SlideShare a Scribd company logo
상담 ( 구축 ) 문의 : 솔루션사업부 이유신 이사
Tel : 070-4685-2648 ( 대 )
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
보안의 중요성
정보보호가 중요한 이유
추진배경 및 목적
정보보호가 중요한 이유
1. CEO 에게 정보보호가 중요한 이유
CEO 보안의식 결여 가장 큰 문제
4
○
○ CEO 들이 기업 보안에 대한 관심이
점점 높아져 가고 있지만 아직도 많이
부족한 것이 현실입니다 .
지난해 발생한 기밀 유출사건으로 약 5
조원의 손실을 입었으며 , 63.8% 가 중
소기업의 기밀 유출 사건이였습니다 .
실제로 큰 피해를 주는 회사 기밀 유출
은 퇴직 사원 등의 사람에 의해 발생하
는 경우가 많습니다 . 그렇기 때문에 “
사람”에 대한 관리가 반드시 필요합니다
.
사람에 대한 문제 해결의 열쇠는 바로
CEO 입니다 . CEO 는 정보보호를 기술
적인 문제뿐만 아니라 , 경영 차원의 문
제로 한 단계 격상 시켜 인식해야 합니
다 .
“ 사람”을 신뢰하되 , 기본적인 보안을
위한 제도와 시스템은 갖추어야 하는 것
입니다 .
2. 기술유출 피해사례
국내 유수 중견기업
5
○ 서울중앙지검 첨단범죄수사부 ( 기술유출범죄수사센터 ) 는 , 최근 우리의 기술수준이 높
아져 첨단 IT 기술 등 핵심 기술이 국내외 경쟁 회사로 유출될 가능성이 증대됨에 따라 국내
첨단산업의 보호를 위하여 기술유출사범을 집중 단속한 결과 ,
○ 기업유형 : 핸드폰
○ 유출대상 : 유럽향 GSM/GPRS 스마트폰 제조기술
○ 위반법률 : 부정경쟁방지 및 영업 비밀보호에 관한법률 위반
○ 범죄사실 요지 :
- 업무 목적으로 보관 중이던 스마트폰 소스코드 , 회로도 등을 , 정○○ , 김○○에게 누설
- 채○○와 공모하여 스마트폰 기술자료를 유출
○ 이 사건의 특징
- 유럽향 스마트폰 제조기술 및 개발보드인 FPGA 회로도 등 A 社의 첨단기술 유출
- 피해회사의 전․현직 연구원의 적극적 공모로 회사의 핵심기술이 유출됨으로써 도덕 불감증
○ 이 사건의 특징
- 정보 입수 후 , 신속한 수사로 첨단기술의 해외유출 사용을 사전차단
- 첨범죄수사부내 기술유출범죄수사센터를 중심으로 기술유출 피해 신고 시 신속하고 철저한
수사로 기업의 영업비밀을 보호함
국내 외 기술유출 사건
2. 기술유출 피해사례
국내 중소기업
6
○ 용접기기 관련 기술을 개발하는 A 사는 얼마 전 신입 연구원 B 를 채용하고 신기술
개발에 참여시킴 . 그러나 몇 달이 지나도록 B 는 기대했던 것만큼의 성과를 내지 못
하였고 , 결국 CEO 는 B 의 역량이 부족하다고 판단하여 그를 해고함
이에 불만을 품은 B 는 A 사의 핵심기술 중의 하나인 전원공급장치 도면 등 관련 정
보를 개인 노트북에 다운로드 받는 방식으로 몰래 가지고 나가 , 연구직을 보장받는
대가로 이를 경쟁업체로 넘김
○ 기업유형 : 기계소재
○ 유출대상 : 전원공급장치 관련 기술정보
○ 피해규모 : 약 1 억원
○ 유출인지 : B 가 퇴사한 지 6 개월 후 B 와 친분이 있는 내부 직원에의해 알게 됨
○ 조치사항
- B 에게 전화로 구두 경고하는 수준에서 그침
- 새로 개발된 기술은 가능하면 특허출원을 하고 , 같은 연구소직원이라도 본인이 담
당하고 있는 소스를 타인에게 공개하지 말 것을 교육
전 , 현직 종업원
2. 기술유출 피해사례
국내 중소기업
7
○ 소프트웨어 부분 국내 최고 기술을 보유하고 있는 B 사에서 개발업무를 담당하던
팀원 5 명이 단체로 회사를 퇴직하고 직접 후발업체를 설립함
B 사에서는 퇴직사원이 후발업체로 이직하는 경우가 종종 있어 이를 알고도 묵인하였
는데 , 얼마 후 퇴직자들이 B 사의 기술 노하우를 이용하여 유사한 제품을 생산 , 판
매하고 있다는 사실을 확인하고 소송을 제기함
○ 기업유형 : 정보통신
○ 유출대상 : 소프트웨어 솔루션
○ 유출배경 : B 사는 ○○ 소프트웨어 관련 분야에서 국내점유율 70% 를 차지하는
국내 선두기업으로 항상 국내•외 후발주자들로 부터 기술유출에 대한 위협을
받고 있음
○ 피해규모 : 사업비 ( 약 20 억원 ) + α
○ 유출인지 : 시장규모가 작을 뿐만 아니라 국내 선두기업으로서 유통
경로를 훤히 꿰뚫고 있기 때문에 자연스럽게 인지 가능
○ 조치사항 : 현재 소송 진행 중이며 , 앞으로 비슷한 사건이 다시 발생 하지 않도록
확실히 사건을 매듭짓고자 함
퇴사 직원
2. 기술유출 피해사례
국내 중소기업
8
○ 기존의 거래업체로부터 제품개발을 의뢰 받은 F 사는 시제품 제작을 마치고 샘플
과 도면을 넘긴 뒤 양산발주를 기다렸으나 , 오랫동안 연락이 오지 않음
한참 후에야 F 사는 거래업체가 자사의 개발 제품을 토대로 중국공장에서 이미 양산
을 시작했다는 사실을 확인하게 됨
○ 기업유형 : 기계소재
○ 유출대상 : 제품 샘플 및 도면
○ 피해규모 : 전년대비 매출이 30% 이상 감소하였고 , 양산을 하지 못하게 됨에
따라 근로자 20 여명을 해고함
○ 유출인지 : 평소 친분이 있던 동종업계 사람이 중국 출장을 갔다
가 소식을 듣고 사장에게 알려줌
○ 조치사항 : 협력업체와 거래를 끊고 , 향후 계약체결건에 대해서는
제품 도면을 100% 공개하지 않는다는 방침을 정함
협력업체 종사자
보안의 중요성
10
1. 보안의 범위
보안
범위
물리적보안
• 출입문 통제
• CCTV 설치 및 운영
• 매체 취급 및 반출입 통제
• 내부자 모니터링 및 외부자 접근통제 등
관리적 보안
• 보안체계 수립
• 보안 정책 / 지침 / 절차 제정
• 주요 자산 식별 및 주요 자산에
대한 접근통제 정책 수립
• 임직원 보안 교육
• 지속적인 관리활동 유지 등
기술적 보안
• 보안 취약점 점검 및 보호대책 적용
• 보안 솔루션 구축 및 운영
• 관리 및 물리적 자산과 연계된
통합관리 방안 수립
• 보안로그 수집 및 주기적 분석 등
“ 최근 경쟁국가 또는 경쟁기업에 내부 중요정보 및 기술이 유출되는 사례가 급증하면서 국가경쟁력 저하는 물론 해당 기업
의 금전적 피해가 발생하고 있어 이에 대한 적극적인 내부정보보안 체계 수립내부정보보안 체계 수립과 임직원 마인드제고 , 하드웨어 및 소프트웨
어적 보안시스템 구축보안시스템 구축 등을 통해 안정적인 기업환경을 유지해 나가야 할 것입니다 .”
기술유출 피해사례 증가
 경쟁국가 또는 타 경쟁기업으로의 기술유출증가 추
세
( 국정원 발표 )
 `03~`07 년도 12 월까지 기술유출 관련 124 건 적
발로 피해 예상금액 130 조원 추정
 핵심기술로 발전을 하고 있는 기업의 중요정보 유
출시 기업 및 국가 경쟁력 저하
 중소 . 벤처기업은 인력 , 자금부족 등 기술보호 조
치 미흡
 기업 임직원의 기술유출방지 마인드 제고 및 관련
기관과의 유기적인 협조체제 구축 미흡
 중소기업 기술유출 방지 홍보강화 및 방지체계 구
축의 필요성
기술유출 방지 시스템 구축의 필요성
기업의 내부정보 유출방지를
통한 안정적인 기업환경 유지
내부정보 유출현황 파악 내부정보 유출방지 시스템 구축
11
1. 추진배경 및 목적
2. 보안의 중요성
보안의 중요성을 이해하고 있는가 ?
컴퓨터 보안사고 유형별 피해규모
$170,827,000
( 약 1,700 억원 )
$115,753,000 ( 약 1,150 억원 )
$50,099,000 ( 약 500 억원 )
$49,979,000 ( 약 500 억원 )
$18,370,500 ( 약 180 억원 )
$15,134,000 ( 약 150 억원 )
$13,055,000 ( 약 130 억원 )
$11,766,500 (118 억원 )
$6,015,000 ( 약 60 억원 )
$4,503,000 ( 약 45 억원 )
0 20M$
기밀 정보 유출
금융 사
기
내부 네트워크 남용
바이러스
서비스 거부
시스템 파괴
시스템 침투
노트북 절도
전화 사기
비인가자 불법 접근
40M$ 60M$ 100M$ 160M$
12
보안의 중요성을 이해하고 있는가 ?
정보유출 피해 건수
신분별분야별
건
수
방법별구
분
출처 : 국가정보원 (2006 년 산업보안 관련 분석보고 )
13
2. 보안의 중요성
정보보호의 방법 및 절차를 이해하고 있는가 ?
기업과 구성원 간 정보인정
=> 기업은 모든 구성원이 회사의 자산이며 , 직원은 내가 취급하는 정보는 회사의 자산이며 ,
이에 따른 기업의 보호행위를 인정 : 관련규정 제정 및 손질 => 주기적인 교육 / 감사 강화 , 적
절한 상 / 벌 제도 운영
서로를 인정하며 ,
공동운명체 의식 함양
외부로부터의 유혹에
기업방어 자부심 형성
기업 정보보호 행위에
대한 내부 공감대 형성
내부공감대 , 제도적
기반형성
•보안 및 사용자 교육 • 기술적 보완요소 결정
안정적 정책운영
• 취약성 , 위험요소 파악
• 근거마련 및 합의 도출
• 미비점 보안
• 적용 정책 파악
정책적용 기반형성
14
절차
2. 보안의 중요성
보안 ROI (Return On Investment) 를 이해하고 있는가 ?
15
2. 보안의 중요성
보호하고자 하는 정보자산에 관한 철저한 위험성 평가 (Risk Assessment)
RISK = 취약성 (Vulnerability) * 위협 (Threat) * 자산 (Asset)
정보절취 또는 분실에 따른 손실 (5%)
정보누설에 따른 손실 (15%)
프린터 또는 복사장치를 이용한 불법 정보유출 손실 (20%)
Off-Line 에 의한 이동저장매체를 이용한 불법 정보유출 손실 (30%)
On-Line 에 의한 메일이나 유 / 무선 통신을 이용한 불법 정보유출 손실 (30%)
정보를 취급하고 있는 구성원의 수
고객이 평가한 정보의 자산 가치 ( 금액 )
취약성 위험
자산
RISK 종합 (1,000 원 가치의 정보를 취급하는 구성원이 10 명이라고 가정 )
1. 정보절취 또는 분실에 따른 RISK = 0.05*10*1000 = 500 만원
2. 정보누설에 따른 RISK = 0.15*10*1000 = 1500 만원
3. 프린터 또는 복사장치를 이용한 불법 정보유출 RISK = 0.2*10*1000 = 2000 만원
4. Off-Line 에 의한 이동저장매체를 이용한 불법 정보유출 RISK = 0.3*10*1000 = 3000 만원
5. On-Line 에 의한 메일이나 유 / 무선 통신을 이용한 불법 정보유출 RISK = 0.3*10*1000 = 3000 만원
1 억원
+
α
핵심 위협만을 고려하더라도 전체 RISK 120 명일 시 정보자산 약 12 억 + α
추진 배경 및 목적
17
“ 인터넷 환경의 급속한 발전에 따른 기업 업무환경의 개방화 등으로 주로 비 인가자 침입에 대한 해킹 및 정보유출 방어를
목적으로 기업의 보안시스템을 구축 하였으나 , 최근에는 내부 인가자내부 인가자에에 의한 기업 정보유출 문제의한 기업 정보유출 문제가 심각하게 대두가 심각하게 대두되고 있
어 이에 대응한 내부정보 유출방지 시스템 구축으로 발전내부정보 유출방지 시스템 구축으로 발전 확산확산되고 있습니다 .”
침입탐지
침입차단
가설 사설망
침입탐지
침입차단
가설 사설망
취약성 분석
계정관리
호스트 이벤트 감시
및 탐지
취약성 분석
계정관리
호스트 이벤트 감시
및 탐지
PC 방화벽
Anti-Virus
PC 자원관리
PC 방화벽
Anti-Virus
PC 자원관리
Network 보안 Server 보안 PC` 보안 내부정보 유출방지 보안
비 인가자 ( 외부자 ) 에 대응한 시스템 구축비 인가자 ( 외부자 ) 에 대응한 시스템 구축 인가자 ( 내부자 ) 에 대응한 시스템 구축인가자 ( 내부자 ) 에 대응한 시스템 구축
방어적인 시스템 구축방어적인 시스템 구축 능동적인 시스템 구축능동적인 시스템 구축
하드웨어적인 시스템 구축하드웨어적인 시스템 구축 소프트웨어적인 시스템 구축소프트웨어적인 시스템 구축
저장매체장치 통제
메일 , 메신저 통제
저장매체장치 통제
메일 , 메신저 통제
프린트 워터마킹
사용자 ID,PW 보호
프린트 워터마킹
사용자 ID,PW 보호
1. 기업의 보안시스템 구축 동향
18
“ 최근에 기업의 정보유출 사례를 보면 인가자에 의한 사례가 급증하고 있어 이에 대한 불법 유출형태를 분석하고 주 보안
기능의 완성도 및 솔루션 도입비용기능의 완성도 및 솔루션 도입비용 ,, 관리 및 운영의 효율성관리 및 운영의 효율성 ,, 업무환경 변화의 최소화업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것
이 바람직할 것입니다 .”
솔루션 도입 시 고려사항
이동형 저장매체 통제
Mail 및
Messenger 통제
프린트 통제
출력물 워터마킹
연동 구축
( 문서보안 )
노트북 등 반출입통제
관리 및 운영의
효율성 측면 고려 시스템 도입 및
구축비용 측면고려
기존 업무환경에
대한 변화 최소화 고려
솔루션의 주기능
완성도 측면 고려
솔루션 도입 및 구축범위
2. 내부정보 유출방지를 위한 구축 제언
19
“ 기업 내부정보유출방지 시스템기업 내부정보유출방지 시스템 을 도입하는 경우 , 기업 내부 임직원의 마인드 제고는 물론 정보 유출방지를 위한 보안 수준
의 극대화와 이와 관련한 업무의 기회비용을 최소화 함으로써 전체적으로 기업의 대외 경쟁력 제고에 기여할 것으로 기대됩
니다 .”
• 내부 인가자 PC 에서 정보가 유출되는 경로를 원천적으로 감시하고 차단하는 기능
• 외부 유출 파일에 대한 원본 보관 및 내용요약 등을 통한 감사 관리기능 강화
• 사용자 인증기반 방식에 의한 보안기능 강화
• 비효과적 기능 구성을 제외한 내부정보유출방지 기능 집중화
• 편리한 Web GUI 기반의 통합 관리와 3Tier 관리기반으로 유연한 관리업무 제고 및 체계화
내부정보
유출방지기술
안정적인 보안체계 수립성공적인 시스템 구축
사용자 측면
• 내부정보보안에 대한 마인드 제고
• 보안 업무 추가에 따른 비효율성 최소화
• 불필요한 PC 자원활용 최소화
• 내부정보보안에 대한 마인드 제고
• 보안 업무 추가에 따른 비효율성 최소화
• 불필요한 PC 자원활용 최소화
관리 / 운영적 측면
• 외부유출파일에 대한 원본 / 요약관리를
통한 보안감사 강화
• 3Tier 의 유연한 보안관리체계 구축
• 통합된 GUI 로 관리의 편이성 증대
• 외부유출파일에 대한 원본 / 요약관리를
통한 보안감사 강화
• 3Tier 의 유연한 보안관리체계 구축
• 통합된 GUI 로 관리의 편이성 증대
기술적 측면
• 직급 , 부서 , 담당 업무 등의 특성에 따른
역할 지정으로 효율적인 사용자 관리 수행
• 사내 정보유출 매개체에 대한 부당한
사용을 접근 차단
• 직급 , 부서 , 담당 업무 등의 특성에 따른
역할 지정으로 효율적인 사용자 관리 수행
• 사내 정보유출 매개체에 대한 부당한
사용을 접근 차단
3. 도입 기대효과
보안의 중요성을 이해하고 있는가 ?
전산환경 개선 및 비용절감 효과 (300 명 기준 )
20
4. 보안시스템 구축 전 후
항목 구축 전 구축 후 효과 비고
네트워크 트래픽
평균 80~90% 이
상
평균 60% 수준
유지
약 30% 향
상
업무 외적 웹서핑 자제 ,
불필요한 파일공유 근절
사무용품
구매
프린터 토너 , 카트리지 교체
주기
평균 2 개월 평균 3 개월
약 50% 절
감
불필요한 출력 ( 인쇄 )
근절
프린터 인쇄용지 1 개월 소모
량
평균 6~7 Box 평균 4~5 Box
약 35% 절
감
구축 전 / 후 보안효과 분석
21
5. 구축 전 / 후 보안효과 분석
보안 프로그램 설치 전 보안 프로그램 설치 후
이동식 디스크 자유롭게 이동 / 복사 가
능
이동식 디스크로 중요파일을 외부 유출 사고로 인해 이동식 디스크 이동 / 복사
불가능
프린트 출력을 자유롭게 가능
프린트 출력물을 외부 유출이 빈번하게 일어나서 프린트 출력 시 고객사에 맞는 워
터마크 이미지와 같이 출력을 해서 외부 유출을 차단함 .
출력물에 대한 경각심으로 인해 불필요한 출력을 하지 않음
업무 외 사이트 접근 가능 직원들의 업무 외 인터넷 사용을 막아 업무 집중을 가능하도록 함 .
외부 메신저 차단 불필요한 메신저를 사용을 막아 업무 집중을 가능하게 함
비 정상적인 사용자가 내부로 접근이
가능 .
비 정상적인 사용자의 접근을 차단
불필요한 접근을 최소화하여 네트워크 비용을 줄일 수 있음 .
네트워크의 공격을 막을 수 있음 .
시온시큐리티는
공공기관 및 대기업을 대상으로 하는
풍부한 프로젝트경험과 관련분야 전문가들로 본 사업에 전력을 다하여
성공적인 보안시스템구축을 통해
보안 관리 효율성을 이룩할 수 있도록
전사적인 노력을 경주하여 성공적인 구축사례로 남기겠습니다 .
상담 ( 구축 ) 문의
솔루션사업부 이유신 이사
Tel : 070-4685-2648 ( 대 )
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

More Related Content

What's hot

정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
hyundai-mnsoft
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
시온시큐리티
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
NAVER D2 STARTUP FACTORY
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
시온시큐리티
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
시온시큐리티
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
InGuen Hwang
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
Eugene Chung
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Lee Chanwoo
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
Lee Chanwoo
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
시온시큐리티
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
InGuen Hwang
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
시온시큐리티
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
시온시큐리티
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
시온시큐리티
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
Lee Chanwoo
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
james yoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
Lee Chanwoo
 

What's hot (20)

정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 

Viewers also liked

131 deview 2013 yobi-채수원
131 deview 2013 yobi-채수원131 deview 2013 yobi-채수원
131 deview 2013 yobi-채수원NAVER D2
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
Joong Ho Lee
 
인터넷소셜미디어개론3
인터넷소셜미디어개론3인터넷소셜미디어개론3
인터넷소셜미디어개론3Webometrics Class
 
QR코드 소개 및 농업적 활용
QR코드 소개 및 농업적 활용QR코드 소개 및 농업적 활용
QR코드 소개 및 농업적 활용
Youngduk Yun
 
디베이트(영어토론) 방과후학교 수업 - 디베이트포올
디베이트(영어토론) 방과후학교 수업 - 디베이트포올디베이트(영어토론) 방과후학교 수업 - 디베이트포올
디베이트(영어토론) 방과후학교 수업 - 디베이트포올
Debate4All
 
Debate Parlamento Británico
Debate Parlamento BritánicoDebate Parlamento Británico
Debate Parlamento Británico
Georgina Guadalupe Hernández González
 
Innovative Dust Explosion Prevention Technology
Innovative Dust Explosion Prevention TechnologyInnovative Dust Explosion Prevention Technology
Innovative Dust Explosion Prevention Technology
Combustible Dust Policy Institute
 
필리핀 바탕가스(캐년코브리조트)
필리핀 바탕가스(캐년코브리조트)필리핀 바탕가스(캐년코브리조트)
필리핀 바탕가스(캐년코브리조트)Jaehyeon Joo
 
청소년 자치활동 모임가이드
청소년 자치활동 모임가이드 청소년 자치활동 모임가이드
청소년 자치활동 모임가이드
오매 김
 
Plano gestão 2011 2014
Plano gestão 2011 2014Plano gestão 2011 2014
Plano gestão 2011 2014
SANDRARAEL
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
시온시큐리티
 
효과적인 회의방법
효과적인 회의방법효과적인 회의방법
효과적인 회의방법
junhyo
 
데이터 사이언스 소개 - 정준호
데이터 사이언스 소개 -  정준호데이터 사이언스 소개 -  정준호
데이터 사이언스 소개 - 정준호
준호 정
 
2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)
JEONG HAN Eom
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet
시온시큐리티
 
디지탈현미경소개(안드로이드어플리케이션포함)
디지탈현미경소개(안드로이드어플리케이션포함)디지탈현미경소개(안드로이드어플리케이션포함)
디지탈현미경소개(안드로이드어플리케이션포함)
Microscope Ryu
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
Lee Chanwoo
 
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
시온시큐리티
 
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
Sanghyeok Park
 
2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온
시온시큐리티
 

Viewers also liked (20)

131 deview 2013 yobi-채수원
131 deview 2013 yobi-채수원131 deview 2013 yobi-채수원
131 deview 2013 yobi-채수원
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
 
인터넷소셜미디어개론3
인터넷소셜미디어개론3인터넷소셜미디어개론3
인터넷소셜미디어개론3
 
QR코드 소개 및 농업적 활용
QR코드 소개 및 농업적 활용QR코드 소개 및 농업적 활용
QR코드 소개 및 농업적 활용
 
디베이트(영어토론) 방과후학교 수업 - 디베이트포올
디베이트(영어토론) 방과후학교 수업 - 디베이트포올디베이트(영어토론) 방과후학교 수업 - 디베이트포올
디베이트(영어토론) 방과후학교 수업 - 디베이트포올
 
Debate Parlamento Británico
Debate Parlamento BritánicoDebate Parlamento Británico
Debate Parlamento Británico
 
Innovative Dust Explosion Prevention Technology
Innovative Dust Explosion Prevention TechnologyInnovative Dust Explosion Prevention Technology
Innovative Dust Explosion Prevention Technology
 
필리핀 바탕가스(캐년코브리조트)
필리핀 바탕가스(캐년코브리조트)필리핀 바탕가스(캐년코브리조트)
필리핀 바탕가스(캐년코브리조트)
 
청소년 자치활동 모임가이드
청소년 자치활동 모임가이드 청소년 자치활동 모임가이드
청소년 자치활동 모임가이드
 
Plano gestão 2011 2014
Plano gestão 2011 2014Plano gestão 2011 2014
Plano gestão 2011 2014
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
효과적인 회의방법
효과적인 회의방법효과적인 회의방법
효과적인 회의방법
 
데이터 사이언스 소개 - 정준호
데이터 사이언스 소개 -  정준호데이터 사이언스 소개 -  정준호
데이터 사이언스 소개 - 정준호
 
2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet
 
디지탈현미경소개(안드로이드어플리케이션포함)
디지탈현미경소개(안드로이드어플리케이션포함)디지탈현미경소개(안드로이드어플리케이션포함)
디지탈현미경소개(안드로이드어플리케이션포함)
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
이미지 문서,개인정보 안전성 확보 및 비 식별조치 방안
 
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
액션러닝을 이용한 중소기업 학습조직 구축에 대한 사례연구
 
2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온2014 모바일 문서보안 및 통제시스템_시온
2014 모바일 문서보안 및 통제시스템_시온
 

Similar to 201412 보안자료_이유신

소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
Softcamp Co., Ltd.
 
한국IT산업과 고용환경의변화
한국IT산업과 고용환경의변화한국IT산업과 고용환경의변화
한국IT산업과 고용환경의변화
수보 김
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
시온시큐리티
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
시온시큐리티
 
빅데이터의 활용
빅데이터의 활용빅데이터의 활용
빅데이터의 활용
수보 김
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
Lee Chanwoo
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
남억 김
 
It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)
sam Cyberspace
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
시온시큐리티
 
스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응성원 정
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
Donghyung Shin
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
시온시큐리티
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
silverfox2580
 
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
Donghyung Shin
 
이큐브 스토리 사업계획서
이큐브 스토리 사업계획서이큐브 스토리 사업계획서
이큐브 스토리 사업계획서
ecubestory
 
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
ArumIm
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
Hyeseon Yoon
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
StartupAlliance
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
Donghan Kim
 

Similar to 201412 보안자료_이유신 (20)

소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
 
한국IT산업과 고용환경의변화
한국IT산업과 고용환경의변화한국IT산업과 고용환경의변화
한국IT산업과 고용환경의변화
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
빅데이터의 활용
빅데이터의 활용빅데이터의 활용
빅데이터의 활용
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응스마트워크 보안 이슈 및 대응
스마트워크 보안 이슈 및 대응
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
20141223 시스테믹 혁신 관점에서 본 io t_Upgrade Version
 
이큐브 스토리 사업계획서
이큐브 스토리 사업계획서이큐브 스토리 사업계획서
이큐브 스토리 사업계획서
 
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 

More from 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
시온시큐리티
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
시온시큐리티
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
시온시큐리티
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
시온시큐리티
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
시온시큐리티
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
시온시큐리티
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
시온시큐리티
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
시온시큐리티
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
시온시큐리티
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
시온시큐리티
 

More from 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
 

201412 보안자료_이유신

  • 1. 상담 ( 구축 ) 문의 : 솔루션사업부 이유신 이사 Tel : 070-4685-2648 ( 대 ) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. 보안의 중요성 정보보호가 중요한 이유 추진배경 및 목적
  • 4. 1. CEO 에게 정보보호가 중요한 이유 CEO 보안의식 결여 가장 큰 문제 4 ○ ○ CEO 들이 기업 보안에 대한 관심이 점점 높아져 가고 있지만 아직도 많이 부족한 것이 현실입니다 . 지난해 발생한 기밀 유출사건으로 약 5 조원의 손실을 입었으며 , 63.8% 가 중 소기업의 기밀 유출 사건이였습니다 . 실제로 큰 피해를 주는 회사 기밀 유출 은 퇴직 사원 등의 사람에 의해 발생하 는 경우가 많습니다 . 그렇기 때문에 “ 사람”에 대한 관리가 반드시 필요합니다 . 사람에 대한 문제 해결의 열쇠는 바로 CEO 입니다 . CEO 는 정보보호를 기술 적인 문제뿐만 아니라 , 경영 차원의 문 제로 한 단계 격상 시켜 인식해야 합니 다 . “ 사람”을 신뢰하되 , 기본적인 보안을 위한 제도와 시스템은 갖추어야 하는 것 입니다 .
  • 5. 2. 기술유출 피해사례 국내 유수 중견기업 5 ○ 서울중앙지검 첨단범죄수사부 ( 기술유출범죄수사센터 ) 는 , 최근 우리의 기술수준이 높 아져 첨단 IT 기술 등 핵심 기술이 국내외 경쟁 회사로 유출될 가능성이 증대됨에 따라 국내 첨단산업의 보호를 위하여 기술유출사범을 집중 단속한 결과 , ○ 기업유형 : 핸드폰 ○ 유출대상 : 유럽향 GSM/GPRS 스마트폰 제조기술 ○ 위반법률 : 부정경쟁방지 및 영업 비밀보호에 관한법률 위반 ○ 범죄사실 요지 : - 업무 목적으로 보관 중이던 스마트폰 소스코드 , 회로도 등을 , 정○○ , 김○○에게 누설 - 채○○와 공모하여 스마트폰 기술자료를 유출 ○ 이 사건의 특징 - 유럽향 스마트폰 제조기술 및 개발보드인 FPGA 회로도 등 A 社의 첨단기술 유출 - 피해회사의 전․현직 연구원의 적극적 공모로 회사의 핵심기술이 유출됨으로써 도덕 불감증 ○ 이 사건의 특징 - 정보 입수 후 , 신속한 수사로 첨단기술의 해외유출 사용을 사전차단 - 첨범죄수사부내 기술유출범죄수사센터를 중심으로 기술유출 피해 신고 시 신속하고 철저한 수사로 기업의 영업비밀을 보호함 국내 외 기술유출 사건
  • 6. 2. 기술유출 피해사례 국내 중소기업 6 ○ 용접기기 관련 기술을 개발하는 A 사는 얼마 전 신입 연구원 B 를 채용하고 신기술 개발에 참여시킴 . 그러나 몇 달이 지나도록 B 는 기대했던 것만큼의 성과를 내지 못 하였고 , 결국 CEO 는 B 의 역량이 부족하다고 판단하여 그를 해고함 이에 불만을 품은 B 는 A 사의 핵심기술 중의 하나인 전원공급장치 도면 등 관련 정 보를 개인 노트북에 다운로드 받는 방식으로 몰래 가지고 나가 , 연구직을 보장받는 대가로 이를 경쟁업체로 넘김 ○ 기업유형 : 기계소재 ○ 유출대상 : 전원공급장치 관련 기술정보 ○ 피해규모 : 약 1 억원 ○ 유출인지 : B 가 퇴사한 지 6 개월 후 B 와 친분이 있는 내부 직원에의해 알게 됨 ○ 조치사항 - B 에게 전화로 구두 경고하는 수준에서 그침 - 새로 개발된 기술은 가능하면 특허출원을 하고 , 같은 연구소직원이라도 본인이 담 당하고 있는 소스를 타인에게 공개하지 말 것을 교육 전 , 현직 종업원
  • 7. 2. 기술유출 피해사례 국내 중소기업 7 ○ 소프트웨어 부분 국내 최고 기술을 보유하고 있는 B 사에서 개발업무를 담당하던 팀원 5 명이 단체로 회사를 퇴직하고 직접 후발업체를 설립함 B 사에서는 퇴직사원이 후발업체로 이직하는 경우가 종종 있어 이를 알고도 묵인하였 는데 , 얼마 후 퇴직자들이 B 사의 기술 노하우를 이용하여 유사한 제품을 생산 , 판 매하고 있다는 사실을 확인하고 소송을 제기함 ○ 기업유형 : 정보통신 ○ 유출대상 : 소프트웨어 솔루션 ○ 유출배경 : B 사는 ○○ 소프트웨어 관련 분야에서 국내점유율 70% 를 차지하는 국내 선두기업으로 항상 국내•외 후발주자들로 부터 기술유출에 대한 위협을 받고 있음 ○ 피해규모 : 사업비 ( 약 20 억원 ) + α ○ 유출인지 : 시장규모가 작을 뿐만 아니라 국내 선두기업으로서 유통 경로를 훤히 꿰뚫고 있기 때문에 자연스럽게 인지 가능 ○ 조치사항 : 현재 소송 진행 중이며 , 앞으로 비슷한 사건이 다시 발생 하지 않도록 확실히 사건을 매듭짓고자 함 퇴사 직원
  • 8. 2. 기술유출 피해사례 국내 중소기업 8 ○ 기존의 거래업체로부터 제품개발을 의뢰 받은 F 사는 시제품 제작을 마치고 샘플 과 도면을 넘긴 뒤 양산발주를 기다렸으나 , 오랫동안 연락이 오지 않음 한참 후에야 F 사는 거래업체가 자사의 개발 제품을 토대로 중국공장에서 이미 양산 을 시작했다는 사실을 확인하게 됨 ○ 기업유형 : 기계소재 ○ 유출대상 : 제품 샘플 및 도면 ○ 피해규모 : 전년대비 매출이 30% 이상 감소하였고 , 양산을 하지 못하게 됨에 따라 근로자 20 여명을 해고함 ○ 유출인지 : 평소 친분이 있던 동종업계 사람이 중국 출장을 갔다 가 소식을 듣고 사장에게 알려줌 ○ 조치사항 : 협력업체와 거래를 끊고 , 향후 계약체결건에 대해서는 제품 도면을 100% 공개하지 않는다는 방침을 정함 협력업체 종사자
  • 10. 10 1. 보안의 범위 보안 범위 물리적보안 • 출입문 통제 • CCTV 설치 및 운영 • 매체 취급 및 반출입 통제 • 내부자 모니터링 및 외부자 접근통제 등 관리적 보안 • 보안체계 수립 • 보안 정책 / 지침 / 절차 제정 • 주요 자산 식별 및 주요 자산에 대한 접근통제 정책 수립 • 임직원 보안 교육 • 지속적인 관리활동 유지 등 기술적 보안 • 보안 취약점 점검 및 보호대책 적용 • 보안 솔루션 구축 및 운영 • 관리 및 물리적 자산과 연계된 통합관리 방안 수립 • 보안로그 수집 및 주기적 분석 등
  • 11. “ 최근 경쟁국가 또는 경쟁기업에 내부 중요정보 및 기술이 유출되는 사례가 급증하면서 국가경쟁력 저하는 물론 해당 기업 의 금전적 피해가 발생하고 있어 이에 대한 적극적인 내부정보보안 체계 수립내부정보보안 체계 수립과 임직원 마인드제고 , 하드웨어 및 소프트웨 어적 보안시스템 구축보안시스템 구축 등을 통해 안정적인 기업환경을 유지해 나가야 할 것입니다 .” 기술유출 피해사례 증가  경쟁국가 또는 타 경쟁기업으로의 기술유출증가 추 세 ( 국정원 발표 )  `03~`07 년도 12 월까지 기술유출 관련 124 건 적 발로 피해 예상금액 130 조원 추정  핵심기술로 발전을 하고 있는 기업의 중요정보 유 출시 기업 및 국가 경쟁력 저하  중소 . 벤처기업은 인력 , 자금부족 등 기술보호 조 치 미흡  기업 임직원의 기술유출방지 마인드 제고 및 관련 기관과의 유기적인 협조체제 구축 미흡  중소기업 기술유출 방지 홍보강화 및 방지체계 구 축의 필요성 기술유출 방지 시스템 구축의 필요성 기업의 내부정보 유출방지를 통한 안정적인 기업환경 유지 내부정보 유출현황 파악 내부정보 유출방지 시스템 구축 11 1. 추진배경 및 목적
  • 12. 2. 보안의 중요성 보안의 중요성을 이해하고 있는가 ? 컴퓨터 보안사고 유형별 피해규모 $170,827,000 ( 약 1,700 억원 ) $115,753,000 ( 약 1,150 억원 ) $50,099,000 ( 약 500 억원 ) $49,979,000 ( 약 500 억원 ) $18,370,500 ( 약 180 억원 ) $15,134,000 ( 약 150 억원 ) $13,055,000 ( 약 130 억원 ) $11,766,500 (118 억원 ) $6,015,000 ( 약 60 억원 ) $4,503,000 ( 약 45 억원 ) 0 20M$ 기밀 정보 유출 금융 사 기 내부 네트워크 남용 바이러스 서비스 거부 시스템 파괴 시스템 침투 노트북 절도 전화 사기 비인가자 불법 접근 40M$ 60M$ 100M$ 160M$ 12
  • 13. 보안의 중요성을 이해하고 있는가 ? 정보유출 피해 건수 신분별분야별 건 수 방법별구 분 출처 : 국가정보원 (2006 년 산업보안 관련 분석보고 ) 13 2. 보안의 중요성
  • 14. 정보보호의 방법 및 절차를 이해하고 있는가 ? 기업과 구성원 간 정보인정 => 기업은 모든 구성원이 회사의 자산이며 , 직원은 내가 취급하는 정보는 회사의 자산이며 , 이에 따른 기업의 보호행위를 인정 : 관련규정 제정 및 손질 => 주기적인 교육 / 감사 강화 , 적 절한 상 / 벌 제도 운영 서로를 인정하며 , 공동운명체 의식 함양 외부로부터의 유혹에 기업방어 자부심 형성 기업 정보보호 행위에 대한 내부 공감대 형성 내부공감대 , 제도적 기반형성 •보안 및 사용자 교육 • 기술적 보완요소 결정 안정적 정책운영 • 취약성 , 위험요소 파악 • 근거마련 및 합의 도출 • 미비점 보안 • 적용 정책 파악 정책적용 기반형성 14 절차 2. 보안의 중요성
  • 15. 보안 ROI (Return On Investment) 를 이해하고 있는가 ? 15 2. 보안의 중요성 보호하고자 하는 정보자산에 관한 철저한 위험성 평가 (Risk Assessment) RISK = 취약성 (Vulnerability) * 위협 (Threat) * 자산 (Asset) 정보절취 또는 분실에 따른 손실 (5%) 정보누설에 따른 손실 (15%) 프린터 또는 복사장치를 이용한 불법 정보유출 손실 (20%) Off-Line 에 의한 이동저장매체를 이용한 불법 정보유출 손실 (30%) On-Line 에 의한 메일이나 유 / 무선 통신을 이용한 불법 정보유출 손실 (30%) 정보를 취급하고 있는 구성원의 수 고객이 평가한 정보의 자산 가치 ( 금액 ) 취약성 위험 자산 RISK 종합 (1,000 원 가치의 정보를 취급하는 구성원이 10 명이라고 가정 ) 1. 정보절취 또는 분실에 따른 RISK = 0.05*10*1000 = 500 만원 2. 정보누설에 따른 RISK = 0.15*10*1000 = 1500 만원 3. 프린터 또는 복사장치를 이용한 불법 정보유출 RISK = 0.2*10*1000 = 2000 만원 4. Off-Line 에 의한 이동저장매체를 이용한 불법 정보유출 RISK = 0.3*10*1000 = 3000 만원 5. On-Line 에 의한 메일이나 유 / 무선 통신을 이용한 불법 정보유출 RISK = 0.3*10*1000 = 3000 만원 1 억원 + α 핵심 위협만을 고려하더라도 전체 RISK 120 명일 시 정보자산 약 12 억 + α
  • 17. 17 “ 인터넷 환경의 급속한 발전에 따른 기업 업무환경의 개방화 등으로 주로 비 인가자 침입에 대한 해킹 및 정보유출 방어를 목적으로 기업의 보안시스템을 구축 하였으나 , 최근에는 내부 인가자내부 인가자에에 의한 기업 정보유출 문제의한 기업 정보유출 문제가 심각하게 대두가 심각하게 대두되고 있 어 이에 대응한 내부정보 유출방지 시스템 구축으로 발전내부정보 유출방지 시스템 구축으로 발전 확산확산되고 있습니다 .” 침입탐지 침입차단 가설 사설망 침입탐지 침입차단 가설 사설망 취약성 분석 계정관리 호스트 이벤트 감시 및 탐지 취약성 분석 계정관리 호스트 이벤트 감시 및 탐지 PC 방화벽 Anti-Virus PC 자원관리 PC 방화벽 Anti-Virus PC 자원관리 Network 보안 Server 보안 PC` 보안 내부정보 유출방지 보안 비 인가자 ( 외부자 ) 에 대응한 시스템 구축비 인가자 ( 외부자 ) 에 대응한 시스템 구축 인가자 ( 내부자 ) 에 대응한 시스템 구축인가자 ( 내부자 ) 에 대응한 시스템 구축 방어적인 시스템 구축방어적인 시스템 구축 능동적인 시스템 구축능동적인 시스템 구축 하드웨어적인 시스템 구축하드웨어적인 시스템 구축 소프트웨어적인 시스템 구축소프트웨어적인 시스템 구축 저장매체장치 통제 메일 , 메신저 통제 저장매체장치 통제 메일 , 메신저 통제 프린트 워터마킹 사용자 ID,PW 보호 프린트 워터마킹 사용자 ID,PW 보호 1. 기업의 보안시스템 구축 동향
  • 18. 18 “ 최근에 기업의 정보유출 사례를 보면 인가자에 의한 사례가 급증하고 있어 이에 대한 불법 유출형태를 분석하고 주 보안 기능의 완성도 및 솔루션 도입비용기능의 완성도 및 솔루션 도입비용 ,, 관리 및 운영의 효율성관리 및 운영의 효율성 ,, 업무환경 변화의 최소화업무환경 변화의 최소화 등을 고려하여 시스템을 구축하는 것 이 바람직할 것입니다 .” 솔루션 도입 시 고려사항 이동형 저장매체 통제 Mail 및 Messenger 통제 프린트 통제 출력물 워터마킹 연동 구축 ( 문서보안 ) 노트북 등 반출입통제 관리 및 운영의 효율성 측면 고려 시스템 도입 및 구축비용 측면고려 기존 업무환경에 대한 변화 최소화 고려 솔루션의 주기능 완성도 측면 고려 솔루션 도입 및 구축범위 2. 내부정보 유출방지를 위한 구축 제언
  • 19. 19 “ 기업 내부정보유출방지 시스템기업 내부정보유출방지 시스템 을 도입하는 경우 , 기업 내부 임직원의 마인드 제고는 물론 정보 유출방지를 위한 보안 수준 의 극대화와 이와 관련한 업무의 기회비용을 최소화 함으로써 전체적으로 기업의 대외 경쟁력 제고에 기여할 것으로 기대됩 니다 .” • 내부 인가자 PC 에서 정보가 유출되는 경로를 원천적으로 감시하고 차단하는 기능 • 외부 유출 파일에 대한 원본 보관 및 내용요약 등을 통한 감사 관리기능 강화 • 사용자 인증기반 방식에 의한 보안기능 강화 • 비효과적 기능 구성을 제외한 내부정보유출방지 기능 집중화 • 편리한 Web GUI 기반의 통합 관리와 3Tier 관리기반으로 유연한 관리업무 제고 및 체계화 내부정보 유출방지기술 안정적인 보안체계 수립성공적인 시스템 구축 사용자 측면 • 내부정보보안에 대한 마인드 제고 • 보안 업무 추가에 따른 비효율성 최소화 • 불필요한 PC 자원활용 최소화 • 내부정보보안에 대한 마인드 제고 • 보안 업무 추가에 따른 비효율성 최소화 • 불필요한 PC 자원활용 최소화 관리 / 운영적 측면 • 외부유출파일에 대한 원본 / 요약관리를 통한 보안감사 강화 • 3Tier 의 유연한 보안관리체계 구축 • 통합된 GUI 로 관리의 편이성 증대 • 외부유출파일에 대한 원본 / 요약관리를 통한 보안감사 강화 • 3Tier 의 유연한 보안관리체계 구축 • 통합된 GUI 로 관리의 편이성 증대 기술적 측면 • 직급 , 부서 , 담당 업무 등의 특성에 따른 역할 지정으로 효율적인 사용자 관리 수행 • 사내 정보유출 매개체에 대한 부당한 사용을 접근 차단 • 직급 , 부서 , 담당 업무 등의 특성에 따른 역할 지정으로 효율적인 사용자 관리 수행 • 사내 정보유출 매개체에 대한 부당한 사용을 접근 차단 3. 도입 기대효과
  • 20. 보안의 중요성을 이해하고 있는가 ? 전산환경 개선 및 비용절감 효과 (300 명 기준 ) 20 4. 보안시스템 구축 전 후 항목 구축 전 구축 후 효과 비고 네트워크 트래픽 평균 80~90% 이 상 평균 60% 수준 유지 약 30% 향 상 업무 외적 웹서핑 자제 , 불필요한 파일공유 근절 사무용품 구매 프린터 토너 , 카트리지 교체 주기 평균 2 개월 평균 3 개월 약 50% 절 감 불필요한 출력 ( 인쇄 ) 근절 프린터 인쇄용지 1 개월 소모 량 평균 6~7 Box 평균 4~5 Box 약 35% 절 감
  • 21. 구축 전 / 후 보안효과 분석 21 5. 구축 전 / 후 보안효과 분석 보안 프로그램 설치 전 보안 프로그램 설치 후 이동식 디스크 자유롭게 이동 / 복사 가 능 이동식 디스크로 중요파일을 외부 유출 사고로 인해 이동식 디스크 이동 / 복사 불가능 프린트 출력을 자유롭게 가능 프린트 출력물을 외부 유출이 빈번하게 일어나서 프린트 출력 시 고객사에 맞는 워 터마크 이미지와 같이 출력을 해서 외부 유출을 차단함 . 출력물에 대한 경각심으로 인해 불필요한 출력을 하지 않음 업무 외 사이트 접근 가능 직원들의 업무 외 인터넷 사용을 막아 업무 집중을 가능하도록 함 . 외부 메신저 차단 불필요한 메신저를 사용을 막아 업무 집중을 가능하게 함 비 정상적인 사용자가 내부로 접근이 가능 . 비 정상적인 사용자의 접근을 차단 불필요한 접근을 최소화하여 네트워크 비용을 줄일 수 있음 . 네트워크의 공격을 막을 수 있음 .
  • 22. 시온시큐리티는 공공기관 및 대기업을 대상으로 하는 풍부한 프로젝트경험과 관련분야 전문가들로 본 사업에 전력을 다하여 성공적인 보안시스템구축을 통해 보안 관리 효율성을 이룩할 수 있도록 전사적인 노력을 경주하여 성공적인 구축사례로 남기겠습니다 . 상담 ( 구축 ) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 ( 대 ) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr