SlideShare a Scribd company logo
02. IT정보화전략-보안 아키텍처 도입
2015.12.03
황인균
2
황인균
목차
 보안 프레임워크(예시)
 보안정책(관리적 보안)
 보안 시스템(물리적 보안)
 보안 기술(기술적 보안)
 수립 및 구축 절차(예시)
3
황인균
보안 프레임워크(예시)
외부 서비스 외부기관 연계
침입방지 시스템(IPS)
서버 보안
NPKI 인증
본인확인(I-PIN/G-PIN)
웹 화면 보안 보안 USB
증명서 위변조 방지
키보드 보안
네트워크 보안
DB 보안
응용 보안
PC 보안
통합 보안
스파이웨어 백신
이동저장 매체 통제
PC자산관리(SW,HW등)
통합 보안 관제
취약점 점검 도구(응용, 네트워크, 서버)
로그 무결성
문서 DRM
가상화 시스템(SBC)
웹 전송구간 암호화
바이러스 백신
PC 방화벽
VPN
서버 보안 시스템
DB 접근 제어
DB 암호화
통합 인증(SSO)
권한관리(EAM)
침입 차단 시스템
내부 서비스
침입 방지 시스템(IPS)
IP 관리
네트워크 접근 통제(NAC)
유해 사이트 차단
4
황인균
보안 정책(관리적 보안 )
기업의 전사 보안 정책은 최상위 레벨에서 보안 목표, 보안 조직, 관계 법령등의 원칙이 정의되어
야 하고, 세부적으로 관리적, 물리적, 기술적인 보안 지침을 포함한다.
보안 목표 보안 조직 관계 법령
관리적 보안 물리적 보안 기술적 보안
정보 시스템 업무
처리 지침
개인 정보 영향 평
가 수행 지침
출입 통제 시스
템 운영 지침
정보 시스템 실
운영지침
OS 시스템 보안 운
영 지침
웹 개발 보안 지침
통합 인증 체계 운
영 지침
보안 업무 처리
규정
PC 반출입처리 지
침
개인정보보호 처
리 지침
저장 장치 완전소
거 지침
CCTV 설치.지침
인적보안 세부지
침
CCTV 운영 지
침
정보 운영 위기
관리 메뉴얼
업무 문서 보관
및 취급 지침
정보 시스템 보호
설비 운영 지침
개인 PC 보안
지침
DR센터 운영 지
침
네트워크 장비 보안
운영 지침
웹 어플리케이션 소
스 관리 지침
통합 사용자 인증
개발 지침 및 가이
드
침입 차단 시스템
운영 지침
웹 어플리케이션 취
약점 진단 지침
통합 인증 게이트웨
이 개발 지침
침입 탐지 시스템
운영 시스템
웹 어플리케이션 소
스 진단 지침
GPKI 연동 개발 지
침
침입 사고 분석 대
응 지침
NAC 운영 지침 계정 관리 정책
가상 사설망 운영
지침
서버 보안 운영 지
침
통합계정관리시스템
운영 지침
국가정보화기
본법
정보 통신망
법
전자정부법
CEO
CIO
정보 보호팀
웹 방화벽 운영 지
침
유해 사이트 차단시
스템 운영 지침
등 총 36개
시스템 담당
개인정보 보호
담당
네트워크 담당
개인정보보호 분양별
책임관
개인정보보호 총괄 책
임관
...
기밀성
무결성
가용성
5
황인균
보안 시스템( 물리적 보안)
시스템 관점에서 보안 영역은 22종의 65개의 관리적 보안, 15개의 물리적 보안 및 36개의 기술
적 보안 시스템으로 구성된다.
보안 구성도
출입통제구역
네트워크 장비
서버 시스템 데이터베이스
사무실 전산실
건물
침입차단시스템
VPN
웹 방화벽
IPS
유해사이트 차단
네트워크 접근 통제
Anti-DDos
서버 가상화 시스템
서버 보안
서버취약점점검도구
통합 감사 로그
관계 법령 규정 기업 내부 규정 및 지침 물리적 보안 기술적 보안
보안 정책
TMS
이동저장매체통제
PC자산관리
패치 관리
PC보안 정책 적용
문서 보안
Anti-Virus
불법SW차단 시스템
저장자료완전삭제
PC
CCTV
카드출입통제시스템
CCTV
안전요원
물리관제
화제경보기
소화설비(스프링쿨러)
자가 발전기
CCTV
소스통합관리시스템
공공 I-PIN
웹 구간 암호화
PKI
스팸메일차단시스템
개인정보노출점검
통합계정관리
단일인증(권한관리)
개인정보노출차단
웹로그분석시스템
웹 취약점 점검
웹 소스 진단
지문인식출입통제시스템
무정전 전원공급장치
화재경보기
소화설비(NAF-3,소화기)
온/습도계
항온항습기
공기청정기
전산실출입관리대장
DB접근통제(감사)
DB암호화
응용 시스템
6
황인균
보안 기술(기술적 보안)
보안 기술 요소를 식별하여 관리, 물리, 기술로 분류하고 각 기술요소의 향후 보안 목표를 정의하
고 해당 기술을 도입한다.
기밀성(Confidentiality) 무결성(Integrity) 가용성(Availability)
보
안
목
표
ID/Password 단일 인증(권한관리)
공공 I-PIN 통합계정관리
공인인증서
유해사이트 찬단
웹 방화벽
웹 로그 분석
개인정보 노출 차단
개인정보 노출 점검
스팸메일차단시스템
웹 취약점 점검
웹 소스 진단
소스 통합 관리
웹 구간 암호화
서버 가상화
서버 보안
서버취약점점검
DB접근통제(감사)
웹 사용자
2개 사업체
10 개 출장소
7개지역본부
Anti-Virus
이동저장매체통제
문서보안
불법SW차단시스템통합감사로그
DB암호화 PC자산관리
패치관리
저장장치완전삭제
PC보안정책적용
TMS 침입차단시스템
IPS 네트워크접근통제
VPN Anti-DDoS
사용자 인증 응용보안 시스템 보안 PC 보안보
안
인
프
라
체
계
네트워크 보안
Client
Front-End
Back-End
평문
암호화
HTTP
HTTPS
SSL
X.25
MPLS
정보보호 관련 법령 시스템 보안 정기 보안점검 공개/대외비 CCTV 카드출입통제 지문인식출입통제
네트워크 보안
응용(개인정보보
호) 보안
보안 세미나(외부
강사)
안전요원 등
출입통제
소화설비
재해방지대책
출입관리대장
개인정보보호 담당
자
보
안
정
책
및
제
도
보안정책 보안조직 보안제도 자산분류 건물보안 사무실보안 전산실보안 출입통제구역설정
기술적 보안
관리적 보안(보안정책) 물리적 보안
7
황인균
수립 및 구축 절차(예시)
현재 보안 체계를 파악하여 보안 아키텍처를 정의, 분석 및 개선사항을 도출하고, 보안 아키텍처 목표 달
성을 위한 과제를 수행합니다.
보안 현황 파악 현행 보안 아키텍처 정의 보안 아키텍처 현황 분석 목표 수립 및 과제 정의
현행 보안 아키텍처 분
석
● 관리적 보안 현황 분석
● 기술적 보안 현황 분석
● 물리적 보안 현황 분석
현황 파악 대상
보안 요소 선정
보안 관련
자료 수집
담당자 면
담 실시
인터뷰 결과 및 자료 분석
● 범정부 메타 모델 Ver2.0
● 기업내 보안 요구사항 정의
보안 요소별 분석 방
안 정의
현행 보안 아키텍처
정의
● 보안 정책 체계도/정의서
● 보안구성도/정의서
● 보안관계도/기술서
현행 보안 관점별 이슈
및 분석 결과 정리
현행 보안 아키텍처 개
선사항 도출
보안 아키텍처 목표 수
립
보안 아키텍처 과제 정
의 및 수행
보안 아키텍처 구성
요소 정의

More Related Content

What's hot

클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018
클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018 클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018
클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018 Amazon Web Services Korea
 
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops TeamTop-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
Mydbops
 
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
Amazon Web Services Korea
 
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
james yoo
 
DB Monitoring 개념 및 활용 (박명규)
DB Monitoring 개념 및 활용 (박명규)DB Monitoring 개념 및 활용 (박명규)
DB Monitoring 개념 및 활용 (박명규)
WhaTap Labs
 
금융It시스템의 이해 2편
금융It시스템의 이해 2편금융It시스템의 이해 2편
금융It시스템의 이해 2편
Seong-Bok Lee
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
 
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
AWSKRUG - AWS한국사용자모임
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
YoungJin Shin
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
시온시큐리티
 
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
Amazon Web Services Korea
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
시온시큐리티
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
시온시큐리티
 
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
Amazon Web Services Korea
 
8-step Guide to Administering Windows without Domain Admin Privileges
8-step Guide to Administering Windows without Domain Admin Privileges8-step Guide to Administering Windows without Domain Admin Privileges
8-step Guide to Administering Windows without Domain Admin Privileges
BeyondTrust
 
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
Ji-Woong Choi
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
Lee Chanwoo
 

What's hot (20)

클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018
클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018 클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018
클라우드 환경에서 비즈니스 애플리케이션의 성능 통합 모니터링 방안::류길현::AWS Summit Seoul 2018
 
網路安全管理
網路安全管理網路安全管理
網路安全管理
 
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops TeamTop-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
Top-10-Features-In-MySQL-8.0 - Vinoth Kanna RS - Mydbops Team
 
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
금융권 고객을 위한 클라우드 보안 및 규정 준수 가이드 - 이대근 시큐리티 어슈어런스 매니저, AWS :: AWS Summit Seoul ...
 
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
 
DB Monitoring 개념 및 활용 (박명규)
DB Monitoring 개념 및 활용 (박명규)DB Monitoring 개념 및 활용 (박명규)
DB Monitoring 개념 및 활용 (박명규)
 
금융It시스템의 이해 2편
금융It시스템의 이해 2편금융It시스템의 이해 2편
금융It시스템의 이해 2편
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
DynamoDB의 안과밖 - 정민영 (비트패킹 컴퍼니)
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
천만 사용자를 위한 AWS 아키텍처 보안 모범 사례 (윤석찬, 테크에반젤리스트)
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
Oracle on AWS RDS Migration - 성기명
Oracle on AWS RDS Migration - 성기명Oracle on AWS RDS Migration - 성기명
Oracle on AWS RDS Migration - 성기명
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
커머스 스타트업의 효율적인 데이터 분석 플랫폼 구축기 - 하지양 데이터 엔지니어, 발란 / 강웅석 데이터 엔지니어, 크로키닷컴 :: AWS...
 
8-step Guide to Administering Windows without Domain Admin Privileges
8-step Guide to Administering Windows without Domain Admin Privileges8-step Guide to Administering Windows without Domain Admin Privileges
8-step Guide to Administering Windows without Domain Admin Privileges
 
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
[오픈소스컨설팅]클라우드기반U2L마이그레이션 전략 및 고려사항
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 

Similar to 02. it정보화전략-보안 아키텍처 도입

멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
Logpresso
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
시온시큐리티
 
Sso drm esm (김찬욱)
Sso drm esm (김찬욱)Sso drm esm (김찬욱)
Sso drm esm (김찬욱)
현덕 윤
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
시온시큐리티
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
시온시큐리티
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화
Logpresso
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
Lee Chanwoo
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
시온시큐리티
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
시온시큐리티
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
Logpresso
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
시온시큐리티
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
HANCOM MDS
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스
세구 강
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
Amazon Web Services Korea
 
IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략
Logpresso
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
시온시큐리티
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
시온시큐리티
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
시온시큐리티
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
모바일 컨버전스
 

Similar to 02. it정보화전략-보안 아키텍처 도입 (20)

멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
Sso drm esm (김찬욱)
Sso drm esm (김찬욱)Sso drm esm (김찬욱)
Sso drm esm (김찬욱)
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 

More from InGuen Hwang

01. 워크샵 행복과 아이교육 01
01. 워크샵   행복과 아이교육 0101. 워크샵   행복과 아이교육 01
01. 워크샵 행복과 아이교육 01
InGuen Hwang
 
02. 워크샵 아이 교육 big picture 01
02. 워크샵   아이 교육 big picture 0102. 워크샵   아이 교육 big picture 01
02. 워크샵 아이 교육 big picture 01
InGuen Hwang
 
행복과 자녀 교육
행복과 자녀 교육행복과 자녀 교육
행복과 자녀 교육
InGuen Hwang
 
암호화
암호화암호화
암호화
InGuen Hwang
 
네트워크와 보안
네트워크와 보안네트워크와 보안
네트워크와 보안
InGuen Hwang
 
01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축
InGuen Hwang
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25
InGuen Hwang
 
윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정
InGuen Hwang
 
노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력
InGuen Hwang
 
.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지
InGuen Hwang
 
05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크
InGuen Hwang
 
04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처
InGuen Hwang
 
03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입
InGuen Hwang
 
01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획
InGuen Hwang
 
00. it정보화전략-들어가기
00. it정보화전략-들어가기00. it정보화전략-들어가기
00. it정보화전략-들어가기
InGuen Hwang
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해
InGuen Hwang
 
IT전략계획- 03.IT 도입계획
IT전략계획- 03.IT 도입계획IT전략계획- 03.IT 도입계획
IT전략계획- 03.IT 도입계획
InGuen Hwang
 
IT전략계획 - 01.사업계획
IT전략계획 - 01.사업계획IT전략계획 - 01.사업계획
IT전략계획 - 01.사업계획
InGuen Hwang
 
어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트
InGuen Hwang
 
Locate Assembly
Locate AssemblyLocate Assembly
Locate Assembly
InGuen Hwang
 

More from InGuen Hwang (20)

01. 워크샵 행복과 아이교육 01
01. 워크샵   행복과 아이교육 0101. 워크샵   행복과 아이교육 01
01. 워크샵 행복과 아이교육 01
 
02. 워크샵 아이 교육 big picture 01
02. 워크샵   아이 교육 big picture 0102. 워크샵   아이 교육 big picture 01
02. 워크샵 아이 교육 big picture 01
 
행복과 자녀 교육
행복과 자녀 교육행복과 자녀 교육
행복과 자녀 교육
 
암호화
암호화암호화
암호화
 
네트워크와 보안
네트워크와 보안네트워크와 보안
네트워크와 보안
 
01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25
 
윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정
 
노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력
 
.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지
 
05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크
 
04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처
 
03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입
 
01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획
 
00. it정보화전략-들어가기
00. it정보화전략-들어가기00. it정보화전략-들어가기
00. it정보화전략-들어가기
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해
 
IT전략계획- 03.IT 도입계획
IT전략계획- 03.IT 도입계획IT전략계획- 03.IT 도입계획
IT전략계획- 03.IT 도입계획
 
IT전략계획 - 01.사업계획
IT전략계획 - 01.사업계획IT전략계획 - 01.사업계획
IT전략계획 - 01.사업계획
 
어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트
 
Locate Assembly
Locate AssemblyLocate Assembly
Locate Assembly
 

02. it정보화전략-보안 아키텍처 도입

  • 1. 02. IT정보화전략-보안 아키텍처 도입 2015.12.03 황인균
  • 2. 2 황인균 목차  보안 프레임워크(예시)  보안정책(관리적 보안)  보안 시스템(물리적 보안)  보안 기술(기술적 보안)  수립 및 구축 절차(예시)
  • 3. 3 황인균 보안 프레임워크(예시) 외부 서비스 외부기관 연계 침입방지 시스템(IPS) 서버 보안 NPKI 인증 본인확인(I-PIN/G-PIN) 웹 화면 보안 보안 USB 증명서 위변조 방지 키보드 보안 네트워크 보안 DB 보안 응용 보안 PC 보안 통합 보안 스파이웨어 백신 이동저장 매체 통제 PC자산관리(SW,HW등) 통합 보안 관제 취약점 점검 도구(응용, 네트워크, 서버) 로그 무결성 문서 DRM 가상화 시스템(SBC) 웹 전송구간 암호화 바이러스 백신 PC 방화벽 VPN 서버 보안 시스템 DB 접근 제어 DB 암호화 통합 인증(SSO) 권한관리(EAM) 침입 차단 시스템 내부 서비스 침입 방지 시스템(IPS) IP 관리 네트워크 접근 통제(NAC) 유해 사이트 차단
  • 4. 4 황인균 보안 정책(관리적 보안 ) 기업의 전사 보안 정책은 최상위 레벨에서 보안 목표, 보안 조직, 관계 법령등의 원칙이 정의되어 야 하고, 세부적으로 관리적, 물리적, 기술적인 보안 지침을 포함한다. 보안 목표 보안 조직 관계 법령 관리적 보안 물리적 보안 기술적 보안 정보 시스템 업무 처리 지침 개인 정보 영향 평 가 수행 지침 출입 통제 시스 템 운영 지침 정보 시스템 실 운영지침 OS 시스템 보안 운 영 지침 웹 개발 보안 지침 통합 인증 체계 운 영 지침 보안 업무 처리 규정 PC 반출입처리 지 침 개인정보보호 처 리 지침 저장 장치 완전소 거 지침 CCTV 설치.지침 인적보안 세부지 침 CCTV 운영 지 침 정보 운영 위기 관리 메뉴얼 업무 문서 보관 및 취급 지침 정보 시스템 보호 설비 운영 지침 개인 PC 보안 지침 DR센터 운영 지 침 네트워크 장비 보안 운영 지침 웹 어플리케이션 소 스 관리 지침 통합 사용자 인증 개발 지침 및 가이 드 침입 차단 시스템 운영 지침 웹 어플리케이션 취 약점 진단 지침 통합 인증 게이트웨 이 개발 지침 침입 탐지 시스템 운영 시스템 웹 어플리케이션 소 스 진단 지침 GPKI 연동 개발 지 침 침입 사고 분석 대 응 지침 NAC 운영 지침 계정 관리 정책 가상 사설망 운영 지침 서버 보안 운영 지 침 통합계정관리시스템 운영 지침 국가정보화기 본법 정보 통신망 법 전자정부법 CEO CIO 정보 보호팀 웹 방화벽 운영 지 침 유해 사이트 차단시 스템 운영 지침 등 총 36개 시스템 담당 개인정보 보호 담당 네트워크 담당 개인정보보호 분양별 책임관 개인정보보호 총괄 책 임관 ... 기밀성 무결성 가용성
  • 5. 5 황인균 보안 시스템( 물리적 보안) 시스템 관점에서 보안 영역은 22종의 65개의 관리적 보안, 15개의 물리적 보안 및 36개의 기술 적 보안 시스템으로 구성된다. 보안 구성도 출입통제구역 네트워크 장비 서버 시스템 데이터베이스 사무실 전산실 건물 침입차단시스템 VPN 웹 방화벽 IPS 유해사이트 차단 네트워크 접근 통제 Anti-DDos 서버 가상화 시스템 서버 보안 서버취약점점검도구 통합 감사 로그 관계 법령 규정 기업 내부 규정 및 지침 물리적 보안 기술적 보안 보안 정책 TMS 이동저장매체통제 PC자산관리 패치 관리 PC보안 정책 적용 문서 보안 Anti-Virus 불법SW차단 시스템 저장자료완전삭제 PC CCTV 카드출입통제시스템 CCTV 안전요원 물리관제 화제경보기 소화설비(스프링쿨러) 자가 발전기 CCTV 소스통합관리시스템 공공 I-PIN 웹 구간 암호화 PKI 스팸메일차단시스템 개인정보노출점검 통합계정관리 단일인증(권한관리) 개인정보노출차단 웹로그분석시스템 웹 취약점 점검 웹 소스 진단 지문인식출입통제시스템 무정전 전원공급장치 화재경보기 소화설비(NAF-3,소화기) 온/습도계 항온항습기 공기청정기 전산실출입관리대장 DB접근통제(감사) DB암호화 응용 시스템
  • 6. 6 황인균 보안 기술(기술적 보안) 보안 기술 요소를 식별하여 관리, 물리, 기술로 분류하고 각 기술요소의 향후 보안 목표를 정의하 고 해당 기술을 도입한다. 기밀성(Confidentiality) 무결성(Integrity) 가용성(Availability) 보 안 목 표 ID/Password 단일 인증(권한관리) 공공 I-PIN 통합계정관리 공인인증서 유해사이트 찬단 웹 방화벽 웹 로그 분석 개인정보 노출 차단 개인정보 노출 점검 스팸메일차단시스템 웹 취약점 점검 웹 소스 진단 소스 통합 관리 웹 구간 암호화 서버 가상화 서버 보안 서버취약점점검 DB접근통제(감사) 웹 사용자 2개 사업체 10 개 출장소 7개지역본부 Anti-Virus 이동저장매체통제 문서보안 불법SW차단시스템통합감사로그 DB암호화 PC자산관리 패치관리 저장장치완전삭제 PC보안정책적용 TMS 침입차단시스템 IPS 네트워크접근통제 VPN Anti-DDoS 사용자 인증 응용보안 시스템 보안 PC 보안보 안 인 프 라 체 계 네트워크 보안 Client Front-End Back-End 평문 암호화 HTTP HTTPS SSL X.25 MPLS 정보보호 관련 법령 시스템 보안 정기 보안점검 공개/대외비 CCTV 카드출입통제 지문인식출입통제 네트워크 보안 응용(개인정보보 호) 보안 보안 세미나(외부 강사) 안전요원 등 출입통제 소화설비 재해방지대책 출입관리대장 개인정보보호 담당 자 보 안 정 책 및 제 도 보안정책 보안조직 보안제도 자산분류 건물보안 사무실보안 전산실보안 출입통제구역설정 기술적 보안 관리적 보안(보안정책) 물리적 보안
  • 7. 7 황인균 수립 및 구축 절차(예시) 현재 보안 체계를 파악하여 보안 아키텍처를 정의, 분석 및 개선사항을 도출하고, 보안 아키텍처 목표 달 성을 위한 과제를 수행합니다. 보안 현황 파악 현행 보안 아키텍처 정의 보안 아키텍처 현황 분석 목표 수립 및 과제 정의 현행 보안 아키텍처 분 석 ● 관리적 보안 현황 분석 ● 기술적 보안 현황 분석 ● 물리적 보안 현황 분석 현황 파악 대상 보안 요소 선정 보안 관련 자료 수집 담당자 면 담 실시 인터뷰 결과 및 자료 분석 ● 범정부 메타 모델 Ver2.0 ● 기업내 보안 요구사항 정의 보안 요소별 분석 방 안 정의 현행 보안 아키텍처 정의 ● 보안 정책 체계도/정의서 ● 보안구성도/정의서 ● 보안관계도/기술서 현행 보안 관점별 이슈 및 분석 결과 정리 현행 보안 아키텍처 개 선사항 도출 보안 아키텍처 목표 수 립 보안 아키텍처 과제 정 의 및 수행 보안 아키텍처 구성 요소 정의

Editor's Notes

  1. 개선과제 대상, 적용, 부분적용, 미적용 으로 분류해서 단계적으로 적용해나갈 수 있습니다.