Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

Similar documents
PowerPoint 프레젠테이션

歯이시홍).PDF

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

PowerPoint 프레젠테이션

歯CRM개괄_허순영.PDF

Voice Portal using Oracle 9i AS Wireless

슬라이드 1

ecorp-프로젝트제안서작성실무(양식3)

Microsoft PowerPoint - XP Style

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

< BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770>

PowerPoint 프레젠테이션

UDP Flooding Attack 공격과 방어

15_3oracle

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

F1-1(수정).ppt

03여준현과장_삼성SDS.PDF



歯목차45호.PDF

PCServerMgmt7

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

Analyst Briefing

Portal_9iAS.ppt [읽기 전용]

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

Intro to Servlet, EJB, JSP, WS

감사칼럼 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >


e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

DW 개요.PDF

Intra_DW_Ch4.PDF

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE C1FD2831B1C7292E687770>


정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

±èÇö¿í Ãâ·Â

Security Overview

untitled

슬라이드 제목 없음

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

08SW

SAMJONG Insight 제19호

1?4?옥?-32

untitled

ETL_project_best_practice1.ppt

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

<31302E204D43545F47535FC3D6C1BEBAB8B0EDBCAD2E687770>

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

슬라이드 1

Microsoft Word - 조병호

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

untitled

소만사 소개

06_±è¼öö_0323


통계적 DB보안

< B3E220BDBAB8B6C6AE20BDC3B4EBC0C72033B4EB20BAAFC8AD20B5BFC0CE5F E687770>

PowerPoint 프레젠테이션

1217 WebTrafMon II

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

歯4Q01_실적

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

<C1B6BBE7BFACB1B85F D30385F5BC3D6C1BEBAB8B0EDBCAD2D D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770>

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

빅데이터 시대의 전자상거래 초판인쇄 2015년 8월 15일 초판발행 2015년 8월 12일 지은이 노규성 김의창 문용은 박성택 이승희 임기흥 정기호 펴낸이 김승기 펴낸곳 (주)생능 / 주소 경기도 파주시 광인사길 143 출판사 등록일 2014년 1월 8일 / 신고번호

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

vm-웨어-앞부속

최종_백서 표지

< B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

서현수

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew


......CF0_16..c01....

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

03¼ºÅ°æ_2

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

제20회_해킹방지워크샵_(이재석)

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

°í¼®ÁÖ Ãâ·Â

chapter4

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

WORLD IT SHOW 2015 TREND Connect Everything WIS 2015 KEY ISSUE

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

산업백서2010표지

Transcription:

IT 패러다임의변화와지식정보보안산업 2008.10.30

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 5. 2009 지식보안산업예상 2

I. IT Trend 1. 주목할패러다임변화 IT Convergence Mobility Everything as a Service(XaaS) Outsourcing Performance Mobile Device Web Server 내부정보유출 (Session, Protection (AV, Security ( 기술, 고객정보, Latency, QoS) FW,..) Endpoint 비밀문서..) 정량적분석 Device & User (Browser ) System Hacking 가용성 인증 Protection 지능형인증시 Management XML, DB 보안 스템

I. IT Trend 2. Security Challenges 개방형 IT 인프라 인터넷기반 Wired and Wireless 다양한 IP Device PC, Notebook 휴대폰, PDA, 스마트폰 Multimedia Service VoIP Multicast 메시지공유의다양성 Offline Email, Messenger, P2P 전화, 영상 업무활동의역동성 Global Biz Process 합병및구조조정

II. Cyber Attack Trends Summary 형태 (Behavior) Blended Threats Multi-Layered Attack N/W PC 의복합공격 Unified Threat Management 흐름 (Flow) WEB, End Point, Host,Offline Inbound / Outbound Attack Flow 다양한위협전송방법 Sophisticated Security Platform 특성 (Characteristics) 끊임없이생성되는위협컨텐츠 특정목적의조직적범죄급증 비용대비높은효과 (ex, DDoS) Expert Service

II. Cyber Attack Trends 1. 중국발트로이목마 / 스파이웨어 개인정보탈취를목적으로하는트로이목마와스파이웨어의폭증 - 2008년악성코드증가는전년도대비 2배의증가를기록 - 트로이목마의증가가악성코드폭증의주원인, - 웜및파일바이러스등전통적인악성코드감소 3000 2500 2000 1500 1000 500 웜트로이목마스파이웨어총계 0 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 출처 : 안철수연구소 ASEC Report 2008. 09 월호

II. Cyber Attack Trends 2. Rogue Anti-spyware 백신프로그램으로위장, 설치된후스팸메일을발송하거나, 다른악성코드를설치하는 가짜백신 증가 - 총 100여개의변종발생 - AntivirusXP 2008, AntivirusXP 2009, VistaAntivirus 2008, WinXSecurityCenter, XPProtector2009 - 백신의진단 / 치료를막기위한 Access Protection 기법사용으로치료방해

II. Cyber Attack Trends 3. DDoS Attack 가장쉽게돈을벌수있는해킹도구로사용 - 광범위한 BotNet 인프라구축완료 - 적절한가격과신뢰도있는 Hacking Service 제공 - DDoS, 스팸메일발송인프라로활용 8

II. Cyber Attack Trends 4. Data Breach 금전이득을목적으로하는산업기술문서, 개인정보데이타유출문제대두 - 07년한해 32건적발, 산업가치 89조 7천억원 - 발각되지않으면피해사실조차알수없는상황 - 보안솔루션의기술적장애와사용편의성에영향을주는프로세스제약문제상존 출처 : 국가정보원산업기밀보호센터 9

II. Cyber Attack Trends 5 Internet 상거래취약성 인터넷기반상거래의지속적인증가 - 기존금융권및쇼핑몰 - 인터넷은행설립법률안검토 - 인터넷금융 / 상거래를대상으로하는 Trojan, Phishing, Parming 공격증가 07 년 7 월 D 포탈 고객관리시스템 해킹 07 년 11 월 K 은행인터넷뱅킹시스템해킹 07 년 1 월 N 은행파밍및공인인증서해킹사건 07 년 9 월 KBS 메모리해킹취약점 방송 07 년남미 B 은행웹페이지변조에의한개인정보유출 07 년 5 월 USB 키보드보안 취약점노출 08 년 3 월보안뉴스 키보드스니핑 취약점보도 08 년 2 월 A 오픈마켓해킹에의한개인정보유출 08 년 5 월공용프로세스디버깅취약점노출 08 년 5 월 H 은행무선랜해킹시도 10

Emerging Issues : 지식정보유출

III. 지식정보유출 1 Market 호칭 IPC (Information Protection and Control) - IDC CMF (Contents Monitoring and Filtering) Gartner DLP (Data Loss Prevention) Gartner ILP (Information Leak Prevention) Forrester Wave OCC (Outbound Content Compliance) ILD&P (Information Leakage Detection and Prevention) Extrusion Prevention 2 Scope Data in Motion Network Multi-Channel (e-mail, Messaging, P2P, Web, FTP,.. ) Data at Rest Discovery, Analysis, Protection and Control PC, Server, USB, Other Media Data in Use Integrity End Point, Network Interface

III. 지식정보유출 3. 보호대상 Data 의유형 구분세부내용비고 Customer Data (Privacy Information) Intellectual Property Corporate Data Governmental Data Social Security Numbers Credit card numbers Health Information Technical Document (CAD, CAM) Source Code Engineering Specs Strategy Documents Financial Data M&A Materials Contract Negotiation CEO internal E-Mail HR Data Patents Trade Secrets Economical data Defense Capabilities and planning Intelligence information Law enforcement information 개인정보보호법의료정보보호법 산업기술유출방지법 (07 년 4 월제정 )

III. 지식정보유출 4. Intellectual Property 의저장위치

III. 지식정보유출 5. 지식정보유출방지의난제 1) Long Battle Line / Guerilla War - 다양한장소에정보는산재하고, - 정보의모습은지속적으로변형된다. 2) Too Complicated Technology Dynamic Policy Enforcement Resource Risk End Point Analysis Multi-layered Outbound Contents Control AAA DLP Fingerprint Encryption Virtualization Forensic DRM Access Control Document Parsing Peripheral Device Control Watermarking Database Application Log Management Managements Network Linguistic Threat Analysis Server 3) Working Process - 금융위기에의한경기침체 - 정보라이프사이클에 ( 생성, 통합, 소멸 ) 따른의오너쉽불명 - 고유업무에대한정체성미고려 - 사용성을고려하지않은기술적접근

IV Emerging Issues : IE & Memory Hacking

IV. IE & Memory Hacking 1. Endpoint Tool Internet Explore 공용프로세스보호의한계 공용프로세스에대한메모리보호의한계 공용프로세스에대한모듈제어의한계 공용프로세스에대한 Reversing/Debugging 방어의한계 IE의구조적취약점 ActiveX의취약점 COM 후킹과 Script 조작 BHO 기능의악용 데이터보호의한계 정보의조작여부판단의어려움

IV. IE & Memory Hacking 2. Endpoint Tool Memory Hacking Demo DMA(Dynamic Memory Allocation) 프로그램이실행되면서할당되는동적메모리 다른프로세스의메모리에 Read/Write 접근이가능함 API Hook 프로세스가사용하는함수를중간에서가로채서원하는작업을수행 IAT(Import Address Table) 변조 DLL Injection 다른프로세스의영역에 Module 을이식하여프로세스의코드 / 데이터를원하는대로구동

IV. IE & Memory Hacking 3. 제언 공격코드가전자상거래단말자체에접근을못하도록방어하는패러다임의변화가필요 - 보안프로그램의 Self Protection 구현 - 암호화및감시 / 차단기술의동시차용으로보안이중화구현 - 웹페이지변조에대한보안 - 구축 / 사용에대한사용자거부감완화

V. 2009 지식보안산업예측

V. 2009 지식보안산업예측 기회요소 Mobile Device / Service 확산 NW Infra의지속적인증설 기술정보보안의중요성인식 소프트웨어분리발주 장애요소 세계적인경기침체 무료 Marketing 기술적한계 Compliance 관련입법지연 주목할만한보안기술 Virtualization, Behavior Detection, Anti-Debugging, Whitelist

22 감사합니다