인증또는동등 level 의 public cloud offering일것 ) impact level 3: 관리되고있는비기밀정보 ( 현재는 level 4로통합 ) impact level 4: 관리되고있는비기밀정보 (FedRAMP Moderate 베이스라인과국방부고유의통제 / 요구사항의조합에의해인증을받는다 ) impact level 5: 관리되고있는비기밀정보로미션크리티컬 / 국가안전보장정보 (FedRAMP Moderate 베이스라인과국방부고유의통제 / 요구사항의조합에의해인증을받는다 ) impact level 6: 기밀정보로 SECRET취급까지 ( 외부클라우드컴퓨팅시큐리티요구사항가이드의 impact level 비교운용하는국방부계약처의시설및정보시스템의평가및인증을받은것 ) By gaining the DOD s Level 5 Provisional Authority (PA) for the DOD regions of Microsoft Azure Government and Office 365 U.S. Government Defense, Microsoft:Becomes the first and only commercial cloud provider to offer an exclusive DOD cloud that is L5-23 approved.(2017.1.13.)

민관일체형의국방부클라우드의사이버사고대응 사고보고정보공유 전체통괄 : JFHQ-DODIN:Joint Force Headquarters - Department of Defense Information Network 경계사이버방어 (BCD) 미션사이버방어 (MCD) 미션관리자 미션오너 / CSP milcloud(disa 자체개발클라우드서비스 ) 24

국내클라우드컴퓨팅서비스보안인증제도 ( 보건복지부 ) 전자의무기록의관리보존에필요한시설과장비에관한기준 ( 미래부 ) 클라우드컴퓨팅서비스정보보호에관한기준고시제정 (2016.4.) 25

클라우드보안인증제도비교 (FedRAMP Vs K_FedRAMP) ( 출처 : 한국인터넷진흥원 ) 26

국내 G 클라우드보안인증취득 KT G- 클라우드, 클라우드보안인증첫획득 (2016.10.20) 공공기관민간클라우드이용가이드라인 ( 행정자치부.2016.7) 정보자원 1 등급중요시스템을제외하고민간클라우드이용가능한기준제시 네이버, 2 번째클라우드보안인증획득 (2017.2.28) 27

THANK YOU 서울여자대학교 박춘식