State of AI Report 2023 - ONLINE presentationssuser2750ef
State of AI Report 2023 - ONLINE.pptx
When conducting a PEST analysis for the Syrian conflict, it's important to consider the political, economic, socio-cultural, and technological factors that have influenced and continue to impact the situation in Syria. Here's a high-level overview of a PEST analysis for the Syrian conflict:
1. Political Factors:
- Government Instability: Ongoing civil war and conflict have led to political instability and a complex power struggle between various factions and international players.
- Foreign Intervention: Involvement of external powers and regional actors has exacerbated the conflict and added geopolitical complexities to the situation.
- International Relations: Relations with global powers like the United States, Russia, and regional players like Iran and Turkey significantly impact the conflict dynamics.
2. Economic Factors:
- Humanitarian Crisis: The conflict has resulted in a severe humanitarian crisis, causing widespread displacement, destruction of infrastructure, and economic decline.
- Sanctions and Trade Barriers: International sanctions and disrupted trade have further worsened the economic situation in Syria, affecting the livelihoods of the population.
- Resource Depletion: Conflict-driven resource depletion, including loss of agricultural lands and disruption of industries, has weakened the economy.
3. Socio-cultural Factors:
- Civilian Suffering: The conflict has led to a significant loss of life, displacement of populations, and severe trauma among civilians, impacting social cohesion and community structures.
- Ethnic and Religious Divisions: Deep-seated ethnic and religious divisions have fueled the conflict, leading to sectarian tensions and societal fragmentation.
- Refugee Crisis: The conflict has triggered a massive refugee crisis, with millions of Syrians seeking asylum in neighboring countries and beyond, straining regional stability.
4. Technological Factors:
- Communication and Propaganda: Technology, including social media, has been used for communication, mobilization, and spreading propaganda by various actors in the conflict.
- Warfare Technology: Advancements in warfare technology and the use of drones, cyber warfare, and other advanced weaponry have transformed the nature of conflict in Syria.
- Cybersecurity Concerns: The conflict has also raised concerns about cybersecurity threats, misinformation campaigns, and digital vulnerabilities in the region.
This analysis provides a broad understanding of the multifaceted nature of the Syrian conflict, highlighting the diverse factors at play and the complex challenges facing Syria and the international community.
State of AI Report 2023 - ONLINE presentationssuser2750ef
State of AI Report 2023 - ONLINE.pptx
When conducting a PEST analysis for the Syrian conflict, it's important to consider the political, economic, socio-cultural, and technological factors that have influenced and continue to impact the situation in Syria. Here's a high-level overview of a PEST analysis for the Syrian conflict:
1. Political Factors:
- Government Instability: Ongoing civil war and conflict have led to political instability and a complex power struggle between various factions and international players.
- Foreign Intervention: Involvement of external powers and regional actors has exacerbated the conflict and added geopolitical complexities to the situation.
- International Relations: Relations with global powers like the United States, Russia, and regional players like Iran and Turkey significantly impact the conflict dynamics.
2. Economic Factors:
- Humanitarian Crisis: The conflict has resulted in a severe humanitarian crisis, causing widespread displacement, destruction of infrastructure, and economic decline.
- Sanctions and Trade Barriers: International sanctions and disrupted trade have further worsened the economic situation in Syria, affecting the livelihoods of the population.
- Resource Depletion: Conflict-driven resource depletion, including loss of agricultural lands and disruption of industries, has weakened the economy.
3. Socio-cultural Factors:
- Civilian Suffering: The conflict has led to a significant loss of life, displacement of populations, and severe trauma among civilians, impacting social cohesion and community structures.
- Ethnic and Religious Divisions: Deep-seated ethnic and religious divisions have fueled the conflict, leading to sectarian tensions and societal fragmentation.
- Refugee Crisis: The conflict has triggered a massive refugee crisis, with millions of Syrians seeking asylum in neighboring countries and beyond, straining regional stability.
4. Technological Factors:
- Communication and Propaganda: Technology, including social media, has been used for communication, mobilization, and spreading propaganda by various actors in the conflict.
- Warfare Technology: Advancements in warfare technology and the use of drones, cyber warfare, and other advanced weaponry have transformed the nature of conflict in Syria.
- Cybersecurity Concerns: The conflict has also raised concerns about cybersecurity threats, misinformation campaigns, and digital vulnerabilities in the region.
This analysis provides a broad understanding of the multifaceted nature of the Syrian conflict, highlighting the diverse factors at play and the complex challenges facing Syria and the international community.
- 동영상 보기: https://www.youtube.com/watch?v=Rq4I57eqIp4
Amazon RDS 프록시는 Amazon Relational Database Service (RDS)를 위한 완전 관리형 고가용성 데이터베이스 프록시로, 애플리케이션의 확장 성, 데이터베이스 장애에 대한 탄력성 및 보안 성을 향상시킬 수 있습니다. (2020년 6월 서울 리전 출시)
모든 게임 서비스에는 공통으로 구현해야 할 기능들이 있습니다. 대표적으로 채팅과 로그인, 접속 대기열 등이 있습니다. 시리즈 #2에서는 이런 기능들을 AWS의 서버리스 서비스로 구현하는 방법을 알아보겠습니다. 새 게임을 개발할 때마다 중복으로 구현하지 않고, 마이크로 서비스 아키텍처를 활용하는 방법들도 이론과 실습을 통해 알아봅니다.
1부: [Amazon ElasticCache, AWS Lambda, AWS IoT-Core] 게임채팅을 AWS에서 구현해보자!
2부: [Amazon SQS, Amazon Cognito, AWS Dynamo DB] AWS에서 대규모 로그인과 접속 대기열을 구현해보자!
Serverless applications make it easy for you to run your code without managing servers. In this session, we show how to build a full development pipeline for a serverless application using AWS Chalice. We will cover using Chalice to author a Restful service, and deploying the application to multiple stages using CodePipline, CodeBuild and the Serverless Application Model. We will teach you how to test your code and troubleshoot issues. By the end of the session, you will have enough information to build a solid continuous delivery pipeline for your production Python serverless application.
Speaker: James Saryerwinnie, Senior Software Dev Engineer, Amazon Web Services
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...Amazon Web Services Korea
발표영상 다시보기: https://youtu.be/R0sMMphzOhw
AWS 스마트 팩토리에서 빠르고 효율적으로 이상 탐지/분류 및 예지 정비 등 미래 과제를 해결할 수 있는 스마트 팩토리 구축 방법을 확인해 보세요. AWS의 다양한 스마트 팩토리 구축 포트폴리오와 함께, 하나의 플랫폼에 다양한 기술을 접목하여 탄력적인 자원 활용과 통합 운영을 진행하는 방법을 공유해 드립니다.
Marine Insurance, Perils in Marine Insurance, Types of Marine Policy, Principles of Marine Insurance, Importance of Marine Insurance, Prospects of Marine Insurance, Problems of Insurance Business in Nepal. Goods in Transit Insurance.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
- 동영상 보기: https://www.youtube.com/watch?v=Rq4I57eqIp4
Amazon RDS 프록시는 Amazon Relational Database Service (RDS)를 위한 완전 관리형 고가용성 데이터베이스 프록시로, 애플리케이션의 확장 성, 데이터베이스 장애에 대한 탄력성 및 보안 성을 향상시킬 수 있습니다. (2020년 6월 서울 리전 출시)
모든 게임 서비스에는 공통으로 구현해야 할 기능들이 있습니다. 대표적으로 채팅과 로그인, 접속 대기열 등이 있습니다. 시리즈 #2에서는 이런 기능들을 AWS의 서버리스 서비스로 구현하는 방법을 알아보겠습니다. 새 게임을 개발할 때마다 중복으로 구현하지 않고, 마이크로 서비스 아키텍처를 활용하는 방법들도 이론과 실습을 통해 알아봅니다.
1부: [Amazon ElasticCache, AWS Lambda, AWS IoT-Core] 게임채팅을 AWS에서 구현해보자!
2부: [Amazon SQS, Amazon Cognito, AWS Dynamo DB] AWS에서 대규모 로그인과 접속 대기열을 구현해보자!
Serverless applications make it easy for you to run your code without managing servers. In this session, we show how to build a full development pipeline for a serverless application using AWS Chalice. We will cover using Chalice to author a Restful service, and deploying the application to multiple stages using CodePipline, CodeBuild and the Serverless Application Model. We will teach you how to test your code and troubleshoot issues. By the end of the session, you will have enough information to build a solid continuous delivery pipeline for your production Python serverless application.
Speaker: James Saryerwinnie, Senior Software Dev Engineer, Amazon Web Services
AWS Smart Factory - 이세현, 조이정, 정현아, 김대근, 정창호, 김지선, AWS 솔루션즈 아키텍트 :: AWS Summit...Amazon Web Services Korea
발표영상 다시보기: https://youtu.be/R0sMMphzOhw
AWS 스마트 팩토리에서 빠르고 효율적으로 이상 탐지/분류 및 예지 정비 등 미래 과제를 해결할 수 있는 스마트 팩토리 구축 방법을 확인해 보세요. AWS의 다양한 스마트 팩토리 구축 포트폴리오와 함께, 하나의 플랫폼에 다양한 기술을 접목하여 탄력적인 자원 활용과 통합 운영을 진행하는 방법을 공유해 드립니다.
Marine Insurance, Perils in Marine Insurance, Types of Marine Policy, Principles of Marine Insurance, Importance of Marine Insurance, Prospects of Marine Insurance, Problems of Insurance Business in Nepal. Goods in Transit Insurance.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
사물인터넷(IoT) 제품·서비스의 개발자를 위한 안내지침인 ‘IoT 공통 보안가이드’가 나왔다. 안전성이 검증된 보안기술을 활용하고, 보안취약점이 발견되면 사용자에게 알려야 한다는 등의 내용이 담겼다.
미래창조과학부는 27일 서울 중구 프레스센터에서 열린 ’2016년 사물인터넷(IoT) 보안 얼라이언스 제3차 정기회의’에서 7개 대원칙과 15개 항목으로 구성된 보안가이드의 세부내용을 발표했다.
지난해 6월 나온 ‘IoT 공통보안 7대 원칙’을 구체화한 것으로, IoT 기기의 개발부터 폐기까지 전 주기에 걸친 기술적 권고사항을 포함했다.
미래부는 “보안가이드가 IoT 제품·서비스에 대한 종합적인 보안 체크리스트 기능을 수행함으로써 IoT 산업, 특히 인력·기술이 취약한 중소기업의 경쟁력 강화에 도움이 될 것”이라고 설명했다.
◇ IoT 공통보안 7대 원칙과 15대 보안가이드
보안원칙 1 : 정보보호·프라이버시 강화를 고려한 IoT 제품·서비스 설계
① IoT 장치의 특성을 고려하여 보안기능의 경량화 구현
② IoT 서비스 운영환경에 적합한 접근권한 관리 및 인증, 종단 간 통신보안, 데이터 암호화 등의 방안 제공
③ 소프트웨어 보안기술과 하드웨어 보안기술의 적용 검토 및 안전성이 검증된 보안기술 활용
④ IoT 장치 및 서비스에서 수집하는 민감 정보(개인정보 등) 보호를 위해 암호화, 비식별화, 접근관리 등의 방안 제공
⑤ IoT 서비스 제공자는 수집하는 민감 정보의 이용목적 및 기간 등을 포함한 운영정책 가시화 및 사용자에 투명성 보장
보안원칙 2 : 안전한 소프트웨어 및 하드웨어 개발기술 적용 및 검증
⑥ 소스코드 구현단계부터 내재될 수 있는 보안 취약점을 예방하기 위해 시큐어 코딩 적용
⑦ IoT 제품·서비스 개발에 사용된 다양한 SW에 대해 보안 취약점 점검 수행 및 보안패치 방안 구현
⑧ 펌웨어/코드 암호화, 실행코드 영역제어, 역공학 방지 기법 등 다양한 하드웨어 보안기법 적용
보안원칙 3 : 안전한 초기 보안 설정 방안 제공
⑨ IoT 장치 및 서비스 (재)설치 시 보안 프로토콜들에 기본으로 설정되는 파라미터 값이 가장 안전한 설정이 되도록 ‘Secure by Default’ 기본원칙 준수
보안원칙 4 : 보안 프로토콜 준수 및 안전한 파라미터 설정
⑩ 안전성을 보장하는 보안 프로토콜 적용 및 보안 서비스 제공 시 안전한 파라미터 설정
보안원칙 5 : IoT 제품·서비스의 취약점 보안패치 및 업데이트 지속 이행
⑪ IoT 장치·서비스의 보안 취약점 발견 시, 이에 대한 분석 수행 및 보안패치 배포 등의 사후조치 방안 마련
⑫ IoT 장치·서비스에 대한 보안취약점 및 보호조치 사항은 홈페이지, SNS 등을 통해 사용자에게 공개
보안원칙 6 : 안전한 운영·관리를 위한 정보보호·프라이버시 관리체계 마련
⑬ 최소한의 개인정보만 수집·활용될 수 있도록 개인정보보호정책 수립 및 특정 개인 식별정보의 생성·유통을 통제할 수 있는 기술적·관리적 보호조치 포함
보안원칙 7 : 사물인터넷 침해사고 대응체계 및 책임추적성 확보 방안 마련
⑭ 다양한 유형의 IoT 장치, 유·무선 네트워크, 플랫폼 등 다양한 계층에서 발생 가능한 보안 침해사고에 대비하여 침입탐지 및 모니터링 수행
⑮ 침해사고 발생 이후 원인분석 및 책임추적성 확보를 위해 로그기록의 주기적 저장·관리
Monitoring solution for all action in enterpriseslunchNtouch
Monitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
1. 0
일방향 암호화 법규 준수기반의
지능화된“영상정보처리기기”최고계정패스워드관리소개
APPM for CCTVAutomated Process Policy Management for CCTV
2. 1
총판사 : (주)시소아이티 일반현황
1. 회 사 명 ㈜ 시소아이티 2. 대 표 이 사 노 상 호
3. 사 업 분 야
• 정보보안 & 개인정보보호 사업
[ APPM(CCTV, System) 패스워드 관리 솔루션, Secure Disk, Internet Disk, LogCenter ]
• 서버 / 스토리지 / 백업시스템 구축 사업 (DELL, NetApp, Arc-Serve)
• 네트워크 솔루션 구축 사업 (Juniper Networks, CISCO, F5 Networks)
• 기타(통합 유지보수, 어플리케이션 개발 사업, 개인정보보호 컨설팅)
4. 회 사 주 소 우)08503 서울시 금천구 가산디지털1로 181 가산W센터 1210 ~ 1211호
5. 대 표 전 화 (TEL) 02-857-8940 (FAX) 02-857-8941
6. 설 립 연 도 2002년 9월
3. 2
제조사 : (주)시큐어가드테크놀러지 일반현황
1. 회 사 명 ㈜ 시큐어가드테크놀러지 2. 대 표 이 사 방 학 재
3. 사 업 분 야
• 다양한 전산장비의 패스워드를 통합관리
(APPM for Password, APPM for CCTV, APPM for OTP, APPM for ESSO)
• 패스워드와 관련된 보안 컴플라이언스에 대응
• 인프라 보안 강화
4. 주 소 서울 금천구 범안로 1130 411호(가산동, 디지털엠파이어)
5. 대 표 전 화 (TEL) 070-7425-9000 (FAX) 02-6442-7425
6. 설 립 연 도 2013년 4월
4. 3
당신을 지켜보는 560만개의 눈 'CCTV'
전국에 560만대 가량 설치된 것으로 추산된다. 지방자치단체 등 공공기관에
서 설치한 게 65만 5030대(2014년 기준), 민간에서 자기 돈을 들여 설치한
CCTV가 496만대(2013년 기준)다. 민간 CCTV는 2년 전에 실시한 표본조사
를 바탕으로 한 숫자인데다 CCTV 설치가 신고사항도 아니어서 훨씬 더 많을
수도 있다. 국가인권위원회에 따르면 국내 CCTV 설치 대수가 해마다 11%
정도 늘어나고 있다고 한다.
국내 금융기관의 폐쇄회로(CC)TV 영상에 대한 보안 및 관리체계 구축 마련이
시급한 과제로 떠오르고 있다.
특히 저장된CCTV 영상은 은행이 직접 관리하지 않고 민간 업체에 위탁하는 경
우도 있어 우려된다. 대부분의 금융기관에는 아직까지 CCTV 영상반출관리시스
템을 도입하지 않는 상태다.
이에 따라 CCTV 영상에 대한 암호화나 마스킹(차폐) 등 기본적인 보안기술 적용
이나, 누가 영상을 열람하고 복사를 했는지에 대한 이력도 남아 있지 않아 정확
한 보안관리가 어려운 실정이다.
실제 시중 은행의 현금자동입출금기(ATM)기 천장에서 CCTV 카메라를 통해 고
객의 예금인출 계좌번호와 비밀번호가 고스란히 촬영되는 사건이 발생하기도
했다.
범죄 예방과 수사를 위해 ATM기 정면에 CCTV 카메라가 설치돼 있음에도 천장
CCTV를 통해 예금을 인출하는 고객의 계좌번호와 비밀번호 등 개인 금융정보까
지 촬영되고 있었던 것이다.
2015.10.13 이데일리
CCTV 전성시대
5. 4
CCTV 무방비 비밀번호 노출
[아시아경제]
한국인터넷진흥원 사이버침해대응센터는 5일 "CCTV 출고시 설정돼 있는
기본 비밀번호를 변경하지 않고 사용하면 CCTV 영상이 노출될 수 있다"며
CCTV 보안을 설정할 것을 권고했다.
한국인터넷진흥원에 따르면 인터넷에 연결해 사용하는 일부 CCTV 제품의
경우 기본 비밀번호를 그대로 사용하거나 익명 로그인 기능을 활성화해 사
용할 경우 누구나 인터넷을 통해 CCTV 영상에 접근할 수 있는 것으로 나타
났다.
인터넷진흥원은 "CCTV 설치시 반드시 영문, 숫자, 특수문자를 조합한 8자
리 이상의 비밀번호를 설정해야 한다"고 강조했다.
사이버침해대응센터 관계자는 "CCTV 출고시 기본 설정된 아이디와 패스워
드를 사용하면 인터넷을 통해 영상이 유출될 수 있으니 반드시 아이디와 비
밀번호를 바꾸어야 한다"고 강조했다.
2015.04.06
# 공공기관 등 운영 CCTV 보안관리 강화
1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 등 협의로 수
사 중인 인세캠 사이트와 관련, 지자체의 방범 CCTV 등 공공기관에서
관리 중인 CCTV 영상이 계속하여 해당 사이트에 실시간으로 게시되
는 등 피해사례가 지속적으로 발생
2. CCTV를 관리 운영 중인 공공기관 등에서는 동일한 피해가 반복되지
않도록 CCTV 비밀번호 고도화 등 적절한 조치하여 주시기 바랍니다
● 피해예방방안
CCTV 출고 당시 설정된 기본 비밀번호의 주기적 변경
- 초기 비밀번호를 그대로 사용 중이거나 비밀번호를 설정하지 않은
CCTV가 표적으로, 비밀번호를 고도화하는 간단한 조치로 피해 예방 가능
# 정보통신망 및 정보시스템 보안관리 강화
1. 시스템, 네트워크 등의 정보통신망, 정보시스템의 보안관리 강화
● 비밀번호변경, 로그관리 등의 보안성 강화
- 보안시스템 정책강화, 통합패스워드관리 시스템,
개인정보암호화시스템 등 보안시스템을 도입하여 보안관리 강화
● 외주 용역업체 대상 보안관리 실태 지속 점검, 보안
지방자치단체 대응방안
6. 5
4차 산업혁명시대의 보안 핵심은 패스워드 관리
[중도일보 / 20171028]
경남지방병무청(청장 최성원)은 병무청이 수집·보유하고 있는 개인정보보호를 위해 지난 24일부터 3일간 개인정보보호 지도점검을 자체적으로 실시했다.
이날 점검으로 PC 부팅 비밀번호 미 설정 사례를 포함한 5건의 미흡한 사례를 찾아 보완하였으며, 11월 초 실시 예정인 개인정보보호 교육을 통해 개인정
보보호에 대한 직원들의 의식을 제고할 예정입니다.
경남병무청 정보관리계장은 “오늘날 우리는 4차 산업혁명의 시대를 살아가고 있다. 4차 산업혁명은 여러가지 제품과 서비스가 네트워크로 연결되고, 빅데
이터를 통해 모든 사물이 지능화되는 것이 특징으로 우리의 생활을 더욱 편리하고 윤택하게 하는 반면 방대한 정보들이 유출되어 악용된다면 상상을 초월
하는 피해를 우리에게 가져다 줄 것이다. 따라서 정보를 관리하고 운영하는 관리자 입장에서 정보의 유출 방지 등 보안사고의 예방에 더욱 관심을 가질 수
밖에 없다.” 라며 개인정보보호에 철저를 기하는 배경을 역설했다.
IOT(사물인터넷)의 범위가 점점 넓어지는 4차 산업혁명 시대!
불안하고 형식적인 패스워드 관리로는 개인정보가 유출될 수 밖에 없습니다.
정보관리는 체계적이고 효율적인 패스워드 관리에서 시작됩니다.
기존의 관리자를 통한 형식적인 패스워드 설정 / 관리로는 보안 사고에 대비할 수 없습니다.
7. 6
CCTV 공유 계정 비밀번호의 문제
‘root’ 및 공유 계정
다수의 사용자
비밀번호 공유
무제한의 시스템 및 데이터베이스
데이터 열람, 수정
시스템 파일 수정
로그 파일 위변조
비밀번호 변경 주체 불확실
CCTV 보안
네트워크 보안
및
OS 보안
Root 및 공유 계정
고객정보
시스템 설정
8. 7
CCTV 개인정보보호법 비밀번호 컴플라이언스 및 감사 대응
안전성 확보조치 주요 내용 [개인정보보호법 제29조/안전조치 의무]
관리적 보호조치 ① 내부관리계획 수립 및 시행
기술적 보호조치
② 접근 통제 및 접근권한의 제한 조치
③ 암호화 기술 적용 또는 이에 상응하는 조치
④ 접속기록의 보관 및 위변조 방지를 위한 조치
⑤ 보안프로그램의 설치 및 갱신
물리적 보호조치
⑥ 개인정보의 안전한 보관을 위한 보관시설 마련 또는
잠금장치의 설치 등 물리적 조치
접근권한 권리는 업무 목적에 따라 개인정보처리시스
템에 대한 접근을 최소화하고, 인가되지 않은 담당자
의 접근은 차단하는 기능입니다. 따라서 업무 수행에
필요한 최소한의 범위로 관리자가 업무 담당자별로 조
회, 생성, 삭제 등의 권한을 다르게 부여, 변경, 말소할
수 있어야 합니다. 아울러 권한 부여, 변경, 말소 내역
은 최소 3년간 보관하도록 합니다.
안전한 비밀번호 작성 규칙
1. 비밀번호 최소길이
- 최소10자리 : 영대문자, 영소문자, 숫자, 특수문자 중 2종류 조합
- 최소8자리 : 영대문자, 영소문자, 숫자, 특수문자 중 3종류 조합
2. 추측하기 어려운 비밀번호 사용
- 일련번호, 전화번호 등 쉬운 문자열 포함되지 않도록 함
- 잘 알려진 단어, 키보드 상에 나란히 있는 문자열이 포함되지 않도록 함
3. 주기적인 변경 및 동일 비밀번호 사용 제한
- 비밀번호를 최소 3개월마다 변경하고 동일한 비밀번호 교대사용 지양
비밀번호는 고객정보가 위험에 노출되지 않도록 하기
위하여 제3자가 쉽게 추측할 수 없고, 해킹이 어렵도
록 안전하게 설정합니다.
CCTV 영상정보의 안전한 관리 (법 제25조, 제29조)
☞ 3천만원 이하 과태료, 미이행으로 인한 유출시 2
년이하 징역 또는 1천만원 이하 벌금
DB나 시스템에 저장시 안전한 알고리즘을
통해 암호화, 비밀번호 저장시는 복호화되
지 않도록 일방향 암호화하고
주민등록번호 등 고유식별정보는 양방향
암호화하여 저장
9. 8
APPM for CCTV
Automated Process Policy Management for CCTV
(Appliance Server !)
▶ CCTV 일회용 비밀번호 발급 솔루션 소개
- APPM 제품군
- CCTV 일회용 비밀번호 발급 솔루션 개요
- APPM for CCTV 구성
- CCTV 비밀번호 공유의 근본 문제 해결
- CCTV 비밀번호 발급 절차
- 패스워드 노출 없는 CCTV 보안 접속
- APPM for CCTV 이중화 구성
- APPM for CCTV 어플라이언스 보안
- APPM for CCTV 장애 대응 방안
- APPM for CCTV 실시간 모니터링
- 제품의 특장점
- APPM for CCTV 특허 출원 및 수상
- 레퍼런스
APPM for CCTV 소개
10. 9
APPM 제품군
APPM for OTP
APPM for ORISS
APPM for Password
APPM for CCTV
일방향암호화기반
비밀번호관리솔루션
11. 10
CCTV 일회용 비밀번호 발급 솔루션 개요
1
2
3
• 패스워드 기록/기억 불필요
• 패스워드 주기적 변경 불필요
• 수작업에 의한 패스워드 변경 불필요
• 유지보수인력 작업 시 요청/승인 발급
• 패스워드의 안전한 발급
• 패스워드 공유 사용 금지
12. 11
APPM for CCTV 구성
운영용 #2운영용 #1
실시간 Sync
Active
사용자
Standby
구분 Active – Standby 구성
장 점
• 최소시간 내 Trouble-shooting
• 시스템 리소스 절약
• 구성 및 환경설정의 복잡성 감소
• ‘H’은행 1년 6개월 무중단 서비스 중
3차백업
비밀번호 변경
CCTV
L2
13. 12
CCTV 비밀번호 공유의 근본 문제 해결
공용계정 비밀번호 이슈는? 공용계정 비밀번호 이슈 해결
관리
안됨
관리
안됨
관리
안됨
14. 13
CCTV 비밀번호 발급 절차
유지 보수 업체에 패스워드를 제공할 경우 신청/승인 과정을 통해서만 패스워드가 발급됩니다.
발급된 패스워드는 일정 시간이 경과한 후 자동으로 회수(재 변경)되어 패스워드 유출을 원천적으로 방지 합니다.
CCTV 유지보수 업체
승인자
Step 1 CCTV 암호 요청
Step 4
CCTV 접속
Step 2
CCTV 암호 사용 승인
Step 3 CCTV 암호 발급
Step 5
유지보수 업체 작업 후
패스워드 자동 회수(재 변경)
15. 14
패스워드 노출 없는 CCTV 보안 접속
관제 센터 요원이 CCTV에 직접 접속이 필요한 경우 패스워드 노출 없이 자동 접속.
바이오 인증 방식을 통한 본인 확인 절차를 이용.
관제 센터
Step 1 BIO 인증
Step 3
비밀번호 노출 없는
CCTV 자동 접속
Step 2 CCTV 암호 발급
Step 4
패스워드 자동 회수(재 변경)
16. 15
APPM for CCTV 이중화 구성
구분 Active – Standby구성 Active – Active 구성
장 점
• 구성 및 환경설정의 복잡함 감소
• 시스템 리소스 절약
• 최소시간 내 Trouble-shooting
• Active – Standby 전환시간 불필요
• 부하 분산
운영용 #2운영용 #1
Sync
Active
사용자
운영용 #2운영용 #1
Sync
Active
사용자
ActiveStandby
Active – Standby 대 Active – Active 구성 비교
Virtual IP L4
17. 16
물리적 / 논리적 강력한 보안성 및 안전성 제공
특장점 – 강력한 보안성 및 안전성 제공
사용자
비밀번호 요청
비밀번호 통보
비밀번호 저장소
HardDisk
비밀번호 변경
디스크 도난 대비 파티션 암호화
디스크 암호화
SHA-256, AES-256, ARIA 암호화 지원
비밀번호 암호화
비밀번호
DB
물리적 키 잠금장치
디스크 Bay 잠금
서비스 프로세서 임의 변경
불가 (감시 및 경보, 서비스 중단)
서비스 프로세스 보호
탐지 및 경보
HTTPS 구간암호 HTTP/HTTPS 통신이용
비밀번호
임의변경 시도
(양방향 암호화 경우)
자체 방화벽
OTP
APPM for CCTV 어플라이언스 보안
18. 17
3차 백업을 통한 안전한 비밀번호 관리 및 복구 방안 제공
CCTV 비밀번호 관리 시스템
비밀번호 관리 시스템은 관리 대상
시스템의 주요 계정에 대한 비밀번호를
생성/변경한 후 보관
비밀번호 관리 대상 시스템
CCTV 비밀번호 실시간 백업
비밀번호 관리 시스템에 USB 이동 저장
매체를 설치하여 실시간으로 비밀번호를
3차 백업
지정 PC 복호화
별도의 지정된 관리PC에서 어플리케
이션을 통해 접근 후 복호화키 및
저장된 비밀번호 복호화
USB 회수
시스템 접속
비밀번호 관리 시스템 복구 전까지 관리 대상
시스템에 접속이 필요한 경우 복호화 된 비밀
번호를 이용하여 접속
Active Active
1
2
3 장애 발생
4
Active & Standby
비밀번호 관리 시스템
장애
6
7
5 복호화키 USB 회수
금고에 저장되어 있는 복호화키 USB 회수
APPM for CCTV 장애 대응 방안
19. 18
APPM for CCTV 실시간 모니터링
시스템 서비스 및
디스크 상태
비밀번호 요청/변경/발급 등
현황 제공
발생하는 모든 행위에 대한
이력 로그 제공
사용자 및 비밀번호에 대한
리포트 제공
시스템 성능 현황
20. 19
시스템 패치
제품의 특장점 (업계 최대의 VMS 및 CCTV 연동 이력)
· APPM for CCTV 만의 기술력을 통한 업계 최대 종류의 VMS(영상저장장치) 및 CCTV 연동 이력 보유
VMS / NVR (영상저장장치)
제조사(제품) 분류 비고
아르고스 VMS 클라이언트 프로그램
리얼허브 - XIDE VMS 클라이언트 프로그램
이노뎁 - TYBIS VMS 클라이언트 프로그램
이노뎁 - Vurix VMS 클라이언트 프로그램
보나 NVR 웹기반 방식 NVR
Axxon-NEXT VMS 클라이언트 프로그램
금성보안 NVR 클라이언트 프로그램(64채널 NVR)
CCTV
제조사 시리즈 또는 플랫폼
SAMSUNG SNO , SNP , SNB , SNV , SPE 시리즈
TRUEN TN-B230LSLX 플랫폼
AXIS Q1755 시리즈
SONY SNC-DH240 시리즈
HIKVISION DS-2DF7286-A , DS-2DF8236I-AEL , 2DF9845-AEL
SEETEC 303R01-T100 시리즈
Greenit N1BX시리즈 , N1ZX시리즈
Magapixel AS65_All001 플랫폼 , IPC플랫폼
Flexwatch FW1177-FR 플랫폼
easyN H3-00495919-41-A2
Camtron IPNC-c02 시리즈
Cellinx STH671 시리즈
Arecont vision 3130시리즈
UNIVIEW IPC6252SR-X22U , IPC6242SR-X22U
CNB XNET-N1 시리즈
Hongseok HS-232BI