산업기술보호를위한대 중소기업 공동보안체계구축연구
- 1 -
- 2 -
- 3 -
- 4 -
- 5 -
- 6 -
- 7 -
- 8 -
- 9 -
- 10 -
- 11 -
- 12 -
- 13 -
- 14 -
- 15 -
- 16 -
- 17 -
- 18 -
- 19 -
- 20 -
- 21 -
- 22 -
- 23 -
- 24 -
- 25 -
- 26 -
- 27 -
- 28 -
- 29 -
- 30 -
- 31 -
- 32 -
- 33 -
- 34 -
< >. 1. 1) ( ). 2),. 3) 1,. 2 ᆞᆞᆞᆞᆞ. 2. 1) ᆞᆞᆞᆞᆞᆞᆞ. 2), 30(30 ). 3),. 4),,,. 5), (,, ),, 3. 1). - 35 -
2) (),. 3). 4. 1) ᆞ. 2),. 3) 10. 4). 5. 1) ( 1 ) 60. 2) ( ) ( )., 60 60 60. 3) 60. 6.. 7. ᆞ 1) ᆞ 1 ᆞ 2,, 2) 1 ᆞ 1 2, - 36 -
- 37 -
- 38 -
- 39 -
- 40 -
1) KIKO. - 41 -
- 42 -
- 43 -
- 44 -
- 45 -
- 46 -
2 (10:00~11:40) (15:30~17:00) 2, (16:00~17:30), 1 (17:00~18:30) 4-47 -
Part 1 () 08:30~09:50 (1.5hr) CEO, - - Part 2 () 10:10~12:00 (2hr) Best Practice, - CEO - - 48 -
- 49 -
.. (1) (2),,.. (1) (2),, (3),,, (4) (5) (6) (7) - 50 -
- 51 -
- 52 -
- 53 -
- 54 -
- 55 -
- 56 -
- 57 -
- 58 -
- 59 -
- 60 -
- 61 -
2) (TCP: Triangle Cooperation Program) :, 1 ㆍ ㆍ ㆍ 3-62 -
,, - 63 -
- 64 -
- 65 -
- 66 -
- 67 -
- 68 -
- 69 -
- 70 -
- 71 -
- 72 -
- 73 -
- 74 -
- 75 -
- 76 -
- 77 -
- 78 -
- 79 -
- 80 -
- 81 -
- 82 -
- 83 -
- 84 -
- 85 -
- 86 -
- 87 -
- 88 -
- 89 -
43.5% 39.1% 30.4% 26.1% 21.7% 17.4% 8.7% 4.3% 4.3% 5.3% 5.3% 5.3% 0.0% 21.1% 31.6% 26.3% 26.3% 47.4% - 90 -
- 91 -
- 92 -
- 93 -
- 94 -
- 95 -
- 96 -
- 97 -
87.0% 52.5% 34.8% 34.8% 17.4% 10.9% 4.3% 2.2% 13.0% 13.0% 4.3% 4.3% 8.7% 2.2% 23.9% 52.2% - 98 -
- 99 -
- 100 -
- 101 -
기술자료제공거절 기술자료제공수용 전체기술제공일부기술제공쌍방합의조건부제공소계 20.0%(9 개 ) 11.1%(5 개 ) 66.7%(30 개 ) 2.2%(1 개 ) 80.0%(36 개 ) - 102 -
- 103 -
부당한기술자료제공요구 비밀유지계약을체결하지않고기술자료를제공하도록요구 기술지도, 품질관리를명목으로그목적범위를벗어나수급사업자의기술자료를요구 기술자료미제공시재계약을체결하지않을듯한태도를보여기술자료제공을유도 정당한기술자료제공요구 기술이전계약체결후약정에따라비용을지급하고자료제공을요구 공동특허출원을하거나특허출원을지원하는과정에서비밀유지의무등을합의한후기술자료를공유 제품하자원인규명등품질의공동관리를위해비밀유지의무등을합의한후기술자료공유 < 기술자료유용행위예시 > 기술이전계약을체결하고기술을취득한후일방적으로계약을파기하거나계약종료 후제 3 자를통하여제품을상용화하는경우 수급사업자로부터기술자료를넘겨받아다른경쟁사업자에게그기술을제공하여가격경 쟁을하도록한후납품가격인하를요구하는경우 수급사업자와공동으로기술개발을하면서핵심기술을탈취한후공동개발을중단하고 자체적으로제품을생산하는경우 원사업자가선 ( 先 ) 출원하여수급사업자기술에대한특허권등을선점하거나, 수급사업자가제 공한기술을일부수정하여원사업자가선 ( 先 ) 출원하는경우 - 104 -
- 105 -
- 106 -
- 107 -
- 108 -
- 109 -
6.8% 6.9% 6.9% 48.0% 53.6% 51.2% 45.2% 39.5% 41.9% 100% 100% 100-110 -
- 111 -
- 112 -
- 113 -
- 114 -
- 115 -
- 116 -
- 117 -
- 118 -
- 119 -
- 120 -
- 121 -
- 122 -
- 123 -
- 124 -
- 125 -
- 126 -
- 127 -
- 128 -
- 129 -
- 130 -
- 131 -
- 132 -
AE4 AE3 AE2 AE1 AE0.,, 24..,.,..,......... - 133 -
(Identification) (Authentication) (Authorization) (Subject) (ID)., ( ID)....... - 134 -
- 135 -
- 136 -
- 137 -
- 138 -
- 139 -
- 140 -
- 141 -
- 142 -
.,,,. /..,..,.,. /,.,,. - 143 -
- 144 -
- 145 -
- 146 -
- 147 -
- 148 -
- 149 -
- 150 -
- 151 -
- 152 -
- 153 -
- 154 -
- 155 -
- 156 -
- 157 -
- 158 -
- 159 -
42 5 IIS Unicode 46 named/bind ftpd rpc, statd / 3 89 12 smurf TFN2K E-mail 7 332, named/bind ftpd rpc, statd 1-160 -
- 161 -
- 162 -
- 163 -
- 164 -
- 165 -
- 166 -
- 167 -
- 168 -
- 169 -
- 170 -
- 171 -
- 172 -
- 173 -
- 174 -
talk finger redirect netoat DNS syslog linx httpd spoolss IIS LongURL IIS get TCP SAMBA dotdot NT Winpopup Inetd killing Inetd Loop TCP TCP window socket open/close flooding socket descriptor SYN Flooding - 175 -
UDP ICMP SMTP CPU UDP bomb UDP flooding NT WINS ICMP redirect ICMP echo bomb ICMP bomb mail bomb mail spam - 176 -
- 177 -
- 178 -
- 179 -
- 180 -
- 181 -
- 182 -
(Anomaly Detection) (Featured Selection) (Statistical Approach) (Predictive Pattern Generation) (Neural Network) (Anomaly Measures) (Expert System) (Misuse Detection) (Conditional Probability) (State Transition Analysis) (Pattern Match) (Keystroke Monitoring) (Model-based Detection) - 183 -
- 184 -
- 185 -
- 186 -
- 187 -
- 188 -
- 189 -
: : : :,,. - 190 -
- 191 -
- 192 -
- 193 -
- 194 -
- 195 -
- 196 -
- 197 -
( ) 1 /,, 2,,, /, 3.,,,,, 4, - 198 -
- 199 -
- 200 -
- 201 -
- 202 -
- 203 -
- 204 -
- 205 -
- 206 -
- 207 -
- 208 -
- 209 -
- 210 -
- 211 -
- 212 -
- 213 -
*. *. *. *. *. *. *. *. *. * IP.(IP ) *. *. - 214 -
*. *. *.. *. - 215 -
* * * * * * * *. - 216 -
- 217 -
- 218 -
- 219 -
- 220 -
- 221 -
A1 : Injection A2 : Cross-Site Scripting(XSS) A3 : Broken Authentication and Session Management A4 : Insecure Direct Object References A5 : Cross-Site Request Forgery (CSRF) A6 : Security Misconfiguration SQL, OS, LDAP.. XSS. XSS,,..,,,,.,,.,. CSRF HTTP..,,,,.,,.. - 222 -
A7 : Insecure Cryptographic Storage A8 : Failure to Restrict URL Access A9 : Insufficient Transport Layer Protection A10 : Unvalidated Redirects and Forwards,,.,,. URL.. URL.,,.,...., SQL(, Structured Query Language) Injection, XSS(, Cross-Site Scripting) - 223 -
- 224 -
- 225 -
Host IDS Network IDS * * * * * * * * // * * * * * IDS * * IDS * IDS - 226 -
- 227 -
- 228 -
(Traffic Breakout) Network Data Protocol/Service Packet Size/Protocol/Service/IP (Anomaly) Network Data / 10/100 Giga (Stateful Inspection ),, Worm In-Line Mode Transparent One-way Attack Stateful Inspection Engine, - 229 -
- 230 -
- 231 -
- 232 -
- 233 -
- 234 -
- 235 -
- 236 -
- 237 -
- 238 -
- 239 -
- 240 -
- 241 -
- 242 -
/ // // // // - 243 -
CCTV - 244 -
- 245 -
- 246 -
- 247 -
-,, KPI KPI 1 : KPI 2 : KPI 3 : KPI 4 : 0 1 2 4 무조치 인력의출입을공간 출입구에서통제 인력및매체의 굴입을공간 출입구에서통제 인력및매체의 출입을공간출입구, 공간내부에서통제 무조치 통제공간내에서 인력의행동을통제 인력의신원조회와 통제공간내에서 행동통제를병행 인력의신원조회및 통제공간외부로의 출입을관리, 통제 무조치 컴퓨팅자원의사용 통제 컴퓨팅자원의사용 통제, 사용내역 기록 문서및 컴퓨팅자원의사용을 통제, 관제, 기록 무조치비인가자접근통제 비인가자접근통제, 정보유출대비 비인가자접근통제, 정보손상및유출 대비 - 248 -
0 1 2 4 무조치보안요구사항도출 보안요구사항도출, 협력기업보안조사 보안요구사항도출, 협력기업보안조사, 접촉을통한추가자료수집 무조치 협력사업진행에관한정보보호구두협약 협력사업정보보호계약서작성 협력사업정보보호계약서작성, 계약전과정보안유지 무조치 사내망과네트워크분리 사내망과네트워크분리, 각협력사기존보안체계가동 사내망과네트워크분리, 공동보안체계구축및가동 무조치 중요정보회수및삭제 중요정보회수및삭제, 결과물보안관리협의 결과물보안관리협의, 중요정보회수및삭제, 보안체계잔존수준결정 0 1 2 4 바이러스, 웜침입 바이러스, 웜침입 무조치 바이러스, 웜에의한정보손상예방가능 및인력에의한정보손상과유출예방 및인력에의한정보손상과유출예방 가능, 모의해킹수행 가능, 모의해킹수행 무조치 시스템에의한공격자차단 시스템에의한공격자차단, 상주인력존재 실무경력풍부한상주인력의대응, 시스템에의한공격자차단병행 시스템로그백업, 무조치 기본적수준의시스템로그수집 시스템로그분산백업및종합분석가능 주기적종합분석침입발생시침입현장보존기술 보유 - 249 -
/...... (),......,,,,. (, ) (), //, CCTV,,, ( ),. CCTV, /, RFID,,, - 250 -
- 251 -
- 252 -
/ - 253 -
H/W, S/W H/W, S/W - 254 -
- 255 -
- 256 -
- 257 -
- 258 -
- 259 -
- 260 -
- 261 -
- 262 -
- 263 -
- 264 -
- 265 -
- 266 -
- 267 -
- 268 -
- 269 -
- 270 -
- 271 -
- 272 -
- 273 -
- 인력및매체출입통제시스템 - CCTV 등인력감시체계 - 협력사및구축현장간네트워크 (VPN) - 침입차단시스템및침입방지시스템등네트워크보안요소 - 컴퓨팅자원사용통제체제 - 문서열람통제를위한열람대장 - 업무팀의외부인력접촉에대한통제 - 컨텐츠암호화도구및권한설정 - 무결성보호장치 - 274 -
- 275 -
- 276 -
- 277 -
- 278 -
- 279 -
- 280 -
- 281 -
- 282 -
- 283 -
- 284 -
- 285 -
- 286 -
- 287 -
- 288 -
- 289 -
- 290 -
- 291 -
- 292 -
- 293 -
- 294 -
- 295 -
- 296 -
- 297 -
- 298 -
- 299 -
- 300 -
- 301 -
- 302 -
- 303 -
- 304 -
- 305 -
- 306 -
- 307 -
- 308 -
- 309 -
- 310 -
- 311 -
- 312 -
- 313 -
- 314 -
- 315 -
- 316 -
- 317 -
- 318 -
- 319 -
- 320 -
- 321 -
- 322 -
- 323 -
- 324 -
- 325 -
- 326 -
- 327 -
- 328 -
- 329 -
- 330 -
- 331 -
- 332 -
- 333 -
- 334 -
- 335 -
- 336 -
- 337 -
- 인력및매체출입통제시스템 - CCTV 등인력감시체계 - 협력사및구축현장간네트워크 (VPN) - 침입차단시스템및침입방지시스템등네트워크보안요소 - 컴퓨팅자원사용통제체제 - 문서열람통제를위한열람대장 - 업무팀의외부인력접촉에대한통제 - 컨텐츠암호화도구및권한설정 - 무결성보호장치 - 338 -
() () () (), CCTV ERP IPS Firewall VPN DLP DRM - 339 -
- 340 -
- 341 -
5,, IPTV 4 SNS 3 2 1 2, 3 PC, E-book LBS, APP - 342 -
- 343 -
- 344 -
// - 345 -
SOA SOA / SOA - 346 -
/ SOA / / - 347 -
- 348 -
- 349 -
- 350 -
- 351 -
- 352 -
- 353 -
- 354 -
( 全 ) ( 全 ) - 355 -
- 356 -
- 357 -
- 358 -
- 359 -
α - 360 -
- 361 -
- 362 -
Best Practices - 363 -
- 364 -
- 365 -
- 366 -