SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나
CONTENTS

정보보안, 안녕들 하십니까?
빅데이터와 정보보안의 만남
Security Intelligence & SIEM
차세대 SIEM 검토 시 고려 사항

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나
들어가며…
• 주요기관 IT 10대 전망 비교(2013 vs 2014)

Source: 주요기관 IT 10대 전망 비교 분석, 마이크로소프트웨어, 2014.1

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

3
정보보안, 안녕들 하십니까?
• 다양하게 진화하는 보안의 위협: 주요 사건

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

4
정보보안, 안녕들 하십니까?
• 최근 10年間 주요 위협 및 대응

Source: 빅데이터 환경에서 차세대 통합보안 기술, 2013.1.27

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

5
정보보안, 안녕들 하십니까?
• 3.20 전산대란(2013.3.20)

Source:, 2013년 국내 IT 10대 핫 이슈, 마이크로소프트웨어, 2013.12

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

6
정보보안, 안녕들 하십니까?
• 카드사 고객정보 유출(2014.1.8)

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

7
정보보안, 안녕들 하십니까?
• 기업의 보안 현실: 보안 침해 사고 분석 해보니…

보안 침해 사고는
 69%는 외부 기관에
의해 발견
 9%는 고객에 의해 발견

보안 침해 사고 중
침해사고 중 76%의 네트워크 침
 이메일, 전화 통화 및 소셜 기법 입은
은 전체 보안 공격의 29%
 취약하거나 훔친 자격 증명을
이용하여 발생
 엄격한 정책 적용을 통해 쉽게
예방 가능
Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

8
정보보안, 안녕들 하십니까?
• 기업의 보안 현실: 보안 침해 기간

84%의 사고에서 수시
간 이내에 초기 유출

보안 침해 중 66%는 발견
하는 데 수개월에서 수년

보안 침해가 발생한 영역을
격리하는 데 수개월(22%)

Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

9
정보보안, 안녕들 하십니까?
• 기업의 보안 현실: 보안 침해 기간
– Analysis of zero-day attacks that go undetected

평균 10 개월 소요,
60%의 취약점은 이전에 파악
된 적이 없음

Source: Big Data Analytics for Security Intelligence, CSA, 2013.9

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

10
빅데이터와 보안의 만남
• 빅데이터 전망

Source: Hype Cycle for Emerging Technologies, Gartner, 2011. 2012. 2013

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

11
빅데이터와 보안의 만남
• 글로벌 빅데이터 활용 성과
– 빅데이터 활용에 따른 기업 매출 증대 효과 입증

Source: Avanade, 2012.6

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

12
빅데이터와 보안의 만남
• 국내 빅데이터의 현주소(공급자 측면)





데이터와 관련한 거의 모든 IT 업체가 빅 데이터 시장 진출을 선언
포털,통신업체도 빅 데이터 시장에 뛰어든 형국
실제 성과를 낸 업체들은 사실 몇 되지 않음
얼마나 성장할 지 장담할 수 없는 것이 바로 국내 빅 데이터 시장

• 국내 빅데이터의 현주소(수요자 측면)

 ‘빅데이터도입미정’답변46.7%,‘전사적으로도입해서활용하거나
파일럿프로젝트실행단계’답변15.6%
 빅데이터도입및활용시가장큰방해요인으로는‘활용분야미발견’(30%),
‘데이터전문가 부족’(20%),‘빅데이터인프라 구축미비’(13%)등

Source: 한국IDG, 2013.6.21

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

13
빅데이터와 보안의 만남
• 정보보안 영역

Data

Services
DB암호화
사용자인증
정기감사

네트워크접근제어

중요정보유출차단

웹취약점 차단

사용자인증

접속기록관리

네트워크접근제어

메일 저널링

웹/메일공격차단

정보유출감사

좀비PC탐지차단
개인정보유출차단

전송정보 암호화

Intranet
통합PC보안

사용자인증

네트워크접근제어

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

14

중요정보유출차단

출력물보안

문서암호화
빅데이터와 보안의 만남
• 통합 관점의 정보보안관리체계
– 이기종 단위보안시스템(네트워크, 시스템)의 로그와 이벤트를 수집하여 통합 및 분
석하고 IT 자산정보와 취약점 정보를 결합하여 종합적으로 위험분석

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

15
빅데이터와 보안의 만남
• 빅데이터와 보안 빅데이터

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

16
Security Intelligence & SIEM
• 보안 패러다임의 변화와 지능형 보안(Security Intelligence)의 개념(1)

Source: Gartner, 2012.3, IBM

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

17
Security Intelligence & SIEM
• 보안 패러다임의 변화와 지능형 보안(Security Intelligence)의 개념(2)
가트너그룹,“지능형보안은다양한보안기술의상호작용을가능하게하
는 개념과 방법론으로써 다양한 소스로부터 정보를 통합하고 상호연관성
을갖는콘텍스트기반의분석기술”

지능형보안의개념은APT공격과같은알려지지않은치명적인공격에대
응하기위해주요IT기반주요시설의네트워크,시스템,응용서비스등으로
부터발생하는데이터및보안이벤트간의연관성을분석하여보안지능을
향상시키는차세대보안정보분석기술

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

18
Security Intelligence & SIEM
• 지능형 보안을 위한 다중 소스 데이터 모니터링

Source: Gartner, 2012.3

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

19
Security Intelligence & SIEM
• Hype Cycle for Application Security

Source: : Gartner, 2012.7)

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

20
빅데이터와 보안의 만남
• 로그 데이터를 수집하는 이유

Source: SANS, 2012.5

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

21
빅데이터와 보안의 만남
• 수집된 로그 데이터 활용의 어려운 점

Source: SANS, 2012.5

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

22
Security Intelligence & SIEM
• 빅데이터 기술 스택과 SIEM 구성요소

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

23
Security Intelligence & SIEM
• SIEM의 발전 단계

1, 2 세대

3 세대

4 세대

5 세대

Source: 빅데이터 환경에서 차세대 통합보안 기술, 2013.1.27(재구성)

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

24
Security Intelligence & SIEM
• SIEM 참조 모델(CSA)

Source: SecaaS Implementation Guidance – Category 7 SIEM

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

25
Security Intelligence & SIEM
• Log Management and SIEM Vendors

Source: Log Management and SIEM Vendors, Raffael Marty, 2013.7

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

26
차세대 SIEM 검토 시 고려 사항
• 산업군, 기업의 성격 별로 도입 접근 방법도 다르게 이뤄져야…
분류

일반기업

주요 고려 사항
• 기존 기업 구축 경험과 BMT, POC를 통해 입증된 제품을 비교 대상 선정
• 대용량 로그의 완벽한 처리, 실시간 빠른 분석/검색 성능을 주요 사항으로 검토
• 거래 로그 등 주요 로그가 포함돼 있기 때문에 무결성과 안전성, 처리성능이 검

금융권

증된 제품
• 고객환경에 안정적으로 적응할 수 있는 있는지 여부

공공기관

기타

• 관리 편의성, 운영비용 절감, 관리자 환경을 고려한 자동화, 부가 기능 등의 제공
에 최적화된 제품 고려
• 인증 획득 및 법규 준수 등 컴플라이언스에 최적화한 대응
• 안정적 운영능력을 주요 요구사항으로 검토 필요

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

27
차세대 SIEM 검토 시 고려 사항
• 기술, 비용 측면도 따져봐야…
분류

주요 고려 사항
• 기술 기반인 ‘패턴 매치’ 룰은 태생적인 한계점인 ‘오탐(공격 표절)’의 가능성의 개

기술
측면

선 여부
• 제공되는 룰의 정교성과 룰 변경 용이성을 점검 필요

• 룰이 적용되는 네트워크 환경의 특성을 자동적으로 반영할 수 있는 지능적인 룰
학습 기능과 같은 적응적 기능 지원 여부

• 솔루션 도입과 실제 운영에 있어 초기 및 유지비용에 대한 예측도 중요 요소
비용
측면

• 선택 솔루션은 초기 요건을 최소의 비용으로 충족시킬 수 있어야 하며 초기 투자
비용 이외에 추가로 발생하는 요구사항에 대한 추가 지출이 없도록 주의 필요
• 전사적 차원에서 확장, 적용 시 소요 비용이 합리적인 지에 대해서도 파악 필요

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

28
[참고] 개인/내부정보 유출 위험

Source: 개인정보유출신고 제재 현황, 이상일 의원, 2014.1

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

29
차세대 SIEM 검토 시 고려 사항
• 보안 빅데이터 분야에서도 인프라와 분석역량, 조직이 필요

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

30
맺음말
• 정보보안의 Goal은 간단
– Identify attacks / attackers before they hit
– Find previously unknown attacks (zero days)
– Find attacks that are in progress
– Understand the impact of a successful attack
– Attack(er) = external OR internal

• 향후 2년 내, 정보보호 위해 빅데이터 기술을 이용할 것(글로벌 기업 중 ¼, Gartner)
– 차세대 SIEM 제품들은 최근 이슈가 되는 빅데이터 분석 기술과 통합
→ 지능화된 보안 분석 방법이 적용, 차세대 보안 솔루션의 핵심기술로 자리매김 예상
– 향후에는 애플리케이션 레벨의 이상 징후 탐지가 기본 기능으로 만들어질 것으로 예상
– 사후 방어적인 탐지 대응에서 사전 예방적인 구성 감사, 위협 모델링 등을 이용해 적극적으로
보안 이슈에 대해 대응하는 방식으로 발전할 것

2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

31
2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나

Contenu connexe

Tendances

[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안
[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안
[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안K data
 
Big Data 대충 알아보기
Big Data 대충 알아보기Big Data 대충 알아보기
Big Data 대충 알아보기iron han
 
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410Peter Woo
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
빅데이터 솔루션 소개서(2013년 05월)
빅데이터 솔루션 소개서(2013년 05월)빅데이터 솔루션 소개서(2013년 05월)
빅데이터 솔루션 소개서(2013년 05월)동학 노
 
20120924134035 빅데이터시대,ai의새로운의미와가치
20120924134035 빅데이터시대,ai의새로운의미와가치20120924134035 빅데이터시대,ai의새로운의미와가치
20120924134035 빅데이터시대,ai의새로운의미와가치Webometrics Class
 
Process for Big Data Analysis
Process for Big Data AnalysisProcess for Big Data Analysis
Process for Big Data AnalysisMyunggoon Choi
 
빅데이터란?
빅데이터란?빅데이터란?
빅데이터란?Yoseop Shin
 
빅데이터 시대 새로운 신기술과 활용방향
빅데이터 시대 새로운 신기술과 활용방향빅데이터 시대 새로운 신기술과 활용방향
빅데이터 시대 새로운 신기술과 활용방향Webometrics Class
 
빅데이터 활용사례 by GoldenWired INC.
빅데이터 활용사례 by GoldenWired INC.빅데이터 활용사례 by GoldenWired INC.
빅데이터 활용사례 by GoldenWired INC.Byounghee Kim
 
2015 경영과 정보기술 - 빅데이터(Big Data)
2015 경영과 정보기술 - 빅데이터(Big Data)2015 경영과 정보기술 - 빅데이터(Big Data)
2015 경영과 정보기술 - 빅데이터(Big Data)kyunguk_Kim
 
UNUS BEANs 소개서 20141015
UNUS BEANs 소개서 20141015UNUS BEANs 소개서 20141015
UNUS BEANs 소개서 20141015YoungMin Jeon
 
Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2
 Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2 Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2
Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2Donghan Kim
 
빅데이터의 이해
빅데이터의 이해빅데이터의 이해
빅데이터의 이해수보 김
 
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)Myungjin Lee
 
오픈 데이터와 인공지능
오픈 데이터와 인공지능오픈 데이터와 인공지능
오픈 데이터와 인공지능Myungjin Lee
 
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼ABRC_DATA
 

Tendances (20)

[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안
[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안
[2016 데이터 그랜드 컨퍼런스] 2 5(빅데이터). 유비원 비정형데이터 중심의 big data 활용방안
 
Big Data 대충 알아보기
Big Data 대충 알아보기Big Data 대충 알아보기
Big Data 대충 알아보기
 
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410
빅데이터미래전략세미나발표자료 빅데이터기술현황및전망-황승구-20120410
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
빅데이터 솔루션 소개서(2013년 05월)
빅데이터 솔루션 소개서(2013년 05월)빅데이터 솔루션 소개서(2013년 05월)
빅데이터 솔루션 소개서(2013년 05월)
 
Bigdata
BigdataBigdata
Bigdata
 
20120924134035 빅데이터시대,ai의새로운의미와가치
20120924134035 빅데이터시대,ai의새로운의미와가치20120924134035 빅데이터시대,ai의새로운의미와가치
20120924134035 빅데이터시대,ai의새로운의미와가치
 
Process for Big Data Analysis
Process for Big Data AnalysisProcess for Big Data Analysis
Process for Big Data Analysis
 
빅데이터란?
빅데이터란?빅데이터란?
빅데이터란?
 
빅데이터
빅데이터빅데이터
빅데이터
 
빅데이터 시대 새로운 신기술과 활용방향
빅데이터 시대 새로운 신기술과 활용방향빅데이터 시대 새로운 신기술과 활용방향
빅데이터 시대 새로운 신기술과 활용방향
 
빅데이터 활용사례 by GoldenWired INC.
빅데이터 활용사례 by GoldenWired INC.빅데이터 활용사례 by GoldenWired INC.
빅데이터 활용사례 by GoldenWired INC.
 
2015 경영과 정보기술 - 빅데이터(Big Data)
2015 경영과 정보기술 - 빅데이터(Big Data)2015 경영과 정보기술 - 빅데이터(Big Data)
2015 경영과 정보기술 - 빅데이터(Big Data)
 
UNUS BEANs 소개서 20141015
UNUS BEANs 소개서 20141015UNUS BEANs 소개서 20141015
UNUS BEANs 소개서 20141015
 
Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2
 Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2 Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2
Big data on 제조 글로벌 제조사 품질 개선 사례-Dhan-kim-2013-7-2
 
빅데이터의 이해
빅데이터의 이해빅데이터의 이해
빅데이터의 이해
 
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)
빅 데이터 환경의 고급 분석 기법과 지원 기술 동향 (Advanced Analytics and Technologies for Big Data)
 
오픈 데이터와 인공지능
오픈 데이터와 인공지능오픈 데이터와 인공지능
오픈 데이터와 인공지능
 
빅데이터 개요
빅데이터 개요빅데이터 개요
빅데이터 개요
 
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼
빅데이터 윈윈 컨퍼런스-4차 산업혁명 핵심:데이터 가공 플랫폼
 

En vedette

정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
빅데이터 기술 현황과 시장 전망(2014)
빅데이터 기술 현황과 시장 전망(2014)빅데이터 기술 현황과 시장 전망(2014)
빅데이터 기술 현황과 시장 전망(2014)Channy Yun
 
2012 빅데이터 big data 발표자료
2012 빅데이터 big data 발표자료2012 빅데이터 big data 발표자료
2012 빅데이터 big data 발표자료Wooseung Kim
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
빅 데이터 개요 및 활용
빅 데이터 개요 및 활용빅 데이터 개요 및 활용
빅 데이터 개요 및 활용Jin wook
 
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)Wonjin Lee
 
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?Yongho Ha
 
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스' 한국 빅데이터 전문가 협회장 - 장동인
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스'  한국 빅데이터 전문가 협회장 - 장동인Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스'  한국 빅데이터 전문가 협회장 - 장동인
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스' 한국 빅데이터 전문가 협회장 - 장동인승우 이
 
신액션플랜 (메일)
신액션플랜 (메일)신액션플랜 (메일)
신액션플랜 (메일)rotcbiz
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221junghalee
 

En vedette (20)

정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
빅데이터 기술 현황과 시장 전망(2014)
빅데이터 기술 현황과 시장 전망(2014)빅데이터 기술 현황과 시장 전망(2014)
빅데이터 기술 현황과 시장 전망(2014)
 
2012 빅데이터 big data 발표자료
2012 빅데이터 big data 발표자료2012 빅데이터 big data 발표자료
2012 빅데이터 big data 발표자료
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
Splunk6.3 소개서 2015_11
Splunk6.3 소개서 2015_11Splunk6.3 소개서 2015_11
Splunk6.3 소개서 2015_11
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
Splunk 교육자료 v1.2
Splunk 교육자료 v1.2Splunk 교육자료 v1.2
Splunk 교육자료 v1.2
 
빅 데이터 개요 및 활용
빅 데이터 개요 및 활용빅 데이터 개요 및 활용
빅 데이터 개요 및 활용
 
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)
빅데이터의 개념과 이해 그리고 활용사례 (Introduction to big data and use cases)
 
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?
빅데이터, 클라우드, IoT, 머신러닝. 왜 이렇게 많은 것들이 나타날까?
 
BA + Scrum
BA + Scrum BA + Scrum
BA + Scrum
 
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스' 한국 빅데이터 전문가 협회장 - 장동인
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스'  한국 빅데이터 전문가 협회장 - 장동인Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스'  한국 빅데이터 전문가 협회장 - 장동인
Session4 '공공기관 빅데이터 활용사례와 단계별 도입 프로세스' 한국 빅데이터 전문가 협회장 - 장동인
 
신액션플랜 (메일)
신액션플랜 (메일)신액션플랜 (메일)
신액션플랜 (메일)
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221
 

Similaire à 빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20

빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용BESPIN GLOBAL
 
지능정보시대를 위한 빅데이터, 이대로 좋은가
지능정보시대를 위한 빅데이터, 이대로 좋은가지능정보시대를 위한 빅데이터, 이대로 좋은가
지능정보시대를 위한 빅데이터, 이대로 좋은가r-kor
 
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선datasciencekorea
 
Big data활용 ss
Big data활용 ssBig data활용 ss
Big data활용 ssJinSoo Park
 
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치Chris Hoyean Song
 
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아K data
 
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례Amazon Web Services Korea
 
더웨이 교육 프로그램 The Way Education Program
더웨이 교육 프로그램 The Way Education Program더웨이 교육 프로그램 The Way Education Program
더웨이 교육 프로그램 The Way Education ProgramDavid (Seok) Young Han
 
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research 디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research M&M Networks
 
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?Marcetto Co., Ltd
 
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트)
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트) 온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트)
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트) NAVER CLOUD PLATFORMㅣ네이버 클라우드 플랫폼
 
[한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 [한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 성태 박
 
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)Metatron
 
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료오윤 권
 
글로벌 ITSM시장 트렌드, Global ITSM Market trends
글로벌 ITSM시장 트렌드, Global ITSM Market trends글로벌 ITSM시장 트렌드, Global ITSM Market trends
글로벌 ITSM시장 트렌드, Global ITSM Market trendsHyunmyung Kim
 
Requirement Management for the Digital Transformation
Requirement Management for the Digital TransformationRequirement Management for the Digital Transformation
Requirement Management for the Digital TransformationIlman Chung
 
교육전산망 클라우드와 ITSM 발표자료
교육전산망 클라우드와 ITSM 발표자료교육전산망 클라우드와 ITSM 발표자료
교육전산망 클라우드와 ITSM 발표자료에스티이지 (STEG)
 
공공솔루션마켓 클라우드와 ITSM 발표자료
공공솔루션마켓 클라우드와 ITSM 발표자료공공솔루션마켓 클라우드와 ITSM 발표자료
공공솔루션마켓 클라우드와 ITSM 발표자료에스티이지 (STEG)
 

Similaire à 빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20 (20)

빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용빅데이터 분석 시스템 도입과 AI 적용
빅데이터 분석 시스템 도입과 AI 적용
 
지능정보시대를 위한 빅데이터, 이대로 좋은가
지능정보시대를 위한 빅데이터, 이대로 좋은가지능정보시대를 위한 빅데이터, 이대로 좋은가
지능정보시대를 위한 빅데이터, 이대로 좋은가
 
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선
2015-4 혁신기술로서의 빅데이터 국내 기술수용 초기 특성연구- 김정선
 
Big data활용 ss
Big data활용 ssBig data활용 ss
Big data활용 ss
 
bsk_03_01
bsk_03_01bsk_03_01
bsk_03_01
 
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치
블록체인 데이터와 머신러닝으로 만들어내는 금융업계의 고객 가치
 
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
 
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례
[Partner TechForum] 금융 서비스 혁신을 돕는 글로벌 핀테크 파트너사 협업 사례
 
더웨이 교육 프로그램 The Way Education Program
더웨이 교육 프로그램 The Way Education Program더웨이 교육 프로그램 The Way Education Program
더웨이 교육 프로그램 The Way Education Program
 
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research 디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research
디지털 사이니지 산업 생태계 분석 및 연구 2017_ Digital signage eco research
 
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
옆에 다가 온 클라우드, 어떻게 같이 갈 것인가?
 
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트)
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트) 온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트)
온라인 교육 시리즈 - 클라우드 기반의 마이데이터사업 혁신(김민형 클라우드 솔루션 아키텍트)
 
[한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션 [한국핀테크포럼] 회원사소개 Ktb솔루션
[한국핀테크포럼] 회원사소개 Ktb솔루션
 
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)
[DDC 2018] Metatron 오픈소스화 및 생태계 구축 (SKT 이정룡, 김지호)
 
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료
[한국 IBM 권오윤] H2O.ai DriverlessAI 소개자료
 
글로벌 ITSM시장 트렌드, Global ITSM Market trends
글로벌 ITSM시장 트렌드, Global ITSM Market trends글로벌 ITSM시장 트렌드, Global ITSM Market trends
글로벌 ITSM시장 트렌드, Global ITSM Market trends
 
bsk_04_01
bsk_04_01bsk_04_01
bsk_04_01
 
Requirement Management for the Digital Transformation
Requirement Management for the Digital TransformationRequirement Management for the Digital Transformation
Requirement Management for the Digital Transformation
 
교육전산망 클라우드와 ITSM 발표자료
교육전산망 클라우드와 ITSM 발표자료교육전산망 클라우드와 ITSM 발표자료
교육전산망 클라우드와 ITSM 발표자료
 
공공솔루션마켓 클라우드와 ITSM 발표자료
공공솔루션마켓 클라우드와 ITSM 발표자료공공솔루션마켓 클라우드와 ITSM 발표자료
공공솔루션마켓 클라우드와 ITSM 발표자료
 

Plus de Donghan Kim

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdfDonghan Kim
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 Donghan Kim
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15Donghan Kim
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12Donghan Kim
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12Donghan Kim
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Donghan Kim
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11Donghan Kim
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaSDonghan Kim
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Donghan Kim
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24Donghan Kim
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4Donghan Kim
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14Donghan Kim
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11Donghan Kim
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1Donghan Kim
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5Donghan Kim
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30Donghan Kim
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6Donghan Kim
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28Donghan Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25Donghan Kim
 

Plus de Donghan Kim (20)

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaS
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
 

Dernier

도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'Hyundai Motor Group
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
[Terra] Terra Money: Stability and Adoption
[Terra] Terra Money: Stability and Adoption[Terra] Terra Money: Stability and Adoption
[Terra] Terra Money: Stability and AdoptionSeung-chan Baeg
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 

Dernier (7)

도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
도심 하늘에서 시속 200km로 비행할 수 있는 미래 항공 모빌리티 'S-A2'
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)Grid Layout (Kitworks Team Study 장현정 발표자료)
Grid Layout (Kitworks Team Study 장현정 발표자료)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
[Terra] Terra Money: Stability and Adoption
[Terra] Terra Money: Stability and Adoption[Terra] Terra Money: Stability and Adoption
[Terra] Terra Money: Stability and Adoption
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 

빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20

  • 1. 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나
  • 2. CONTENTS 정보보안, 안녕들 하십니까? 빅데이터와 정보보안의 만남 Security Intelligence & SIEM 차세대 SIEM 검토 시 고려 사항 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나
  • 3. 들어가며… • 주요기관 IT 10대 전망 비교(2013 vs 2014) Source: 주요기관 IT 10대 전망 비교 분석, 마이크로소프트웨어, 2014.1 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 3
  • 4. 정보보안, 안녕들 하십니까? • 다양하게 진화하는 보안의 위협: 주요 사건 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 4
  • 5. 정보보안, 안녕들 하십니까? • 최근 10年間 주요 위협 및 대응 Source: 빅데이터 환경에서 차세대 통합보안 기술, 2013.1.27 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 5
  • 6. 정보보안, 안녕들 하십니까? • 3.20 전산대란(2013.3.20) Source:, 2013년 국내 IT 10대 핫 이슈, 마이크로소프트웨어, 2013.12 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 6
  • 7. 정보보안, 안녕들 하십니까? • 카드사 고객정보 유출(2014.1.8) 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 7
  • 8. 정보보안, 안녕들 하십니까? • 기업의 보안 현실: 보안 침해 사고 분석 해보니… 보안 침해 사고는  69%는 외부 기관에 의해 발견  9%는 고객에 의해 발견 보안 침해 사고 중 침해사고 중 76%의 네트워크 침  이메일, 전화 통화 및 소셜 기법 입은 은 전체 보안 공격의 29%  취약하거나 훔친 자격 증명을 이용하여 발생  엄격한 정책 적용을 통해 쉽게 예방 가능 Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 8
  • 9. 정보보안, 안녕들 하십니까? • 기업의 보안 현실: 보안 침해 기간 84%의 사고에서 수시 간 이내에 초기 유출 보안 침해 중 66%는 발견 하는 데 수개월에서 수년 보안 침해가 발생한 영역을 격리하는 데 수개월(22%) Source: 2013 데이터 보안 침해 조사 보고서, Verizon, 2013 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 9
  • 10. 정보보안, 안녕들 하십니까? • 기업의 보안 현실: 보안 침해 기간 – Analysis of zero-day attacks that go undetected 평균 10 개월 소요, 60%의 취약점은 이전에 파악 된 적이 없음 Source: Big Data Analytics for Security Intelligence, CSA, 2013.9 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 10
  • 11. 빅데이터와 보안의 만남 • 빅데이터 전망 Source: Hype Cycle for Emerging Technologies, Gartner, 2011. 2012. 2013 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 11
  • 12. 빅데이터와 보안의 만남 • 글로벌 빅데이터 활용 성과 – 빅데이터 활용에 따른 기업 매출 증대 효과 입증 Source: Avanade, 2012.6 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 12
  • 13. 빅데이터와 보안의 만남 • 국내 빅데이터의 현주소(공급자 측면)     데이터와 관련한 거의 모든 IT 업체가 빅 데이터 시장 진출을 선언 포털,통신업체도 빅 데이터 시장에 뛰어든 형국 실제 성과를 낸 업체들은 사실 몇 되지 않음 얼마나 성장할 지 장담할 수 없는 것이 바로 국내 빅 데이터 시장 • 국내 빅데이터의 현주소(수요자 측면)  ‘빅데이터도입미정’답변46.7%,‘전사적으로도입해서활용하거나 파일럿프로젝트실행단계’답변15.6%  빅데이터도입및활용시가장큰방해요인으로는‘활용분야미발견’(30%), ‘데이터전문가 부족’(20%),‘빅데이터인프라 구축미비’(13%)등 Source: 한국IDG, 2013.6.21 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 13
  • 14. 빅데이터와 보안의 만남 • 정보보안 영역 Data Services DB암호화 사용자인증 정기감사 네트워크접근제어 중요정보유출차단 웹취약점 차단 사용자인증 접속기록관리 네트워크접근제어 메일 저널링 웹/메일공격차단 정보유출감사 좀비PC탐지차단 개인정보유출차단 전송정보 암호화 Intranet 통합PC보안 사용자인증 네트워크접근제어 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 14 중요정보유출차단 출력물보안 문서암호화
  • 15. 빅데이터와 보안의 만남 • 통합 관점의 정보보안관리체계 – 이기종 단위보안시스템(네트워크, 시스템)의 로그와 이벤트를 수집하여 통합 및 분 석하고 IT 자산정보와 취약점 정보를 결합하여 종합적으로 위험분석 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 15
  • 16. 빅데이터와 보안의 만남 • 빅데이터와 보안 빅데이터 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 16
  • 17. Security Intelligence & SIEM • 보안 패러다임의 변화와 지능형 보안(Security Intelligence)의 개념(1) Source: Gartner, 2012.3, IBM 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 17
  • 18. Security Intelligence & SIEM • 보안 패러다임의 변화와 지능형 보안(Security Intelligence)의 개념(2) 가트너그룹,“지능형보안은다양한보안기술의상호작용을가능하게하 는 개념과 방법론으로써 다양한 소스로부터 정보를 통합하고 상호연관성 을갖는콘텍스트기반의분석기술” 지능형보안의개념은APT공격과같은알려지지않은치명적인공격에대 응하기위해주요IT기반주요시설의네트워크,시스템,응용서비스등으로 부터발생하는데이터및보안이벤트간의연관성을분석하여보안지능을 향상시키는차세대보안정보분석기술 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 18
  • 19. Security Intelligence & SIEM • 지능형 보안을 위한 다중 소스 데이터 모니터링 Source: Gartner, 2012.3 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 19
  • 20. Security Intelligence & SIEM • Hype Cycle for Application Security Source: : Gartner, 2012.7) 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 20
  • 21. 빅데이터와 보안의 만남 • 로그 데이터를 수집하는 이유 Source: SANS, 2012.5 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 21
  • 22. 빅데이터와 보안의 만남 • 수집된 로그 데이터 활용의 어려운 점 Source: SANS, 2012.5 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 22
  • 23. Security Intelligence & SIEM • 빅데이터 기술 스택과 SIEM 구성요소 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 23
  • 24. Security Intelligence & SIEM • SIEM의 발전 단계 1, 2 세대 3 세대 4 세대 5 세대 Source: 빅데이터 환경에서 차세대 통합보안 기술, 2013.1.27(재구성) 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 24
  • 25. Security Intelligence & SIEM • SIEM 참조 모델(CSA) Source: SecaaS Implementation Guidance – Category 7 SIEM 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 25
  • 26. Security Intelligence & SIEM • Log Management and SIEM Vendors Source: Log Management and SIEM Vendors, Raffael Marty, 2013.7 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 26
  • 27. 차세대 SIEM 검토 시 고려 사항 • 산업군, 기업의 성격 별로 도입 접근 방법도 다르게 이뤄져야… 분류 일반기업 주요 고려 사항 • 기존 기업 구축 경험과 BMT, POC를 통해 입증된 제품을 비교 대상 선정 • 대용량 로그의 완벽한 처리, 실시간 빠른 분석/검색 성능을 주요 사항으로 검토 • 거래 로그 등 주요 로그가 포함돼 있기 때문에 무결성과 안전성, 처리성능이 검 금융권 증된 제품 • 고객환경에 안정적으로 적응할 수 있는 있는지 여부 공공기관 기타 • 관리 편의성, 운영비용 절감, 관리자 환경을 고려한 자동화, 부가 기능 등의 제공 에 최적화된 제품 고려 • 인증 획득 및 법규 준수 등 컴플라이언스에 최적화한 대응 • 안정적 운영능력을 주요 요구사항으로 검토 필요 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 27
  • 28. 차세대 SIEM 검토 시 고려 사항 • 기술, 비용 측면도 따져봐야… 분류 주요 고려 사항 • 기술 기반인 ‘패턴 매치’ 룰은 태생적인 한계점인 ‘오탐(공격 표절)’의 가능성의 개 기술 측면 선 여부 • 제공되는 룰의 정교성과 룰 변경 용이성을 점검 필요 • 룰이 적용되는 네트워크 환경의 특성을 자동적으로 반영할 수 있는 지능적인 룰 학습 기능과 같은 적응적 기능 지원 여부 • 솔루션 도입과 실제 운영에 있어 초기 및 유지비용에 대한 예측도 중요 요소 비용 측면 • 선택 솔루션은 초기 요건을 최소의 비용으로 충족시킬 수 있어야 하며 초기 투자 비용 이외에 추가로 발생하는 요구사항에 대한 추가 지출이 없도록 주의 필요 • 전사적 차원에서 확장, 적용 시 소요 비용이 합리적인 지에 대해서도 파악 필요 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 28
  • 29. [참고] 개인/내부정보 유출 위험 Source: 개인정보유출신고 제재 현황, 이상일 의원, 2014.1 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 29
  • 30. 차세대 SIEM 검토 시 고려 사항 • 보안 빅데이터 분야에서도 인프라와 분석역량, 조직이 필요 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 30
  • 31. 맺음말 • 정보보안의 Goal은 간단 – Identify attacks / attackers before they hit – Find previously unknown attacks (zero days) – Find attacks that are in progress – Understand the impact of a successful attack – Attack(er) = external OR internal • 향후 2년 내, 정보보호 위해 빅데이터 기술을 이용할 것(글로벌 기업 중 ¼, Gartner) – 차세대 SIEM 제품들은 최근 이슈가 되는 빅데이터 분석 기술과 통합 → 지능화된 보안 분석 방법이 적용, 차세대 보안 솔루션의 핵심기술로 자리매김 예상 – 향후에는 애플리케이션 레벨의 이상 징후 탐지가 기본 기능으로 만들어질 것으로 예상 – 사후 방어적인 탐지 대응에서 사전 예방적인 구성 감사, 위협 모델링 등을 이용해 적극적으로 보안 이슈에 대해 대응하는 방식으로 발전할 것 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나 31
  • 32. 2014 빅데이터 활용기술 실태와 비즈니스 모델 및 수익창출 세미나