F1-1(수정).ppt

Similar documents
슬라이드 제목 없음

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria

ecorp-프로젝트제안서작성실무(양식3)

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

15_3oracle

歯두산3.PDF

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

untitled

PowerPoint 프레젠테이션

Security Overview

1.장인석-ITIL 소개.ppt

KISO저널 원고 작성 양식

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

<C3D6C1BE5F2D FBCF6C1A42E687770>


(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

SchoolNet튜토리얼.PDF

13.11 ②분석

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

歯CRM개괄_허순영.PDF

untitled

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

목차.PDF

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

DW 개요.PDF

Portal_9iAS.ppt [읽기 전용]

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

The Self-Managing Database : Automatic Health Monitoring and Alerting

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2


PowerPoint 프레젠테이션

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

< D28B9F8BFAA20BCF6C1A4BABB292E687770>

PCServerMgmt7

2

Oracle Apps Day_SEM

°æ¿µ°ü·ÃÇÐȸFš



MS-SQL SERVER 대비 기능

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

歯Final-Handout.PDF

untitled

PowerPoint 프레젠테이션

......CF0_16..c01....

歯이시홍).PDF

ISO17025.PDF

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

슬라이드 1

untitled

2008 쌍용국문5차

CD-RW_Advanced.PDF

3Æí2Àå¨éÀç

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

hwp

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

untitled

<C1B6BBE7BFACB1B D303428B1E8BEF0BEC B8F1C2F7292E687770>

KARAAUTO_1¿ù.qxd.ps, page Normalize

歯1.PDF

¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp

제 출 문 한국산업안전공단 이사장 귀하 본 보고서를 2002 년도 공단 연구사업계획에 따라 수행한 산 업안전보건연구수요조사- 산업안전보건연구의 우선순위설정 과제의 최종보고서로 제출합니다. 2003년 5월 연구기관 : 산업안전보건연구원 안전경영정책연구실 정책조사연구팀 연

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

국내 디지털콘텐츠산업의 Global화 전략

NCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,

13.11 ①초점

Intro to Servlet, EJB, JSP, WS

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

해외출장보고서 조은상-말라위.hwp

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

Microsoft PowerPoint - 6.CRM_Consulting.ppt

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

ETL_project_best_practice1.ppt

제 출 문 국방부 장관 귀하 본 보고서를 국방부 군인연금과에서 당연구원에 의뢰한 군인연금기금 체 계적 관리방안 연구용역의 최종보고서로 제출합니다 (주)한국채권연구원 대표이사 오 규 철

00-전문가원탁회의 표지.hwp

감사칼럼 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

untitled

<B1B9C5E4C1A4C3A FC1A C8A35FC7D1BFECBCAE28C3D6C1BE292E687770>

歯목차45호.PDF

untitled

Oracle Database 10g: Self-Managing Database DB TSC

SW

1 SW

(......).hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

크리덴셜_FBASIC_V3

< C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067>

1~10

14 ºÎ·Ï

ecorp-프로젝트제안서작성실무(양식4)

연구의 목적 시의에 적합한 정보격차 개념 정립 - 정보접근 및 이용능력 격차 뿐 아니라 정보 활용격차 혹은 교육학적 관점 에서의 학습격차와의 관련에 대한 개념 재정립 - 정보통신기기 및 서비스의 고도화에 따른 신종 정보격차 개념 발굴 - 정보기회(digital oppo

2014밝고고운동요부르기-수정3

2005프로그램표지

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

ZNMMZTUCJDUV.hwp

1. 연구 개요 q 2013년 연구목표 제2-1과제명 건축물의 건강친화형 관리 및 구법 기술 연구목표 건강건축 수명예측 Lifecycle Health Assessment (LHA) 모델 개발 건축물의 비용 기반 분석기술(Cost-based Lifecycle Health

Transcription:

, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) 6 Risk Management Guide for IT Systems 7 8

) ( ) ) PDD6 National Plan for Information Systems Protection ) (00) (007) (007) (008) (00) : (), (), (7), () : 50 /6, ( ) - 8 5 (,,, ) /6

, / IT ( ), /,, /6 ) (Asset) ) (Threat) ) (Vulnerability) 4) (Risk), 5) (Impact) 6) (Safeguard), 7) (Residual Risk) 4/6

= * * 5/6 6/6

: : :, 7/6 ) / Y N 8/6

) 9/6 4 5 ) ) IT IT 0/6

IPAK(Information Protection Assessment Kit) IPAK IPAK,, 0, 0 (Information Protection Program and Administration) (Personal Policy and Practices) (Physical Security) (Business Process Controls) (Backup and Recovery Measures) (End-User Controls) (Network Security Controls) (Internet Security Controls) (Web Security Controls) (Telecommunication & Remote Access Security Controls) ((Internet Commerce Controls) /6 IPAK(Information Protection Assessment Kit) IPAK (Personal Policy and Practices) 4? 7?? (Physical Security)?? (End-User Controls) 8, H/W S/W? 9? (Internet Security Controls)?? 4? 8? /6

IPAK(Information Protection Assessment Kit) IPAK (6 ) : (Relevance) : (Impact) Low Moderate High (Impact),,, /6 IPAK(Information Protection Assessment Kit) IPAK : (Compliance) Excellent Good Adequate Marginal Poor (Compliance) 90-00%, 80-89%, 70-79%, 50-69%, 50 4/6

IPAK(Information Protection Assessment Kit) IPAK 4 : (Documentation) (Standard manual) (Policy statement) (Specification) (User manual) (Practice Guideline) (Operating Procedure) (Recovery Plan) (Intranet accessible protected file) 5 : (Comments) 5/6 IPAK(Information Protection Assessment Kit) IPAK 6 : (Scoring) = I x 6 = I x ( C + D ) ( I :, C :, D : ) : (High), (Moderate), (Low) : 5(Excellent), 4 (Good), (Adequate), (Marginal), (Poor) : ( ) ) : Moderate : 85% (good) : (), x 6 = x (4 +) = 0 6/6

IAM(INFOSEC Assessment Methodology) IAM INFOSE? NSA5 7/6 IAM(INFOSEC Assessment Methodology) IAM ) ) (-) (-4) (-) (-) 8/6

IAM(INFOSEC Assessment Methodology) ) IAM INFOSEC / 4 - - 9/6 IAM(INFOSEC Assessment Methodology) ) IAM ) - - - NSA 8 CSI 0 (-) (-4) (-) (-) 0/6

IAM(INFOSEC Assessment Methodology) IAM ) (Opening meeting) - - - - - = - : 0~ - : = = : : : / /6 IAM(INFOSEC Assessment Methodology) ) IAM ) (-) (-4) (-) (-) /6

IAM(INFOSEC Assessment Methodology) IAM NSA INFOSEC documentation INFOSEC Roles and Responsibilities Identification & Authentication 4 Account Management 5 Session Controls 6 External Connectivity 7 Telecommunications 8 Auditing 9 Virus Protection 0 Contingency Planning Maintenance Configuration Management Back-up 4 Labeling 5 Media Sanitization /Disposal 6 Physical Environment 7 Personal Security 8 Training and Awareness CSI Information Protection Program & Administration Personnel Policies and Practices Physical Security 4 Business Process Controls 5 Backup and Recovery Planning 6 End-User Controls 7 Network Security Controls 8 Internet Security Controls 9 Web Security Controls 0 Telecommunications and Remote Access Security Controls Internet Commerce Controls /6 4 VAF(Vulnerability Assessment Framework) VAF MEI (Minimum Essential Infrastructure), MEI & 4/6

4 VAF(Vulnerability Assessment Framework) : (mission) VAF 4 5 6 7 8,, 9 5/6 4 VAF(Vulnerability Assessment Framework) : MEI VAF Area of Control :,, MEI Resource Elements : Areas of Potential Compromise : MEI 6/6

4 VAF(Vulnerability Assessment Framework) :, VAF 7/6 4 VAF(Vulnerability Assessment Framework) VAF 8/6

4 VAF(Vulnerability Assessment Framework) VAF 9/6 4 VAF(Vulnerability Assessment Framework) VAF 0/6

4 VAF(Vulnerability Assessment Framework) VAF /6 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) OCTAVE Self-Direction Analysis Team Workshop-Based Catalogs of Info, IT ( - 5) /6

5 OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) OCTAVE Phase Build Asset-Based Threat Profiles Phase Identify Infrastructure Vulnerabilities Phase Develop Security Strategy and Plans Process : Identify Senior Management Knowledge Process : Identify Operational Area Knowledge Process : Identify Staff Knowledge Process 4 : Create Threat Profiles Process 5 : Identify Key Components Process 6 : Evaluate Selected Components Process 7 : Conduct Risk Analysis Process 8 : Develop Protection Strategy /6 5 OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) ) : : : : ) OCTAVE 4/6

5 OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) Phase, Build Asset-Based Threat Profiles OCTAVE (,, ) : : : : : : / 4 : 4 :,,,, 5/6 5 OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) Phase, Identify Infrastructure Vulnerability,,,, OCTAVE 5 : 6 : * (CVE) 6/6

5 OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) Phase, Develop Security Strategy Plans OCTAVE 7 : 8 : / / / / 7/6 6 Risk Management Guide for IT Systems NIST :,, 8/6

6 Risk Management Guide for IT Systems NIST H/W, S/W,,,, / / -,, / / / : : : 4 : 5 : 6 : 7 : 8 : 9 : 9/6 / / 6 Risk Management Guide for IT Systems : IT ( ) IT IT NIST 4 5 6 7 8 9 40/6

6 Risk Management Guide for IT Systems : : - :,, :,,, (, ) (, ) NIST 4 5 6 7 8 9 -,,,,,,, /,,,,,,,,,,,,,,,,, 4/6 6 Risk Management Guide for IT Systems : :,, IT IT / / NIST -CAT (http://icatnistgov) FedCIRC, DoE CIAC NIST 4 5 6 7 8 9 4/6

6 Risk Management Guide for IT Systems : - NIST 7 ID 8 9 XYZ XYZ telnet inbound telnet, guest ID guest ID, 4 5 6 4/6 6 Risk Management Guide for IT Systems :, / NIST 4 5 6 7 8 9 (,, ), 44/6

6 Risk Management Guide for IT Systems 4 : /,,,, / / :,, :, NIST 4 5 6 7 8 9 45/6 6 Risk Management Guide for IT Systems 5 : - NIST 4 5 6 7 8 9 -, -, -, 46/6

6 Risk Management Guide for IT Systems 6 : : (IT ) ( ),, NIST 4 5 6 7 8 9, (, ), ( ), 47/6 6 Risk Management Guide for IT Systems 7 : IT (0) (05) (0) (0) (0 * 0 = 0) (0 * 05 = 5) (0 * 0 = ) (50) (50 * 0 = 50) (50 * 05 = 5) (50 * 0 = 5) (00) (00 * 0 = 00) (00 * 05 = 50) (00 * 0 = 0) NIST 4 5 6 7 8 9 : (50 00 ); (0 50 ); ( 0 ), 48/6

6 Risk Management Guide for IT Systems 8 : ( ) NIST 4 5 6 7 8 9 9 : -,,,,,, 49/6 6 Risk Management Guide for IT Systems NIST,,,, (,,,,, ) -? Exploit? & < > 50/6

6 Risk Management Guide for IT Systems NIST : :, : ( ), 4 : 5 : 6 :,,, /, /, 7 : 5/6 6 Risk Management Guide for IT Systems NIST, - - IT IT / 5/6

7, / IT ( ), /,, 5/6 7 Business Process Process ( ) 54/6

7 7 / Mapping Mapping / Mapping Mapping 55/6 7 7 / / 56/6

7 7 Mapping Mapping Mapping Mapping 57/6 7 7,,, / 4 4 DB DB DB DB DB DB 58/6

7 7 (CI RA M) 59/6 7 7 (CI RA M) 60/6

7 7 (CI RA M) 6/6 8 8 / DB /, 6/6

6/6