[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
3년전에 서울지역내의 모 구청에서 발표했던 자료 입니다.
시간이 어느정도 지났지만, 유용한 자료가 되실거 같아 공개합니다.
그때, 영상이 플레이가 안되어 연기를 한 기억이 아직도 생생하네요.
반응은 정말 대박~~~ 이였죠...
여러분도 만들어 보시길.....
참고로, 그 장표는 없습니다.
Before 3years, I went to go district office to presented 30 min for office staff members.
after i finished speech, all people was clapping to me.
Thank you, read it.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
컴퓨터가 점차 발달하면서 클라우드 컴퓨팅(Cloud Computing)이 미래에 핵심적인 기술로 이슈가 되고 있다. 클라우드 컴퓨팅 기술 발전을 통해 스마트 기기와 신기술 또는 다른 분야의 항목들과 융합이 가능해지며, 무한한 가능성을 보여주고 있다. 본 논문에서는 클라우드 컴퓨팅 개념 및 구조를 설명하였고, 클라우드 컴퓨팅 보안 위협과 보안사고 사례를 통해 클라우드 컴퓨팅 서비스도 안전하지 않아 CSA에서 제시한 클라우드 보안 가이드에 지침을 나타냈다. 또한 클라우드 보안 서비스인 SecaaS를 통해 클라우드 컴퓨팅 보안서비스를 연구하였고, 이를 통해 앞으로 클라우드 기술을 적용 및 확장 가능한 미래 기술을 전망한다.
3년전에 서울지역내의 모 구청에서 발표했던 자료 입니다.
시간이 어느정도 지났지만, 유용한 자료가 되실거 같아 공개합니다.
그때, 영상이 플레이가 안되어 연기를 한 기억이 아직도 생생하네요.
반응은 정말 대박~~~ 이였죠...
여러분도 만들어 보시길.....
참고로, 그 장표는 없습니다.
Before 3years, I went to go district office to presented 30 min for office staff members.
after i finished speech, all people was clapping to me.
Thank you, read it.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
컴퓨터가 점차 발달하면서 클라우드 컴퓨팅(Cloud Computing)이 미래에 핵심적인 기술로 이슈가 되고 있다. 클라우드 컴퓨팅 기술 발전을 통해 스마트 기기와 신기술 또는 다른 분야의 항목들과 융합이 가능해지며, 무한한 가능성을 보여주고 있다. 본 논문에서는 클라우드 컴퓨팅 개념 및 구조를 설명하였고, 클라우드 컴퓨팅 보안 위협과 보안사고 사례를 통해 클라우드 컴퓨팅 서비스도 안전하지 않아 CSA에서 제시한 클라우드 보안 가이드에 지침을 나타냈다. 또한 클라우드 보안 서비스인 SecaaS를 통해 클라우드 컴퓨팅 보안서비스를 연구하였고, 이를 통해 앞으로 클라우드 기술을 적용 및 확장 가능한 미래 기술을 전망한다.
http://www.infiniflux.com/download
- InfiniFlux : 시계열 데이터를 저장, 처리하는 초고속 데이터베이스
- 이를 지원하기 위해서는 오라클 혹은 DB2와 같은 전통적인 데이터베이스(Conventional DBMS)와 매우 다른 성격을 가짐
- 로그성 시계열 지원 제품 아키텍처 및 특성을 이해하는 것이 중요
- 초당 수십만 건의 레코드를 저장하면서 동시에 SQL을 통해 해당 데이터를 분석하는 핵심 기능을 제공하기 위한 기술적 특성 기술
전통 기술과의 차이점에 대해 기술하고, 각 항목에 대한 세부적인 내용을 설명
[ http://infiniflux.com/download ]
The world's fastest time series DBMS.
What is InfiniFlux?
1) InfiniFlux is a time-series database which performs real-time data processing, i.e., data are inserted at high speed, retrieved and analyzed without elapsed time.
2) InfiniFlux also compresses and stores data in real-time. Its query language and syntax complies with the SQL standard. The extended SQL syntax provides additional features such as the text search tool.
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다Evion Kim
DEVIEW 2013 발표 내용입니다 - http://deview.kr/2013/detail.nhn?topicSeq=36
링크드인 플랫폼 상의 다양한 Recommendation Product들, 이 제품들의 키워드는 바로 'Relevance(연관성)' 입니다. 가장 관련있는 데이터들을 제공함으로써 사용자의 삶을 더 쉽고 편하게 만들어 주는것이 링크드인 데이터 팀의 목표라 할 수 있겠습니다. 그렇다면 어떻게 해야 사용자에게 가장 연관성 높은 데이터를 제공 할 수 있을까요? 이에 대한 답을 한문장으로 요약하자면 '어제의 데이터를 분석하여 내일의 사용자의 행동을 예측한다' 가 될 것 같습니다.
본 발표에서는 이 한 문장을 좀 더 길게 풀어보려 합니다. 링크드인에서는 Hadoop, Key-Value Storage, Machine Learning등의 기술을 어떤 식으로 활용하여 연관성 높은 Recommendation Product를 만들고 있는지에 대해 소개해보겠습니다.
Splunk를 적용하기 위해서 살펴본 결과를 공유 합니다.
본 내용은 제가 하루 정도 Splunk를 써본 결과이며 매우 얕게 살펴보았기 때문에 아무런 수치적 Background를 가지지 못합니다.
하지만 저는 BigData에 Splunk를 쓰는 것은 하지 않으려 합니다.
자세히 알고 계신분들의 코멘트는 언제나 감사하게 듣고 있습니다.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
Similar to 2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20 (20)
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdfDonghan Kim
우리는 흔히 빅데이터를 4차 산업혁명의 원유라 표현하고 있다. 그러나 빅데이터를 활용하기 위해서는 빅데이터 속에 포함된 개인정보(평균적으로 70% 정도 포함된 것으로 알려져 있음)를 안전하게 처리하고 활용할 수 있어야 한다. 이를 위해 지난 2020년 8월 이른바 개인정보보호법을 비롯한 데이터3법이 개정되었다.
주요 취지 가운데 하나로 개인정보에 가명정보 개념을 추가하여 가명처리된 가명정보를 통계작성, 과학적 연구, 공익적 기록보존 등의 목적으로 정보 주체의 동의 없이도 안전하게 활용할 수 있도록 하였다. 이제 몇 달 후면 개정된 지 2년을 앞두고 있는 시점에서 개인정보 비식별화와 관련한 그동안의 법령 및 제도, 표준화 그리고 가명정보 결합 사례 및 제도 추진 동향을 위주로 하여 현재까지 진행된 현황 및 동향에 대해 살펴보고 향후 방향에 대해 모색해 보고자 한다.
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1Donghan Kim
The document provides a summary of the history and current state of big data and Hadoop. It discusses how the concept of big data emerged in the late 1990s and was further popularized by McKinsey in 2011. It then outlines the evolution of definitions and technologies around big data, including the development of Hadoop from the early 2000s onward. The document also analyzes current adoption trends, use cases, and market forecasts for big data and Hadoop.
3. 정보보안, 안녕들 하십니까?
다양하게 진화하는 보안의 위협
– 정보유출(개인정보, 기밀문서), 장애유발, 파괴 등 변화되며 다양해짐
취미/장난형태
조직/범죄형태
산업 스파이 형태
APT
(Advanced Persistent Threat)
- 악성코드 등장
- 경제적인 목적
- 지속적이고 정교한 타켓 공격
- 개인적인 호기심
- 금전적인 목적
- 지적 재산 탈취
- 정부/정치단체 테러
- 기술적인 과시
- 개인정보 탈취
- 기업 기밀 문서 탈취
- 경제적 목적 위협
- 조직적, 경제적 지원을 바탕
정교함
3
Network Security Analytics
Next Generation Firewall
Security Information and
Event Manager (SEIM)
2011 ~
Unified Threat
Management (UTM)
Network Access
Control (NAC)
Email and Web Content
Filtering
Intrusion Prevention (IPS)
2000
Intrusion Detection (IDS)
Stateful Firewall
1990
Anti-Virus
위
험
성
- 범죄적 요소 포함
5. 정보보안, 안녕들 하십니까?
2013년 주요 사고
– 3.20 전산대란, 6.25 사이버테러, 8월 메모리 해킹 주의보, 10월 포털/
언론사 DDoS 공격
6. 2013년 정보보안 트렌드 리뷰
2012년 정보보안 트렌드 리뷰
– 개인정보보호법 시행
2012년 초 개인정보보호법 계도기간 종료(고유식별 정보(주민등록번호, 여권번호, 운전
면허번호, 외국인등록번호), 비밀번호, 생체정보에 대해 암호화 요구 2013년 1월 적용)
→ 개인정보보호 솔루션, DB암호화 솔루션 등의 매출 상승
→ DB암호화 솔루션 가장 높은 성장율(425억 원, 92.3% ↑)
– 정보통신망법 개정안
→ 안전진단, 개인정보보호 컨설팅 등 보안컨설팅 서비스 매출 상승
– BYOD(Bring Your Own Device) 이슈에 따른 시장 확대
→ 무선네트워크, 모바일 보안 솔루션 신제품이 지속적으로 출시
→ 무선네트워크 보안제품, 213억 원으로 76% 성장률(금융권이 주요 수요처)
→ 모바일 보안 제품, 264억 원으로 39% 성장률(MDM 급성장)
7. 2013년 정보보안 트렌드 리뷰
2012년 정보보안 트렌드 리뷰
– 보안서비스 시장 확대(1055억 원 → 1265억 원)
최근에 지속적으로 발생하고 있는 기업 해킹사태와 고도화된 공격의 등장으로 인한 것
으로 예측(실제 SK컴즈, 농협 사태 이후, 보안 컨설팅, 모의 해킹 서비스 수요가 크게 증가)
ISMS(정보보호관리체계) 의무화, 시큐어코딩(SW개발보안) 적용 의무화 등 법적 이슈도
성장에 큰 기여
보안컨설팅(정보보호관리체계 인증 등) 수요는 76억 원에서 97억 원으로 약 28% 성장
안전진단, 모의해킹, 개인정보보호컨설팅 등도 모두 전년대비 20% 성장
9. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 지식정보보안산업 전망
단위: (억원)
10. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안산업 전망 (단위 : 억 원)
11. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
1) 네트워크 보안(단위: 억 원)
12. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
2) 컨텐츠/정보유출 방지보안 제품(단위: 억원)
13. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
3) 암호/인증 제품(단위: 억 원)
14. 2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
4) 보안관리 제품(단위: 억 원)
15. 2013년 정보보안 트렌드 리뷰
2013년 정보보안 이슈: Compliance
개인정보보호법 이슈 지속
정보통신망법 개정안(2013.2.18 시행)
– 개인정보처리 시스템 망분리 조치 의무화 → 망분리 솔루션 성장 가속화 예상
-주민번호 수집 전면 금지(일일 방문자가 1만 명 이상 웹사이트) → 본인 확인
대안 필요(공인인증서 외)
-ISMS 인증 의무화(대상: 정보통신망서비스 제공 사업자(ISP), IDC, 정보통신서
비스 제공자 중 정보통신 부문 연매출 100억 원 이상 또는 전년도 말 기준 직
전 3개월간의 일평균 이용수 100만 명이 넘는 사업자) → 인증 관련 컨설팅,
관련 솔루션 도입 확산
행정안전부, 정보보호제품 성능평가체계 도입 추진
-정보보호 제품군(웹방화벽, IPS)에 대해 시범적으로 성능평가 계획(2월 중 선
정), 확산 계획 → 벤더 대응 필요
행정안정부, 시큐어코딩 의무화(40억 이상 공공정보화 사업, 2012.12부터)
금융 분야, 전자금융감독규정 개정(금융회사 IT보안강화 종합대책)
- 모바일 직불결제 가능 → NAC 솔루션 확산 예상
16. 2013년 정보보안 트렌드 리뷰
2013년 정보보안 이슈: 신기술 확산에 따른 보안위협(뉴 시큐리티)
모바일 보안
-이용자와 서버 구간 보안 네트워크, 본인 확인 방법(공인인증서 or 2개 채널
인증), 운영체제 위변조 검사, 앱 위변조 방지 솔루션, 모바일 단말 관리(MDM),
모바일 애플리케이션 매니지먼트(MAM)
클라우드 보안 (정보주체의 데이터 통제권 약화)
-데이터 손실과 유출방지, 데이터 변조 방지를 위한 데이터 보호, 인증과 권한
관리, 시스템과 네트워크 보안, 시스템 감사 등
빅데이터 보안 (개인정보 포함된 대량의 데이터 오남용 문제, 정보 주체의 자
기결정권 침해)
-암호키와 암호화 데이터 분리, 개인식별번호 선별, 전송 데이터 암호화 등 대
안 필요
지능형지속위협(APT) 공격, 피싱·파밍 위협, SNS 보안 등
17. 2014년 정보보안 트렌드 예상
국내 ICT 산업 경기 전망
출처 : 전자신문 ETRC, 한국정보산업연합회
18. 2014년 정보보안 트렌드 예상
국내 ICT 산업 경기 전망
출처 : 전자신문 ETRC, 한국정보산업연합회
21. 마무리
기업의 보안 현실: 보안 침해 사고 분석 해보니…
보안 침해 사고는
69%는 외부 기관에
의해 발견
9%는 고객에 의해
발견
이메일, 전화 통화 및
소셜 기법은
전체 보안 공격의 29%
76%의 네트워크 침입은
취약하거나 훔친 자격
증명을 이용하여 발생
엄격한 정책 적용을
통해 쉽게 예방 가능
출처: Verizon, 2013 데이터 보안 침해 조사 보고서
22. 마무리
기업의 보안 현실: 보안 침해 기간
출처: Verizon, 2013 데이터 보안 침해 조사 보고서
23. 마무리
기업 보언 현실: 정보보안 영역
Data
Services
DB암호화
사용자인증
정기감사
네트워크접근제어
중요정보유출차단
웹취약점 차단
사용자인증
접속기록관리
네트워크접근제어
메일 저널링
웹/메일공격차단
정보유출감사
좀비PC탐지차단
개인정보유출차단
전송정보 암호화
Intranet
통합PC보안
사용자인증
23
네트워크접근제어
중요정보유출차단
출력물보안
문서암호화
24. 마무리
정리하자면…
– 2013년 이슈의 지속 전망(DB 암호화, 망분리 등)
– 신규 기술(클라우드, 빅데이터 등)에 대한 대응 준비 필요
– 접근 방법은 순차적으로…