SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
2014년금융권IT보안핵심트렌드-DB암호화세미나
- 부제: 정보보안관련정책동향및시사점
2014.3.25
2014년 정보보안 트렌드
정보보안, 안녕들 하십니까?
Contents
정보보안 관련 정책/법규 동향
마무리
정보보안, 안녕들 하십니까?
다양하게 진화하는 보안의 위협
정보보안, 안녕들 하십니까?
다양하게 진화하는 보안의 위협
– 정보유출(개인정보, 기밀문서), 장애유발, 파괴등 다양해짐
위
험
성
정교함
StatefulFirewall
IntrusionDetection(IDS)
IntrusionPrevention(IPS)
UnifiedThreat
Management(UTM)
NetworkAccess
Control(NAC)
EmailandWebContent
Filtering
Anti-Virus
SecurityInformationand
EventManager(SEIM)
NetworkSecurityAnalytics
NextGenerationFirewall
취미/장난형태
- 악성코드 등장
- 개인적인 호기심
- 기술적인 과시
조직/범죄형태
- 범죄적 요소 포함
- 금전적인 목적
- 개인정보 탈취
산업 스파이 형태
- 경제적인 목적
- 지적 재산 탈취
- 기업 기밀 문서 탈취
APT
(Advanced Persistent Threat)
- 지속적이고 정교한 타켓 공격
- 정부/정치단체 테러
- 경제적 목적 위협
- 조직적, 경제적 지원을 바탕
1990 2000 2011 ~
정보보안, 안녕들 하십니까?
2013년 주요 사고
– 3.20 전산대란, 6.25 사이버테러, 8월 메모리 해킹 주의보, 10월 포털/
언론사 DDoS 공격
정보보안, 안녕들 하십니까?
카드사 고객정보 유출(2014.1.8)
정보보안, 안녕들 하십니까?
기존의 도구
및 기술
정교함
ㆍ금융 관련 대상 해킹
ㆍDDoS 공격
ㆍLulzSec 및 익명
(핵티비스트)
ㆍ지속적인 고도의 위협 (APT)
ㆍ조직화되고 국가가 지원하는 팀
ㆍ새로운 제로 데이 취약성 발견
ㆍ전례 없는 공격 기술
ㆍ무차별
ㆍ고급 기술 스킬 부족
ㆍ공격 및 맬웨어 킷 도구 사용
ㆍ보트넷 빌더
ㆍ금전적 동기로 맬웨어 활동
ㆍ스팸 및 Dos
ㆍ사이버 전쟁
폭넓음 특정 대상
출처: IBM X-Force® Research
시사점: 공격의 형태와 동기는 변하지 않았음
2014년 정보보안 트렌드 전망
주요 기관 IT 10대 전망 비교(2013 vs 2014)
8
출처: 주요기관 IT 10대 전망 비교 분석, 마이크로소프트웨어, 2014.1
2014년 정보보안 트렌드
개인정보보호 Top 10 이슈(한국정보화진흥원, 2013.3)
출처: 개인정보보호 트렌드전망 2014, NIA, 2014.3
2014년 정보보안 트렌드
개인정보보호 Top 10 이슈 중요도(한국정보화진흥원, 2013.3)
출처: 개인정보보호 트렌드전망 2014, NIA, 2014.3
정보보안 관련 정책/법규 동향
금융전산 보안강화 종합 대책(금융위원회, 2013.7.11)
정보보안 관련 정책/법규 동향
금융 분야 개인정보 유출 재발방지 종합대책(2014.3.10)
– 4가지 기본방향
 개인정보의 ‘수집-보유·활용-파기’ 등 단계별로 금융소비자의 권리
보호 및 금융회사 책임을 대폭 강화
– 구체적인 기술적보안방안에 있어서는 자율권을부여
– 유출사고 발생시에는 금융회사에 엄정히 책임을 물어 형식적 기준과 절차만 준
수하면 사고가 발생해도제재를 받지 않는 문제 방지
 금융회사가 확실하게 책임지는 구조를 확립
– CEO 등의 책임을 강화하고 모집인과 제3자에게 제공한 정보에 대해서도 금융
회사에 관리책임을부과
– 징벌적 과징금 도입, 형벌과 행정제재 상향을 통해 개인정보보호법 등 정보보호
의 일반법보다 책임을한층 강화
 외부로부터의 전자적 침해행위에 대해서도 기존 대책(2003.7월 발표) 보강
– 주기적인 보안 이행실태 점검·보안전담기구 설치 등으로 상시적인 보안체계
구축
 이미 계열사와 제3자에 제공되었거나 외부 유출된 정보로 인해 잠재적으로
피해가 발생할 가능성에 대해서도 대응방안 강구
정보보안 관련 정책/법규 동향
시사점 및 과제
– 3.20 사이버공격 1년… 무엇이 달라졌나(디지털타임스, 2014.3.19)
 보안구멍 그대로 면피성 대응 급급… 구체적 대책 세운 곳 없어
– “개인정보보호법 통합” 목소리에 관계 부처는 ‘글쎄’(전자신문,
3.23)
 다른 법들 때문에 개인정보보호법이 무력화(ex. 특별법 우선 원칙, 1995년
제정된 정보통신망법에 개인정보보호법은 밀림)
– 개인정보 종합대책 국회서 발목 잡히나(디지털타임스, 2014.3.17)
 신용정보법ㆍ전자금융거래법ㆍ금융지주사법 등 개정 필수
 상반기 국회 통과 녹록지 않아… 지방선거 변수 우려도
– KT 개인정보 보호 소홀 혐의 적용…보안팀장 입건(연합뉴스,
2014.3.14)
 국내 개인정보 유출사건으로는 개인정보 유출 기업에 대한 첫 처벌 사례
– 금융기관 예외없이 주민번호 암호화(디지털타임스, 2014.3.19)
 금융분야 개인정보 유출 재발방지 종합대책
 금융회사 정보시스템 중 현재 외부망와 DMZ라는 중간망은 암호화가 돼 있
고 내부망에 대해서는 위험도 평가를 통해 암호화를 유예하는 조치가 내려
지고 있는데 앞으로는 내부망에 대해서도 모두 암호화를 적용
마무리
기업의 보안 현실: 보안 침해 사고 분석 해보니…
침해사고중76%의네트워크
침입은
 취약하거나훔친자격증명을
이용하여발생
 엄격한정책적용을통해쉽게
예방가능
보안침해사고는
 69%는외부기관에
의해발견
 9%는고객에의해발견
보안침해사고중
 이메일,전화통화및소셜
기법은전체보안공격의29%
출처: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013
마무리
기업의 보안 현실: 보안 침해 기간
Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013
보안 침해 중 66%는
발견하는 데 수개월에서
수년
84% 의 사 고 에 서
수시간 이내에 초기
유출
보안 침해가 발생한 영역을
격리하는 데 수개월(22%)
마무리
기업의 보안 현실: 보안 침해 기간
– Analysis of zero-day attacks that go undetected
출처: Big Data Analytics for Security Intelligence, CSA, 2013.9
평균 10 개월 소요,
60%의 취약점은 이전에
파악된 적이 없음
기업 보안 현실: 정보보안 영역
마무리
Data
Intranet
Services
DB암호화
전송정보 암호화
문서암호화중요정보유출차단 출력물보안통합PC보안 네트워크접근제어사용자인증
접속기록관리
메일 저널링
정기감사
정보유출감사
웹취약점 차단
사용자인증 네트워크접근제어 중요정보유출차단
네트워크접근제어
사용자인증
웹/메일공격차단
좀비PC탐지차단
개인정보유출차단
마무리
정보보안의 Goal은 간단
– Identify attacks / attackers beforethey hit
– Find previously unknownattacks (zero days)
– Find attacks that are in progress
– Understand the impactof a successful attack
– Attack(er) = external OR internal
2014 정보보호 트렌드-Dhan-kim-2014-3-25

Weitere ähnliche Inhalte

Was ist angesagt?

141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v320150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3TEK & LAW, LLP
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화  150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화 StartupAlliance
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Lee Chanwoo
 
20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언TEK & LAW, LLP
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 

Was ist angesagt? (10)

141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v320150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화  150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 

Ähnlich wie 2014 정보보호 트렌드-Dhan-kim-2014-3-25

2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심eungjin cho
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임TEK & LAW, LLP
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)TEK & LAW, LLP
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)TEK & LAW, LLP
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료StartupAlliance
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향Donghan Kim
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가INSIGHT FORENSIC
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...TEK & LAW, LLP
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언TEK & LAW, LLP
 
20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점TEK & LAW, LLP
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다 StartupAlliance
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 

Ähnlich wie 2014 정보보호 트렌드-Dhan-kim-2014-3-25 (20)

2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보&이벤트 관리 동향
 
(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가(Ficon2015) #1 어떻게 대응할 것인가
(Ficon2015) #1 어떻게 대응할 것인가
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언
 
20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 

Mehr von Donghan Kim

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdfDonghan Kim
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 Donghan Kim
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15Donghan Kim
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12Donghan Kim
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12Donghan Kim
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Donghan Kim
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11Donghan Kim
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaSDonghan Kim
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Donghan Kim
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24Donghan Kim
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14Donghan Kim
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11Donghan Kim
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1Donghan Kim
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5Donghan Kim
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30Donghan Kim
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6Donghan Kim
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28Donghan Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Donghan Kim
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20Donghan Kim
 

Mehr von Donghan Kim (20)

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaS
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 

Kürzlich hochgeladen

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 

Kürzlich hochgeladen (6)

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 

2014 정보보호 트렌드-Dhan-kim-2014-3-25

  • 2. 2014년 정보보안 트렌드 정보보안, 안녕들 하십니까? Contents 정보보안 관련 정책/법규 동향 마무리
  • 4. 정보보안, 안녕들 하십니까? 다양하게 진화하는 보안의 위협 – 정보유출(개인정보, 기밀문서), 장애유발, 파괴등 다양해짐 위 험 성 정교함 StatefulFirewall IntrusionDetection(IDS) IntrusionPrevention(IPS) UnifiedThreat Management(UTM) NetworkAccess Control(NAC) EmailandWebContent Filtering Anti-Virus SecurityInformationand EventManager(SEIM) NetworkSecurityAnalytics NextGenerationFirewall 취미/장난형태 - 악성코드 등장 - 개인적인 호기심 - 기술적인 과시 조직/범죄형태 - 범죄적 요소 포함 - 금전적인 목적 - 개인정보 탈취 산업 스파이 형태 - 경제적인 목적 - 지적 재산 탈취 - 기업 기밀 문서 탈취 APT (Advanced Persistent Threat) - 지속적이고 정교한 타켓 공격 - 정부/정치단체 테러 - 경제적 목적 위협 - 조직적, 경제적 지원을 바탕 1990 2000 2011 ~
  • 5. 정보보안, 안녕들 하십니까? 2013년 주요 사고 – 3.20 전산대란, 6.25 사이버테러, 8월 메모리 해킹 주의보, 10월 포털/ 언론사 DDoS 공격
  • 6. 정보보안, 안녕들 하십니까? 카드사 고객정보 유출(2014.1.8)
  • 7. 정보보안, 안녕들 하십니까? 기존의 도구 및 기술 정교함 ㆍ금융 관련 대상 해킹 ㆍDDoS 공격 ㆍLulzSec 및 익명 (핵티비스트) ㆍ지속적인 고도의 위협 (APT) ㆍ조직화되고 국가가 지원하는 팀 ㆍ새로운 제로 데이 취약성 발견 ㆍ전례 없는 공격 기술 ㆍ무차별 ㆍ고급 기술 스킬 부족 ㆍ공격 및 맬웨어 킷 도구 사용 ㆍ보트넷 빌더 ㆍ금전적 동기로 맬웨어 활동 ㆍ스팸 및 Dos ㆍ사이버 전쟁 폭넓음 특정 대상 출처: IBM X-Force® Research 시사점: 공격의 형태와 동기는 변하지 않았음
  • 8. 2014년 정보보안 트렌드 전망 주요 기관 IT 10대 전망 비교(2013 vs 2014) 8 출처: 주요기관 IT 10대 전망 비교 분석, 마이크로소프트웨어, 2014.1
  • 9. 2014년 정보보안 트렌드 개인정보보호 Top 10 이슈(한국정보화진흥원, 2013.3) 출처: 개인정보보호 트렌드전망 2014, NIA, 2014.3
  • 10. 2014년 정보보안 트렌드 개인정보보호 Top 10 이슈 중요도(한국정보화진흥원, 2013.3) 출처: 개인정보보호 트렌드전망 2014, NIA, 2014.3
  • 11. 정보보안 관련 정책/법규 동향 금융전산 보안강화 종합 대책(금융위원회, 2013.7.11)
  • 12. 정보보안 관련 정책/법규 동향 금융 분야 개인정보 유출 재발방지 종합대책(2014.3.10) – 4가지 기본방향  개인정보의 ‘수집-보유·활용-파기’ 등 단계별로 금융소비자의 권리 보호 및 금융회사 책임을 대폭 강화 – 구체적인 기술적보안방안에 있어서는 자율권을부여 – 유출사고 발생시에는 금융회사에 엄정히 책임을 물어 형식적 기준과 절차만 준 수하면 사고가 발생해도제재를 받지 않는 문제 방지  금융회사가 확실하게 책임지는 구조를 확립 – CEO 등의 책임을 강화하고 모집인과 제3자에게 제공한 정보에 대해서도 금융 회사에 관리책임을부과 – 징벌적 과징금 도입, 형벌과 행정제재 상향을 통해 개인정보보호법 등 정보보호 의 일반법보다 책임을한층 강화  외부로부터의 전자적 침해행위에 대해서도 기존 대책(2003.7월 발표) 보강 – 주기적인 보안 이행실태 점검·보안전담기구 설치 등으로 상시적인 보안체계 구축  이미 계열사와 제3자에 제공되었거나 외부 유출된 정보로 인해 잠재적으로 피해가 발생할 가능성에 대해서도 대응방안 강구
  • 13. 정보보안 관련 정책/법규 동향 시사점 및 과제 – 3.20 사이버공격 1년… 무엇이 달라졌나(디지털타임스, 2014.3.19)  보안구멍 그대로 면피성 대응 급급… 구체적 대책 세운 곳 없어 – “개인정보보호법 통합” 목소리에 관계 부처는 ‘글쎄’(전자신문, 3.23)  다른 법들 때문에 개인정보보호법이 무력화(ex. 특별법 우선 원칙, 1995년 제정된 정보통신망법에 개인정보보호법은 밀림) – 개인정보 종합대책 국회서 발목 잡히나(디지털타임스, 2014.3.17)  신용정보법ㆍ전자금융거래법ㆍ금융지주사법 등 개정 필수  상반기 국회 통과 녹록지 않아… 지방선거 변수 우려도 – KT 개인정보 보호 소홀 혐의 적용…보안팀장 입건(연합뉴스, 2014.3.14)  국내 개인정보 유출사건으로는 개인정보 유출 기업에 대한 첫 처벌 사례 – 금융기관 예외없이 주민번호 암호화(디지털타임스, 2014.3.19)  금융분야 개인정보 유출 재발방지 종합대책  금융회사 정보시스템 중 현재 외부망와 DMZ라는 중간망은 암호화가 돼 있 고 내부망에 대해서는 위험도 평가를 통해 암호화를 유예하는 조치가 내려 지고 있는데 앞으로는 내부망에 대해서도 모두 암호화를 적용
  • 14. 마무리 기업의 보안 현실: 보안 침해 사고 분석 해보니… 침해사고중76%의네트워크 침입은  취약하거나훔친자격증명을 이용하여발생  엄격한정책적용을통해쉽게 예방가능 보안침해사고는  69%는외부기관에 의해발견  9%는고객에의해발견 보안침해사고중  이메일,전화통화및소셜 기법은전체보안공격의29% 출처: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013
  • 15. 마무리 기업의 보안 현실: 보안 침해 기간 Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013 보안 침해 중 66%는 발견하는 데 수개월에서 수년 84% 의 사 고 에 서 수시간 이내에 초기 유출 보안 침해가 발생한 영역을 격리하는 데 수개월(22%)
  • 16. 마무리 기업의 보안 현실: 보안 침해 기간 – Analysis of zero-day attacks that go undetected 출처: Big Data Analytics for Security Intelligence, CSA, 2013.9 평균 10 개월 소요, 60%의 취약점은 이전에 파악된 적이 없음
  • 17. 기업 보안 현실: 정보보안 영역 마무리 Data Intranet Services DB암호화 전송정보 암호화 문서암호화중요정보유출차단 출력물보안통합PC보안 네트워크접근제어사용자인증 접속기록관리 메일 저널링 정기감사 정보유출감사 웹취약점 차단 사용자인증 네트워크접근제어 중요정보유출차단 네트워크접근제어 사용자인증 웹/메일공격차단 좀비PC탐지차단 개인정보유출차단
  • 18. 마무리 정보보안의 Goal은 간단 – Identify attacks / attackers beforethey hit – Find previously unknownattacks (zero days) – Find attacks that are in progress – Understand the impactof a successful attack – Attack(er) = external OR internal