SlideShare a Scribd company logo
1 of 13
공개
(Public)
정보보호, 우리 업무의 기본
- 2 -공개
(Public)
보안은 모든 업무의 시작과 끝
“Loose lips sink ships.”
Loose lips sink ships. Redwood City, California, 1988. On vacation. Adobe Systems, Mountain View, California, 1994.
Apple, 1977.
- 3 -공개
(Public)
1. 정보보호의 정의
유출로부터의
보호
변조로부터의
보호
파괴로부터의
보호
사고발생시
“책임 추적성”
Confidentiality
보안성/비밀성
Integrity
무결성
Availability
가용성
의도적이든 비의도적(사고)이든
부당한 정보의 열람/유출/변조/파괴로부터
정보를 보호하고자 하는 것
The protection of information against unauthorized disclosure, transfer, modification, or destruction,
whether accidental or intentional
[Information Warfare, July 1996]
- 4 -공개
(Public)
2. 직원들의 일반적 보안 의식
"직원들의 정보보안 의식 위험수위“
(IT Daily, 2013.3.19)
- 5 -공개
(Public)
3. 정보 유출 경로
국가정보원, 2003~2007
“정보 유출 사고의 90%는 내부인에 의해 발생“
- 국가정보원 -
정보 유출 방법 정보 유출 경로
- 6 -공개
(Public)
4. 사무 보안
보안 교육이 실시되어 보안 수준이 향상되었으나,
아직도 직원들의 보안 의식에 세심한 주의가 필요합니다.
출입문 개방 명찰 미착용 사물함 열쇠 방치
- 7 -공개
(Public)
5. 보안 일상화 실천 항목 1) 출입 통제
임직원 및 상주 협력사 직원 모두 출입증 패용
외부인 사무실 방문 시 임직원 동행
(1) 출입증 패용(협력사와 구분) (2) CCTV 녹화
E/V
사무실 계단CCTV
CCTV 통제
CCTV
CCTV
(3) 외부 방문시 절차
- 8 -공개
(Public)
문서 보안 등급 분류 외부 전송 금지
공개/대외비/비밀
*.c
프로그램 소스
*.cpp
공문
*.c
프로그램 소
스
*.cpp
문서세절기
문서 파쇄기로 폐기
비밀
(Secret)
대외비
(Internal Use Only)
공개
(Public)
5. 보안 일상화 실천 항목 2) 정보자산 관리
보안 문서 생성 시 보안 등급 분류
보안 등급별 규정에 따라 보관, 사용, 폐기
업무 관련된 각종 정보, 산출물, 프로그램 소스 등은 외부 유출
금지
자료의 유출이 필요한 경우 절차에 따라 처리 필요
- 9 -공개
(Public)
5. 보안 일상화 실천 항목 3) ID / Password 관리
외부 커뮤니티 활동 시 사내 ID, Password 사용 금지
ID, Password 의 외부 노출 금지 (Web Hard, 메일 등)
사내 시스템 ID 공유 금지
- 10 -공개
(Public)
비공식
파일서버
비인가
디렉토리 공유
타사
대외비
5. 보안 일상화 실천 항목 4) 자료의 공유 금지
디렉토리 공유, 비공식 파일서버, 외부 웹하드 사용 금지
타사 (경쟁사) 대외비 이상 자료 보관 금지
각종 Portal에 자료 공유 금지 (카페 등록 등)
- 11 -공개
(Public)
L+
노트북 잠금 Cable 퇴근 시 절전
이석 시 화면보호
주요자료 시건 Clean Desk
5. 보안 일상화 실천 항목 5) Clean Desk
PC에서 개인정보 삭
제
- 12 -공개
(Public)
5. 보안 일상화 실천 항목 6) Active X 사용 시 주의
신뢰할 수 있는 기관의 소프트웨어만 사용
액티브X ‘보안경고’창이 뜰 경우, 신뢰할 수 있는 기관의
서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭
- 13 -공개
(Public)
5. 보안 일상화 실천 항목 7) 의심스런 e-mail 삭제
발신자가 불분명하거나 실행파일 형태의 첨부, 알려지지 않은
확장자가 있다면 메일을 읽지 않고 삭제

More Related Content

What's hot

Privacy by design
Privacy by designPrivacy by design
Privacy by designblogzilla
 
Identity Security - Azure Identity Protection
Identity Security - Azure Identity ProtectionIdentity Security - Azure Identity Protection
Identity Security - Azure Identity ProtectionEng Teong Cheah
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security PresentationWajahat Rajab
 
Sec013 その資格情報、簡
Sec013 その資格情報、簡Sec013 その資格情報、簡
Sec013 その資格情報、簡Tech Summit 2016
 
Physical Security In The Workplace
Physical Security In The WorkplacePhysical Security In The Workplace
Physical Security In The Workplacedougfarre
 
Security Management | System Administration
Security Management | System AdministrationSecurity Management | System Administration
Security Management | System AdministrationLisa Dowdell, MSISTM
 
3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment QuestionnairePriyanka Aash
 
Gtb Dlp & Irm Solution Product And Deployment Overview
Gtb Dlp & Irm Solution   Product And Deployment OverviewGtb Dlp & Irm Solution   Product And Deployment Overview
Gtb Dlp & Irm Solution Product And Deployment Overviewgtbsalesindia
 
CyberSecurity.pdf
CyberSecurity.pdfCyberSecurity.pdf
CyberSecurity.pdfSuleiman55
 
1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdfChunLei(peter) Che
 
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORKZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORKMaganathin Veeraragaloo
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptxNBBNOC
 
12 security policies
12 security policies12 security policies
12 security policiesSaqib Raza
 
The Internal Signs of Compromise
The Internal Signs of CompromiseThe Internal Signs of Compromise
The Internal Signs of CompromiseFireEye, Inc.
 

What's hot (20)

Privacy by design
Privacy by designPrivacy by design
Privacy by design
 
Identity Security - Azure Identity Protection
Identity Security - Azure Identity ProtectionIdentity Security - Azure Identity Protection
Identity Security - Azure Identity Protection
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 
Sec013 その資格情報、簡
Sec013 その資格情報、簡Sec013 その資格情報、簡
Sec013 その資格情報、簡
 
Physical Security In The Workplace
Physical Security In The WorkplacePhysical Security In The Workplace
Physical Security In The Workplace
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
Security Management | System Administration
Security Management | System AdministrationSecurity Management | System Administration
Security Management | System Administration
 
3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire3rd Party Outsourcing Information Security Assessment Questionnaire
3rd Party Outsourcing Information Security Assessment Questionnaire
 
Gtb Dlp & Irm Solution Product And Deployment Overview
Gtb Dlp & Irm Solution   Product And Deployment OverviewGtb Dlp & Irm Solution   Product And Deployment Overview
Gtb Dlp & Irm Solution Product And Deployment Overview
 
CyberSecurity.pdf
CyberSecurity.pdfCyberSecurity.pdf
CyberSecurity.pdf
 
Password policy template
Password policy templatePassword policy template
Password policy template
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf1.1 Data Security Presentation.pdf
1.1 Data Security Presentation.pdf
 
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORKZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
ZERO TRUST ARCHITECTURE - DIGITAL TRUST FRAMEWORK
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptx
 
12 security policies
12 security policies12 security policies
12 security policies
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
The Internal Signs of Compromise
The Internal Signs of CompromiseThe Internal Signs of Compromise
The Internal Signs of Compromise
 

Similar to [공개용]정보보호, 우리 업무의 기본

모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시David Lee
 
Safe Box solution for data protecting
Safe Box solution for data protectingSafe Box solution for data protecting
Safe Box solution for data protectinglunchNtouch
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안시온시큐리티
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408Justin Shin
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온시온시큐리티
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 시온시큐리티
 
Japan it week_2015
Japan it week_2015Japan it week_2015
Japan it week_2015수영 온
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단Eugene Chung
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 

Similar to [공개용]정보보호, 우리 업무의 기본 (20)

201412 epp mdm_시온
201412 epp mdm_시온201412 epp mdm_시온
201412 epp mdm_시온
 
모바일 프라이버시
모바일 프라이버시모바일 프라이버시
모바일 프라이버시
 
Safe Box solution for data protecting
Safe Box solution for data protectingSafe Box solution for data protecting
Safe Box solution for data protecting
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
All In One MDM솔루션_Mobile watcher 제안서_korean_20140408
 
2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온2014_서버용 자료유출방지 솔루션_시온
2014_서버용 자료유출방지 솔루션_시온
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함
 
Japan it week_2015
Japan it week_2015Japan it week_2015
Japan it week_2015
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 

[공개용]정보보호, 우리 업무의 기본

  • 2. - 2 -공개 (Public) 보안은 모든 업무의 시작과 끝 “Loose lips sink ships.” Loose lips sink ships. Redwood City, California, 1988. On vacation. Adobe Systems, Mountain View, California, 1994. Apple, 1977.
  • 3. - 3 -공개 (Public) 1. 정보보호의 정의 유출로부터의 보호 변조로부터의 보호 파괴로부터의 보호 사고발생시 “책임 추적성” Confidentiality 보안성/비밀성 Integrity 무결성 Availability 가용성 의도적이든 비의도적(사고)이든 부당한 정보의 열람/유출/변조/파괴로부터 정보를 보호하고자 하는 것 The protection of information against unauthorized disclosure, transfer, modification, or destruction, whether accidental or intentional [Information Warfare, July 1996]
  • 4. - 4 -공개 (Public) 2. 직원들의 일반적 보안 의식 "직원들의 정보보안 의식 위험수위“ (IT Daily, 2013.3.19)
  • 5. - 5 -공개 (Public) 3. 정보 유출 경로 국가정보원, 2003~2007 “정보 유출 사고의 90%는 내부인에 의해 발생“ - 국가정보원 - 정보 유출 방법 정보 유출 경로
  • 6. - 6 -공개 (Public) 4. 사무 보안 보안 교육이 실시되어 보안 수준이 향상되었으나, 아직도 직원들의 보안 의식에 세심한 주의가 필요합니다. 출입문 개방 명찰 미착용 사물함 열쇠 방치
  • 7. - 7 -공개 (Public) 5. 보안 일상화 실천 항목 1) 출입 통제 임직원 및 상주 협력사 직원 모두 출입증 패용 외부인 사무실 방문 시 임직원 동행 (1) 출입증 패용(협력사와 구분) (2) CCTV 녹화 E/V 사무실 계단CCTV CCTV 통제 CCTV CCTV (3) 외부 방문시 절차
  • 8. - 8 -공개 (Public) 문서 보안 등급 분류 외부 전송 금지 공개/대외비/비밀 *.c 프로그램 소스 *.cpp 공문 *.c 프로그램 소 스 *.cpp 문서세절기 문서 파쇄기로 폐기 비밀 (Secret) 대외비 (Internal Use Only) 공개 (Public) 5. 보안 일상화 실천 항목 2) 정보자산 관리 보안 문서 생성 시 보안 등급 분류 보안 등급별 규정에 따라 보관, 사용, 폐기 업무 관련된 각종 정보, 산출물, 프로그램 소스 등은 외부 유출 금지 자료의 유출이 필요한 경우 절차에 따라 처리 필요
  • 9. - 9 -공개 (Public) 5. 보안 일상화 실천 항목 3) ID / Password 관리 외부 커뮤니티 활동 시 사내 ID, Password 사용 금지 ID, Password 의 외부 노출 금지 (Web Hard, 메일 등) 사내 시스템 ID 공유 금지
  • 10. - 10 -공개 (Public) 비공식 파일서버 비인가 디렉토리 공유 타사 대외비 5. 보안 일상화 실천 항목 4) 자료의 공유 금지 디렉토리 공유, 비공식 파일서버, 외부 웹하드 사용 금지 타사 (경쟁사) 대외비 이상 자료 보관 금지 각종 Portal에 자료 공유 금지 (카페 등록 등)
  • 11. - 11 -공개 (Public) L+ 노트북 잠금 Cable 퇴근 시 절전 이석 시 화면보호 주요자료 시건 Clean Desk 5. 보안 일상화 실천 항목 5) Clean Desk PC에서 개인정보 삭 제
  • 12. - 12 -공개 (Public) 5. 보안 일상화 실천 항목 6) Active X 사용 시 주의 신뢰할 수 있는 기관의 소프트웨어만 사용 액티브X ‘보안경고’창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭
  • 13. - 13 -공개 (Public) 5. 보안 일상화 실천 항목 7) 의심스런 e-mail 삭제 발신자가 불분명하거나 실행파일 형태의 첨부, 알려지지 않은 확장자가 있다면 메일을 읽지 않고 삭제