<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

Similar documents
PowerPoint 프레젠테이션

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

정보보안의현재 2

: Symantec Backup Exec System Recovery 8:

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

Oracle® DIVAnet - 보안 설명서

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

슬라이드 1

Product A4

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

DR-M140 사용 설명서

IBM Innovate 2010 Session Track Template

11¹Ú´ö±Ô

PI ZH-CN

Security Overview


Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related

- 2 -

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

Backup Exec

1.장인석-ITIL 소개.ppt

vm-웨어-앞부속

슬라이드 1

커버컨텐츠

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

IBM Presentations: Blue Pearl DeLuxe template

±èÇö¿í Ãâ·Â

Output file

0125_ 워크샵 발표자료_완성.key

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

歯목차45호.PDF

토익S-채용사례리플렛0404

사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).


Service-Oriented Architecture Copyright Tmax Soft 2005

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

Microsoft Word - s.doc

Oracle Apps Day_SEM

Portal_9iAS.ppt [읽기 전용]

DW 개요.PDF

F1-1(수정).ppt

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

Intro to Servlet, EJB, JSP, WS

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

API 매뉴얼

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

퍼스널 토이의 조형적 특성에 관한 고찰

08SW

PowerPoint 프레젠테이션

hwp

Hardware Manual TSP100

04서종철fig.6(121~131)ok

산업백서2010표지

06_À̼º»ó_0929

PowerPoint 프레젠테이션

Analyst Briefing

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

P2WW HNZ0

SchoolNet튜토리얼.PDF

15_3oracle


한아IT 브로셔-팜플렛최종

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

04-다시_고속철도61~80p

공급 에는 3권역 내에 준공된 프라임 오피스가 없었다. 4분기에는 3개동의 프라임 오피스가 신규로 준공 될 예정이다.(사옥1개동, 임대용 오피스 2개동) 수요와 공실률 2014년 10월 한국은행이 발표한 자료에 따르면 한국의 2014년 경제성장률 예측치는 3.5%로 지

,.,..,....,, Abstract The importance of integrated design which tries to i

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

슬라이드 1

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

ecorp-프로젝트제안서작성실무(양식3)

Microsoft PowerPoint - SVPSVI for LGNSYS_ ppt

J2EE & Web Services iSeminar

Main Title

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

03여준현과장_삼성SDS.PDF

new Spinbackup ICO White Paper(ko)

배경및개요


Windows Storage Services Adoption And Futures

TTA Journal No.157_서체변경.indd

Oracle9i Real Application Clusters

istay

Microsoft PowerPoint - XP Style

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

14 경영관리연구 제6권 제1호 ( ) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

AD K

vm-웨어-01장

06_ÀÌÀçÈÆ¿Ü0926

<4D F736F F F696E74202D20454C53BDC3BCBCC1B6C1BEC0EFBCDBC0C720C0EFC1A1B0FA20B9FDB8AE >

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

BSC Discussion 1

< C6EDC1FD5FC1A4BAB8B9FDC7D D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>

<C0C7B7CAC0C720BBE7C8B8C0FB20B1E2B4C9B0FA20BAAFC8AD5FC0CCC7F6BCDB2E687770>

27송현진,최보아,이재익.hwp

Transcription:

2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation

IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches 6,000+ IBM researchers, developers, and subject matter experts focused on security 3,000+ IBM security patents

전세계보안시장점유율 2012 Enterprise Security Market Share 1 Cisco 2 Symantec 3 IBM 4 Check Point Software 5 McAfee (Intel) 6 EMC 7 Trend Micro 8 Microsoft 9 HP 10 Juniper Networks Source: IDC Worldwide IT Security Products 2013-2017 Forecast and 2012 Vendor Shares, December 2013, IDC #245102

공격의최적화와전략적대상선정

2013 보안이벤트 > 공격 > 사고

2013 보안사고시사점 (1)

2013 보안사고시사점 (2)

최근 3 년간보안사고유형 5 억건이상, 2013 년도개인정보유출사고!!!

2014 년국내주요보안사고

미국 Target 사데이터유출사고

2013 년보안사고유형

자바취약점증가

공격에활용되는대표적인사용자애플리케이션

효과적인사용자공격 Watering Hole 특정관심사와관련된웹사이트상에악성코드삽입 취약한중요사람들을공격 Malvertising 온라인광고네트워크상에악성코드삽입 합법적인웹사이트상에악의적인광고서비스 취약한사용자공격

최신보안사고사례

안티바이러스의죽음

웹취약점 : 압도적위협 Applications in Development In-house development Outsourced development Production Applications Developed in house Acquired Off-the-shelf commercial apps

국내인터넷뱅킹모바일앱보안취약점분석결과의시사점 1. 내장웹브라우저의 WebView Class 를사용함에있어, 기본비활성화된 JavaScript 를활성화하여사용. mywebview.getsettings().setjavascriptenabled(true); 2. WebView Class 로호출하는웹 URL 에대해전송계층암호화인 SSL/TLS 를사용하지않음. 3. 결과적으로 MITM 공격자에의해 XSS 취약점에노출될수있으며, 그로인한내부금융정보유출, 피싱, 변조등의위험존재.

주요소프트웨어공급사의패치주기향상

IB M Se cu r i t y N e t wo r k IP S O p e n SSL He a r t B l e e d 취약점에대한공격탐지및대응 ( 차단 ) 공격자 2014 보안위협동향과내부통제를위한 IBM 의제언 OpenSSL HeartBleed 취약점?!!!!! 총 1,151,673 건

웹보안, 또다른생각!!! AppScan 을통한보안분석 웹사이트 진단된웹취약점에대한공격탐지및대응 ( 차단 ) I P S 패턴정보자체업데이트 IB M Se cu r i t y N e t wo r k IP S IPS 패턴정보로 AppScan 취약점데이터활용 공격자 사이트진단 I P S 로취약점정보전달 패치를위해개발자에게전달 웹개발자들

DB 암호화, 또다른생각!!! Log files Password files Configuration files Archive IIS Apache ERP CRM Payments CMS WebLogic Custom Apps DB2 Oracle Informix Sybase Access File Servers FTP Servers Email Servers Others Log files Password files Configuration files Archive Data files Transaction logs Exports Backup File shares Archive Content repositories Multi-media Cloud

IBM 보안프레임워크 Security Services

IBM 보안프레임워크활용법 카테고리 Identity and Access Management Data Information Protection Assurance Threat & Vulnerability People 분류 & 관리 인증보호 행위 교육 & 문화 Data 접근통제 분류 & 암호 무결성 암호키관리 Application 권한 처리 테스트 보안코딩 Infra 접근통제 저장 / 전송 모니터링 패치관리 보안정책과솔루션아키텍처의시작

Identity Intelligence 사용자의계정정보를알아내기위해로그인에성공할때까지모든가능한값들을가지고무차별대입시도하는행위에대해서탐지합니다. 이를 QRadar 가감지하며세션이성공하면발견된세션을삭제또는계정을잠그는등실시간권한을차단하며, 보안담당자에게통보됩니다. Brute-Force Attack 이벤트탐지 동일계정에서 1 분마다암호를바꿔가면서 PoP3 메일서버에접속시도 (Brute-Force Attack) 탐지사례

IBM 보안솔루션포트폴리오

IBM Security Systems Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security Copyright IBM Corporation 2013. 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 27 2014 IBM Corporation