[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
2013 CodeEngn Conference 09
기업의 보안 취약점을 분석하고 이에 대한 대응 방안을 제시하는 보안 컨설팅에 대해 알아본다. 아울러, 보안컨설턴트 양성을 위해 BoB에서 진행하고 있는 보안컨설팅 인턴쉽과정에 대해 소개한다.
http://codeengn.com/conference/09
http://codeengn.com/conference/archive
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
2013 CodeEngn Conference 09
기업의 보안 취약점을 분석하고 이에 대한 대응 방안을 제시하는 보안 컨설팅에 대해 알아본다. 아울러, 보안컨설턴트 양성을 위해 BoB에서 진행하고 있는 보안컨설팅 인턴쉽과정에 대해 소개한다.
http://codeengn.com/conference/09
http://codeengn.com/conference/archive
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
PC내 통합 정보유출 및 문서 암호화 관리 시스템 구축
- ‘기업자산 비밀문서’ 유출방지 대응을 위한 문서 암호화 시스템 도입 및 구축
외부문서 통제를 위한 2차 유출 방지
이동식 저장매체,메일,메신저 등 On/Off-Line을 통한 취약점 개선
- End-Point 보안 업그레이드를 통한 임직원 마인드 제고
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
PC내 통합 정보유출 및 문서 암호화 관리 시스템 구축
- ‘기업자산 비밀문서’ 유출방지 대응을 위한 문서 암호화 시스템 도입 및 구축
외부문서 통제를 위한 2차 유출 방지
이동식 저장매체,메일,메신저 등 On/Off-Line을 통한 취약점 개선
- End-Point 보안 업그레이드를 통한 임직원 마인드 제고
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
-
As German defense minister, Ursula von der Leyen can attest, fingerprints can be hacked. So can facial and other biometrics. Why, then, is biometric-based authentication so fashionable? Why did one of the largest insurance companies just announce it is rolling out fingerprint and facial recognition for its customers (while it uses Symantec VIP for internal employees)? Did product management and marketing conduct a study that concluded customers feel safer with fingerprint and facial?
Apple’s Touch ID, and VISA’s integration with it are shaping the fashionable trend faster than a Milan runway. Hopefully these short hemlines will fade soon. Apple’s senior vice president, Dan Riccio, irresponsibly claims, “Fingerprints are one of the best passwords in the world.” He probably understands it is easy to reset a password. He probably does not understand how hard it is to reset his fingerprints. Truly the inmates are running the asylum.
To Serve and Protect: Making Sense of Hadoop Security Inside Analysis
HP Security Voltage provides data-centric security solutions to protect sensitive data in Hadoop environments. Their solutions leverage tokenization and encryption to safeguard data at rest, in motion, and in use across the data lifecycle. They presented use cases where their technology helped secure financial, healthcare, and telecommunications customer data in Hadoop and other platforms. Questions from analysts focused on implementation experience, performance impacts, integration with authentication, costs, and supported environments and partnerships.
MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Dat...APNIC
MATATABI: Cyber Threat Analysis and Defense Platform using Huge Amount of Datasets, by Yuji Sekiya.
Presented at the APNIC 40 APOPS 1 session, Tue 8 Sep 2015.
Balancing Mobile UX & Security: An API Management Perspective Presentation fr...CA API Management
This document discusses reconciling user experience and security in mobile applications. It explores techniques for user authentication on mobile that can disrupt user experience if not implemented properly. It proposes balancing authentication complexity and frequency to improve user experience without compromising security. The document also examines using biometrics, risk-based authentication, and single sign-on across mobile apps and third-party apps to improve both security and user experience on mobile. It describes components of a solution including API routing, brokering, and protected endpoints to enable secure access to APIs from mobile applications.
Data Security and Privacy by Contract: Hacking Us All Into Business Associate...Shawn Tuma
This presentation was delivered at the Southern Methodist University Law School, Science and Technology Law Review's 2015 Cybersecurity Symposium on October 23, 2015.
The document discusses software piracy trends from 2012-2015. It found that the number of pirated assets increased from 1.6 million per year between 2012-2014 to an expected 1.96 million in 2015. The most commonly pirated items were Android apps, key generators, Apple software, Windows desktop software, and Apple apps. The document recommends organizations implement run-time protections in applications, protect cryptographic keys, and ensure security investments are in line with application risk levels to help mitigate software piracy.
Big Data and Security - Where are we now? (2015)Peter Wood
Peter Wood started looking at Big Data as a solution for Advanced Threat Protection in 2013. This presentation examines how Big Data is being used for security in 2015, how this market is developing and how realistic vendor offerings are.
This document discusses cultivating curiosity and deep learning in education. It provides quotes and graphics that emphasize critical thinking, collaboration, communication, creativity, character, citizenship, inspiration, and questioning. The document encourages activating, cultivating, and initiating wonder in students. It also discusses visible change through peer learning and using student responses as learning experiences for the entire school.
출처 : 한국정보통신기술협회
표준번호 : TTAK.KO-10.0292/R1(2017-06-28)
이 표준은 하드웨어 규모산정의 개념 및 규모산정의 대상이 되는 하드웨어 구성요소를 설명하고 규모산정을 위한 서버별(OLTP 서버, WEB/WAS 서버) 성능 기준을 제시하며, 규모산정 시 일반적인 고려 사항과 규모산정의 절차를 기술한다. 또한 CPU, 메모리, 디스크, 스토리지 등 하드웨어 구성요소별 규모 산정식과 세부 기준값을 제시한다.
All about Data Center Migration Session 1. <Case Study> 오비맥주 사례로 알아보는 DC 마이그레...BESPIN GLOBAL
기존 레거시(Legacy) 시스템이 가지고 있는 변화하는 기술에 대한 빠른 대응과 비즈니스 어플리케이션 배포의 한계 등을 극복하기 위한 대안인 클라우드 도입.
클라우드 국내 도입 현황과 클라우드로 마이그레이션을 해야 하는 이유를 실제 사례를 통해 알려드립니다.
클라우드를 통해 비즈니스 혁신을 가속화하고 쉽고 정학하게 구현하실 수 있습니다.
[목차]
1. 클라우드 국내 도입 현황과 클라우드로 마이그레이션을 해야 하는 이유
2. 클라우드 마이그레이션의 기본 프로세스, 전략, 비용 절감 효과, 로드맵
3. 베스핀글로벌 구축 사례 : 오비맥주의 마이그레이션 사례 공유
시스템공학 기본(Fundamental of systems engineering) - Day9 system analysis and contr...Jinwon Park
* 폰트가 지원되지 않아 다운로드 받아 내용 보시길 추천합니다.
조선소/해군 등 함정공학 분야에 종사하는 설계전문가를 대상으로 개발된 '시스템공학 기본(Fundamental of systems engineering)' 강의자료로 시스템공학 전반에 대한 이론과 실습으로 구성되어 개념설계에 참여하는 전문가에 대한 속성 교육자료입니다. 함정공학이나 특수선설계, 방위사업분야에 관심있는 분에게 유용할 것으로 봅니다. 교육자료는 다음과 같이 구성되었습니다.
Day1. SE general
Day2. Requirement Development
Day3. Requirement analysis and OMOE
Day4. Functional analysis and allocation
Day5. Design synthesis 1
Day6. Design synthesis 2
Day8. System analysis and control 1
Day9. System analysis and control 2
* Day7은 '통계분석 및 설계최적화'로 자료보다는 실습위주로 운영되어 별도 자료는 없습니다.
* 자료 관련 문의사항 있으시면 jwpark1@gmail.com으로 연락 바랍니다.
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 바넷정보기술 컴플라이언스 대응을 위한 효율적인 데이터 관리 방안K data
개인정보보호법과 정통망법에 이어 상거래 종료 고객 데이터의 파기와 분리보관에 대한 신용정보법이 시행된 지 8개월이 지났습니다. 그러나, 실제 실무에 적용하기 위해서 많은 고려사항이 존재하고 추진하는데 어려움이 있는 것이 사실입니다. 또한 적용 범위와 구체적인 실행 방안에서도 많은 혼란이 있습니다. ㈜바넷정보기술이 개인정보 파기/분리보관 솔루션을 이용하여 금융권 고객사에 구축했던 경험을 기반으로 그 적용 과정에 발생했던 이슈들과 고려사항, 해결방안 등을 말씀 드리고자 합니다. 또한, 자체 개발로 진행할 때와 전문 솔루션을 구축할 때의 차이점과 필요한 기술들에 대해 소개함으로써 앞으로 사업 추진 방향을 결정하는데 도움을 드리고자 합니다. 그리고, 추가로 데이터 보안 관련 최신 트랜드와 관련 솔루션에 대해 간략히 소개합니다.
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
This document discusses three key aspects of customizing security that everyone should know. It discusses (1) creating one's own security framework, (2) realizing threats and what is known, and (3) distinguishing between important and unimportant security issues in an increasingly complex IT environment. The document emphasizes the importance of having an accurate concept, broadening one's insights, and defining what is necessary versus optional in one's security approach.