슬라이드 1

Similar documents

PowerPoint 프레젠테이션

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


암호내지

Microsoft PowerPoint - 컴퓨터보안09

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

SANsymphony-V

pdf

ePapyrus PDF Document

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp

Windows 8에서 BioStar 1 설치하기

슬라이드 1

untitled

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

국가기반시설제어시스템사이버보안 발견날짜 ID 내 용 ICSA Alstom Grid S1 Agile의인증취약점존재 ICSA QNX의 Phrelay, Phwindows, Phditto 제품취약점다수발견


(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV)

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

최종_백서 표지

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Network seminar.key

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

Microsoft PowerPoint - ch13.ppt

경기도 단체 경기도 보안포털운영 년 및개인정보보호종합관리시스템구축 추진 년 대국민건강정보서비스제공및유관기관정보보호기술지원 체계적인정보보호기반으로정보공유 개방확대 정보보호를통한정부정책지원및대국민건강정보제공확대 기관최초 정부 우수기관대통령표창 의사협회등유관기관정보보호기술지

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

시각형 상사 vs 청각형 상사

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>


1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft PowerPoint - 6.pptx

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

좀비PC

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

TGDPX white paper

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

BEA_WebLogic.hwp

歯2019

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

PowerPoint 프레젠테이션

ìœ€íŁ´IP( _0219).xlsx

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

PowerPoint 프레젠테이션

정보보호서비스대가산정가이드

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

제목 레이아웃

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

untitled

UDP Flooding Attack 공격과 방어

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

요약,, R&D 배경및필요성 ㅇ정보화사회 에서사물의사이버연계및자가운용성이 강화되는초연결사회 로진화하면서사이버보안이 국가 국민의안보 안전과직결되는요소로부상 ㅇ미국 EU 일본 등은초연결사회 사이버위험을 미래쇼크로보고경제 산업, 정치전략과연계한국가아젠다로대응책마련중 현황진단

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있


Slide 1

목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론

Microsoft PowerPoint - 10Àå.ppt

SBR-100S User Manual

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>

Microsoft PowerPoint - 강연회자료_CERT_0612

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Cloud Friendly System Architecture


[Brochure] KOR_TunA

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

인문사회과학기술융합학회

정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

<30342DB1E2C8B9C6AFC1FD2028C0CCBAC0C1F D35392E687770>

PowerPoint 프레젠테이션

슬라이드 1

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

PowerPoint 프레젠테이션

슬라이드 1

ad hwp

AISF2014_template

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

2008_0128_security.hwp

슬라이드 1


Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Transcription:

Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon

Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Top 10 Notorious Black Hat Hackers Michael Calce David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon

Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon

Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce 17세어린나이로아이폰최초탈옥 (1989년생) AT&NT 이동통신사업자반독점쟁취소니플레이스테이션 3 해킹, 소송, 남미피신, 합의 David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon

Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce 페이스북보안팀거쳐구글보안드림팀 프로젝트제로 합류사이버공격중방어어려운제로데이공격연구위한팀 David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon

2

3

3 건국이래최대규모, UAE 원전수주 ( 약 21 조 ) 현재 21 개국총 42 개해외프로젝트진행중 중소기업과협력관계유지 ( 협력기업중중소기업 96% 이상 )

4

4 본사조직 7 개본부 31 처 ( 실 ) 구성 사업소조직총 262 개사업소구성 ( 전력연구원등 10 개특수사업소포함 )

5

6

7

토지 7 만 9 천제곱미터 ( 약 2 만 3 천 9 백평 ) 매매가 10 조 5500 억 평당가격 4 억 4 천백만원

토지 7 만 9 천제곱미터 ( 약 2 만 3 천 9 백평 ) 매매가 10 조 5500 억 평당가격 4 억 4 천백만원

8 국제해킹대회 PHD 2014 : 미국데프콘과함께 3 대해외유명해킹대회중하나 메인이벤트 : 실제사용되는스카다시스템해킹

9 국제해킹 & 컨퍼런스 2014 : 해커와보안전문가운영국제해킹및보안컨퍼런스 주목할만한이벤트 : 스카다시스템해킹

10 스턱스넷 (StuxNet) 2011 년이란원자력시설원심분리기 1 천여대손상

10 스턱스넷 (StuxNet) 원자력, 전기, 철강, 반도체등산업기반의제어시스템침투 오작동을일으키게만드는악성프로그램 USB 나네트워크공유취약점등이용몰래설치

국내외전자적제어시스템피해사례 11

11 국내외전자적제어시스템피해사례 발전기파괴 5,000 만달러손실 트램탈선 12 명부상 발전기터빈폭발 75 명사망

12 국내외전자적제어시스템피해사례 전력, 수력, 원자력 국가주요시설교통, 금융

11 국내외전자적제어시스템피해사례 14 세소년이 TV 리모컨을개조하여트램교차로불법조작 4 대의트램탈선및 12 명부상

4 대트램탈선, 12 명부상

12 국내외전자적제어시스템피해사례 스카다 ( 제어시스템 ) 은폐쇄망으로운영 과거에는물리적인공격이나조작실수대부분 정보통신서비스와연결, 운영되면사이버공격피해발생 3.20 인터넷테러

사이버안보업무수행체계 : 3.20 사이버터러, 6.25 사이버공격대규모피해발생 13

13 사이버안보업무수행체계 : 3.20 사이버테러, 6.25 사이버공격대규모피해발생 컨트롤타워 실무총괄 국가안보차원강력한사이버위협대응필요 국가사이버안보종합대책 사이버안보업무수행체계정립 분야별책임기관합동대응체계

14 공공분야 : 보안관제센터통해사이버안보업무담당 사이버위협예방, 침해사고대응, 정보보안기술개발, 인력육성 산업통상사이버안전센터

주요정보통신기반시설보호체계 : 주요기반시설의인터넷연결확대로해킹시도빈번해짐 15

16 주요정보통신기반시설보호계획수립절차 정보통신기반보호법ㆍ관리기관 : 기반시설의취약점분석평가자체점검하고보호대책수립, 산업부제출ㆍ행정기관 : 제출된보안대책종합조정하여기반시설에관한보호계획수립, 시행ㆍ보호위원회 : 보호계획심의

17 주요정보통신기반시설지정현황 국가기반시설지정현황 (2013 년 7 월기준 )

국내해킹사고의동향 18

주요정보통신기반시설보안 17

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 1DB 접근제어 3 보안운영체제, 4 취약점분석 2DB 암호화 정보보호대책

20 자산, 위협, 취약점, 위험 개인정보보호법 국가정보보안기본지침 보안가이드라인 한전보안업무처리지침 ( 지리정보 ) 정보보호설비운영절차서 전력사이버안전센터업무절차서 정보보안기본활동 PC 및서버보안관리 네트워크보안관리 정보통시설보안및대도청 암호장비. 논리. 보안자재관리 보안관제등해킹대응활동 DB보안관리 자동화된취약점분석툴 - Host-based Vulnerability Tool - Network-based Vulnerability Tool 국가지리정보데이터베이스보안관리지침 O X O O O X O X O O O X O O X O O

21 자산, 위협, 취약점, 위험 사업목적 주요기능 운영현황 시스템구성도균형잡힌보안운영체계구축관리적보안대책물리적보안대책기술적보안대책주요전력설비의지리정보 DB 보안강화보안조직체계세부업무분장보안관리체계정보자산통제인적보안시설보안설비관리취급시스템운영계획기관간망연계일반관리방안시스템보안네트워크보안운영관리전산자료보호대책재해복구계획및상시운영계획컴플라이언스법령규정지침정책

22 균형잡힌정보호체계구축 지리정보데이터베이스보안

22 균형잡힌정보호체계구축 총체적인정보보호수준은가장낮은영역의수준으로결정 지리정보데이터베이스보안

23 목표및추진과제 균형잡힌정보보안체계구축 보안서버구축취약점분석 FireWall DDos IPS IDS 보안운영체제 취약점분석 취약점분석 로그온및계정관리 접근제어 /SSH, TCP Wrap 시스템설정및관리감사및침입탐지 접근제어 DB 암호화 로그온및계정관리 시스템설정및관리감사및로그

24 정보화사업추진절차 KEPCO 산업부, 국가정보원

25 보안성검토절차 신증설추진부서 사업소정보보안담당부서 HSSE 실 ( 정보보안담당팀 ) 국가정보원산업부

26 정보보호제품국가. 공공기관도입절차 정보보호시스템도입시보안적합성검증신청

27 보안적합성검증제도 검증생략 : 국가정보원 CC 인증제품

28 보안적합성검증제도 검증생략 : 국가정보원의안전성확인암호제품

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 1DB 접근제어 1DB 접근제어 3 보안운영체제, 4 취약점분석 2DB 암호화 정보보호대책

접근제어 29

30 접근제어 WAS/WEB WAS/WEB BackBone Switch Switch PortMirror Switch Sniffing IP Forwarding ( 보안서버경유 DB 접속 ) Switch 사용자인증 DAR DB 서버 (Active) Heartbeat DB 서버 (Active) DB 보안서버 실시간모니터링 Client ( 비정형접근 ) SAN Switch DB 보안관리자 Shared Volume

접근제어 : 민감정보, 개인정보마스킹 31

접근제어 : SQL 종류별통제 32

접근제어 : 수행이력로그 33

접근제어 : 통계보고서 34

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 1DB 접근제어 3 보안운영체제, 4 취약점분석 2DB 암호화 2DB 암호화 정보보호대책

DB 암호화 35

36 DB 암호화 : 암호화컬럼 암호화컬럼 : 기반시설지리정보 암호화컬럼 : 개인정보

DB 암호화 : 암호화정책 37

DB 암호화 : 암호화로그 38

DB 암호화 : 통계보고서 39

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 1DB 접근제어 2DB 암호화 1DB 접근제어 3 보안운영체제, 4 취약점분석 2DB 암호화 정보보호대책

DB 접근제어, DB 암호화 40

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 3 보안운영체제 1DB접근제어 2DB암호화 3 보안운영체제, 4 취약점분석 정보보호대책

41 보안운영체제 운영체제의커널에부가적인보안기능추가한운영체제 OS 자체에대한보안체제, 접근제어, 해킹방지기능, 상세로그확보통합관리기능

보안운영체제주요기능 42

보안운영체제 : 임의적접근제어 43

보안운영체제 : MLS 44

보안운영체제 : ACL 45

보안운영체제 : 네트워크접근제어 46

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 1DB접근제어 2DB암호화 4 취약점분석 3 보안운영체제, 4 취약점분석 정보보호대책

47 취약점분석 시스템보안취약점자동점검, 발견된문제점해결방법제공 => 해킹과보안사고예방시스템 ( 시스템내부점검용에이전트설치 )

48 취약점분석 : 주요기능 CERTCC-KR, CERTCC, BUGTRAQ, MITRE 전문적지식요구, 많은취약점, 여러장비산재, 시간 / 인력부족

취약점분석 : 결과보고서 49

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 5 보안서버 (SSL 방식적용 ) 1DB 접근제어 2DB 암호화 SSL: Scure Socket Layer 웹브라우저와 3보안운영체제웹서간, 4취약점안전한분석통신지원 TCP/IP 프로토콜보안취약해결위한웹솔루션 ( 실질적표준 ) 정보보호대책

19 지리정보데이터베이스보안 인터넷 위협 업무망 내부사용자 외부공격자 인터넷 DDos 장비 라우터 방화벽 IDS/IPS OA 망 기반시설지리정보 자산 외부사용자 WEB 서버 WAS서버 DB서버개인정보접근제어서버내부공격자 5 보안서버 5 보안서버 (SSL 방식적용 ) 1DB 접근제어 2DB 암호화 별도의프로그램설치필요없고, 웹서버 3보안운영체제설치된, SSL 4취약점인증서분석통해암호 화송수신, 소요비용상대적저렴, 주기적인증서갱신비용소요 정보보호대책

50 (1) 정밀한정보보호위험도분석조직의핵심자산파악, 적정비용의효과적인정보보호대책수립 (2) 핵심자산을보호하기위한보안솔루션도입최근지능화, 자동화된공격에대비한보안솔루션도입 (3) 체계적인보안을위해관리체계구축 DQC-S 등필요한관리체계구축강화 (4) 지속적인정보보안활동수행보안업데이트, 최신백신설치, 허가된프로그램사용, 주기적인교육 단기간일회적정보보호체계 단순하고획일화된솔루션

감사합니다. 2014 Korea Electric Power Corporation. All Rights Reserved