1 Lect. 2 : Introduction II Are you ready to begin?

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

트렌드 마이크로 3 조 발표자 송성진. 2 목차 1. 트렌드마이크로 회사소개 기업소개 2. 제품의 솔루션 및 구성도 3. 제품의 종류 및 특징 개인 고객 제품 소개 기업 고객 제품 소개 4. 주력시장 5. 기업의 동향 및 전망.
“Best IT Infra Solution Provider” 고객에게 최적의 IT 인프라를 제공하는 기업이 되겠습니다.
C.I.A (Cyber Information Analyzer) C.I.A (Cyber Information Analyzer)
요양기관 정보화 현황 및 발전방향 연구책임자 채영문 대한의료정보학회.
지식정보화 사회의 기업경영혁신사례와 시사점
보안전문가의 요건과 관련 자격증 소개 정보 보안 개론 14장.
DICOM Security 디지털정보융합학과 심영복.
HR Strategy의 전체상 3. 인적자원관리 전략과 기능 1) 인적자원관리 전략과 정책 Unchangeable
Cryptography and Network Security
“Total system for preventing Information outflow from inside
전자정부 서비스 운영을 위한 SLA 적용 방안 남기찬 교수 서강대학교 아웃소싱연구센터 (
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
정보보안, 어떻게 할 것인가? Contents Security of Network 안철수연구소 백건우
4. ITIL 개요 * ICT : Information & Communication Technology
Chapter 12 보안 정책, 조직, 솔루션.
Network Security - Wired Sniffing 실습
교육평가 및 효과측정 시스템 POSCO 인재개발원 홍 성 근.
Copyright © SG Research Institute Inc. All rights reserved.
5. 위험평가 신수정.
Samsung Securities SECURITIES.
1. 정보보호 관리체계(ISMS) 이해.
한국 IBM Tivoli 사업부 박형근 과장 (CISA, CISSP)
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
HDD 보안장치 소개 ㈜ 세 코 원
BPMS의 이해 (Business Process Management System)
OECD Cluster Focus Group
☞ 기업혁신과 통합정보시스템 도입을 동시 수행하는 전사적 활동인 ERP에 대한 개념과 구축방법의 실무 습득
CRM에서의 Data Quality Management
ISO 9001:2000 프로세스 접근방법의 이해와 적용 베스트경영컨설팅(BMC).
차트와 SmartArt 슬라이드 작성하기 송종훈.
For Security, For Stability, For Reliability
Web상에서의 Network Management
침입탐지시스템과 정보보안 안
근본적 문제해결 프로세스 (KSF 기본 개념과 KSF 분석표) Wisdom21 Management Consulting
품질경영(ISO/FDIS 9001:2008) 개정규격 핵심내용 설명
적극적 지식경영 솔루션 - SINGLE 양 재 삼 삼성 SDS.
콜센터 매니저 교육과정 CCCM (Certified Call Center Manager)
임채호 한국과학기술원 전자금융거래와 금융정보 보호문제 임채호 한국과학기술원.
Cognitive radio Either a network or a wireless node changes its transmission or reception parameters to communicate efficiently avoiding interference with.
KMS 구현 및 활용사례 경쟁력 강화를 위한 2002년 5월 28일(화) 김 연 홍 상무 / 기술사
3. 위험관리.
지식경영 현황 및 과제 발 표 자 료 서울 2003년 2월 Booz Allen Hamilton Standard Colors
Recommendations for Policy Options
생산운영관리 입문 CHAPTER01 (Introduction to Operations Management)
WORM 스토리지 활용 가이드 주식회사 올리브텍 보안스토리지 전문기업
Department of clinical pharmacology
서론 Introduction.. 동아대학교 산업경영공학과 윤 훈 용.
Chapter 1 개요.
시스템 분석 및 설계 글로컬 IT 학과 김정기.
Search Engine: Course Overview
의료관리 연구방법론 강의 소개 - 지역보건 기획과 평가
과정 정리 오 세 종.
2. 고객(시장)의 요구변화 및 이슈-(3) 정보유출위협에 대한 대응
골프연습장 사업계획서 남산골프연습장 Best golf training center.
정보 INFRA 구축 RF카드를 이용한 고객관리시스템 구축 에클라트소프트.
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
Chapter 1 개요.
Chapter 3. Public Key Infrastructure
방송대 . 이해주 평생교육 프로그램 개발 방송대 . 이해주
Convergence Security 융합보안학과 17학번 이재승.
창의인성 두뇌계발 교사교육 3월 생각튼튼리더 1주. 세상에서 제일 똑똑똑한 뇌 2주. 황금요술공,검정요술공 3주. 브레이니 웨이키 웨이키 4주. 생각튼튼 리더가 되었어요.
12장. 침해사고 조사 절차.
Introduction of Network Security & Blockchain
HackersLab, Consulting Team
6장 정보분류 신수정.
소포스 이메일 교육 솔루션 (Sophos Phish Threat)
현장학습후기 Present Date 화공생명공학과 김완수 한국플랜트 산업협회 안녕하십니까
7/25/2019 경계선 방어 기술 공급원 May
RSA 컨퍼런스 출장 보고서 지식정보보안 차영태PD.
Presentation transcript:

1 Lect. 2 : Introduction II Are you ready to begin?

2 Evolution of Attack

1. From a hobby to a profitable industry 2. From annoying to destructive 3. From playing to stealing 4. From simplicity to complexity Hacker’s Motivation

77DDoS 의 특징 공격자 취약한 웹사이트 업데이트 서버 ( 마스터 및 숙주 서버 ) 공격 대상 웹사이트 및 서버 동시다발적 공격 악성코드 감염 Internet Heavy traffic Firewall Router Load-Balancer 일반 사용자의 zombie PC ‡ 1 단계 : 악성코드의 불법 유포 2 단계 : DDoS 공격 및 일정 기간 후 좀비 PC 자폭 3 단계 : 악성코드의 제거 4

77DDoS 발생일지 7/7 18 시 1 차 공격 국정원 : 4 일 사이버공격 첫 징후 파악 7/8 18 시 2 차 공격 7/9 18 시 3 차 공격 미국 : 4 일 DDoS 공격에 대한 초기대응 안철수 연구소 등 : 8 일 0 시 백신프로그램 배포 시작 방통위 : 8 일 1 시 30 분 대국민 주의 경보 발령 방통위 : 9 일 24 시 긴급경보 발령 미국 : 8 일 한국발 traffic 차단 국정원 : 8 일 오후 “ 사이버테러 배후 북한 추정 ” 보고 방통위 : 9 일 오전 숙주 사이트 4 개 차단 안철수 연구소 : 9 일 오전 3 차 공격 예보 10 일 0 시 감염 PC 데이터 파괴 시작 9 일 DDoS 공격용 악성코드 (*), 하드디스크 파괴기능 탑재 확인 방통위 : 12 일 오후 숙주 사이트 9 개 추가 발견 차단 국정원 : 12 일 오후 사이버 경보 수준 ‘ 관심 ’ 으로 하향조정 국정원, 검찰, 경찰 방통위 : 13 일 오후 첫 수사대책회의 개최 KISA : 4~6 일 DDoS 공격기미 탐지 * 사용된 악성코드 5

북한의 사이버 전 인력 양성 현황 조선노동당 국방위원회 국가안전보위부인민무력부 김책공업 대학 지휘자동화 대학 모란봉 대학 기술정찰국 110 호 연구소 † 지휘 자동화국 ‡ 31 소 해킹 프로그램 개발 32 소 군 관련 프로그 램 개발 56 소 지휘통신 프로 그램 개발 근거 : 국방부 편, 2006 국방백서 (2007 p.19 참조 ) † 비밀자료를 빼내거나 악성 바이러스를 유포 ‡ 사이버전 해커요원 운용과 소프트웨어 개발 6

7 정보보호 체계 전략 정책 위험 분석 보안 계획 보안 구현 Aware- ness 보안 감사 정보보호제품정보보호서비스 제품기술시스템기술 응용서비스 기술 기반 기술 암호키센터 사고대응 법률 / 규제 표준화 / 인증 정보보호관리 정보보호산업 정보보호기술 및 기반 인정 / 인증

Roadmap of IA&S Research 8 IA&S : Information Assurance and Security

9 What is Information Security? Confidentiality Integrity Availability Processing Storage Transmission Policy & Procedures Technology Education, Training & Awareness Security Properties Information States Security Measures NSTISSI 4011: National Training Standard for Information Systems Security Professionals, 1994

10 Information Security : C.I.A.  Information Security  Discipline that protects the Confidentiality, Integrity & Availability of information, during processing, storage & transmission, through Policies, Technologies & Operations  Network/Communication security, Host/Computer security  C.I.A. of Information Security  Confidentiality: Protecting from unauthorized disclosure  Integrity : Protecting from unauthorized modification  Availability : Making information accessible/available when needed  How to Achieve Information Security  Policies : what should do, what should not do, etc., for information security  Technologies: implementing the policies  Operations: assessment & improvement on the implemented technologies

11 Managing Security Central Security Management Implement Appropriate Policy & Controls Monitor Effectiveness of Policy &Controls Assess Risk & Determine Needs Provide Security Awareness, Training & Education Risk Analysis Legal, Regulatory Business Requirements Identify Assets & Threats Security Advisories and Results of Audits & Monitoring (Vulnerabilities)

12 Enterprise Security Management FW, VPN, PKI, IDS, A/V, Token Enterprise Infrastructure Systems, Network, Applications, Databases Enterprise Security Management Vulnerability Management Threat Management Integrity Availability Confidentiality