SlideShare a Scribd company logo
보안 아키텍트의 역할 및 보안기술/표준
김도형
2015. 6. 23
1 /8
Agenda
1. Introduction
2. Case Study (IBM, Changi airport, ebay)
3. Architect Requirement (준수해야 할 법규, 보안표준, 기술)
4. Proposal (Insight & experience)
5. Q & A
2 /8
Security Architect는 people, process, system의 포괄적인 체계를 관리하는 방법
1. Introduction
Enterprise information security architecture (EISA) is the practice of applying a comprehensive and rigorous method for
describing a current and/or future structure and behavior for an organization's security processes, information
security systems, personnel and organizational sub-units, so that they align with the organization's core goals and
strategic direction. Although often associated strictly with information security technology, it relates more broadly to the
security practice of business optimization in that it addresses business security architecture, performance management
and security process architecture as well.
Gartner (2006. 1. 24, Incorporating Security into the Enterprise Architecture Process, https://en.wikipedia.org/wiki/Enterprise_information_security_architecture)
EA (illustrative)
Data Architecture
 IT를 C-level Agenda & 그룹 IT수준 재고
 Biz 목표를 지원하기 위한 정보시스템의 TO-BE 방향 구체화
 IT 예산 및 인력구조의 효과성 입증 필요
 AS-IS 시스템의 현황의 구체적 파악 수단
 IT 거버넌스를 완성하기 위한 주요 Component
P사 Enterprise Architect
Tech. Architecture
Appl. Architecture
Biz Architecture
S
S
A
Drive forces and Direction
3 /8
Security Architect(framework, roadmap)은 strategy가 반영되어야 함
- 배경 : 클라우드 & 모바일 컴퓨팅 환경(개인정보 유출 : $3.5M/건, Mobile malware : 614%/2013년)
- 보안시장 성장예측에 따른 주요기업 인수합병 및 Resource 재배치
- 연속 6분기 동안 2자리 성장율 기록
2. Case Study > The strategy of IBM
4 /8
혁신적인 기술이 전략을 가능하게 함
 창이공항을 싱가포르의 관광명소로
– 독립 48주년 기념연설에서 프로젝트 발표
– 기존 3개 터미널을 연결하고 3.5ha 규모의
복합시설 건설 (2018년 완공 목표)
– 디자인 : 모세 샤프디 팀
 방문객 수용 : 5000만명 → 8500만명
– 기존 터미널 재개발 및 4/5 터미널 신규 증축
– 신형 항공기 수용 및 활주로 고려
 Technology & Challenges
– 친환경 공법
– 열대 몬순기후 (천둥, 우기 강수량)
– 공항보안
Reference : Changi Airport Group
2. Case Study > The technology in Changi International Airport
5 /8
Security operation 효율화 및 해커에 대응하기 위한 Portfolio 구축 및 기술 내재화
2. Case Study > e-bay (Threat Response 에 최적화)
6 /8
3. Architect Requirement > 준수해야 할 법규, 보안표준, 기술
Enterprise IT Architect
(Security Architect)
Compliance
Domain
보험업법 신용정보이용보호법
전자거래금융법 전자거래감독규정 개인정보보호법 정보통신망법
기타 법률
ISMSISO 27001특수 목적 PCI-DSS 기타 요건
사사점 Ⅰ
Biz Strategy
Security Operation
보안진단
(시스템, 웹, 모바일)
모의해킹
보안관제 및 CERT
Fraud Detection
Threat
Landscape
IT & Security Technology
EUC
Win / MAC / Mobile
IT Trend
Mobile
Cloud
IoT
기타
IT Domain
MNG * Ops
외부접속 / 단말관리
시스템/NW
OS / NOS / DBMS
NW 보안 / 권한관리
사용자 인증
AD / LDAP / RADIUS / 802.1X
OTP, SMS, Captcha, code
패스워드/로그
패스워드 규칙 준수, 부정사항
로그저장 및 분석
응용시스템
Win / MAC / Mobile
외부접속 / 단말관리
침해사고 대응
취약점 관리활동
사고대응 체계정비
장애 / 가용성
백업, 장애 훈련
침해사고 분석
내부감사/ 컴플라이언스
SLA
암호화
및
데이터
보안
사사점 Ⅱ
사사점 Ⅲ
7 /8
4. Proposal
사용자 인증
AD / LDAP / RADIUS / 802.1X
OTP, SMS, Captcha, code
계정 ∙ 권한 ∙ 패스워드 관리(예시 → FDS)
패스워드 규칙 준수 로그저장 및 분석
다양한 규제조항의 MECE 한 결과를 바탕으로 IT Domain 의 Process 및 Technology에 Control 구현Ⅰ
차별적인 기술을 이해하고 Hand-on level에서 기술을 적용Ⅱ
EUC(PC)
Server(IDC)
NW /DB (IDC)
Application
부정로그인
③
②
①
외부공격의 변화를 이해하고 지속적인 시스템 취약점 점검체계 필요 (예 : 특허출원)Ⅲ
Security Architect는 Cascading 되도록 구성하고 실무 IT인력이 활용수준이 반영되어야 함Ⅴ
보안솔루션 제공자와 전략적인 협력관계 구축 검토 (예 : 국산, 외산, 보안관제 아웃소싱 사례)Ⅳ
8 /8
5. Q&A
End of Document

More Related Content

What's hot

2015 RSAC POST Review
2015 RSAC POST Review2015 RSAC POST Review
2015 RSAC POST ReviewDO HYUNG KIM
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705Lee Chanwoo
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...Lee Chanwoo
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714Lee Chanwoo
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)james yoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
Security automation and orchestration
Security automation and orchestrationSecurity automation and orchestration
Security automation and orchestrationHo Jin Park
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 

What's hot (20)

2015 RSAC POST Review
2015 RSAC POST Review2015 RSAC POST Review
2015 RSAC POST Review
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
Security automation and orchestration
Security automation and orchestrationSecurity automation and orchestration
Security automation and orchestration
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 

Viewers also liked

진로특강(S kinfosec)
진로특강(S kinfosec)진로특강(S kinfosec)
진로특강(S kinfosec)Kyuhyung Cho
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
Internet threats and issues in korea 120325 eng_slideshare
Internet threats and issues in korea 120325 eng_slideshareInternet threats and issues in korea 120325 eng_slideshare
Internet threats and issues in korea 120325 eng_slideshareYoungjun Chang
 
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축Peter Kim
 
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안SNS 기반의 프로젝트 커뮤니케이션 효율화 방안
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안Peter Kim
 
MSS Architect Using IBM Q-radar
MSS Architect Using IBM Q-radarMSS Architect Using IBM Q-radar
MSS Architect Using IBM Q-radarDO HYUNG KIM
 
Visual PM Program - Hybrid Agile Workshop Program
Visual PM Program - Hybrid Agile Workshop Program Visual PM Program - Hybrid Agile Workshop Program
Visual PM Program - Hybrid Agile Workshop Program Peter Kim
 
Log-management based on bigdata platform
Log-management based on bigdata platformLog-management based on bigdata platform
Log-management based on bigdata platformDO HYUNG KIM
 
김태영프로필(프로젝트리서치)
김태영프로필(프로젝트리서치)김태영프로필(프로젝트리서치)
김태영프로필(프로젝트리서치)Peter Kim
 
Global BA & PM 워크샵 소개서
Global BA & PM 워크샵 소개서Global BA & PM 워크샵 소개서
Global BA & PM 워크샵 소개서Peter Kim
 
기업 및 프로젝트 커뮤니케이션활성화 툴 SNS
기업 및 프로젝트 커뮤니케이션활성화 툴 SNS기업 및 프로젝트 커뮤니케이션활성화 툴 SNS
기업 및 프로젝트 커뮤니케이션활성화 툴 SNSPeter Kim
 
Visual pmo (hybrid agile) proposal v1 3c
Visual pmo (hybrid agile) proposal v1 3cVisual pmo (hybrid agile) proposal v1 3c
Visual pmo (hybrid agile) proposal v1 3cPeter Kim
 
구성도 샘플1
구성도 샘플1구성도 샘플1
구성도 샘플1doojung7
 
김태영 프로필 2016
김태영 프로필 2016김태영 프로필 2016
김태영 프로필 2016Peter Kim
 
Visual PMO / ALM 소개서
Visual PMO / ALM 소개서Visual PMO / ALM 소개서
Visual PMO / ALM 소개서Peter Kim
 
기업 프로젝트 성공을 위한 Visual PMO 및 PM성숙도 코칭
기업 프로젝트 성공을 위한  Visual PMO 및 PM성숙도 코칭기업 프로젝트 성공을 위한  Visual PMO 및 PM성숙도 코칭
기업 프로젝트 성공을 위한 Visual PMO 및 PM성숙도 코칭Peter Kim
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료bitscan_info
 
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy PolicyMINWHO Law Group
 
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)Treasure Data, Inc.
 

Viewers also liked (20)

진로특강(S kinfosec)
진로특강(S kinfosec)진로특강(S kinfosec)
진로특강(S kinfosec)
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
Internet threats and issues in korea 120325 eng_slideshare
Internet threats and issues in korea 120325 eng_slideshareInternet threats and issues in korea 120325 eng_slideshare
Internet threats and issues in korea 120325 eng_slideshare
 
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축
Web 2.0 기술을 활용한 프로젝트 관리 협업 환경 구축
 
i-law
i-lawi-law
i-law
 
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안SNS 기반의 프로젝트 커뮤니케이션 효율화 방안
SNS 기반의 프로젝트 커뮤니케이션 효율화 방안
 
MSS Architect Using IBM Q-radar
MSS Architect Using IBM Q-radarMSS Architect Using IBM Q-radar
MSS Architect Using IBM Q-radar
 
Visual PM Program - Hybrid Agile Workshop Program
Visual PM Program - Hybrid Agile Workshop Program Visual PM Program - Hybrid Agile Workshop Program
Visual PM Program - Hybrid Agile Workshop Program
 
Log-management based on bigdata platform
Log-management based on bigdata platformLog-management based on bigdata platform
Log-management based on bigdata platform
 
김태영프로필(프로젝트리서치)
김태영프로필(프로젝트리서치)김태영프로필(프로젝트리서치)
김태영프로필(프로젝트리서치)
 
Global BA & PM 워크샵 소개서
Global BA & PM 워크샵 소개서Global BA & PM 워크샵 소개서
Global BA & PM 워크샵 소개서
 
기업 및 프로젝트 커뮤니케이션활성화 툴 SNS
기업 및 프로젝트 커뮤니케이션활성화 툴 SNS기업 및 프로젝트 커뮤니케이션활성화 툴 SNS
기업 및 프로젝트 커뮤니케이션활성화 툴 SNS
 
Visual pmo (hybrid agile) proposal v1 3c
Visual pmo (hybrid agile) proposal v1 3cVisual pmo (hybrid agile) proposal v1 3c
Visual pmo (hybrid agile) proposal v1 3c
 
구성도 샘플1
구성도 샘플1구성도 샘플1
구성도 샘플1
 
김태영 프로필 2016
김태영 프로필 2016김태영 프로필 2016
김태영 프로필 2016
 
Visual PMO / ALM 소개서
Visual PMO / ALM 소개서Visual PMO / ALM 소개서
Visual PMO / ALM 소개서
 
기업 프로젝트 성공을 위한 Visual PMO 및 PM성숙도 코칭
기업 프로젝트 성공을 위한  Visual PMO 및 PM성숙도 코칭기업 프로젝트 성공을 위한  Visual PMO 및 PM성숙도 코칭
기업 프로젝트 성공을 위한 Visual PMO 및 PM성숙도 코칭
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료
 
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy
[법무법인 민후 | 김경환 변호사] 기업의 국외진출과 Privacy Policy
 
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)
글로벌 사례로 보는 데이터로 돈 버는 법 - 트레저데이터 (Treasure Data)
 

Similar to security architecture

The System Architecture and Standardization of Production IT Convergence for ...
The System Architecture and Standardization of Production IT Convergence for ...The System Architecture and Standardization of Production IT Convergence for ...
The System Architecture and Standardization of Production IT Convergence for ...S.K. Cha of ACS in Korea
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
Research project for smart manufacturing in korea
Research project for smart manufacturing in koreaResearch project for smart manufacturing in korea
Research project for smart manufacturing in koreaS.K. Cha of ACS in Korea
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Harry Sohn
 
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINESeungMo Oh
 
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
[고려대학교-SANE Lab]  170317풀타임세미나 이상민[고려대학교-SANE Lab]  170317풀타임세미나 이상민
[고려대학교-SANE Lab] 170317풀타임세미나 이상민Sane Lab
 
[Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 [Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 JEONG HAN Eom
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
[Nexsys] 넥시스 - 세계최초 LTE smart helmet 회사소개서 2017.07.22
[Nexsys] 넥시스 -  세계최초 LTE smart helmet 회사소개서 2017.07.22[Nexsys] 넥시스 -  세계최초 LTE smart helmet 회사소개서 2017.07.22
[Nexsys] 넥시스 - 세계최초 LTE smart helmet 회사소개서 2017.07.22JEONG HAN Eom
 
Data Technology opens Smart City World
Data Technology opens Smart City WorldData Technology opens Smart City World
Data Technology opens Smart City WorldDaeyoung Kim
 
Badgas bussiness model(yoube_sysytem)
Badgas bussiness model(yoube_sysytem)Badgas bussiness model(yoube_sysytem)
Badgas bussiness model(yoube_sysytem)삼 김
 
Smart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataSmart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataS.K. Cha of ACS in Korea
 
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크HELENA LEE
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINESeungMo Oh
 
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx문기 박
 
Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524S.K. Cha of ACS in Korea
 

Similar to security architecture (20)

The System Architecture and Standardization of Production IT Convergence for ...
The System Architecture and Standardization of Production IT Convergence for ...The System Architecture and Standardization of Production IT Convergence for ...
The System Architecture and Standardization of Production IT Convergence for ...
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
Research project for smart manufacturing in korea
Research project for smart manufacturing in koreaResearch project for smart manufacturing in korea
Research project for smart manufacturing in korea
 
Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서Indusrial cyber security v3.0 소개서
Indusrial cyber security v3.0 소개서
 
Industrial ai mes fems and use cases
Industrial ai mes fems and use casesIndustrial ai mes fems and use cases
Industrial ai mes fems and use cases
 
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE
아이씨엔 매거진- December 2013. Industrial Communication Network MAGAZINE
 
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
[고려대학교-SANE Lab]  170317풀타임세미나 이상민[고려대학교-SANE Lab]  170317풀타임세미나 이상민
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
 
[Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5 [Nexsys] 넥시스 회사소개서 v5
[Nexsys] 넥시스 회사소개서 v5
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[Nexsys] 넥시스 - 세계최초 LTE smart helmet 회사소개서 2017.07.22
[Nexsys] 넥시스 -  세계최초 LTE smart helmet 회사소개서 2017.07.22[Nexsys] 넥시스 -  세계최초 LTE smart helmet 회사소개서 2017.07.22
[Nexsys] 넥시스 - 세계최초 LTE smart helmet 회사소개서 2017.07.22
 
Data Technology opens Smart City World
Data Technology opens Smart City WorldData Technology opens Smart City World
Data Technology opens Smart City World
 
Industrie 4.0
Industrie 4.0Industrie 4.0
Industrie 4.0
 
Badgas bussiness model(yoube_sysytem)
Badgas bussiness model(yoube_sysytem)Badgas bussiness model(yoube_sysytem)
Badgas bussiness model(yoube_sysytem)
 
Smart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big dataSmart manufacturing using i io t ai big data
Smart manufacturing using i io t ai big data
 
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
8월 24일 인공지능사업화 세미나: IoT 구조물 변위 모니터링 솔루션 - 하이테크
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE
아이씨엔 매거진(100) Jun 2015. Industrial Communication Network MAGAZINE
 
2020 standard based rnd smart mfg
2020 standard based rnd smart mfg2020 standard based rnd smart mfg
2020 standard based rnd smart mfg
 
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx
__Cloud_CNA_MSA_Service+Data+InferenceMesh 소개-박문기@메가존클라우드-20230320.pptx
 
Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524Smart manufacturig standard platform 20200524
Smart manufacturig standard platform 20200524
 

security architecture

  • 1. 보안 아키텍트의 역할 및 보안기술/표준 김도형 2015. 6. 23
  • 2. 1 /8 Agenda 1. Introduction 2. Case Study (IBM, Changi airport, ebay) 3. Architect Requirement (준수해야 할 법규, 보안표준, 기술) 4. Proposal (Insight & experience) 5. Q & A
  • 3. 2 /8 Security Architect는 people, process, system의 포괄적인 체계를 관리하는 방법 1. Introduction Enterprise information security architecture (EISA) is the practice of applying a comprehensive and rigorous method for describing a current and/or future structure and behavior for an organization's security processes, information security systems, personnel and organizational sub-units, so that they align with the organization's core goals and strategic direction. Although often associated strictly with information security technology, it relates more broadly to the security practice of business optimization in that it addresses business security architecture, performance management and security process architecture as well. Gartner (2006. 1. 24, Incorporating Security into the Enterprise Architecture Process, https://en.wikipedia.org/wiki/Enterprise_information_security_architecture) EA (illustrative) Data Architecture  IT를 C-level Agenda & 그룹 IT수준 재고  Biz 목표를 지원하기 위한 정보시스템의 TO-BE 방향 구체화  IT 예산 및 인력구조의 효과성 입증 필요  AS-IS 시스템의 현황의 구체적 파악 수단  IT 거버넌스를 완성하기 위한 주요 Component P사 Enterprise Architect Tech. Architecture Appl. Architecture Biz Architecture S S A Drive forces and Direction
  • 4. 3 /8 Security Architect(framework, roadmap)은 strategy가 반영되어야 함 - 배경 : 클라우드 & 모바일 컴퓨팅 환경(개인정보 유출 : $3.5M/건, Mobile malware : 614%/2013년) - 보안시장 성장예측에 따른 주요기업 인수합병 및 Resource 재배치 - 연속 6분기 동안 2자리 성장율 기록 2. Case Study > The strategy of IBM
  • 5. 4 /8 혁신적인 기술이 전략을 가능하게 함  창이공항을 싱가포르의 관광명소로 – 독립 48주년 기념연설에서 프로젝트 발표 – 기존 3개 터미널을 연결하고 3.5ha 규모의 복합시설 건설 (2018년 완공 목표) – 디자인 : 모세 샤프디 팀  방문객 수용 : 5000만명 → 8500만명 – 기존 터미널 재개발 및 4/5 터미널 신규 증축 – 신형 항공기 수용 및 활주로 고려  Technology & Challenges – 친환경 공법 – 열대 몬순기후 (천둥, 우기 강수량) – 공항보안 Reference : Changi Airport Group 2. Case Study > The technology in Changi International Airport
  • 6. 5 /8 Security operation 효율화 및 해커에 대응하기 위한 Portfolio 구축 및 기술 내재화 2. Case Study > e-bay (Threat Response 에 최적화)
  • 7. 6 /8 3. Architect Requirement > 준수해야 할 법규, 보안표준, 기술 Enterprise IT Architect (Security Architect) Compliance Domain 보험업법 신용정보이용보호법 전자거래금융법 전자거래감독규정 개인정보보호법 정보통신망법 기타 법률 ISMSISO 27001특수 목적 PCI-DSS 기타 요건 사사점 Ⅰ Biz Strategy Security Operation 보안진단 (시스템, 웹, 모바일) 모의해킹 보안관제 및 CERT Fraud Detection Threat Landscape IT & Security Technology EUC Win / MAC / Mobile IT Trend Mobile Cloud IoT 기타 IT Domain MNG * Ops 외부접속 / 단말관리 시스템/NW OS / NOS / DBMS NW 보안 / 권한관리 사용자 인증 AD / LDAP / RADIUS / 802.1X OTP, SMS, Captcha, code 패스워드/로그 패스워드 규칙 준수, 부정사항 로그저장 및 분석 응용시스템 Win / MAC / Mobile 외부접속 / 단말관리 침해사고 대응 취약점 관리활동 사고대응 체계정비 장애 / 가용성 백업, 장애 훈련 침해사고 분석 내부감사/ 컴플라이언스 SLA 암호화 및 데이터 보안 사사점 Ⅱ 사사점 Ⅲ
  • 8. 7 /8 4. Proposal 사용자 인증 AD / LDAP / RADIUS / 802.1X OTP, SMS, Captcha, code 계정 ∙ 권한 ∙ 패스워드 관리(예시 → FDS) 패스워드 규칙 준수 로그저장 및 분석 다양한 규제조항의 MECE 한 결과를 바탕으로 IT Domain 의 Process 및 Technology에 Control 구현Ⅰ 차별적인 기술을 이해하고 Hand-on level에서 기술을 적용Ⅱ EUC(PC) Server(IDC) NW /DB (IDC) Application 부정로그인 ③ ② ① 외부공격의 변화를 이해하고 지속적인 시스템 취약점 점검체계 필요 (예 : 특허출원)Ⅲ Security Architect는 Cascading 되도록 구성하고 실무 IT인력이 활용수준이 반영되어야 함Ⅴ 보안솔루션 제공자와 전략적인 협력관계 구축 검토 (예 : 국산, 외산, 보안관제 아웃소싱 사례)Ⅳ
  • 9. 8 /8 5. Q&A End of Document

Editor's Notes

  1. 정보보호 아키텍쳐에 있어서 고려할 사항(Tech / Threat ) 안랩 / 인포섹 보안관제 설계 방안 (Ticket 사용, 보고서 X) AWS 보안관제 적용 및 보안관제 특허기술 Customizing / 전략전인 기술소싱