SlideShare a Scribd company logo
Chapter.14
Part. 05 보안전략
보안 솔루션
과 구성
07501010
김찬욱
05. SSO
Section
 SSO 의 정의
 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보
시스템에 재 인증 절차 없이 접근 할 수 있도록 하는 통합
로그인 솔루션
 SSO 의 등장 배경
 비용감소
 효율적 관리
 편의성 향상
 SSO 의 구성요소
개별 ID 및
PASSWORD 로
로그인 시도
사용자
통합인증서버
인증 Server
네트워크
디렉터리 서비스
LDAP
자동 인증 정보
(Token)
SSO Agent
 SSO 의 구성도
Portal
인증
서버
사용자
①
②
④
③
⑤
⑥ ⑥ ⑥
 SSO 의 인증 유형
구 분 설 명
Delegation
( 인증 대행 )
각 시스템의 인증정보를 한곳에 모아두고 시스
템
접근시마다 인증대행
예 ) 디렉토리 서비스 (Directory Service)
Propagation
( 인증정보 전
달 )
각 시스템 접근시 미리 인증된 인증 토큰의
유효성만 검사
예 ) Kerberos, SESAME 등
Hybrid 두 가지 유형의 조합
 Kerberos 란
 서비스 요구를 인증하기 위한 대칭 암호기법에 바탕을 둔 티켓
기반 인증 프로토콜
 Kerberos 구성요소
구성 요소 설 명 비 고
KDC 키 분배 서버 TGS 와 AS 로 구성
AS 인증 서비스
TGS 티켓 부여 서비스
Ticket 신원과 인증을 확인하는 토큰
Time
Stamp
티켓 재사용 하는것을 막는 방법
 SSO 의 장단점
장 점
운영 비용 감소
보안성 강화
사용자 편의성 증가
중앙집중 관리를 통한 효율적 관리
단 점
SSO 서버 침해시 모든 서버의 보안 침해 가능
SSO 개발 비용 발생
06. DRM
Section
 DRM 의 정의
 디지털 콘텐츠를 암호화함으로서 저작권을 보호 받으면서
안전하게 유통시킬 수 있는 시스템을 제공하는 소프트웨어
및 하드웨어
 DRM 기술의 적용대상
 문서
 오디오 , 이미지 , 동영상 등
 게임 , 데이터베이스 등 거의 모든 디지털 콘텐츠
 문서보안 DRM 모듈의 역할
응용 프로그램
DRM 보안 커널 모듈
하드디스크
메모리
암호화 복호화와 접근 권한 확인
 DRM 기술요소
 디지털 저작권 관리 기술
- 적법한 사용자만 컨텐츠를 사용하고 , 적절한 요금 지불
- 암호화 기술을 응용 , 적극적인 저작권 보호 기술
• 저작권 추적 기술
- 워터마킹 : 기밀정보를 데이터에 숨긴 후 분쟁 발생 시
저작권자 확인
07. ESM
Section
 ESM 의 정의
 방화벽 (Firewall), 침입탐지시스템 (IDS), 가상사설망 (VPN)
등의 보안 솔루션을 중앙 집중화된 구조로 하나로 모아 위협
요인을 사전에 분석하여 예방하고 , 위협 요인 발생시 적절히
대응하기 위한 통합 보안 관리 솔루션
 ESM 의 주요기능
 보안 정책 수립
- 전체 조직에 대한 보안 정책 수립
 통합 보안 관제
- 이벤트 모니터링
- 시스템 운영 관리
- 관리 보고서 작성
 위험 분석
- 각 보안 제품별 탐지 패턴분석
- 탐지된 위험에 대한 분류
- 시스템 위험도 기준 설정
 침해 사고 대응
- 위험 수준에 따른 수동적 / 능동적 침해 사고 대응
 ESM 의 문제점
- 성능 저하 가능성이 높음
- 호환성 및 운용성 확보에 어려움
- 통합을 위한 표준화 작업 필요

More Related Content

What's hot

2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
시온시큐리티
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
시온시큐리티
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온
시온시큐리티
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
시온시큐리티
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
시온시큐리티
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
시온시큐리티
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
시온시큐리티
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
시온시큐리티
 
net helper 자산관리제안서
net helper 자산관리제안서 net helper 자산관리제안서
net helper 자산관리제안서
시온시큐리티
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
시온시큐리티
 
K defense v-keypad
K defense v-keypadK defense v-keypad
K defense v-keypad
시온시큐리티
 
MDL ebplus
MDL ebplusMDL ebplus
MDL ebplus
silverfox2580
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503silverfox2580
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
시온시큐리티
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
은옥 조
 
에어큐브
에어큐브에어큐브
에어큐브
tistrue
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
lunchNtouch
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개
은옥 조
 

What's hot (19)

2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온2014 키보드보안솔루션 시온
2014 키보드보안솔루션 시온
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
net helper 자산관리제안서
net helper 자산관리제안서 net helper 자산관리제안서
net helper 자산관리제안서
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
K defense v-keypad
K defense v-keypadK defense v-keypad
K defense v-keypad
 
MDL ebplus
MDL ebplusMDL ebplus
MDL ebplus
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
에어큐브
에어큐브에어큐브
에어큐브
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개
 

Viewers also liked

OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자
Minwoo Park
 
20120525 active directory가이드
20120525 active directory가이드20120525 active directory가이드
20120525 active directory가이드Sukjin Yun
 
디자인 창작과 지재권 관계 모방의 자유와 한계 - 김국현
디자인 창작과 지재권 관계   모방의 자유와 한계 - 김국현디자인 창작과 지재권 관계   모방의 자유와 한계 - 김국현
디자인 창작과 지재권 관계 모방의 자유와 한계 - 김국현국현 김
 
python으로 고양이짤 다운로드
python으로 고양이짤 다운로드python으로 고양이짤 다운로드
python으로 고양이짤 다운로드
who7117
 
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
국현 김
 
개인정보 위탁처리 준수사항 교육자료 (Web)
개인정보 위탁처리 준수사항 교육자료 (Web)개인정보 위탁처리 준수사항 교육자료 (Web)
개인정보 위탁처리 준수사항 교육자료 (Web)
theafro
 
저작권법(09 1)03
저작권법(09 1)03저작권법(09 1)03
저작권법(09 1)03seabird33
 
9월 16일 디미컨 저작권 ppt
9월 16일 디미컨 저작권 ppt9월 16일 디미컨 저작권 ppt
9월 16일 디미컨 저작권 ppt
parksangji
 
[인포에버] 기술사 수검전략 및 답안작성법 1편
[인포에버] 기술사 수검전략 및 답안작성법 1편 [인포에버] 기술사 수검전략 및 답안작성법 1편
[인포에버] 기술사 수검전략 및 답안작성법 1편
HoJin Seo
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
GangSeok Lee
 
기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로
Insik Shin
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
InGuen Hwang
 
Single sign on using SAML
Single sign on using SAML Single sign on using SAML
Single sign on using SAML
Programming Talents
 
[오픈소스컨설팅] OpenShift PaaS Platform How-to
[오픈소스컨설팅] OpenShift PaaS Platform How-to[오픈소스컨설팅] OpenShift PaaS Platform How-to
[오픈소스컨설팅] OpenShift PaaS Platform How-to
Ji-Woong Choi
 
AUG 리더에 지원해 보세요!!!
AUG 리더에 지원해 보세요!!!AUG 리더에 지원해 보세요!!!
AUG 리더에 지원해 보세요!!!
Atlassian 대한민국
 
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
o_senior
 

Viewers also liked (16)

OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자
 
20120525 active directory가이드
20120525 active directory가이드20120525 active directory가이드
20120525 active directory가이드
 
디자인 창작과 지재권 관계 모방의 자유와 한계 - 김국현
디자인 창작과 지재권 관계   모방의 자유와 한계 - 김국현디자인 창작과 지재권 관계   모방의 자유와 한계 - 김국현
디자인 창작과 지재권 관계 모방의 자유와 한계 - 김국현
 
python으로 고양이짤 다운로드
python으로 고양이짤 다운로드python으로 고양이짤 다운로드
python으로 고양이짤 다운로드
 
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
허가특허연계제도와 바이오 의약품 관련 특허분쟁 사례
 
개인정보 위탁처리 준수사항 교육자료 (Web)
개인정보 위탁처리 준수사항 교육자료 (Web)개인정보 위탁처리 준수사항 교육자료 (Web)
개인정보 위탁처리 준수사항 교육자료 (Web)
 
저작권법(09 1)03
저작권법(09 1)03저작권법(09 1)03
저작권법(09 1)03
 
9월 16일 디미컨 저작권 ppt
9월 16일 디미컨 저작권 ppt9월 16일 디미컨 저작권 ppt
9월 16일 디미컨 저작권 ppt
 
[인포에버] 기술사 수검전략 및 답안작성법 1편
[인포에버] 기술사 수검전략 및 답안작성법 1편 [인포에버] 기술사 수검전략 및 답안작성법 1편
[인포에버] 기술사 수검전략 및 답안작성법 1편
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로기술사 답안작성 방법_102회 실전답안 중심으로
기술사 답안작성 방법_102회 실전답안 중심으로
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
Single sign on using SAML
Single sign on using SAML Single sign on using SAML
Single sign on using SAML
 
[오픈소스컨설팅] OpenShift PaaS Platform How-to
[오픈소스컨설팅] OpenShift PaaS Platform How-to[오픈소스컨설팅] OpenShift PaaS Platform How-to
[오픈소스컨설팅] OpenShift PaaS Platform How-to
 
AUG 리더에 지원해 보세요!!!
AUG 리더에 지원해 보세요!!!AUG 리더에 지원해 보세요!!!
AUG 리더에 지원해 보세요!!!
 
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
[피키캐스트] 5학년선배 ppt 템플릿 레이아웃
 

Similar to Sso drm esm (김찬욱)

멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
Logpresso
 
Encrypted media extention
Encrypted media extentionEncrypted media extention
Encrypted media extentionTaehyun Kim
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221
junghalee
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스
세구 강
 
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
시온시큐리티
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
InGuen Hwang
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
시온시큐리티
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
Amazon Web Services Korea
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온
시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
시온시큐리티
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
Amazon Web Services Korea
 
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
Amazon Web Services Korea
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
ssuser2e5c461
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
시온시큐리티
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
ATTO Research
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
수보 김
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
Amazon Web Services Korea
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
Amazon Web Services Korea
 
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
AWS 클라우드 보안 및  규정 준수 소개 (박철수) - AWS 웨비나 시리즈AWS 클라우드 보안 및  규정 준수 소개 (박철수) - AWS 웨비나 시리즈
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
Amazon Web Services Korea
 

Similar to Sso drm esm (김찬욱) (20)

멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
 
Encrypted media extention
Encrypted media extentionEncrypted media extention
Encrypted media extention
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스
 
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
랜섬웨어(Ransomware)와 AWS 클라우드 보안 - 신용녀 (AWS 솔루션즈아키텍트) :: 특별 보안 웨비나
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
 
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
판교 개발자 데이 – 쉽고 안전한 Aws IoT 플랫폼 활용하기 – 이창수
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
 
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
AWS 클라우드 보안 및  규정 준수 소개 (박철수) - AWS 웨비나 시리즈AWS 클라우드 보안 및  규정 준수 소개 (박철수) - AWS 웨비나 시리즈
AWS 클라우드 보안 및 규정 준수 소개 (박철수) - AWS 웨비나 시리즈
 

Sso drm esm (김찬욱)

  • 1. Chapter.14 Part. 05 보안전략 보안 솔루션 과 구성 07501010 김찬욱
  • 3.  SSO 의 정의  한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보 시스템에 재 인증 절차 없이 접근 할 수 있도록 하는 통합 로그인 솔루션  SSO 의 등장 배경  비용감소  효율적 관리  편의성 향상
  • 4.  SSO 의 구성요소 개별 ID 및 PASSWORD 로 로그인 시도 사용자 통합인증서버 인증 Server 네트워크 디렉터리 서비스 LDAP 자동 인증 정보 (Token) SSO Agent
  • 5.  SSO 의 구성도 Portal 인증 서버 사용자 ① ② ④ ③ ⑤ ⑥ ⑥ ⑥
  • 6.  SSO 의 인증 유형 구 분 설 명 Delegation ( 인증 대행 ) 각 시스템의 인증정보를 한곳에 모아두고 시스 템 접근시마다 인증대행 예 ) 디렉토리 서비스 (Directory Service) Propagation ( 인증정보 전 달 ) 각 시스템 접근시 미리 인증된 인증 토큰의 유효성만 검사 예 ) Kerberos, SESAME 등 Hybrid 두 가지 유형의 조합
  • 7.  Kerberos 란  서비스 요구를 인증하기 위한 대칭 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜
  • 8.  Kerberos 구성요소 구성 요소 설 명 비 고 KDC 키 분배 서버 TGS 와 AS 로 구성 AS 인증 서비스 TGS 티켓 부여 서비스 Ticket 신원과 인증을 확인하는 토큰 Time Stamp 티켓 재사용 하는것을 막는 방법
  • 9.  SSO 의 장단점 장 점 운영 비용 감소 보안성 강화 사용자 편의성 증가 중앙집중 관리를 통한 효율적 관리 단 점 SSO 서버 침해시 모든 서버의 보안 침해 가능 SSO 개발 비용 발생
  • 11.  DRM 의 정의  디지털 콘텐츠를 암호화함으로서 저작권을 보호 받으면서 안전하게 유통시킬 수 있는 시스템을 제공하는 소프트웨어 및 하드웨어  DRM 기술의 적용대상  문서  오디오 , 이미지 , 동영상 등  게임 , 데이터베이스 등 거의 모든 디지털 콘텐츠
  • 12.  문서보안 DRM 모듈의 역할 응용 프로그램 DRM 보안 커널 모듈 하드디스크 메모리 암호화 복호화와 접근 권한 확인
  • 13.  DRM 기술요소  디지털 저작권 관리 기술 - 적법한 사용자만 컨텐츠를 사용하고 , 적절한 요금 지불 - 암호화 기술을 응용 , 적극적인 저작권 보호 기술 • 저작권 추적 기술 - 워터마킹 : 기밀정보를 데이터에 숨긴 후 분쟁 발생 시 저작권자 확인
  • 15.  ESM 의 정의  방화벽 (Firewall), 침입탐지시스템 (IDS), 가상사설망 (VPN) 등의 보안 솔루션을 중앙 집중화된 구조로 하나로 모아 위협 요인을 사전에 분석하여 예방하고 , 위협 요인 발생시 적절히 대응하기 위한 통합 보안 관리 솔루션
  • 16.  ESM 의 주요기능  보안 정책 수립 - 전체 조직에 대한 보안 정책 수립  통합 보안 관제 - 이벤트 모니터링 - 시스템 운영 관리 - 관리 보고서 작성  위험 분석 - 각 보안 제품별 탐지 패턴분석 - 탐지된 위험에 대한 분류 - 시스템 위험도 기준 설정  침해 사고 대응 - 위험 수준에 따른 수동적 / 능동적 침해 사고 대응
  • 17.  ESM 의 문제점 - 성능 저하 가능성이 높음 - 호환성 및 운용성 확보에 어려움 - 통합을 위한 표준화 작업 필요