Security Overview

Similar documents
1.장인석-ITIL 소개.ppt

F1-1(수정).ppt

ecorp-프로젝트제안서작성실무(양식3)

Portal_9iAS.ppt [읽기 전용]

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

untitled

10방송통신서비스_내지최종


thesis

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

08SW

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

BSC Discussion 1

Intro to Servlet, EJB, JSP, WS

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

歯김한석.PDF

슬라이드 1

Service-Oriented Architecture Copyright Tmax Soft 2005

ETL_project_best_practice1.ppt

15_3oracle

2

±èÇö¿í Ãâ·Â

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위

DW 개요.PDF

Oracle Apps Day_SEM

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

untitled

PCServerMgmt7


J2EE & Web Services iSeminar

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

0125_ 워크샵 발표자료_완성.key

Microsoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt


歯두산3.PDF

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

UDP Flooding Attack 공격과 방어

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

감사칼럼 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

歯이시홍).PDF

歯목차45호.PDF

Microsoft PowerPoint - XP Style

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

Voice Portal using Oracle 9i AS Wireless

비지니스 이슈(3호)

001지식백서_4도

untitled

RFID USN_K_100107

제 1 장 서 론 1. 연구 배경 및 목적 환경부는 토양오염이 우려되는 지역에 대한 적극적인 조사와 정화를 추진하기 위해 2001년 3월 토양환경보전법을 개정하여 측정망 중심의 토양오염 관리체 계를 토양오염조사 중심 체계로 개편하고, 토양오염원인자의 정화책임을 대폭 강

[발표자료]기업용모바일 활성화를 위한 제언(박종봉)

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

WS2012_r2_À¥ÃÖÁ¾

소프트웨어개발방법론

Microsoft PowerPoint - SVPSVI for LGNSYS_ ppt

ISO17025.PDF

......CF0_16..c01....

Oracle Database 10g: Self-Managing Database DB TSC

歯I-3_무선통신기반차세대망-조동호.PDF

PowerPoint 프레젠테이션

SchoolNet튜토리얼.PDF

chapter4

rv 브로슈어 국문

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

°í¼®ÁÖ Ãâ·Â

PowerPoint 프레젠테이션

APOGEE Insight_KR_Base_3P11

Social Network

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

김기남_ATDC2016_160620_[키노트].key

00내지1번2번

スライド タイトルなし

Domino Designer Portal Development tools Rational Application Developer WebSphere Portlet Factory Workplace Designer Workplace Forms Designer

<4D F736F F F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D E >

Microsoft PowerPoint - s01.ppt [호환 모드]

歯CRM개괄_허순영.PDF

제 출 문 문화체육관광부장관 귀하 본 보고서를 문화예술분야 통계 생산 및 관리 방안 연구결과 최종 보고서로 제출합니다. 2010년 10월 숙명여자대학교 산학협력단 본 보고서는 문화체육관광부의 공식적인 견해와 다를 수 있습니다

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>


Innovation: CEO In 2006, 2 in 3 CEOs said they would have to bring about fundamental change to their business in the next 2 years to implement their s

원고스타일 정의

제 출 문 국방부 장관 귀하 본 보고서를 국방부 군인연금과에서 당연구원에 의뢰한 군인연금기금 체 계적 관리방안 연구용역의 최종보고서로 제출합니다 (주)한국채권연구원 대표이사 오 규 철

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

산업백서2010표지

, ( ) 1) *,,,,. OECD ,. OECD.. I. OECD, 1) GDP,,.,,,.,., *,. 1) (state owned enterprises),.

The Self-Managing Database : Automatic Health Monitoring and Alerting

Transcription:

May. 14, 2004

Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture Security Solution Architecting Solution User Management Emerging Security IBM Security Service 2

1. Background - Security must be an enabler to e-business 3

1. Background - Security Risk Management 4

1. Background - Security Framework 5

1. Background - 2004 Security Market environment 6

1. Background - CIO Top 10 IT Technology Priorities 2003-2005 7

2. Security Issue,,? (Scope of of Security)? (Security Incident) IT.? (Security Organization)? (Security Level),,? (Security Investment)? (Security Roadmap)? (Security Process)? (Security Architecture) Firewall IDS? (Security Solution)? (Architecting Solution)? (User (User Management)? (Emerging Security) 8

2. Security Issue - Scope of Security Security Infrastructure Security Process Risk Assessment Assess Manage Security Solution Build Managed Security 9

2. Security Issue - Security Incident Disguntled Employees Dishonest Employees Viruses Outsider Attacks Human Errors 10

2. Security Issue - Security Incident 11

2. Security Issue - Security Organization 12

2. Security Issue - Security Level 13 Security Health Check -,, - BS7799(ISO17799) :

2. Security Issue - Security Investment (, 2001) (% ) ROI Risk / Regulatory Compliance Biz./Insurance 14

2. Security Issue - Security Roadmap Security Roadmap (Policy) Best Practice (Architecture) (Principle) (Standard) 15

2. Security Issue - Security Process Business Strategy Security Policy Security Standard Security Process 16

2. Security Issue - Security Architecture Based on ISO7498-2 ISO7498-2 :, * IBM Security Architecture : SC28-8135 * Uncontrolled Zone Controlled Zone(DMZ) Restricted Zone Secured Zone Admin. Zone User ID/ PWD (PKI) Firewall(Stateful Inspection) DM Keyboard (IPS) (IDS) - SecureOS Digital Rights Mgmt Application - Auto Patch Mgmt - SecureOS DB DB - PKI/OTP/Biometrics PC PC 17

2. Security Issue Security Solution Security Solution Solution Hole (IDS) (Firewall) (SecureOS) Internet Network Server Application, Data Client, Infrastructure 18

2. Security Issue Security Solution PKI PKI OTP Biometric SMART USB Crypto 19

2. Security Issue Architecting Solution Solution Outline Macro Design Micro Design Release Build Cycle Deployment Business View Process View Functional View / Operational View 20

2. Security Issue User Management Privacy Management Security Management Firewall, IDS, VPN Operational Security Identity Mgmt Threat Mgmt ESM Access Management EAM, Wireless Privacy Manager Area Value Solutions Identity Threat Access Privacy, e-business,,,, Identity Mgmt Family Risk Mgmt Family Access Mgmt Family Privacy Mgmt Family 21

2. Security Issue Emerging Security : CISCO Network Align Resource Protection Access Control Policy Assurance Resource Protection Protect computers and network Know the connected devices Prevent malicious network access Defend against viruses Respond to attacks Access Control Protect users, applications & data Know the authorized users Control what users can see and do Secure transactions and data Make security transparent to users Policy Assurance Protect privacy and reputation Support regulatory compliance Enforce consistent policies Provide integrated audit trail Manage security risks 22

2. Security Issue Emerging Security : Compliance Manager IBM Tivoli Compliance Manager The Customer Problem Business Issues, Regulations, Standards System User Settings Resource Settings Ports and Services Operating System Application Applications Middleware People Users Processes IT Concerns Slammer, MSBlaster OS patches Password violations IT Security - User Admin. Errors - Misconfiguration - Missing Patches Service additions/deletions Existence of mandatory services Existence of forbidden services Security settings and configuration Patch inventory Mandatory files or forbidden files - Sloppy HTML - Active Content - Coding errors Application configuration files Software patch inventory Check of installed software packages Show application owner /permissions Checks for application-specific executables and content - Poor security practices - Security seen as onerous Non-authorised users/group Privileged users/group Account capabilities Password integrity Inactive Accounts Incorrect weak ACL/Permissions 23

2. Security Issue Emerging Security : Smart Surveillance Engine (SSE) Real Time Video Alerts Automatic Forensic Video Retrieval Low Bandwidth Smart Viewable Index (SaVI) Real Time Video Alerts Query Activity. /. 24

3. IBM Security Service Security Service Data Collection Analysis Recommendations Module 1 Module 3 Americas Europe Asia Module 0 Initialization Business & Strategy Module 2 Information Technology Scan Competitor's Technology Module 4 Module 5 Module 6 Business Alignment Current Information Technology Resources Information Technology Strategy 25

3. IBM Security Service IBM Security Technology 26

3. IBM Security Service Security Solution Partner /VPN IPS PC PKI EIM SSO/EAM /VPN ESM DB OTP HoneyPot 27

3. IBM Security Service Security & SI Partner 28