SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
사이버 보안의 이해
Introduction to Cyber Security

임채호 아키텍트/기술전략팀 , chlim@nhncorp.com
NHN㈜
목차

1.

개요

2.

보안 위협과 사례

3.

보안 대책

4.

정보보안 과정

5.

질의 응답
1. 개요
사이버보안의 유래

 통신보안 (Co m m u n icatio n Secu rity) : 컴퓨터 없던 시기 암호통신 위주
 컴퓨터보안 (Co m p u ter Secu rity) : 컴퓨터에 의한 전산작업시의 보안
 네트워크보안 (Netw o rk Secu rity) : 통신 및 컴퓨터 보안
 정보보안 (In fo rm atio n Secu rity) : IT 처리시 보안 * 현재 기업의 보안
 사이버보안 (Cyb er Secu rity) : 인터넷 기반의 광범위한 보안
 정보전 (In fo rm atio n Warfare) : 차세대 전쟁 , 정보 공격 및 방어
 산업보안 (In d u stria l Sp y) : 기업비밀정보 유출
* In tern et Hackin g 이 변화의 주도적인 역할

재미 , 호기심 ,
영웅심

전세계 감염
영웅심리

돈벌이 ,
산업스파이
정보전과 위협방어







침투(Pe n e tra tio n )
훼손 (Fab rica tio n )
유출 (Disclo su re)
방해 (In terfe re n ce )
수정 (Mo d ifica tio n )

Offe n se

사이버범죄
Cyber Crime
사이버테러
Cyber Terror

산업스파이
Spy Hackers

De fe n se

In cre a se a va ila b ility

p re ve n t a va ila b ility

d e cre a se in te g rity

e n su re in te g rity

d e cre a se a va ila b ility

e n su re a va ila b ility

Offe n sive a n d d e fe n sive In fo rm a tio n w a rfa re
사이버범죄와 기술

경찰청 사이버테러대응센터

Crime
Layer

Technical
Layer

해킹

명예
훼손

악성
프로그램

Attack
Scripts
M alicious
Codes

개인정
보침해

사기

사이버
성폭행

불법
복제

Web
Attack

DoS
Attack

패스
워드

범죄자는 기술을 이용하고 있다. 기술자를 활용한다
하지만 대부분은 기술이 필요 없는 범죄이다

불법
사이트

Game
Attack
M ail
Bomb

Netw ork
Attack

공갈
협박
사이버
스토킹

Bot-Net
Zombie
7. Psychological
Human
Factor

6. Custom (Habit)

Cognition
Behavior

5. Operation
4. Contents
Intangible

Rules
Data

3. OS/Application
2. Hardw are

Tangible

Semantic
Hack
(Cognitive
Hacking)

1. Physical

Softw are,
Syntax

Syntactic
Hack
Physical Hack

•Gosuke Takama, M eta Association, Papan, "Security, Privacy Data Protection, and

Perspectives of Counter Cyber Crime", CodeGate Conference, April, 2008, Seoul
•Cybenko, giani A., Thompson P., Cognitive Hacking: A Battle for M ind, IEEE Computer, Vol
35., No. 8, (2002) 50-56
계 층

위협 사례

대 책

심리

피싱 , 파밍 , 인터넷사기

홍보교육 , 인식제고

관습 /습관

ID도용 , 파밍 , XSS 등

인식제고 , 디지털 서명 등

운영 관리

DOS, 스팸 , 사보타지 , 산업스파
이 , 랜썸웨어

필터링 , OPSEC, 사법 , 정책 , 인식
제고 등

콘텐츠

스니퍼 , 스팸 , 스파이웨어 , 컨텐츠
위변조 등

필터링 , 암호화 , 콘텐츠 감시 및 필
터링 , 호스트기반 IDS 등

OS/애플리케이션

DOS, Atta ck Scrip t, 봇넷 , 루트
킷 , 제로데이 공격

방화벽 , N-IDS, An ti-Viru s, IPS,
Pa tch & Au to Pa tch , UTM 등

하드웨어

부당접근 , 훼손 , 위변조 등

경계보안 , 훼손방지 , 포장

물리

시건장치 훼손 , 도난 , 파괴

CCTV 감시 , 경보 , 경보 알림
심리적 보안체계

테러형 범죄
구분

계

해킹

일반형 범죄

바이러스

통신사기 명예훼손 개인정보
게임사기 성폭력등
침해

불법사이 불법복제
트 운영
판매
677

기타

'03년 51,722

8,844

47

26,875

2,976

2,015

1,719

8,569

'04년 63,384

10,955

38

30,288

3,751

2,065

2,410

1,244 12,633

'05년 72,421

15,831

43

33,112

6,338

2,889

1,850

1,233 11,125

'06년 70,545

15,934

45

26,711

7,109

2,327

7,322

2,284

'07년 78,890

13,988

49

28,081

9,164

3,741

5,505

8,167 10,195

8,813

유형별 비율
90,000
80,000
70,000
60,000
50,000
40,000
30,000
20,000
10,000
0

테러형
일반형

테러 사이버범죄
= Syntactic Hack
일반형 사이버범죄
= Semantic(Cognitive) Hack

2003년

2004년

2005년

2006년

2007년

임채호. 김지영, 최진혁, “심리적 보안관점에서의 사이버범죄 프로파일링” , 한국정보보호학회
정보보안의 목표

•

정보보호의 목적과 프라이버시
– 비밀성 보장 (Co n fid en tiality)
• 개 인적 Em a il, 사적 통신 , 계좌번호 등
• 소극적 공격 즉 Sn iffin g , Tro ja n 등으로 쉽게 공
격 가능

Targets of

Information Security

– 무결성 보장 (In teg rity)
• 금융거래내역 , 잔고 , 신용정보 , 병력 , 개 인정보
• 적극적 공격 , Cra ck, 신원 위조 , 내용 변조 등의
방법

Confidentiality

– 가용성 보장 (Availab ility)
• 시스템 , 네트워크 및 응용 서비스 불통 등
• 소극적 공격인 Do S, DDo S, Wo rm 등 이용

•

데이터 및 시스템 (네트워크 )
–
–

데이터 보호 (프라이버시 ) ; Co n fid e n tia lity/In te g rity
시스템 보호 (네트워크 ) ; Ava ila b ility

Integrity

Availability
2. 보안 위협과 사례
보안 위협과 사례

사례 분석

• 정보통신부 , “을지연습”
• 청와대, “들판에 있는 인프라”
• 국가정보원, “사회공학적 메일”
• 국방기관 , “악성코드”
• 금융기관, “인터넷 뱅킹”
• 방산업체 , “북한 스파이 해커”
• 개인정보 피해 업체

* 정말 대단한 방법을 2004년에 시행
“진보연대”, “부정축재자 명단”
사회공학(Social Engineering, Cognitive, Semantic)
보안 위협과 사례

•

Gap
– 공격기술 > 정보보호기술
– 공격기술
• Ma l w a r e A t t a c k s
• Social En gin e e r in g
• Ze r o - D a y A t t a c k s

기술
공격기술

gap

– 정보보호기술
• An om aly De t e ct ion
• Ma n a g e m e n t / P r o c e s s
• Aw ar e n e s s

정보보호기술/
방어기술
보안 위협과 사례

•

악성코드에 의한 종합적인 위협
– 가용성 보안  웜에 의한 네트워크 불통
• Code Re d, Slam m e r , Bot 등

– 비밀성 / 무결성 보안  공공기관 , 뱅킹 , 민원서류 위 변조
• 트로이목마 ,
• K e y s t r o k e 감시 ,
• Cove r t Ch an n e l

Availability

DDoS

Confidentiality
Integrity

CodeRed

Slammer

악성코드의 세계

2000

2001

2002

악성코드
종합적 윈도우
공격

1:1
유닉스 공격

Bot/Botnet
Peep 변종

2003

2004

Unknown Worm

KeyStroke Logger
Spyware, Adware
2007
2006
2005
보안 위협과 사례

• 인터넷 뱅킹 해킹

– 포털 사이트 게시판 “재테크 ” 게시 – 사회공학 공격
– 피해자 접속하여 Ke y Stro ke 감시 프로그램 설치
• Tro jan Ho rse
• 공인인증비밀번호 , 아이디 , 패스워드 , 5 개 의 보안카드번호
감시

– 3 0 개 의 비밀번호를 알기 위하여 매번 로그인 하면서 반복
• 평균 15 회만 반복해도 알게 됨

– 5 0 ,0 0 0 천원 공범에게 이체함
• 금융이체 방법은 항상 탄로남

– 대응방안
•
•
•
•

사용자 교육 (Secu rity Aw aren ess)
공인인증서 발급 /재발급 철저
An o m aly Detectio n 기법 적용
In te llig en ce 적용 (도구 탐지 , Sig n atu re개 발 )

(조선일보보도)
보안 위협과 사례



트로이목마(Tro jan Ho rse )
2 0 0 4 . 6 중국에서의 국내 정부공공기관 해킹
PC에서 정보 추출 가능
변종 Pe e p Tro ja n Ho rse
피해기관의 PC에 8 0 포트를 이용하여 몰래 잠입한
특수한 Tro ja n Ho rse
– 2 0 0 종 이상의 Tro ja n Ho rse , BO2 K, Se 7 e n 등 유
명
–
–
–
–

NetBus Client

Peep
Config

Peep Server at Target
Peep Viewer (Client)
보안 위협과 사례

• Phishing
– ' 개인정보(p riva te d a ta)' 와 ' 낚시
(fish in g )' 의 합성어로 ,
"개 인 정보를 낚는다 "는 컴퓨터 해커들
의 용어

e-mail로 고객의
개인정보 입력 요구
(계좌번호, 신용카드번호 등)

e-mail 상에서
개인정보 입력시
"위장 홈페이지"에 저장

수집된 개인정보를
각종 범죄에 이용
보안 위협과 사례

• 스파이웨어/애드웨어
– 악성프로그램의 하나로서
– 기업의 기밀정보를 빼내는 스파이웨어 (Sp y-w are )의 일종인
– 광고를 위한 애드웨어 (Ad -w are) 등으로 개 인정보 유출
보안 위협과 사례

•

Bot/BotNet
– Robot 의 준말 , 침입자에 의해 제어 당하는 시스템
– 제어를 위하여 IRC (In tern et Re la y Ch a t)이용
• 메시지 공유 , 파일전송 및 명령어 교환

– Bo tNe t, Bo t들이 IRC 등으로 연결된 경우
• Ag o Bo t, rb o t, rxb o t, sd b o t 등도 합법적 IRC이용

– 악성행위
•
•
•
•

DDo S 공격 가능
정보 유출 , 피싱에 이용
불법 거래 , 백도어
와레즈 사이트 운영 등

krCERT/CC-TR-2004
보안 위협과 사례

사회공학(So cia l Eng ine e rin g )

사기 및 유혹

악성코드 받을 가능성 농후

C/I/V

신원위장 (Im p erso n a l)

ID패스워드 추측 /위장

Cra ck, 추측 공격 , 서버 /포탈 해킹 시

C/I/A

데이터 기반공격 (Da ta
Drive n ),

악성프로그램

Viru s, Tro jan , Wo rm , Bo t, Sp yw a re, Ad w a re ,
sn iffe r 등

C/I/A

취약점공격 (Exp lo its)

SW취약성 공격

Sca n n e r 및 e xp lo its 도구 이용

C/I/A

서비스거부공격
(De n ia l o f Se rvice)

서비스 불능 /고장 유발

Do S, DDo S, Wo rm 등

A

구조적 결함 (In fra stru ctu re)

TCP/IP 설계 결함

Syn Flo o d in g , Sm u rf, IP Sp o o f

A

Sp e e d Up Au to m a tic Atta ck s

Wo rm , DDo S 등 , Co d e Re d , Sla m m e r

C/I/A

To o ls in Co m p le x

DDo S To o ls, Pe e p

C/I/A

Ve ry Qu ick Vu ln e ra b ilitie s

Ba g le , Ag o Bo t 는 소스 공 개

C/I/A

Fire w a ll Frie n d

Tro ja n Ho rse , 메일 첨부 , 사회공학

C/I/A

Asym m e tric Atta cks

내부망 감염 , Mo b ile 환경 , 노트북 등

C/I/A

In fra stru ctu re Atta cks

Sla m m e r, DDo S 등

A
보안 위협과 사례

SYSTEM
(OS)
Win NT/2000
Linux / Unix

root

Service
Application
(IIS , Apache ,
Sendmail …)

Service Attack
(RPC
, M essenger
,LSASS…)

Warhol
w orm

Financial

M onster

Who is Next?
(M onster–Bot)

Commercial
Application
Language
( PHP ,JSP , ASP… )
3. 보안 대책
신뢰적 보안체계
Yes or
No?

• “Security in Computing”

Secure

Trusted

안전한가? 아닌가?

신뢰의 정도(Level)

발표자의 의지

고객이 판단

보안의 특성 중요

증거와 원인 분석

절대적 관점

사용결과 상대적 평가

보안의 목표 중요

보안의 특징 중요
“시장은 수요자가 결정한다”

Profiling
FISMA

연방정보보안 관리법(FISM A)

분류

통제항목 선택

커스터마이징

문서화

FIPS 19 9
SP 8 0 0 -6 0

FIPS 2 0 0
SP 8 0 0 -5 3

FIPS 2 0 0
SP 8 0 0 -5 3 ,SP 8 0 0 -3 0

SP 8 0 0 -18

정보시스템의 중요도 /
민감도에 따른 분류

최소 통제항목 선택
점검항목 적용

위험평가 기반의 통제항목
보완 , 기관별 점검항목
구성

보안통제 항목 문서화 및
표준양식 제시

실행
SP 8 0 0 -7 0

보안통제항목 실행

평가 (심의 )

모니터링

결과활용

SP 8 0 0 -5 3 A
SP 8 0 0 -2 6 , SP 8 0 0 -3 7

SP 8 0 0 -3 7

FISMA

통제항목 유효성평가
객관화 기준 제시
위험과 위험 감내도 결정

보안통제 항목
모니터링

자체평가 결과 OMB제출
FISMA NIST SP-53, Security Control

* Security Control, Family, Class, Identifier (NIST SP-53)

Class : 계층적 관리 중요 개 념
• Ma n a g em en t
• Te ch n ical
• Op e ratio n al
• “경영 /보안책임 /보안실무 ”

Identifier

Family

Class

Access Control

Technical

2

AT

Awareness & Training

Operational

3

AU

Audit & Accountability

Technical

4

CA

Certification, Accreditation, Security Assessment

Management

5

CM

Configuration Management

Operational

CP

Contingency Planning

Operational

7

IA

Identification & Authentication

Technical

8

IR

Incident Response

Operational

9

MA

Maintenance

Operational

10

MP

Media Protection

Operational

11

Id e n tifier : Co d e 화
• 자동관리가 가능함
• 자동화된 도구 가능

AC

6

Fa m ily : 보안 기술
• 이미 알고 있지만
• 왜 한국은 통합되지 않나 ?

1

PE

Physical & Environment Protection

Operational

12

PL

Planning

Management

13

PS

Personal Security

Operational

14

RA

Risk Assessment

Management

15

SA

System & Service Acquisition

Management

16

SC

System & Communication Protection

Technical

17

SI

System & Information Integrity

Operational
FISMA NIST SP-5 3 , Se cu rity Co n tro l

Identifier

Fa m ily

Cla ss

1

AC

Acce ss Co n tro l

Te ch n ical

2

AT

Aw a re n e ss & Tra in in g

Op e ra tio n a l

3

AU

Au d it & Acco u n ta b ility

Te ch n ical

4

CA

Ce rtifica tio n , Accre d itatio n , Secu rity Asse ssm e n t

Ma n a g e m e n t

5

CM

Co n fig u ra tio n Ma n a g e m e nt

Op e ra tio n a l

6

CP

Co n tin g e n cy Pla n n in g

Op e ra tio n a l

7

IA

Id e n tifica tion & Au th e n tica tio n

Te ch n ical

8

IR

In cid e n t Re sp o n se

Op e ra tio n a l

9

MA

Ma in te n a n ce

Op e ra tio n a l

10

MP

Me d ia Pro te ctio n

Op e ra tio n a l

11

PE

Ph ysica l & En viro n m en t Pro te ctio n

Op e ra tio n a l

12

PL

Pla n n in g

Ma n a g e m en t

13

PS

Pe rso n a l Se cu rity

Op e ra tio n a l

14

RA

Risk Asse ssm e n t

Ma n a g e m en t

15

SA

Syste m & Se rvice Acq u isitio n

Ma n a g e m en t

16

SC

Syste m & Co m m u n ica tio n Pro te ctio n

Te ch n ical

17

SI

Syste m & In fo rm a tio n In te g rity

Op e ra tio n a l
4. 정보보안과정
보안 직업

Jo b s
보안 관리자
분석 전문가
보안 개 발자
보안 컨설턴트
보안오퍼레이터
민간조사단
산업보안 전문가
디지털 법 분석
보안 정책가
물리보안 담당
정보보안 감사
정보전사

M onitor

De scrip tio n
Se cu rity Ad m in istra to rs
Se cu rity An a lyst & In cid e n t Re sp o n se
Se cu rity De ve lo p e r
Se cu rity Co n su lta n ts
Se cu rity Op e ra to r
Pe rso n a l In ve stig a tio n
In d u stria l Se cu rity Ma n a g e rs
Dig ita l Fo re n sics
Se cu rity Po licy Ma n a g e r
Ph ysica l Se cu rity Op e ra to r
Se cu rity Au d ito r
In fo Wo rrie r

An a lysis

Re m a rks
(민 ),(관 ),
(민 ),(업 ),
(업 )
(업 ), (민 )
(민 ), (업 )
(업 )
(민 )
(민 ), (법 )
(민 )
(업 )
(민 ), (업 ), (법 )
(군 )

Re sp o n se
보안과정

Security Course
보안과정

Develop Course
보안과정

M anagement Course
보안과정

Audit & Legal Course
5. 질의 응답
정보보안관리자의 목표와 책임/Information Security Officer


AIM of ISO



To be proficiency in Information
Security skills
To maintain the expertise of the
proficiency



Responsibility of ISO








ISO AIM is daunting task




ISO learning is lifelong for
Information security professional
The people aspects is most
important in Information security
So many Additional factors will be
needed

To become the principal advisor on IT
Security Issues to corporation





To ensure running of IS programs
To make IS policy to be
enforcement

To become the Security contact point for
the organization
To update and advise top management on
security direction and issues
To ensure the design and improvement in
the IS Policy from time to time
To perform either formal or informal Risk
Assessments



To conduct regular audits on IS facilities



To ensure Disaster Recovery and Business
Continuity Plans are in place and effective
To ensure internal IS training and security
awareness program are conducted to
various level of users in the organization

유능한 정보보안관리자가 되는 길

- Ways to become an effective Information security professional –
- 충남대학교 컴퓨터과학과 박사과정 김범수(KT대전연구소)
Questions ?

Contenu connexe

Tendances

[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육NAVER D2 STARTUP FACTORY
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표Bitscan
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...Lee Chanwoo
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Lee Chanwoo
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705Lee Chanwoo
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Lee Chanwoo
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Lee Chanwoo
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 

Tendances (20)

[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안Sua 정보보호관리체계 cissp_물리보안_강의교안
Sua 정보보호관리체계 cissp_물리보안_강의교안
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 

En vedette

Mobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS SerminarMobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS SerminarYongjun Park
 
Trust Security Center
Trust Security CenterTrust Security Center
Trust Security CenterPainJake
 
진로특강(S kinfosec)
진로특강(S kinfosec)진로특강(S kinfosec)
진로특강(S kinfosec)Kyuhyung Cho
 
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...Health IT Conference – iHT2
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목Myounghun Kang
 
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)VentureSquare
 
B2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application SecurityB2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application SecurityDillan Ryu
 
Hd sdi 영상분배 증폭기
Hd sdi 영상분배 증폭기Hd sdi 영상분배 증폭기
Hd sdi 영상분배 증폭기Deok kyu Ahn
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
task_analysis_synthesis
task_analysis_synthesistask_analysis_synthesis
task_analysis_synthesisHyunjin Yoo
 
120106 ch 5_basic image compositing_re
120106 ch 5_basic image compositing_re120106 ch 5_basic image compositing_re
120106 ch 5_basic image compositing_reCARROTCG
 
collaborative consumption_번개장터_협력적소비
collaborative consumption_번개장터_협력적소비collaborative consumption_번개장터_협력적소비
collaborative consumption_번개장터_협력적소비Young Seok Jang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍Amazon Web Services Korea
 
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016Amazon Web Services Korea
 
Sns ws twitter-facebook
Sns ws twitter-facebookSns ws twitter-facebook
Sns ws twitter-facebookYoonwhan Lee
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료bitscan_info
 
Springsecurity
SpringsecuritySpringsecurity
SpringsecurityETRIBE_STG
 
ApprenticeshipPatterns/Chapter3
ApprenticeshipPatterns/Chapter3ApprenticeshipPatterns/Chapter3
ApprenticeshipPatterns/Chapter3Yoon Hee Hwang
 

En vedette (20)

Mobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS SerminarMobile security & security testing - Speaker at CSS Serminar
Mobile security & security testing - Speaker at CSS Serminar
 
Trust Security Center
Trust Security CenterTrust Security Center
Trust Security Center
 
진로특강(S kinfosec)
진로특강(S kinfosec)진로특강(S kinfosec)
진로특강(S kinfosec)
 
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...
CHIME LEAD San Francisco 2015 - Opening Keynote "What is Cyber Security and W...
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목
 
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)
스타트업 기자단 공개교육 - 미디어의 환경 변화와 언론인의 역할(명승은 벤처스퀘어 대표)
 
B2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application SecurityB2G Technology Report Mobile Application Security
B2G Technology Report Mobile Application Security
 
Hd sdi 영상분배 증폭기
Hd sdi 영상분배 증폭기Hd sdi 영상분배 증폭기
Hd sdi 영상분배 증폭기
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
task_analysis_synthesis
task_analysis_synthesistask_analysis_synthesis
task_analysis_synthesis
 
Greatgatsby
GreatgatsbyGreatgatsby
Greatgatsby
 
120106 ch 5_basic image compositing_re
120106 ch 5_basic image compositing_re120106 ch 5_basic image compositing_re
120106 ch 5_basic image compositing_re
 
collaborative consumption_번개장터_협력적소비
collaborative consumption_번개장터_협력적소비collaborative consumption_번개장터_협력적소비
collaborative consumption_번개장터_협력적소비
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
AWS 보안: WAF, AWS Inspector, Config Rules - 임기성 :: 2015 리인벤트 리캡 게이밍
 
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016
클라우드 보안의 슈퍼 히어로가 되기 위한 3가지 비밀 :: TrendMicro 양희선 :: AWS Summit Seoul 2016
 
Sns ws twitter-facebook
Sns ws twitter-facebookSns ws twitter-facebook
Sns ws twitter-facebook
 
빛스캔 소개자료
빛스캔 소개자료빛스캔 소개자료
빛스캔 소개자료
 
Springsecurity
SpringsecuritySpringsecurity
Springsecurity
 
ApprenticeshipPatterns/Chapter3
ApprenticeshipPatterns/Chapter3ApprenticeshipPatterns/Chapter3
ApprenticeshipPatterns/Chapter3
 

Similaire à 사이버 보안의 이해 Intro to korean cyber security

Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20Donghan Kim
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS현우 신
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)Lee Chanwoo
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)Lee Chanwoo
 

Similaire à 사이버 보안의 이해 Intro to korean cyber security (20)

Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
 
ARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESSARE YOU READY? : INCIDENT RESPONSE READINESS
ARE YOU READY? : INCIDENT RESPONSE READINESS
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
전자
전자전자
전자
 
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)
 

Plus de Bill Hagestad II

Hagestad xmlversion-120110170214-phpapp02
Hagestad xmlversion-120110170214-phpapp02Hagestad xmlversion-120110170214-phpapp02
Hagestad xmlversion-120110170214-phpapp02Bill Hagestad II
 
Future of Chinese Cyber Warfare
Future of Chinese Cyber WarfareFuture of Chinese Cyber Warfare
Future of Chinese Cyber WarfareBill Hagestad II
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Bill Hagestad II
 
China's People's Liberation Army force distribution 2015 中国人民解放军陆军
China's People's Liberation Army force distribution 2015  中国人民解放军陆军China's People's Liberation Army force distribution 2015  中国人民解放军陆军
China's People's Liberation Army force distribution 2015 中国人民解放军陆军Bill Hagestad II
 
Evolving chinese military cyber doctrine 中国网络战部队
Evolving chinese military cyber doctrine 中国网络战部队Evolving chinese military cyber doctrine 中国网络战部队
Evolving chinese military cyber doctrine 中国网络战部队Bill Hagestad II
 
China’s clandestine services red dragon rising copyright 2015
China’s clandestine services red dragon rising copyright 2015  China’s clandestine services red dragon rising copyright 2015
China’s clandestine services red dragon rising copyright 2015 Bill Hagestad II
 
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructure
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructures4x15whychinaoriranwouldtargetusnationalcriticalinfrastructure
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructureBill Hagestad II
 
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...Bill Hagestad II
 
高技术战争 Gaojishu People's Liberation Army high tech war in 2014
高技术战争 Gaojishu People's Liberation Army high tech war in 2014高技术战争 Gaojishu People's Liberation Army high tech war in 2014
高技术战争 Gaojishu People's Liberation Army high tech war in 2014Bill Hagestad II
 
Weaponized malware comparison
Weaponized malware comparisonWeaponized malware comparison
Weaponized malware comparisonBill Hagestad II
 
Cyber Threat Taxonomy Matrix APR 2014
Cyber Threat Taxonomy Matrix APR 2014Cyber Threat Taxonomy Matrix APR 2014
Cyber Threat Taxonomy Matrix APR 2014Bill Hagestad II
 
Red Dragon Rising Understanding the Chinese Cyber Scenarios 02 march 2014
Red Dragon Rising    Understanding the Chinese Cyber Scenarios 02 march 2014Red Dragon Rising    Understanding the Chinese Cyber Scenarios 02 march 2014
Red Dragon Rising Understanding the Chinese Cyber Scenarios 02 march 2014Bill Hagestad II
 
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Bill Hagestad II
 
No Cyber for you CONOPLAN 3502
No Cyber for you CONOPLAN 3502No Cyber for you CONOPLAN 3502
No Cyber for you CONOPLAN 3502Bill Hagestad II
 
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoSBill Hagestad II
 
Red Dragon's CYBER Security RSS Feed .docx version
Red Dragon's CYBER Security RSS Feed .docx versionRed Dragon's CYBER Security RSS Feed .docx version
Red Dragon's CYBER Security RSS Feed .docx versionBill Hagestad II
 
Niels G's security websites list
Niels G's security websites listNiels G's security websites list
Niels G's security websites listBill Hagestad II
 

Plus de Bill Hagestad II (17)

Hagestad xmlversion-120110170214-phpapp02
Hagestad xmlversion-120110170214-phpapp02Hagestad xmlversion-120110170214-phpapp02
Hagestad xmlversion-120110170214-phpapp02
 
Future of Chinese Cyber Warfare
Future of Chinese Cyber WarfareFuture of Chinese Cyber Warfare
Future of Chinese Cyber Warfare
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
China's People's Liberation Army force distribution 2015 中国人民解放军陆军
China's People's Liberation Army force distribution 2015  中国人民解放军陆军China's People's Liberation Army force distribution 2015  中国人民解放军陆军
China's People's Liberation Army force distribution 2015 中国人民解放军陆军
 
Evolving chinese military cyber doctrine 中国网络战部队
Evolving chinese military cyber doctrine 中国网络战部队Evolving chinese military cyber doctrine 中国网络战部队
Evolving chinese military cyber doctrine 中国网络战部队
 
China’s clandestine services red dragon rising copyright 2015
China’s clandestine services red dragon rising copyright 2015  China’s clandestine services red dragon rising copyright 2015
China’s clandestine services red dragon rising copyright 2015
 
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructure
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructures4x15whychinaoriranwouldtargetusnationalcriticalinfrastructure
s4x15whychinaoriranwouldtargetusnationalcriticalinfrastructure
 
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...
'The How & Why China & Iran Would Successfully Target US Critical Infratsruct...
 
高技术战争 Gaojishu People's Liberation Army high tech war in 2014
高技术战争 Gaojishu People's Liberation Army high tech war in 2014高技术战争 Gaojishu People's Liberation Army high tech war in 2014
高技术战争 Gaojishu People's Liberation Army high tech war in 2014
 
Weaponized malware comparison
Weaponized malware comparisonWeaponized malware comparison
Weaponized malware comparison
 
Cyber Threat Taxonomy Matrix APR 2014
Cyber Threat Taxonomy Matrix APR 2014Cyber Threat Taxonomy Matrix APR 2014
Cyber Threat Taxonomy Matrix APR 2014
 
Red Dragon Rising Understanding the Chinese Cyber Scenarios 02 march 2014
Red Dragon Rising    Understanding the Chinese Cyber Scenarios 02 march 2014Red Dragon Rising    Understanding the Chinese Cyber Scenarios 02 march 2014
Red Dragon Rising Understanding the Chinese Cyber Scenarios 02 march 2014
 
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全
 
No Cyber for you CONOPLAN 3502
No Cyber for you CONOPLAN 3502No Cyber for you CONOPLAN 3502
No Cyber for you CONOPLAN 3502
 
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS
解放軍网络对抗技术 Chinese Military Network Warfare Technology DDoS
 
Red Dragon's CYBER Security RSS Feed .docx version
Red Dragon's CYBER Security RSS Feed .docx versionRed Dragon's CYBER Security RSS Feed .docx version
Red Dragon's CYBER Security RSS Feed .docx version
 
Niels G's security websites list
Niels G's security websites listNiels G's security websites list
Niels G's security websites list
 

사이버 보안의 이해 Intro to korean cyber security

  • 1. 사이버 보안의 이해 Introduction to Cyber Security 임채호 아키텍트/기술전략팀 , chlim@nhncorp.com NHN㈜
  • 2. 목차 1. 개요 2. 보안 위협과 사례 3. 보안 대책 4. 정보보안 과정 5. 질의 응답
  • 4. 사이버보안의 유래  통신보안 (Co m m u n icatio n Secu rity) : 컴퓨터 없던 시기 암호통신 위주  컴퓨터보안 (Co m p u ter Secu rity) : 컴퓨터에 의한 전산작업시의 보안  네트워크보안 (Netw o rk Secu rity) : 통신 및 컴퓨터 보안  정보보안 (In fo rm atio n Secu rity) : IT 처리시 보안 * 현재 기업의 보안  사이버보안 (Cyb er Secu rity) : 인터넷 기반의 광범위한 보안  정보전 (In fo rm atio n Warfare) : 차세대 전쟁 , 정보 공격 및 방어  산업보안 (In d u stria l Sp y) : 기업비밀정보 유출 * In tern et Hackin g 이 변화의 주도적인 역할 재미 , 호기심 , 영웅심 전세계 감염 영웅심리 돈벌이 , 산업스파이
  • 5. 정보전과 위협방어      침투(Pe n e tra tio n ) 훼손 (Fab rica tio n ) 유출 (Disclo su re) 방해 (In terfe re n ce ) 수정 (Mo d ifica tio n ) Offe n se 사이버범죄 Cyber Crime 사이버테러 Cyber Terror 산업스파이 Spy Hackers De fe n se In cre a se a va ila b ility p re ve n t a va ila b ility d e cre a se in te g rity e n su re in te g rity d e cre a se a va ila b ility e n su re a va ila b ility Offe n sive a n d d e fe n sive In fo rm a tio n w a rfa re
  • 6. 사이버범죄와 기술 경찰청 사이버테러대응센터 Crime Layer Technical Layer 해킹 명예 훼손 악성 프로그램 Attack Scripts M alicious Codes 개인정 보침해 사기 사이버 성폭행 불법 복제 Web Attack DoS Attack 패스 워드 범죄자는 기술을 이용하고 있다. 기술자를 활용한다 하지만 대부분은 기술이 필요 없는 범죄이다 불법 사이트 Game Attack M ail Bomb Netw ork Attack 공갈 협박 사이버 스토킹 Bot-Net Zombie
  • 7. 7. Psychological Human Factor 6. Custom (Habit) Cognition Behavior 5. Operation 4. Contents Intangible Rules Data 3. OS/Application 2. Hardw are Tangible Semantic Hack (Cognitive Hacking) 1. Physical Softw are, Syntax Syntactic Hack Physical Hack •Gosuke Takama, M eta Association, Papan, "Security, Privacy Data Protection, and Perspectives of Counter Cyber Crime", CodeGate Conference, April, 2008, Seoul •Cybenko, giani A., Thompson P., Cognitive Hacking: A Battle for M ind, IEEE Computer, Vol 35., No. 8, (2002) 50-56
  • 8. 계 층 위협 사례 대 책 심리 피싱 , 파밍 , 인터넷사기 홍보교육 , 인식제고 관습 /습관 ID도용 , 파밍 , XSS 등 인식제고 , 디지털 서명 등 운영 관리 DOS, 스팸 , 사보타지 , 산업스파 이 , 랜썸웨어 필터링 , OPSEC, 사법 , 정책 , 인식 제고 등 콘텐츠 스니퍼 , 스팸 , 스파이웨어 , 컨텐츠 위변조 등 필터링 , 암호화 , 콘텐츠 감시 및 필 터링 , 호스트기반 IDS 등 OS/애플리케이션 DOS, Atta ck Scrip t, 봇넷 , 루트 킷 , 제로데이 공격 방화벽 , N-IDS, An ti-Viru s, IPS, Pa tch & Au to Pa tch , UTM 등 하드웨어 부당접근 , 훼손 , 위변조 등 경계보안 , 훼손방지 , 포장 물리 시건장치 훼손 , 도난 , 파괴 CCTV 감시 , 경보 , 경보 알림
  • 9. 심리적 보안체계 테러형 범죄 구분 계 해킹 일반형 범죄 바이러스 통신사기 명예훼손 개인정보 게임사기 성폭력등 침해 불법사이 불법복제 트 운영 판매 677 기타 '03년 51,722 8,844 47 26,875 2,976 2,015 1,719 8,569 '04년 63,384 10,955 38 30,288 3,751 2,065 2,410 1,244 12,633 '05년 72,421 15,831 43 33,112 6,338 2,889 1,850 1,233 11,125 '06년 70,545 15,934 45 26,711 7,109 2,327 7,322 2,284 '07년 78,890 13,988 49 28,081 9,164 3,741 5,505 8,167 10,195 8,813 유형별 비율 90,000 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10,000 0 테러형 일반형 테러 사이버범죄 = Syntactic Hack 일반형 사이버범죄 = Semantic(Cognitive) Hack 2003년 2004년 2005년 2006년 2007년 임채호. 김지영, 최진혁, “심리적 보안관점에서의 사이버범죄 프로파일링” , 한국정보보호학회
  • 10. 정보보안의 목표 • 정보보호의 목적과 프라이버시 – 비밀성 보장 (Co n fid en tiality) • 개 인적 Em a il, 사적 통신 , 계좌번호 등 • 소극적 공격 즉 Sn iffin g , Tro ja n 등으로 쉽게 공 격 가능 Targets of Information Security – 무결성 보장 (In teg rity) • 금융거래내역 , 잔고 , 신용정보 , 병력 , 개 인정보 • 적극적 공격 , Cra ck, 신원 위조 , 내용 변조 등의 방법 Confidentiality – 가용성 보장 (Availab ility) • 시스템 , 네트워크 및 응용 서비스 불통 등 • 소극적 공격인 Do S, DDo S, Wo rm 등 이용 • 데이터 및 시스템 (네트워크 ) – – 데이터 보호 (프라이버시 ) ; Co n fid e n tia lity/In te g rity 시스템 보호 (네트워크 ) ; Ava ila b ility Integrity Availability
  • 12. 보안 위협과 사례 사례 분석 • 정보통신부 , “을지연습” • 청와대, “들판에 있는 인프라” • 국가정보원, “사회공학적 메일” • 국방기관 , “악성코드” • 금융기관, “인터넷 뱅킹” • 방산업체 , “북한 스파이 해커” • 개인정보 피해 업체 * 정말 대단한 방법을 2004년에 시행 “진보연대”, “부정축재자 명단” 사회공학(Social Engineering, Cognitive, Semantic)
  • 13. 보안 위협과 사례 • Gap – 공격기술 > 정보보호기술 – 공격기술 • Ma l w a r e A t t a c k s • Social En gin e e r in g • Ze r o - D a y A t t a c k s 기술 공격기술 gap – 정보보호기술 • An om aly De t e ct ion • Ma n a g e m e n t / P r o c e s s • Aw ar e n e s s 정보보호기술/ 방어기술
  • 14. 보안 위협과 사례 • 악성코드에 의한 종합적인 위협 – 가용성 보안  웜에 의한 네트워크 불통 • Code Re d, Slam m e r , Bot 등 – 비밀성 / 무결성 보안  공공기관 , 뱅킹 , 민원서류 위 변조 • 트로이목마 , • K e y s t r o k e 감시 , • Cove r t Ch an n e l Availability DDoS Confidentiality Integrity CodeRed Slammer 악성코드의 세계 2000 2001 2002 악성코드 종합적 윈도우 공격 1:1 유닉스 공격 Bot/Botnet Peep 변종 2003 2004 Unknown Worm KeyStroke Logger Spyware, Adware 2007 2006 2005
  • 15. 보안 위협과 사례 • 인터넷 뱅킹 해킹 – 포털 사이트 게시판 “재테크 ” 게시 – 사회공학 공격 – 피해자 접속하여 Ke y Stro ke 감시 프로그램 설치 • Tro jan Ho rse • 공인인증비밀번호 , 아이디 , 패스워드 , 5 개 의 보안카드번호 감시 – 3 0 개 의 비밀번호를 알기 위하여 매번 로그인 하면서 반복 • 평균 15 회만 반복해도 알게 됨 – 5 0 ,0 0 0 천원 공범에게 이체함 • 금융이체 방법은 항상 탄로남 – 대응방안 • • • • 사용자 교육 (Secu rity Aw aren ess) 공인인증서 발급 /재발급 철저 An o m aly Detectio n 기법 적용 In te llig en ce 적용 (도구 탐지 , Sig n atu re개 발 ) (조선일보보도)
  • 16. 보안 위협과 사례  트로이목마(Tro jan Ho rse ) 2 0 0 4 . 6 중국에서의 국내 정부공공기관 해킹 PC에서 정보 추출 가능 변종 Pe e p Tro ja n Ho rse 피해기관의 PC에 8 0 포트를 이용하여 몰래 잠입한 특수한 Tro ja n Ho rse – 2 0 0 종 이상의 Tro ja n Ho rse , BO2 K, Se 7 e n 등 유 명 – – – – NetBus Client Peep Config Peep Server at Target Peep Viewer (Client)
  • 17. 보안 위협과 사례 • Phishing – ' 개인정보(p riva te d a ta)' 와 ' 낚시 (fish in g )' 의 합성어로 , "개 인 정보를 낚는다 "는 컴퓨터 해커들 의 용어 e-mail로 고객의 개인정보 입력 요구 (계좌번호, 신용카드번호 등) e-mail 상에서 개인정보 입력시 "위장 홈페이지"에 저장 수집된 개인정보를 각종 범죄에 이용
  • 18. 보안 위협과 사례 • 스파이웨어/애드웨어 – 악성프로그램의 하나로서 – 기업의 기밀정보를 빼내는 스파이웨어 (Sp y-w are )의 일종인 – 광고를 위한 애드웨어 (Ad -w are) 등으로 개 인정보 유출
  • 19. 보안 위협과 사례 • Bot/BotNet – Robot 의 준말 , 침입자에 의해 제어 당하는 시스템 – 제어를 위하여 IRC (In tern et Re la y Ch a t)이용 • 메시지 공유 , 파일전송 및 명령어 교환 – Bo tNe t, Bo t들이 IRC 등으로 연결된 경우 • Ag o Bo t, rb o t, rxb o t, sd b o t 등도 합법적 IRC이용 – 악성행위 • • • • DDo S 공격 가능 정보 유출 , 피싱에 이용 불법 거래 , 백도어 와레즈 사이트 운영 등 krCERT/CC-TR-2004
  • 20. 보안 위협과 사례 사회공학(So cia l Eng ine e rin g ) 사기 및 유혹 악성코드 받을 가능성 농후 C/I/V 신원위장 (Im p erso n a l) ID패스워드 추측 /위장 Cra ck, 추측 공격 , 서버 /포탈 해킹 시 C/I/A 데이터 기반공격 (Da ta Drive n ), 악성프로그램 Viru s, Tro jan , Wo rm , Bo t, Sp yw a re, Ad w a re , sn iffe r 등 C/I/A 취약점공격 (Exp lo its) SW취약성 공격 Sca n n e r 및 e xp lo its 도구 이용 C/I/A 서비스거부공격 (De n ia l o f Se rvice) 서비스 불능 /고장 유발 Do S, DDo S, Wo rm 등 A 구조적 결함 (In fra stru ctu re) TCP/IP 설계 결함 Syn Flo o d in g , Sm u rf, IP Sp o o f A Sp e e d Up Au to m a tic Atta ck s Wo rm , DDo S 등 , Co d e Re d , Sla m m e r C/I/A To o ls in Co m p le x DDo S To o ls, Pe e p C/I/A Ve ry Qu ick Vu ln e ra b ilitie s Ba g le , Ag o Bo t 는 소스 공 개 C/I/A Fire w a ll Frie n d Tro ja n Ho rse , 메일 첨부 , 사회공학 C/I/A Asym m e tric Atta cks 내부망 감염 , Mo b ile 환경 , 노트북 등 C/I/A In fra stru ctu re Atta cks Sla m m e r, DDo S 등 A
  • 21. 보안 위협과 사례 SYSTEM (OS) Win NT/2000 Linux / Unix root Service Application (IIS , Apache , Sendmail …) Service Attack (RPC , M essenger ,LSASS…) Warhol w orm Financial M onster Who is Next? (M onster–Bot) Commercial Application Language ( PHP ,JSP , ASP… )
  • 23. 신뢰적 보안체계 Yes or No? • “Security in Computing” Secure Trusted 안전한가? 아닌가? 신뢰의 정도(Level) 발표자의 의지 고객이 판단 보안의 특성 중요 증거와 원인 분석 절대적 관점 사용결과 상대적 평가 보안의 목표 중요 보안의 특징 중요 “시장은 수요자가 결정한다” Profiling
  • 24. FISMA 연방정보보안 관리법(FISM A) 분류 통제항목 선택 커스터마이징 문서화 FIPS 19 9 SP 8 0 0 -6 0 FIPS 2 0 0 SP 8 0 0 -5 3 FIPS 2 0 0 SP 8 0 0 -5 3 ,SP 8 0 0 -3 0 SP 8 0 0 -18 정보시스템의 중요도 / 민감도에 따른 분류 최소 통제항목 선택 점검항목 적용 위험평가 기반의 통제항목 보완 , 기관별 점검항목 구성 보안통제 항목 문서화 및 표준양식 제시 실행 SP 8 0 0 -7 0 보안통제항목 실행 평가 (심의 ) 모니터링 결과활용 SP 8 0 0 -5 3 A SP 8 0 0 -2 6 , SP 8 0 0 -3 7 SP 8 0 0 -3 7 FISMA 통제항목 유효성평가 객관화 기준 제시 위험과 위험 감내도 결정 보안통제 항목 모니터링 자체평가 결과 OMB제출
  • 25. FISMA NIST SP-53, Security Control * Security Control, Family, Class, Identifier (NIST SP-53) Class : 계층적 관리 중요 개 념 • Ma n a g em en t • Te ch n ical • Op e ratio n al • “경영 /보안책임 /보안실무 ” Identifier Family Class Access Control Technical 2 AT Awareness & Training Operational 3 AU Audit & Accountability Technical 4 CA Certification, Accreditation, Security Assessment Management 5 CM Configuration Management Operational CP Contingency Planning Operational 7 IA Identification & Authentication Technical 8 IR Incident Response Operational 9 MA Maintenance Operational 10 MP Media Protection Operational 11 Id e n tifier : Co d e 화 • 자동관리가 가능함 • 자동화된 도구 가능 AC 6 Fa m ily : 보안 기술 • 이미 알고 있지만 • 왜 한국은 통합되지 않나 ? 1 PE Physical & Environment Protection Operational 12 PL Planning Management 13 PS Personal Security Operational 14 RA Risk Assessment Management 15 SA System & Service Acquisition Management 16 SC System & Communication Protection Technical 17 SI System & Information Integrity Operational
  • 26. FISMA NIST SP-5 3 , Se cu rity Co n tro l Identifier Fa m ily Cla ss 1 AC Acce ss Co n tro l Te ch n ical 2 AT Aw a re n e ss & Tra in in g Op e ra tio n a l 3 AU Au d it & Acco u n ta b ility Te ch n ical 4 CA Ce rtifica tio n , Accre d itatio n , Secu rity Asse ssm e n t Ma n a g e m e n t 5 CM Co n fig u ra tio n Ma n a g e m e nt Op e ra tio n a l 6 CP Co n tin g e n cy Pla n n in g Op e ra tio n a l 7 IA Id e n tifica tion & Au th e n tica tio n Te ch n ical 8 IR In cid e n t Re sp o n se Op e ra tio n a l 9 MA Ma in te n a n ce Op e ra tio n a l 10 MP Me d ia Pro te ctio n Op e ra tio n a l 11 PE Ph ysica l & En viro n m en t Pro te ctio n Op e ra tio n a l 12 PL Pla n n in g Ma n a g e m en t 13 PS Pe rso n a l Se cu rity Op e ra tio n a l 14 RA Risk Asse ssm e n t Ma n a g e m en t 15 SA Syste m & Se rvice Acq u isitio n Ma n a g e m en t 16 SC Syste m & Co m m u n ica tio n Pro te ctio n Te ch n ical 17 SI Syste m & In fo rm a tio n In te g rity Op e ra tio n a l
  • 28. 보안 직업 Jo b s 보안 관리자 분석 전문가 보안 개 발자 보안 컨설턴트 보안오퍼레이터 민간조사단 산업보안 전문가 디지털 법 분석 보안 정책가 물리보안 담당 정보보안 감사 정보전사 M onitor De scrip tio n Se cu rity Ad m in istra to rs Se cu rity An a lyst & In cid e n t Re sp o n se Se cu rity De ve lo p e r Se cu rity Co n su lta n ts Se cu rity Op e ra to r Pe rso n a l In ve stig a tio n In d u stria l Se cu rity Ma n a g e rs Dig ita l Fo re n sics Se cu rity Po licy Ma n a g e r Ph ysica l Se cu rity Op e ra to r Se cu rity Au d ito r In fo Wo rrie r An a lysis Re m a rks (민 ),(관 ), (민 ),(업 ), (업 ) (업 ), (민 ) (민 ), (업 ) (업 ) (민 ) (민 ), (법 ) (민 ) (업 ) (민 ), (업 ), (법 ) (군 ) Re sp o n se
  • 34. 정보보안관리자의 목표와 책임/Information Security Officer  AIM of ISO   To be proficiency in Information Security skills To maintain the expertise of the proficiency  Responsibility of ISO      ISO AIM is daunting task    ISO learning is lifelong for Information security professional The people aspects is most important in Information security So many Additional factors will be needed To become the principal advisor on IT Security Issues to corporation    To ensure running of IS programs To make IS policy to be enforcement To become the Security contact point for the organization To update and advise top management on security direction and issues To ensure the design and improvement in the IS Policy from time to time To perform either formal or informal Risk Assessments  To conduct regular audits on IS facilities  To ensure Disaster Recovery and Business Continuity Plans are in place and effective To ensure internal IS training and security awareness program are conducted to various level of users in the organization 유능한 정보보안관리자가 되는 길  - Ways to become an effective Information security professional – - 충남대학교 컴퓨터과학과 박사과정 김범수(KT대전연구소)