LG텔레콤

Similar documents

암호내지

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

H3250_Wi-Fi_E.book

Cloud Friendly System Architecture

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

5th-KOR-SANGFOR NGAF(CC)

IP IP ICT

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

TGDPX white paper

Microsoft Word - src.doc

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

new Spinbackup ICO White Paper(ko)

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

Microsoft PowerPoint - 6.pptx

슬라이드 1

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

SANsymphony-V

최종_백서 표지

SBR-100S User Manual

클라우드환경에서보안의중요성 이건복 마이크로소프트

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

MB860_Q_0405_L-SKT.pdf

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

AISF2014_template

*2008년1월호진짜

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN


MZ601_QG_0527_L-SKT.pdf

vm-웨어-앞부속

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

Windows 8에서 BioStar 1 설치하기

vm-웨어-01장

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

ìœ€íŁ´IP( _0219).xlsx

서현수

Act84_

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

슬라이드 제목 없음

별지 제10호 서식

(Microsoft PowerPoint - BYSAXZXMJFCS.ppt [\310\243\310\257 \270\360\265\345])

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

wtu05_ÃÖÁ¾

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

PowerPoint Presentation

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

TTA Journal No.157_서체변경.indd


월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

좀비PC

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

52 l /08

라우터

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707


침입방지솔루션도입검토보고서

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

_ƯÁý-½ºÆù

ESET Mobile Security for Android

PowerPoint 프레젠테이션


고객 카드

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

istay

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

슬라이드 1

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

CNVZNGWAIYSE.hwp

정보보안산업 생태계 현황


국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

게시: SWD

Transcription:

차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com)

1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크

1. 우리를힘들게하는것들.. - 3 -

1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 -

2. 법 / 제도 / 인증 / 규정들 개인정보보호법 ISMS(G-ISMS) 산업기술유출방지법 - 5 -

2. 보안관리어떻게할까? - 6 -

1. 기업을위험하게하는것들 위험의다속성화와기업보안의도전 위험의거대화 Mega Risk 위험의복합화 Complex Risk 상호연결 Interdependenc y 기업의 Risk Tolerance 초과위험발생전예방필요 물리적 / 논리적보안위험및재난 / 재해위험이복합적으로작용 글로벌협업환경및상호연결성증가로연쇄피해가능 새로운위험에대응할수있는보안체계필요 ( 전사적조기대응체계 ) - 7 -

2. 보안관리의역할 단순모니터링에서예방중심프 로세스지원 (Service) 시간과인력을절감할수 있는방향으로. (Save) 보안관리의역할은!! All-IP 환경에적합한사이버공간과실제공간을통합할수있는조직과인력의운영필요 (Safety) - 8 -

3. 차세대보안관리프레임워크 - 9 -

1. 차세대보안관리는? - 10 -

2. 알면서못하는것과몰라서 ( 없어서 ) 못하는것 알면서못하는것 - 방화벽정책검증, DDos 대응,.. 인력과시간이없어서못하는것 - 취약점점검, 탐지룰적용,. 몰라서못하는것 - 새로운서비스대응, 악성코드분석, 방화벽 DDos 장비 IPS/IDS 서버취약점 DDos 대응악성코드어플리케이션개인 / 내부사고분석정보유출 보안장비운영취약점점검 탐지 / 분석 / 대응 - 11 -

3. 차세대보안관리모델 위험관리 어플리케이션보안관리내부정보유출감시 개인정보유출감시 (DB 접속감시 ) 모바일단말관리 악성코드탐지 보안장비운영관리 클라우드보안관리 통합포렌식 ( 로그 ) 관리 - 12 -

- 대용량통합로그관리체계 - 13 -

1. 통합로그란? 다양한로그로부터할수있는것?! ESM 통합로그관리 Compliance - 14 -

2. 로그관리무엇이문제인가? 로그관리의가장큰장애요인은? 수많은로그 - 확장성 : 수집서버의확장방안 - 실시간성 : 변조방지 다른로그와의관련성확인 - 연관성있는로그의통합확인 필요한로그의확인 - 검색시간 - 15 -

3. 통합로그관리단계 로그관리의활용단계 Compliance ESM 통합로그관리 - 16 -

- 클라우드 / 모바일보안관리체계 - 17 -

1. 클라우딩컴퓨팅위험영역 G : Gartner 의클라우드컴퓨팅보안위협대책 R : RSA 의클라우드에서의 Identifiy & Data 보호가이드 C : C&A 의클라우드컴퓨팅보안위협가이드 A : C&A 의위협영역보안가이드 J : 일본의 A&P, Saas 정보보안대책가이드 E : ENSA 의클라우드컴퓨팅보안위협가이드 - 18 -

2. 글라우드에서의보안위협 클라우드서비스보안 클라우드 커버넌스결여 - 사용자는몇몇제어권을서비스제공자에게일임 누가관리하나? 서버는어디에? 데이터는어디에보관? 누가백업을하는가? 누가접근권을갖고? 탄력성은있는가어떻게감사하고있는가? 어떻게자사정보보호팀이관여? - 데이터위치정보미제공, 외부침투테스트불허등 컴플라이언스 - 사용자에의한감사 (audit) 를서비스제공자가수용하지않음 - 규정준수증거제시문제 소프트웨어라이선스문제 지적재산권 / 저작권문제 e-discovery 등 ( 데이터복구, 보관, 폐기, 재활용오남용등 ) 기존어플리케이션사용여부 - 19 -

3. 클라우드서비스를위한보안관제 보안관제대상 APP OS APP OS APP OS Guest OS 이벤트리소스이벤트 App. 이벤트 Guest 수집정보 사용자자원할당및 사용정보 VM Traffic 정보 하이퍼바이저 하이퍼바이저 VM 관리정보 수집정보 보안관제시스템 Computer Network Storage Security Infrastructure 보안장비이벤트 네트워크이벤트트래픽이벤트 물리인프라 수집정보 - 20 -

3. 클라우드서비스를위한보안관제 보안관제구성및기술 - 21 -

4. 모바일보안위협 모바일 4 대영역별보안위협 사용자 / 단말 네트워크응용서비스모바일콘텐츠 이동망 뉴스, 방송, 음악, 라디오, 영화등 무선랜 IP 망 모바일 SMS 모바일통장 어플리케이션모바일웹플랫폼모바일 OS 등 와이브로 모바일증강현실 모바일 VOIP 악성코드감염 ( 불법자금발생 ) 단말동작마비 단말분실및정보 유출 무선기기보안취약 ( 스니핑및도청 ) 모바일 DDoS AP 보안 비인가기기접속 위치 / 개인정보유출 ( 사생활침해 ) 모바일뱅킹해킹 모바일서비스중단 서비스불법사용증가 콘텐츠 DRM 해킹 모바일스팸 불법 / 유해콘텐츠유통 - 22 -

4. 모바일보안위협 스마트폰의 5 대위협 발생가능한위협요인들이과연누구에게위험한가? 사용자 통신사업자 단말기제조사 CP 개인적손실 사회적위협 분실 (Lost) 악성코드감염 (Infect Malware) 정보유출 (Data Steal) 금젂적손실 (Monetary Loss) 공격지활용 (Attack Others) 스마트폰에저장된개인적 / 업무적데이터의유출가능 재구매에따른사용자의추가적인비용발생 PC 와의 Sync, Bluetooth 연결, Wi-Fi 를이용한감염 트로이목마등을이용한단말기탈취, 정보유출, 공격지활용 통화기록, USIM Card 정보, GPS 이용한위치정보등 외장형 Memory 에보관되어있는파일 주소록, E-mail 등개인적리스트와사진, Multimedia File SMS, MMS 등을통한불법적인유료컨텐츠과금 모바일뱅킹, 인터넷뱅킹등을이용한금젂적탈취 사업자의기지국에대한 DDoS 공격 사용자의 PC 로악성코드 download Enterprise E-mail Server 등을목표로하는공격 - 23 -

- 악성코드 / 데이터보안체계 - 24 -

1. 개인정보 ( 데이터 ) 보호단계 개인정보의 개인정보의 개인정보의 개인정보의 개인정보의 수집젂단계 수집 저장 / 관리 이용 폐기 모든프로세스는개인정보보호관리지침에따라관리됨 초기서비스기획시개인정보담당부서와개인정보수집범위에대한업무협조 정보보호팀 & 법무팀에서개인정보영향평가실시 초기개인정보수집단계부터최소한의정보를수집 사용자 PC 자체를보호하여개인정보의안젂한수집 개인정보는암호화하여저장 DB 에접근하는모든사용자에대해상시모니터링 개인정보의이용목적에의해서만사용 개인정보접근시스템을구축하여, 접근통제및모니터링실시 개인정보의이용목적이달성된경우및더이상사용되지않는경우즉시폐기 개인정보수집 사용자 PC 개인정보 개인정보접근 영향분석 보호 저장소보호 관리 - 25 -

2. 내부 ( 개인정보 ) 유출상시모니터링 (1) - 26 -

2. 내부 ( 개인정보 ) 유출상시모니터링 (2) 알려진유출경로 (On-Line & Off-Line) 차단 검사설정및시작 -e-mail / web-mail차단 -USB 등이동식저장소차단 -메신저를통한파일유출차단 -공유폴더를통한 PC간의파일유출차단 -네트워크/ 로컬프린터로인쇄작업 차단 P2P 사이트에노출된기업내부정보탐지 검사진행상태및결과 - 27 -

3. 악성코드분석 은닉형악성코드, 안티디버깅, 안티리버싱기술의발달로사람에의한수동분석이여려워짐 자동화 시간대별행위분석 - 28 -

3. 악성코드분석 프로세스분석 - 29 -

- 컴플라이언스관리체계 - 30 -

1. 컴플라이언스란? 규제목적, 보호대상별로다양한 IT Compliance 들이존재함 규제목적 회계투명성금융리스크관리개인정보보호젂자문서이용활성화법적증거허용성 SOX, J-SOX, K-SOX 등 Basel II 등 EU Data Protection Act 등젂자거래기본법, 젂자서명법등 BSI DISC PD0008:1999 보호대상 금융정보개인금융정보카드정보환자정보개인정보 Basel II 등 EU Directive 등 PCI DSS 등 HIPAA, 의료법등 EU Directive, SB1386 등 - 31 -

2. 상시적인보안 ( 취약점 ) 점검과지표관리 - ISO27001/ISMS 관리지표로연결 정보보호수준평가및지표로활용 - 32 -