SlideShare a Scribd company logo
1 of 65
Download to read offline
꿈을 
https://www.youtube.com/watch?feature=player_embedded&v=CmQg5QXc-R0 
달려라.
공격기법및IDS접근통제를우회할수있는공격기법과IDS의탐지원리에대해학습 
접근통제모델(보안모델) 접근통제모델과이에기반한보안모델에대하여학습. 
인증인증수단의종류와원리에대해학습. 
접근통제접근통제의원리와개념에대해학습. 
전주리뷰
보안읽어주는남자 
보안관리 
SercurityplusUnion Academy
목차 
1. 보안관리2. 데이터등급3. 보안프로그램4. 위험관리5. 인사보안
1. 보안관리
보안관리란무엇일까요? 
한번살펴볼게요.
보안관리개요(1) 
1. 보안관리(1/7) 
프레임워크경영 
관리체계틀
보안관리는 
중요한자산(정보)를하고, 
보호하기위한일련의관리체계를하고 
하고, 및을꾀하는것 
인식 
수립 
수행 
점검 
개선 
보안관리개요(2) 
1. 보안관리(1/7)
보안관리과정및개념(1) 
1. 보안관리(2/7) 자산 
나? 위협!
보안관리과정및개념(2) 
1. 보안관리(2/7) 
통제대책 
취약점 
위험 
자산 
위협원 
위협 
소유자 
도입 
인지 
경감 
가치부여 
최소화 
경감 
탐색 
발생 
기인 
기인 
손상 
발생
보안의기본원칙은무엇일까요? 
계속살펴볼게요.
보안기본원칙(1) 
1. 보안관리(3/7) 
자산CIA 
기밀성 
무결성 
가용성 
노출 
훼손 
중단
보안기본원칙(2) 
1. 보안관리(3/7) 
NIST에서말하는핵심원칙사이의의존관계 
정보보호원칙들간의관계 
기밀성 
무결성 
기밀성 
무결성 
가용성 
무결성 
기밀성 
기밀성 
무결성 
책임추적성
지금부턴보안의목표를확인하겠습니다. 
천천히살펴보죠.
보안목표(1) 
1. 보안관리(4/7) 
Information 
Assurance 
Informationsecurity
보안목표(2) 
1. 보안관리(4/7) 
1960년~ 
1980년~ 
1998년~ 
Computer Security 
Information Security 
Information Assurance 
비교 
컴퓨터 
정보, 정보시스템 
전체비즈니스 
신뢰성 
C, I, A 
whole
whole 목표 
기밀성, 무결성, 가용성 
부인방지, 책임추적성, 유용성, 신뢰성 
비용효과성, 투명성, 효율성, 감사성 
보안목표(3) 
1. 보안관리(4/7)
보안목표(4) 
1. 보안관리(4/7) 
전기적 
(주로) 전기적 
모든타입 
Computer Security 
Information Security 
Information Assurance 
비교 
기술적 
기술적우세 
(인간, 관리요소일부포함) 
시스템적접근 
컴퓨터 
보안기술 
기술적 
(인간, 조직고려) 
다각적 
(기술, 인간, 법)
보안목표(5) 
1. 보안관리(4/7) 
지원시스템 
지원시스템 
(비즈니스를제한) 
비즈니스통합 
Computer Security 
Information Security 
Information Assurance 
비교 
기술직원 
전용직원 
기술직원 
전용직원 
중간관리층 
기술직원 
기술직원 
전용중간관리층 
전직원 
기술적 
보안 
비즈니스
정보보안의목적은무엇일까요? 
계속살펴보겠습니다.
Residual Risk 
1. 보안관리(5/7) 
잔여위험 
보안은위험수준을0으로만들지못한다! 
“ 정보보안의목적은잔여위험을 
수용가능한위험수준으로맞추는것”
보안관리프로세스 
1. 보안관리(6/7) 
기업내 
중요자산 
파악 
자산의 
위험 
파악 
위험에 
대한 
대응책 
강구 
보안 
프로그램 
시행 
보안관리프로세스
보고체계모델은왜필요할까요? 
목적을살펴보겠습니다.
보고체계모델 
1. 보안관리(7/7)
보안관리의개념에 
대해감이잡히나요? 
이제부터, 자산분류에 
대해알아봅시다.
2. 데이터등급
우선, 데이터등급은왜분류하는걸까요? 
목적부터살펴보겠습니다.
데이터등급분류의목적 
2. 데이터등급(1/5) 
데이터분류체계의주요목적 
기밀성/ 무결성/ 가용성증진 
정보에대한위협을최소화! 
“한마디로, 민감한데이터를더잘보호하기위해서”
데이터등급분류의기준 
2. 데이터등급(2/5) 
“데이터등급분류의기준은무엇일까?” 
데이터등급결정의제일요소는와이다. 
Lifetime(일정기간후, 자동분류해제) 
피해의수준(노출, 수정, 손상발생시) 
책임(접근, 관리) 
장소(데이터보관) 
법, 규제 
가치 
유용성
자산의가치결정이유 
2. 데이터등급(3/5) 
“자산의가치는왜결정할까?” 
CBA (Cost Benefit Analysis) 수행 
보안대책수립 
보험가입 
Due care (Due diligence)를만족
자산의분류 
2. 데이터등급(4/5) 
분류 
수준/기준을정의 
데이터 
등급 
표시 
관리자, 
매커니즘 
보안통제 
결정 
문서화, 
폐기방안, 
교육 
데이터분류과정 
가능한단순하게! 분류레벨은최소화!
책임의계층 
2. 데이터등급(5/5) 
“역할과책임을정의함으로써얻는이득은?” 
혼란감소(경영진과의소통) 
업무조정, 책임추적(부서간, 개인간) 
법, 규정준수(법적요구사항대응) 
감사대응(개선점도출, 지속적향상) 
보안인식교육(식별가능)
자산분류에 
대해궁금한거없으세요? 
이제부터, 보안프로그램에 
대해살펴봅니다.
5분만 
쉴까요? 
그전에..
3. 보안프로그램
정보보호거버넌스(1) 
3. 보안프로그램(1/4) 
“정보보호거버넌스의배경은무엇일까?” 
투자목적부합(정보보호와현업부서) 
정보기술의가시성(이사회, 경영진요구증대) 
위험의관리감독메커니즘제공(이사회, 경영진)
정보보호거버넌스(2) 
3. 보안프로그램(1/4) 
위험감소(적절한수준) 
정보보호투자보증(적절한방향) 
정보보호프로그램효과성(경영진에게제공) 
I T 
거버넌스 
정보보호 
거버넌스 
기업거버넌스
보안프로그램(1) 
3. 보안프로그램(2/4) 
정의 
보안정책/표준 
가이드라인/절차 
보안인식교육/컴플라이언스 
모두포함
보안프로그램(2) 
3. 보안프로그램(2/4) 
Plan 
And 
organize 
Implement 
Operate 
And 
Maintain 
Monitor 
And 
Evaluate 
보안프로그램개발단계 
경영진의승인 
수립및획득 
역할과책임 
할당 
보안정책, 표준 
개발및SLA 관리 
로그, 감사결과 
매트릭스, SLA 리뷰
보안정책 
3. 보안프로그램(3/4) 
“프로그램의계층적구조를한마디로표현하면?” 
정책 
-기밀정보가올바르게보호되어야한다. 
표준 
-DB의모든고객정보는AES알고리즘으로암호화되어저장되어야하며, 
암호화기술을사용하여전송해야한다. 
절차 
-AES와IPSEC을실행하는방법을실행 
지침 
-전송중데이터가우연히암호가풀리거나,손상되거나,침해되었을경우처리하는방법 
“무엇을보호할것인가?” 
“어떻게보호할것인가?”
보안인식교육(1) 
3. 보안프로그램(4/4) 
정의 
정보보호의목표, 전략, 정책, 
필요성, 관련책임, 역할등을 
직원, 파트너, 공급자에게 
설명하기위함
보안인식교육(2) 
3. 보안프로그램(4/4) 
교육주제 
회사의보안정책은무엇인가? 
회사의보안정책은왜중요한가? 
보안정책이어떻게내직무에적용되는가? 
직원스스로가정보보호정책을왜준수해야하는가? 
보안정책을위반함으로써얻게되는징계는무엇인가?
보안인식교육(3) 
3. 보안프로그램(4/4) 
경영진을자극할수있는Motivator 
FUD: Fear, Uncertainty, Doubt (의구심) 
Due care : 법적책임강조 
Productivity: 생산성에대한이슈 
Team up : 실무자및법무팀과동행
보안인식교육(4) 
3. 보안프로그램(4/4) 
항목 
보안인식활동 
보안훈련 
보안교육 
관점 
무엇을WHAT 
어떻게HOW 
왜WHY 
교육수준 
정보제공 
지식제공 
통찰력제공 
교육목적 
인지 
기술 
이해 
교육방법 
매체이용 
(비디오,뉴스레터) 
실질적교육 
(강의, 워크샵) 
이론적교육 
(토론, 세미나) 
평가척도 
배운내용확인 
배운내용응용 
배운내용설명 
교육영향 
단기 
중기 
장기 
교육? 
훈련? 
“사람안에있는것을끄집어내는것” 
“주입반복을통해그사람에게입력시키는것”
보안프로그램별로어렵지않죠?
4. 위험관리 
46
위험관리개요 
4. 위험관리(1/5) 
위험관리의목표 
위험을수용가능한수준으로감소시키는것 
위험식별 
정성적분석 
정량적분석 
위험대응 
계획 
위험모니터 
및보고
위험분석(1) 
4. 위험관리(2/5) 
위험분석의목표 
1. IT 자산에대한위험을측정하고, 
측정된위험이허용가능한수준인지아닌지 
판단할수있는근거를제공하는것 
2. 잠재적위협의영향을계량화 
3. 위협에대한보호를위한통제의연간비용과 
예상되는손실에대한비용을비교한비용/이익비교를제공 
4. 위험의영향과통제비용의경제적균형을제공
위험분석(2) 
4. 위험관리(2/5) 
정성적위험분석 
위험의구성요소와손실에대하여정확한숫자나화폐적가치를부여하지않고, 
위험가능성시나리오에자산의중요성, 위협, 취약성의심각성을등급또는 
순위에의해상대적으로비교하는방법 
자산가치를나타내기위해high, medium, low등의Rate로표현(판단, 직관포함) 
장점 
a.계산이단순 
b.계산과정과보고가유연함 
단점 
a. 숫자값으로표현하지않음(경영진에게신뢰성있는데이터를제공하지못함)
위험분석(3) 
4. 위험관리(2/5) 
정량적위험분석 
정보시스템및관련자산에대한위협발생확률과잠재적손실크기를 
곱해서이를화폐가치로환산하여위험의정도를측정하는방법 
공식적인CBA(Cost Benefit Analysis) 제공 
장점 
a.의미있는통계적분석이지원되며, 정보의가치를이해하기쉽게표현함 
b.객관성있는데이터제공-> 경영진설득이용이 
단점 
a. 계산이복잡하며, 자동화툴이없으면매우힘듦 
b. 정성적인item을정량화하기어려우며, 주관적판단이들어가서정확성떨어짐
위험분석(4) 
4. 위험관리(2/5) 
정량적위험분석단계 
자산에 
가치 
부여 
잠재적 
손실 
계산 
1년ARO 
개별ALE 
계산 
위험 
완화전략 
채택 
위험분석단계
위험분석(5) 
4. 위험관리(2/5) 
정성적, 정량적위험분석비교 
특징 
정성적 
정량적 
복잡한계산 
X 
○ 
Cost/Benefit 분석 
X 
○ 
추측작업요구 
○ 
X 
자동화지원(Tool) 
X 
○ 
대량의정보와관계됨 
X 
○ 
객관적Metrics 
X 
○ 
주관적의견사용 
○ 
X 
상당한시간과노력을요구 
X 
○
위험에대한대책 
4. 위험관리(3/5) 
“위험분석을한후에파악된Risk에대하여 
가장효율적인보안대책을수립” 
위험회피 
-자산매각이나설계변경등다른대안을선택하여해당위험이실현되지않도록하는것 
위험전가 
-위험을보험회사와같이다른개체에전이하는것으로위험전이는비용을동반 
위험완화 
-화재진압시스템,방화벽등을통하여위험수준을제거하거나감소시키는것 
위험수용 
-비용대비효과를고려하여비즈니스목적상위험을그대로수용하는것
비용대비투자효과분석 
4. 위험관리(4/5) 
CBA(cost-benefit analysis) ‘비용편익분석’ 
투입되는비용과산출량의상관관계를고려하여편익이큰것을 
기준으로대안선택여부혹은우선순위를명백히하는것을의미 
EF(Exposure Factor : 노출계수) 
= 자산의가치에대한손실이나영향의크기를측정한값, 손실율(%) 
SLE(Single Loss Expectancy : 단일손실예상액) 
= 자산x EF 
ARO(Annualized rate of occurrence : 연간발생빈도) 
= 매년위험이발생할가능성에대한빈도수 
ALE(Annualized Loss Expectancy : 연간예상손실액) 
= SLE x ARO
보안투자수익율 
4. 위험관리(5/5) 
ROSI(Return on Security Investment)의필요성 
SROI(SoftReturn On Investment) : 정성적답을제공 
HROI(HardReturn On Investment) : 정량적답을제공 
경영진은위험을정량화하길원하고, 
사고발생전에보안투자를받기는쉽지않으므로 
보안통제가없을경우의재정적피해를예측해서 
보안투자를받기위함.
위험관리는 
조금어려울수있지만, 
중요한부분이에요. 
조금만더힘내서, 인사보안에 
대해알아봅시다.
5. 인사보안 
57
인적관리 
5. 인사보안(1/4) 
정의 
기업의정보시스템과관련된 
모든직원들과외주직원, 퇴직자들은 
직무상알게되었던정보시스템관련 
비밀을지킬의무가있음을주지시키고, 
그내용을담고있는서약서에서명하도록함.
고용실무 
5. 인사보안(2/4) 
“인사보안을위한고용실무” 
직무기술서 
-직무의책임,직무에필요한교육,경험에대한내용을포함 
고용계약서 
-직원이재직및퇴직시직원의비윤리적행동으로인한소송으로부터조직을보호 
기밀유지협약서 
-조직의영업비밀,지적재산권보호의내용을담고있음 
배경조사 
-위험완화,충분한능력을갖춘직원에대한확신,고용비용감소,이직률감소효과
인사통제 
5. 인사보안(3/4) 
“인사통제를위한보안원칙” 
직무분리 
-조직의어느누구도시스템보안전반에걸친절대적인권한소유불가 
(의도적인시스템과자원의남용위험을감소) 
직무순환 
-지식에대한백업,부정적발,동료간감사기능 
강제휴가 
-1~2주정도직원의업무와특권을감사,횡령예방효과 
“공모”는직무분리를우회한다. 
직무순환은“공모”를적발한다.
사회공학(1) 
5. 인사보안(4/4) 
정의 
사람을속여서민감한정보를유출하게 
하는기술로서설득과감언이설을통해 
자신의신분을속이거나사람들을 
교묘히조종하는것 
주요공격대상은보안사슬에서 
가장약한연결고리인사람
사회공학(2) 
5. 인사보안(4/4) 
주요위협원 
외부위협: 경쟁사, 호기심많은해커나개인 
신뢰위협: 협력사, 컨설턴트 
내부위협: 정직원, 계약직사원 
공격의예: 어깨넘어훔쳐보기(Shoulder Surfing) 
협박메일(Block Mail), 
따라들어가기(Piggybacking, Tailgating)
인사보안사람에대한고용과사회공학에서의위협을학습. 
위험관리위험분석의목표와정량적, 정성적분석방법및대책을학습. 
보안프로그램보안정책, 보안인식교육의목적과방법을학습. 
데이터등급자산분류를위한데이터등급분류의목적과방법을학습. 
최종요약
암 
호 
학
Sua 정보보호관리체계 cissp_보안관리_강의교안

More Related Content

What's hot

Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종
Lee Chanwoo
 
Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안
Lee Chanwoo
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
Bill Hagestad II
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
Bitscan
 

What's hot (20)

Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종Sua 강의자료 1주차_ot(2014.03.14)_최종
Sua 강의자료 1주차_ot(2014.03.14)_최종
 
Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인초보자를 위한 시스템 해킹 공부 가이드라인
초보자를 위한 시스템 해킹 공부 가이드라인
 
MDL ebplus
MDL ebplusMDL ebplus
MDL ebplus
 

Viewers also liked

security framework2.20
security framework2.20security framework2.20
security framework2.20
skccsocial
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
Minseok(Jacky) Cha
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Lee Chanwoo
 

Viewers also liked (18)

2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우
 
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)
 
We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)
 
To Serve and Protect: Making Sense of Hadoop Security
To Serve and Protect: Making Sense of Hadoop Security To Serve and Protect: Making Sense of Hadoop Security
To Serve and Protect: Making Sense of Hadoop Security
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Dat...
MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Dat...MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Dat...
MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Dat...
 
최종 Sua 레몬세미나_발표자료(2014.10.26)
최종 Sua 레몬세미나_발표자료(2014.10.26)최종 Sua 레몬세미나_발표자료(2014.10.26)
최종 Sua 레몬세미나_발표자료(2014.10.26)
 
Balancing Mobile UX & Security: An API Management Perspective Presentation fr...
Balancing Mobile UX & Security: An API Management Perspective Presentation fr...Balancing Mobile UX & Security: An API Management Perspective Presentation fr...
Balancing Mobile UX & Security: An API Management Perspective Presentation fr...
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)
 

Similar to Sua 정보보호관리체계 cissp_보안관리_강의교안

리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
eungjin cho
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
eungjin cho
 
韩国Ppt高手收集的ppt图表素材[免积分下载]
韩国Ppt高手收集的ppt图表素材[免积分下载]韩国Ppt高手收集的ppt图表素材[免积分下载]
韩国Ppt高手收集的ppt图表素材[免积分下载]
fgf201213
 
Talk IT_ IBM_나병준_111025_Session2
Talk IT_ IBM_나병준_111025_Session2Talk IT_ IBM_나병준_111025_Session2
Talk IT_ IBM_나병준_111025_Session2
Cana Ko
 
기계학습 현재와미래 Pdf
기계학습 현재와미래 Pdf기계학습 현재와미래 Pdf
기계학습 현재와미래 Pdf
효근 윤
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228
eungjin cho
 

Similar to Sua 정보보호관리체계 cissp_보안관리_강의교안 (20)

Riskmanagement
RiskmanagementRiskmanagement
Riskmanagement
 
Risk? Re-SK!
Risk? Re-SK!Risk? Re-SK!
Risk? Re-SK!
 
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
리스크와 컴플라이언스 관점의 취약점 추적관리 유젠아이 조응진
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 [Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
韩国Ppt高手收集的ppt图表素材[免积分下载]
韩国Ppt高手收集的ppt图表素材[免积分下载]韩国Ppt高手收集的ppt图表素材[免积分下载]
韩国Ppt高手收集的ppt图表素材[免积分下载]
 
Talk IT_ IBM_나병준_111025_Session2
Talk IT_ IBM_나병준_111025_Session2Talk IT_ IBM_나병준_111025_Session2
Talk IT_ IBM_나병준_111025_Session2
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
기계학습 현재와미래 Pdf
기계학습 현재와미래 Pdf기계학습 현재와미래 Pdf
기계학습 현재와미래 Pdf
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service
 
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceAttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-Service
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔
 
Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428
 

More from Lee Chanwoo

More from Lee Chanwoo (18)

AI_introduction and requirements(2024.05.12).pdf
AI_introduction and requirements(2024.05.12).pdfAI_introduction and requirements(2024.05.12).pdf
AI_introduction and requirements(2024.05.12).pdf
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
 

Sua 정보보호관리체계 cissp_보안관리_강의교안