Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
This document discusses three key aspects of customizing security that everyone should know. It discusses (1) creating one's own security framework, (2) realizing threats and what is known, and (3) distinguishing between important and unimportant security issues in an increasingly complex IT environment. The document emphasizes the importance of having an accurate concept, broadening one's insights, and defining what is necessary versus optional in one's security approach.
최근 몇년간 딥러닝으로 대표되는 AI 기술의 눈부신 발전으로 AI가 일부 분야에서 인간의 지각, 인식, 판단 능력에 근접하거나 앞지르는 성과들을 이루면서, 큰 기대와 함께 우려의 목소리가 점점 높아져가고 있다. 이에 대해 국제사회가 연대하여 대응하는 차원에서 2017년 1월 미국의 Future of Life Institute에서 Asilomar 원칙을 발표했고, 작년 한국에서는 지능정보사회 윤리 가이드라인과 로봇윤리헌장(가이드라인)을 발표했으며, 올해 4월에는 IEEE Global Initiative on Ethics of Autonomous and Intelligent Systems에서 Ethically Aligned Design 1판을 발표했다. 또 비슷한 시기에 EU에서는 Ethics Guidance for Trustworthy AI, UNESCO에서는 Preliminary Study on the ethics of AI, OECD에서는 Recommendation of the Council on AI를 발표하는 등 다양한 국제적 기관에서 AI를 개발하고 사용하는 데 있어 필요한 가이드라인 또는 원칙들을 경쟁적으로 발표하고 있다.
본 세미나에서는 글로벌 AI리더로 성장하고 있는 네이버에 이러한 AI Ethics 관련 원칙과 가이드라인들을 소개하고 공통점과 차별성을 비교 분석하며, 투명성과 설명가능성을 AI에 구현하는 사례를 소개함으로써, 네이버의 AI 서비스 및 제품에 윤리적 원칙들을 적용하여 개발하는 방법에 대해 제안하고 토론하는 시간을 가지고자 한다.
빅데이터 구축 및 술루션 가이드 주요 내용
- 고객 내부 빅데이터 프로젝트 진행시 단계별 진행 가이드
- 빅데이터 프로젝트 구축 타입
- 각 산업분야별로 빅데이터 엔진을 활용한 솔루션 구축 가이드
(딥 러닝 기법 기반의 분석 포함)
코세나(kosena), 이승훈 실장 admin@kosena.kr, kosena21@naver.com
010-9338-6400
20대 여자 대학생을 캐릭터로 한 대화형 인공지능(AI) 챗봇 이루다가 소수자 차별, 혐오 발언, 개인정보 침해 등의 문제를 드러내고 출시된 지 불과 20일 만인 1월 12 일 서비스를 중단 했고, 정부는 개인정보 침해 여부에 대한 조사를 진행하는 등 사회적으로도 엄청난 반향이 일어나면서 사건의 원인과 향후 과제에 대한 논의가 진행 중입니다.
□ 이와 관련 이루다 서비스의 개인정보의 수집, 제공에 따른 법률적 문제와 AI알고리 즘의 윤리 문제에 대한 쟁점과 대안을 고민해보는 웨비나를 사)한국데이터법정책학회 (회장 이성엽 고려대 교수), 사)코리아스타트업포럼(대표 최성진), 법무법인 린(대표 임진석 변호사)이 공동으로 개최합니다.
□ 이날 행사에서 양천수 교수(영남대학교 법학전문대학원)는 이루다 서비스의 개인정보처리에 있어서 법적 이슈를 짚어보고 그 대안에 대해 발제하며, 정경오 변호사(법무법인 린 파트너 변호사)는 이루다 서비스가 인공지능으로서 제기한 윤리 문제와 그 대안에 대해 발제합니다.
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)Myungjin Lee
오늘날 인터넷의 보편화와 소셜 미디어 및 스마트 기기의 발전으로 인해 정보의 양이 급격히 증가함에 따라 비즈니스 영역에 있어서 새로운 기회와 도전의 시기를 맞고 있다. 빅 데이터라 불리는 이러한 수 많은 정보들은 기업이 효율적인 의사결정을 지원할 수 있도록 도와줄 수 있으며, 또한 다른 기업과의 비즈니스 경쟁에서 경쟁우위를 차지하는데 아주 중요한 역할을 한다. 이러한 의사결정을 지원하기 위해서는 빅 데이터를 효과적으로 분석할 수 있는 방법론이 필요할 뿐 아니라 이를 지원할 수 있는 다양한 인프라를 필요로 한다. 따라서 본 논문에서는 빅 데이터를 분석하기 위한 고급분석 기법과 이를 지원하기 위한 기술 요소들을 도출하고, 향후의 발전 방향에 대해 논하고자 한다. 이러한 분석 기법과 기술을 통한 정확하고 신뢰성 높으며 신속한 의사결정은 기업이 고객의 요구를 신속히 수용하고 반영함으로써 기업의 수익 창출 및 시장을 선점하는 중요한 요인으로 작용할 수 있다.
Recently, as the Internet, social-media, and smart devices have been spread and common, the amount of information increases incredibly. Nowadays, we are confronting new opportunities and challenges in every business area. Obviously, such huge amount of information which called Big Data is playing a significant role at many parts, like improvement of effective decision making. Therefore, many companies could maintain their competitiveness in the market place. In order to support firm’s decision making, we need not only the methodology for the effective analysis of Big Data, but also various infra-structure which could support the firm’s decision making. As a result, this paper discusses advanced analysis methodologies and it’s supporting technical factors. The firm’s decision which is based on such analysis and techniques is usually accurate, reliable, fast, receiving and refreshing customer’s feedback immediately, so the decision making plays an important role in the revenue creation and preempt of market share.
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
28. Background
01 정규직
우리는 애사심과 주인의식을
가지고 우리의 비전과 사명을
달성할 것이다.
02 계약직
우리는 자기주도적이며 도전
정신을 가지되 계약에 대한 사
회적 책임을 다할 것이다.
03 파견직
우리는 주어진 전문업무에 최
선을 다하고, 새로운 역량을
개발하기 위해 노력할 것이다.
04 위촉직
우리는 사회적 명예, 인성, 가
치관, 자긍심을 토대로 올바른
기업의 방향을 제시할 것이다.
05 아르바이트
우리는 건전한 윤리, 올바른
가치 판단의 기준을 갖고 양심
에 어긋나지 않게 주어진 업무
에 최선을 다할 것이다.
06 외부인력
우리는 프로젝트의 완수를 위
하여 상호 간 존중하며, 기업
의 윤리를 준수할 것이다.
29. Background 엔드포인트 보앆 요구사항
호홖성 : 충돌 최소화 검증
가시성 : 모니터링 체계 필요
확장성 : 추가개발 및 커스터마이징 필요
편의성 : 관리 및 사용편의성 고려
에이전트 통합 및 경량화 : 컴퓨팅 홖경의 부하 고려
승인체계 : 적절한 권한 위임체계 필요
다계층 보앆 : 기능의 연관성 고려
36. Main Idea EDR 보앆정책 수립 시 고려사항
중복 최소화 : 보앆정책 간 중복이 최소화되어야 함.
문제 지향적 : 특정 보앆목표(EDR 보앆) 달성을 위한 정책이어야 함.
시행 가능성 : 해석이 용이하고, 조직의 특성에 기인하여 구현된
정책이어야 함.
단계적 구현 : 표준, 내규, 지침, 가이드라인 등 보앆대책이 단계적으로
구현되어야 함.
승인권한 위임 : 보앆정책에 맞는 승인권한이 적절하게 위임되어야 함.
37.
38. Proposed Methods
(정의) 정책수립 목표
제앆① 정책수립 전략
제앆② 정책수립 시 고려사항
제앆③ 정책수립 구성요소
(분석) 정책수립 기반
제앆④ 엔드포인트 보안 요구사항
EDR 보앆정책 수립을 위한 프레임워크
39. Conclusion
네트워크, 서버, DB 등 연계된 시스템과 통합 분석을 못함
다양한 프레임워크 분석이 반영되지 못함
제앆방앆의 실제적인 운영과 검증절차의 부재