SlideShare a Scribd company logo
1 of 13
공개
(Public)
정보보호, 우리 업무의 기본
- 2 -공개
(Public)
보안은 모든 업무의 시작과 끝
“Loose lips sink ships.”
Loose lips sink ships. Redwood City, California, 1988. On vacation. Adobe Systems, Mountain View, California, 1994.
Apple, 1977.
- 3 -공개
(Public)
1. 정보보호의 정의
유출로부터의
보호
변조로부터의
보호
파괴로부터의
보호
사고발생시
“책임 추적성”
Confidentiality
보안성/비밀성
Integrity
무결성
Availability
가용성
의도적이든 비의도적(사고)이든
부당한 정보의 열람/유출/변조/파괴로부터
정보를 보호하고자 하는 것
The protection of information against unauthorized disclosure, transfer, modification, or destruction,
whether accidental or intentional
[Information Warfare, July 1996]
- 4 -공개
(Public)
2. 직원들의 일반적 보안 의식
"직원들의 정보보안 의식 위험수위“
(IT Daily, 2013.3.19)
- 5 -공개
(Public)
3. 정보 유출 경로
국가정보원, 2003~2007
“정보 유출 사고의 90%는 내부인에 의해 발생“
- 국가정보원 -
정보 유출 방법 정보 유출 경로
- 6 -공개
(Public)
4. 사무 보안
보안 교육이 실시되어 보안 수준이 향상되었으나,
아직도 직원들의 보안 의식에 세심한 주의가 필요합니다.
출입문 개방 명찰 미착용 사물함 열쇠 방치
- 7 -공개
(Public)
5. 보안 일상화 실천 항목 1) 출입 통제
임직원 및 상주 협력사 직원 모두 출입증 패용
외부인 사무실 방문 시 임직원 동행
(1) 출입증 패용(협력사와 구분) (2) CCTV 녹화
E/V
사무실 계단CCTV
CCTV 통제
CCTV
CCTV
(3) 외부 방문시 절차
- 8 -공개
(Public)
문서 보안 등급 분류 외부 전송 금지
공개/대외비/비밀
*.c
프로그램 소스
*.cpp
공문
*.c
프로그램 소
스
*.cpp
문서세절기
문서 파쇄기로 폐기
비밀
(Secret)
대외비
(Internal Use Only)
공개
(Public)
5. 보안 일상화 실천 항목 2) 정보자산 관리
보안 문서 생성 시 보안 등급 분류
보안 등급별 규정에 따라 보관, 사용, 폐기
업무 관련된 각종 정보, 산출물, 프로그램 소스 등은 외부 유출
금지
자료의 유출이 필요한 경우 절차에 따라 처리 필요
- 9 -공개
(Public)
5. 보안 일상화 실천 항목 3) ID / Password 관리
외부 커뮤니티 활동 시 사내 ID, Password 사용 금지
ID, Password 의 외부 노출 금지 (Web Hard, 메일 등)
사내 시스템 ID 공유 금지
- 10 -공개
(Public)
비공식
파일서버
비인가
디렉토리 공유
타사
대외비
5. 보안 일상화 실천 항목 4) 자료의 공유 금지
디렉토리 공유, 비공식 파일서버, 외부 웹하드 사용 금지
타사 (경쟁사) 대외비 이상 자료 보관 금지
각종 Portal에 자료 공유 금지 (카페 등록 등)
- 11 -공개
(Public)
L+
노트북 잠금 Cable 퇴근 시 절전
이석 시 화면보호
주요자료 시건 Clean Desk
5. 보안 일상화 실천 항목 5) Clean Desk
PC에서 개인정보 삭
제
- 12 -공개
(Public)
5. 보안 일상화 실천 항목 6) Active X 사용 시 주의
신뢰할 수 있는 기관의 소프트웨어만 사용
액티브X ‘보안경고’창이 뜰 경우, 신뢰할 수 있는 기관의
서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭
- 13 -공개
(Public)
5. 보안 일상화 실천 항목 7) 의심스런 e-mail 삭제
발신자가 불분명하거나 실행파일 형태의 첨부, 알려지지 않은
확장자가 있다면 메일을 읽지 않고 삭제

More Related Content

What's hot

Introduction to Social engineering | Techniques of Social engineering
Introduction to Social engineering | Techniques of Social engineeringIntroduction to Social engineering | Techniques of Social engineering
Introduction to Social engineering | Techniques of Social engineeringPrem Lamsal
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security AssessmentsTom Eston
 
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)WAJAHAT IQBAL
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghOWASP Delhi
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019Mustafa Kuğu
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory ForensicsIIJ
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident ResponsePECB
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfslametarrokhim1
 
Applying the Personal Data Protection Act (Singapore)
Applying the Personal Data Protection Act (Singapore)Applying the Personal Data Protection Act (Singapore)
Applying the Personal Data Protection Act (Singapore)Benjamin Ang
 

What's hot (20)

Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Introduction to Social engineering | Techniques of Social engineering
Introduction to Social engineering | Techniques of Social engineeringIntroduction to Social engineering | Techniques of Social engineering
Introduction to Social engineering | Techniques of Social engineering
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Ransomware
RansomwareRansomware
Ransomware
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security Assessments
 
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)
CYBERSECURITY - Best Practices,Concepts & Case Study (Mindmap)
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep Singh
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Security awareness-checklist 2019
Security awareness-checklist 2019Security awareness-checklist 2019
Security awareness-checklist 2019
 
Information security
Information securityInformation security
Information security
 
Super Easy Memory Forensics
Super Easy Memory ForensicsSuper Easy Memory Forensics
Super Easy Memory Forensics
 
Cyber Security Incident Response
Cyber Security Incident ResponseCyber Security Incident Response
Cyber Security Incident Response
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
Applying the Personal Data Protection Act (Singapore)
Applying the Personal Data Protection Act (Singapore)Applying the Personal Data Protection Act (Singapore)
Applying the Personal Data Protection Act (Singapore)
 

Similar to [공개용]정보보호, 우리 업무의 기본

모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시David Lee
 
Safe Box solution for data protecting
Safe Box solution for data protectingSafe Box solution for data protecting
Safe Box solution for data protectinglunchNtouch
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안시온시큐리티
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408Justin Shin
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온시온시큐리티
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 시온시큐리티
 
Japan it week_2015
Japan it week_2015Japan it week_2015
Japan it week_2015수영 온
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단Eugene Chung
 

Similar to [공개용]정보보호, 우리 업무의 기본 (20)

201412 epp mdm_시온
201412 epp mdm_시온201412 epp mdm_시온
201412 epp mdm_시온
 
모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시
 
Safe Box solution for data protecting
Safe Box solution for data protectingSafe Box solution for data protecting
Safe Box solution for data protecting
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함
 
Japan it week_2015
Japan it week_2015Japan it week_2015
Japan it week_2015
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 

[공개용]정보보호, 우리 업무의 기본

  • 2. - 2 -공개 (Public) 보안은 모든 업무의 시작과 끝 “Loose lips sink ships.” Loose lips sink ships. Redwood City, California, 1988. On vacation. Adobe Systems, Mountain View, California, 1994. Apple, 1977.
  • 3. - 3 -공개 (Public) 1. 정보보호의 정의 유출로부터의 보호 변조로부터의 보호 파괴로부터의 보호 사고발생시 “책임 추적성” Confidentiality 보안성/비밀성 Integrity 무결성 Availability 가용성 의도적이든 비의도적(사고)이든 부당한 정보의 열람/유출/변조/파괴로부터 정보를 보호하고자 하는 것 The protection of information against unauthorized disclosure, transfer, modification, or destruction, whether accidental or intentional [Information Warfare, July 1996]
  • 4. - 4 -공개 (Public) 2. 직원들의 일반적 보안 의식 "직원들의 정보보안 의식 위험수위“ (IT Daily, 2013.3.19)
  • 5. - 5 -공개 (Public) 3. 정보 유출 경로 국가정보원, 2003~2007 “정보 유출 사고의 90%는 내부인에 의해 발생“ - 국가정보원 - 정보 유출 방법 정보 유출 경로
  • 6. - 6 -공개 (Public) 4. 사무 보안 보안 교육이 실시되어 보안 수준이 향상되었으나, 아직도 직원들의 보안 의식에 세심한 주의가 필요합니다. 출입문 개방 명찰 미착용 사물함 열쇠 방치
  • 7. - 7 -공개 (Public) 5. 보안 일상화 실천 항목 1) 출입 통제 임직원 및 상주 협력사 직원 모두 출입증 패용 외부인 사무실 방문 시 임직원 동행 (1) 출입증 패용(협력사와 구분) (2) CCTV 녹화 E/V 사무실 계단CCTV CCTV 통제 CCTV CCTV (3) 외부 방문시 절차
  • 8. - 8 -공개 (Public) 문서 보안 등급 분류 외부 전송 금지 공개/대외비/비밀 *.c 프로그램 소스 *.cpp 공문 *.c 프로그램 소 스 *.cpp 문서세절기 문서 파쇄기로 폐기 비밀 (Secret) 대외비 (Internal Use Only) 공개 (Public) 5. 보안 일상화 실천 항목 2) 정보자산 관리 보안 문서 생성 시 보안 등급 분류 보안 등급별 규정에 따라 보관, 사용, 폐기 업무 관련된 각종 정보, 산출물, 프로그램 소스 등은 외부 유출 금지 자료의 유출이 필요한 경우 절차에 따라 처리 필요
  • 9. - 9 -공개 (Public) 5. 보안 일상화 실천 항목 3) ID / Password 관리 외부 커뮤니티 활동 시 사내 ID, Password 사용 금지 ID, Password 의 외부 노출 금지 (Web Hard, 메일 등) 사내 시스템 ID 공유 금지
  • 10. - 10 -공개 (Public) 비공식 파일서버 비인가 디렉토리 공유 타사 대외비 5. 보안 일상화 실천 항목 4) 자료의 공유 금지 디렉토리 공유, 비공식 파일서버, 외부 웹하드 사용 금지 타사 (경쟁사) 대외비 이상 자료 보관 금지 각종 Portal에 자료 공유 금지 (카페 등록 등)
  • 11. - 11 -공개 (Public) L+ 노트북 잠금 Cable 퇴근 시 절전 이석 시 화면보호 주요자료 시건 Clean Desk 5. 보안 일상화 실천 항목 5) Clean Desk PC에서 개인정보 삭 제
  • 12. - 12 -공개 (Public) 5. 보안 일상화 실천 항목 6) Active X 사용 시 주의 신뢰할 수 있는 기관의 소프트웨어만 사용 액티브X ‘보안경고’창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭
  • 13. - 13 -공개 (Public) 5. 보안 일상화 실천 항목 7) 의심스런 e-mail 삭제 발신자가 불분명하거나 실행파일 형태의 첨부, 알려지지 않은 확장자가 있다면 메일을 읽지 않고 삭제