빅데이터와 C·C 보안시스템응용 20081528 강민혁 목 차 1. 빅 데이터 2. C·C.

Slides:



Advertisements
Similar presentations
CI(Continuous Integration) 이학성. C ontinuous I ntegration? 2 지속적으로 품질관리 를 적용하는 과정 개발자가 기존 코드의 수정 작업 을 시작할 때, 코드 베이스의복사본을 받아서 작업을 시작하면서 코드의 변경.
Advertisements

1.Big data의 정의 2.Big data의 분석 1)변화 과정 데이터 규모 데이터 유형 데이터 특성 EB(Exa Byte) (90년대 말=100EB) ZB(Zetta Byte) 진입 (2011년=1.8ZB) ZB 본격화 시대 (‘20년=‘11년대비 50배 증가.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Big Data Chap 3. I. VBRE(Value-Based RE) II. Requirement Prioritization III. AHP(Analytical Hierarchy Process) IV. Requirement Negotiation Q & A.
한국클라우드서비스협회 ▶ 제키톡 서비스 - 제키톡 서비스 ∙ 안드로이드 기반의 모바일 무료 메시지, 무전기, 채팅 어플리케이션으로 국내뿐만 아니라 전세계 대상으로 서비스 제공 중 ∙ 현재 안드로이드폰을 대상으로 서비스 중이며, 아이폰을.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
LHC 데이터 처리 Grid computing
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
Entity Relationship Diagram
Ch.07-5 xml-rpc 사용하기 김상엽.
제 09 장 데이터베이스와 MySQL 학기 인터넷비즈니스과 강 환수 교수.
데이터베이스 및 설계 금오공과대학교 컴퓨터공학부 이 이섭.
18장. 방화벽 컴퓨터를 만들자.
데이터 마이닝 - 강의 개요 년 가을학기 강원대학교 컴퓨터과학전공 문양세.
1. 컴포넌트 개요 – [빅데이터] 기능 개요 컴포넌트 기능 구성도 주요 기능 정의 JDBC Interface 데이터 가공제공
5장 Mysql 데이터베이스 한빛미디어(주).
디지털 컨버전스 시대의 기업전략 三 星 電 子.
11 장 LAN 기본 개념과 Ethernet LAN
Contents 1. 빅데이터란? 2. 빅데이터 기술 3. In-memory DB 4. 활용 사례 데이터의 종류
Visual Basic .NET 처음 사용하기.
HomeNetWork의 개념과 실생활의 예
컴퓨터과학 전공탐색 배상원.
MicroStrategy6 컴퓨터학과 석사 2학기 진수경.
HDFS와 대용량 데이터 처리 콘텐츠서비스연구팀 최완.
ASP.NET AJAX 비동기 게시판 작성 2007 컴퓨터공학실험( I )
국제공통평가기준 (CC, Common Criteria)
5장 Mysql 데이터베이스 한빛미디어(주).
제 1장. 멀티미디어 시스템 개요.
Wireless Java Programming
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
제1장 통계학이란 무엇인가 제2장 자료와 수집 제3장 자료 분석 방법
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
자율주행 차량용 드라이빙 컴퓨팅 하드웨어 플랫폼 05
Tiny OS와 NesC Tiny OS Part1. Won Mi Sun – 17 지능제어 연구실.
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
AUTODESK AUTOCAD ELECTRICAL 전기제어 2D 설계 소프트웨어 표준기반 설계 생산성 도구 구조도 설계
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
BIC 사례 1 연관규칙과 분류모형을 결합한 상품 추천 시스템: G 인터넷 쇼핑몰 사례
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
데이터마이닝, 빅데이터, 데이터과학: 정의 데이터마이닝(data mining)
데이터 베이스 DB2 관계형 데이터 모델 권준영.
데이터 마이닝 - 강의 개요 년 가을학기 강원대학교 컴퓨터과학전공 문양세.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
홈 네트워크 시스템 Home Network System.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
네트워크 프로그래밍 (모바일 주문 프로그램 )
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
1. 비정형 데이터마이닝의 이해.
모바일(폰)메일 서비스 정흠수 최동훈.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
.Net FrameWork for Web2.0 한석수
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
 6장. SQL 쿼리.
제 2 회 보건의료 빅데이터 사이언티스트 인증 프로그램 일 시 : (월) – 04.04(금) (5일간)
홈 네트워크 시스템 Home Network System.
Presentation transcript:

빅데이터와 C·C 보안시스템응용 강민혁

목 차 1. 빅 데이터 2. C·C

1. 빅 데이터 빅데이터의 이해 – 빅데이터 연구소 소장

1. 빅 데이터 1) 빅데이터의 정의 가. 기술적 다양한 종류의 대규모 데이터로부터 저렴한 비용으로 가치를 추 출하고, 데이터의 초고속 수집, 발굴, 분석을 지원하도록 고안된 차세대 기술 및 아키텍처 나. 규모적 일반적인 데이터베이스 소프트웨어가 저장, 관리, 분석 할 수 있는 범위를 초과하는 규모의 데이터

1. 빅 데이터 1) 빅데이터의 정의 기존의 관리 및 분석 체계로 감당할 수 없을 정도의 거대한 데이터의 집합 대규모 데이터와 관계된 기술 및 도구 ( 수집, 저장, 검색, 공유, 분석 시각화 등 ) 다. 데이터 홍수 스마트 사회로 변화에 따른 데이터 저장, 처리 비용의 하락 SNS 확 대 등으로 소셜, 사물, 라이프로그 데이터 등이 결합 디지털 데이터 의 양이 기하급수적으로 폭증

1. 빅 데이터 18 2) 빅 데이터의 개요 가. 빅 데이터의 생성 전 세계적으로 매일 2.5quintillion(10 ) 바이트의 데이터가 생성 되고, 존재하는 데이터의 90% 이상은 최근 2 년 안에 생성

1. 빅 데이터 2) 빅 데이터의 개요 나. 데이터 빅뱅 디바이스 빅뱅 : 2010 년 100 억개 모바일 기기 -> 2017 년 7 조개 무선 단말로 연결 데이터 빅뱅 : 2010 년 800EB(Exa Byte) -> 2020 년 35ZB 로 확대 2010 ~ 2015 년 : 모바일 트래픽은 6300%, SNS 는 연간 47% 이상 확대

1. 빅 데이터 2) 빅 데이터의 개요 다. 빅 데이터의 종류 고객정보와 같은 정형화된 자산정보 뿐만 아니라 외부 데이터, 비 정형, 소셜, 실시간 데이터 등이 복합적으로 구성

1. 빅 데이터 2) 빅 데이터의 개요 다. 빅 데이터의 종류 정형 (Structured) 반정형 (Semi – Structured) 비정형 (Unstructured) 고정된 필드에 저장된 데이터 (RDB, 스프레드시트에 저장된 데이터 ) 고정된 필드에 저장되어 있지는 않지만, 메타 데이터나 스키마 등을 포함하는 데이터 (XML 이나 HTML 텍스트 데이터 ) 고정된 필드에 저장되어 있지 않은 데이터 ( 텍스트 분석이 가능한 텍스트 문서, 이미지 / 동 영상 / 음성 데이터 )

1. 빅 데이터 2) 빅 데이터의 개요 다. 빅 데이터의 위치 기존 BI(Business Intelligence) 영역 : 구조화된 데이터 구조에서 출발 빅 데이터 영역 : 단순 데이터 크기를 넘어 비정형 데이터에서 의미 있는 정보를 유출하는 영역으로 확대

1. 빅 데이터 3) 빅 데이터의 기술 가. 빅 데이터의 요소기술 대용량 데이터를 처리하고 그 중 가 치 있는 소수의 데이트를 발굴 비정 형 데이터를 사용자 관점에서 활용 할 수 있도록 가공 대용량 데이터 / 비정형화된 데이터 의 수집, 검색, 데이터 전처리 및 분 석 기술, 시각화 기술 ( 표현 기술 )

1. 빅 데이터 3) 빅 데이터의 기술 나. 빅 데이터 분석 기술 종 류종 류내 용내 용 텍스트 마이닝 (Text Mining) 자연어처리 기술을 기반으로 비정형 텍스트 데이터에서 의미 있는 정보를 추출하고 다른 정보와 연계성을 파악하여 텍스트가 가진 카테고리를 찾아 내는 기술 ( 문서 분류, 문서 클러스터링, 정보 추출 그리고 문서 요약 등 ) 평판 분석 (Opinion Mining) 소셜 미디어 등의 소비자의 의견들을 수집, 분석해 제품이나 서비스 등에 대한 정형 / 비정형 텍스트의 긍정, 부정, 중립의 평판을 추출해 내는 기술 ( 텍스트 마이닝, 자연어처리, 비정형 분석, 형태소 분석 등 ) 소셜 네트워크 분석 (Social Network Analytics) 각 개인 또는 그룹의 소셜 네트워크 내 영향력, 관심사, 성향 및 행동 패턴 을 그래프 이론에 바탕하여 분석, 추출하는 기술 ( 감성 분석이 대표적 ) 클러스터 분석 (Cluster Analysis) 데이터 간의 유사도를 정의하고 각 데이터 간의 거리를 구하고 서로의 거 리가 가까운 것부터 순서대로 합쳐가는 기술 ( 계층적 기법과 비계층적 기 법 )

1. 빅 데이터 3) 빅 데이터의 기술 다. 빅 데이터 처리 기술 종 류종 류내 용내 용 Hadoop 분산시스템 상에서 대용량 데이터처리 분석을 지원하는 오픈소스 소 프트웨어 프레임워크로 HDFS(Hadoop Distributed File System) 와 Hbase 및 MapReduce 로 구성 R 통계계산 및 시각화를 위한 언어 및 개발환경을 제공하고, 그래프 등 으로 시각화 및 Mac OS, 리눅스, 윈도우 등 대부분의 컴퓨팅 환경을 지원하여 대용량 데이터 통계분석 및 데이터 마이닝을 위해 사용 NoSQL (Not- Only/No SQL) 비관계형 DB 로 테이블 스키마가 고정되지 않고, 테이블 간 조인 연산 을 지원하지 않으며, 수평적 확장이 용이하다. 네트워크 전송 중 일부 데이터를 손실하더라도 시스템은 정상 동작하는 분산가능성 (Partition Tolerance) 에 중점을 두고 일관성과 유효성은 보장하지 않는다.

1. 빅 데이터 3) 빅 데이터의 기술 라. 빅 데이터 플랫폼 고급분석, 빠른 처리 속도, 확장성 및 실시간성을 지원 대용량 데이터저장 기술, 분산 또는 병렬처리 기술 등이 핵심 비정형 데이터로 복잡성과 확장성에 대한 고려

목 차 2. C·C Ko.wikipedia.org/wiki/ 공통평가기준 공통평가기준 – 위키백과, 우리 모두의 백과사전

2. C·C 1)C·C 의 정의 공통평가기준 (Common Criteria, 약어 CC) 는 컴퓨터 보안 을 위한 국제 표준이며 ISO/IEC 이다. IT 제품이나 특정 사이트의 정보 시스템에 대해 정보 보 안평가 인증을 위한 평가 기준이다. 정식 명칭은 "Common Criteria for Information Technology Security Evaluation"( 정보 기술 보안 평가를 위한 공통평가기준 ) 이다. ISO / IEC 표준 이름은 "Evaluation criteria for IT security" JIS X 5070 로 이름은 " 정보 기술 보안 평가 기준 " 이다.

2. C·C 1)C·C 의 정의 ”ISO 표준으로 채택된 정보 보호 제품 평가 기준. 정보화의 순 기능 역할을 보장하기 위해 정보 보호 기술 기준으로 정보화 제품의 정 보 보호 기능과 이에 대한 사용 환경 등급을 정한 기준이다.” - TTA 한국정보통신 기술협회 정보 보호 시스템에 대한 공통 평가 기준 (CC) 은 선진 각국들이 서로 다른 평가 기준을 가지고 평가를 시 행하여 초래되는 시간과 비용 낭비 등 기타 제반의 문제점을 없애기 위해 개발하기 시작하여, 1998 년에 는 이에 의한 상호 인정 협정이 미국, 캐나다, 영국, 프랑스, 독일 간에 체결되었다. CC 는 제 1 부 시스템의 평가 원칙과 평가 모델, 제 2 부 시스템 보안 기능 요구 사항 (11 개 ), 제 3 부 시스템의 7 등급 평가를 위한 보 증 요구 사항 (8 개 ) 으로 되어 있다.

2. C·C 2) C·C 의 연혁 및 동향

2. C·C 3) C·C 의 구성 보안성 평가에 관심을 가지는 활용주체는 ‘ 소비자 ’, ‘ 개발자 ’, ‘ 평가자 ’ 로 공통평가 기준을 활용함으로써 다음과 같은 이점을 얻는다. 소비자개발자평가자 1부1부 배경정보 및 참조 목적으로 사용, 보호프로파일 구조에 대한 지침으로 사용 배경정보 및 참조 목적으로 사 용, TOE 보안명세의 개발에 사용 배경정보 및 참조 목적으로 사용, 보호프로파일과 보안목표명세서 구조에 대한 지침으로 사용 2부2부 TOE 에 대한 요구사항을 공 식화 하기 위한 지침이나 참 고 문헌으로 사용 기능요구사항을 해석하고 TOE 기능명세를 공식화하기 위한 참고 문헌으로 사용 기능요구사항을 해석하기 위한 참고 문헌으로 사용 3부3부 필요한 보증등급을 결정 하기 위 한 지침으로 사용 TOE 의 보증방법을 결정하고 보증요구사항을 해석하기 위한 참고 문헌으로 사용 보증요구사항을 해석하기 위한 참고 문헌으로 사용 * TOE : 공통평가기준은 평가 대상 선정에 융통성이 있기 때문에 적용 범위가 IT 제품에만 한정되지는 않는다. 따라서, “IT 제품 ” 이라는 표현 대신 “TOE( 평가 대상, Target of Evaluation)” 라는 용어를 사용하기로 한다.

2. C·C 4) C·C 의 기본 구성 CC 는 3 부로 구성된 국제표준 (ISO/IEC 15408) 이며 현재 IT 제품의 신뢰 성인 정보 보증 (Information Assurance) 을 얻기 위해 수행되는 IT 제품 보안성 평가 · 인증 제도에 가장 많이 적용되는 기준 중 하나이다. 공통평가기준에 대한 소개 부분으로, IT 보안성 평가의 원칙과 일반 개념을 정의하고 평가의 보편적인 모델을 제시 1 부 소개 및 일반 모델 TOE 에 대한 기본적인 기능요구사항을 정립하는 표준이 될 수 있는 기능 컴포넌트의 집합으로 이루어져 있다. 2 부는 기능 컴포넌트의 집 합으로 분류되며, 패밀리 및 클래스로 구성된다 2 부 보안기능 요구사항 TOE 에 대한 기본적인 보증요구사항을 정립하는 표준이 될 수 있는 보증컴포넌트의 집합으로 이루어져 있다. 3 부는 보증컴포넌트의 집 합으로 분류되며, 패밀리 및 클래스로 구성된다 3 부 보증요구사항

2. C·C 5) C·C 의 미래 정보보호시스템의 보안적합성 평가 / 인증 활동 지속 전자여권 국가사이버 안전센터 (IT 보안 인증사무국 ) 평가 / 인증 등급별 분포도 ( 총 621 개 ) 국내 평가기관  한국인터넷 진흥원  한국산업기술시험원  한국시스템보증  한국아이티평가원  한국정보통신 기술협회 CC 의 국제화는 기정 사실화되고 있고 선 진국을 중심으로 구성된 CCRA 를 통하여 확대되고 있는 추세임. 이와 같은 국제환경의 변화에 적절한 대응 은 국내 정보보호산업체의 국제 경쟁력 장 래에 중요