copyright ⓒ 2014 all rights reserved by JinMan, Seong

Slides:



Advertisements
Similar presentations
Fly Incheon Airport. 연혁 / 부지조성공사 착공 / 인천국제공항 개항 / 2 단계 건설 완료 및 운영 개시 / 해외사업.
Advertisements

지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
관계부처 합동. 보고순서 환경변화와 정부대책 안전인식 과 추진방향.
서울시 건축물 미술장식품 관리 실태. 발표순서 … 서울시 미술장식 관련 제도 미술장식 관련 제도 ( 취지 및 변화 ) 1972 년 8 월 문화예술진흥법 제정 - 건축비 1% 를 권장사항으로 규정 1972 년 9 월 문화예술진흥법시행령 제정 - 연면적 3 천㎡ 이상.
취급제한 · 금지물질 제도 안내 취급제한 · 금지물질 제도 안내 대구지방환경청 ( 환경관리과 ) 대구지방환경청 ( 환경관리과 )
취급제한 · 금지물질 제도 안내 취급제한 · 금지물질 제도 안내 낙 동 강 유 역 환 경 청낙 동 강 유 역 환 경 청 낙 동 강 유 역 환 경 청낙 동 강 유 역 환 경 청.
Dept. of Multimedia Eng., Hanbat National University Joong-seon Ryu, Dong-hee Lim.
제 3 장 수출입 거래 외화획득용 원료 · 기재의 수입과 구매 등 ( 법 제 16 조 ~ 제 18 조 ) 대외무역법.
2010 서 희 명 ) 시스템 아키텍처 감리 - 강의계획서 -
미디어 생태계 파괴자, 종편. 요구내용 관련 법안 의사결정구조현재진행상황 KBS 수신료 인상 ( 광고 폐지 ) 방송법 - KBS 이사회 의결 - 방통위 의결 - 국회 승인 방통위 의결 임박 채널 재배치 - 없음 - 방통위 정책 결정 및 PP, SO 사업자간 계약 - 사업.
정보보안 담당자 교육 자료 일시 : (금) 장소 : 광주교육정보원 대강당 발표자 : 백창범.
Project Profile – 홍길동(2 page)
장애인복지법 사회복지학과 이가영 차윤정 허민아
공공기관의 개인정보 보호 ㈜소만사 김대환 1.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버 범죄 CYBER TERROR.
개인정보보호법 소개 - 현재와 달라지는 점을 중심으로 행정안전부 개인정보보호과
2015년 ★ 연수대상자 ★ 연수기간 (1일 4시간 이상 8시간 이하/1주 총 20시간 초과불가)
Special issue 타임오프제.
LHC 데이터 처리 Grid computing
연구실 안전교육센터 교육안내.
사회보험 징수통합 관련 조사 결과 보고서 한국갤럽조사연구소
조직 및 인력 유사분야 개발경험 업력 및 현황 투입인력 및 이력사항 Ⅶ.
Secure Coding 이학성.
휴브글로벌 불산 누출사고 1주기 포럼 -화학사고의 교훈과 관계기관 협력방안-
교회운영위원회가 생기면 교회가 어떻게 달라지나?
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
영상정보가 분실.도난.유출.변조 또는 훼손되지 않도록 관리
개인정보 영향평가 2012년 6월 1.
허가사항 초과 약제 비급여 사용 승인 근거 : 보건복지가족부 고시 제 호 ( )
정보화 사회와 컴퓨터 보안.
왜 ‘개인정보 DB암호화’를 도입해야 하나?.
2018 YTN ∙ HUFS 학생영어토론대회 - 대회규정 준수 및 심사결과 동의서
원가 관리 규칙 개정이력 개정일자 개정번호 ㈜합동전자 페 이 지 HDC /3 개정번호 개정일자
온실가스·에너지 목표관리 추진방안
1. 이의신청 등록 화면으로 이동하기 마이페이지 ▶계약이행능력평가 ▶이의신청관리 ▶물품분류명 ▶신청 No
산학협력단 연구지원금 시스템 사용자 매뉴얼 Copyrightⓒ2014 UOSICF. All Rights Reserved. 1.
copyright ⓒ 2014 all rights reserved by JinMan, Seong
[개인정보 수집·이용 동의서] ※ 본 페이지 출력하여 자필로 기입/서명 후 스캔본(JPG 또는 PDF파일)을
고대 구로병원 IRB 전문간사 종양내과 오상철
2016 동계 실습 프로그램.
중증장애인직업재활 지원사업 업무시스템 사용자 매뉴얼 Version 1.0
2016년도 안전인증센터 운영 방향 안전인증센터.
전자무역촉진법 관련 개정 대책 한국선주협회 세번째 시책으로 동북아 물류중심기지를 구축해 나가겠습니다.
실험실 안전교육시스템 사용설명서 [ 목차 ] 1. 실험실 안전교육
개인정보보호법 소개 - 현재와 달라지는 점을 중심으로 행정안전부 개인정보보호과
기상 레이더 정보를 이용한 획기적인 LID시설 제어 방법 GIST대학 물리학부 정희원 GIST대학 기초교육학부 박연준, 기태윤
개인정보보호법 사이버경찰학과 신세휴 김영걸.
메모리 타입 분석을 통한 안전하고 효율적인 메모리 재사용
합동설명회 또는 합동공청회 (사업시행자-사전환경성검토 및 영향평가)
추가 개선 요청사항 ▣ 조치내역 항목 상세 입력 요망 (항목별 별도 시트 작성 후 첨부)
위험물 제조소 등의 종류 주식회사 한국소방엔지니어링.
주요 프로그램 고객 요청에 의거 품질/개발 분야 각 3개 과정으로 구분하여 교육 계획을 수립 하였으며,
연구학교 운영 절차 및 평가 단계별 협의회 운영 절차 협의록 처리 절차 과정 평가 절차.
인권(人權)을 통한 사회복지실천 Through the Human Rights 정 수 홍.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
사회복지법제론 이 수 천 (서울기독대학교 M.A., Ph.D.).
'클럽 상담자'로 봉사 국제협회  지대위원장 연수.
의학도서관 iThenticate Manual.
주문자상표부착(OEM) 수입식품 위생점검 서비스
中国类型小说海外受追捧, 国内市场类型新作后继乏力
2017년도 대동철학회 연구윤리교육 (연구윤리위원회).
방승욱 여은수 민세훈 해킹.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
[첨부#2] 검토일: 년 월 일  구 분 내 용 공 사 명 업 체 명 공사예정 기간 견적안내부서 확 인 사 항 견적부서(견적)
경기복지거버넌스 시∙군 협력 실무회의.
Presentation transcript:

copyright ⓒ 2014 all rights reserved by JinMan, Seong 사이버법률 <정보통신기반보호법> By the Jin Man, Seong Jun Man, Kim copyright ⓒ 2014 all rights reserved by JinMan, Seong JunMan, Kim

Contents Index 1. Stuxnet 2. 용어의 정의 3. 주요 정보통신 기반 시설 보호체계 4. 주요 정보통신 기반 시설의 지정 및 취약점 분석 5. 주요 정보통신 기반 시설의 보호 및 침해 사고의 대응

Stuxnet

Stuxnet

Stuxnet

즉, ‘정보통신 기반시설’을 안전하게 보호되기 위한 법률 정보통신기반보호법 목적, 용어 국가 주요기관 및 행정부처에서 구축된 인프라 즉, ‘정보통신 기반시설’을 안전하게 보호되기 위한 법률 정보통신기반보호법 제 2조에 의거하여, 각 호별로 용어를 정의함. 정보통신기반시설 : 국가안전보장·행정·국방·치안·금융·통신·운송· 에너지 등의 업무와 관련된 전자적 제어·관리시스템 2. 전자적 침해행위 : 정보통신기반시설을 대상으로 해킹, 컴퓨터 바이러스, 논리·메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신기반시설을 공격하는 행위 3. 침해사고 : 전자적 침해행위로 인하여 발생한 사태

정보통신기반보호시설 보호체계 제3조(정보통신기반보호위원회) ① 제8조의 규정에 의하여 지정된 주요정보통신기반시설(이하 "주요정보통신기반시설"이라 한다)의 보호에 관한 사항을 심의하기 위하여 국무총리 소속 하에 정보통신기반보호위원회(이하 "위원회"라 한다)를 둔다. ②위원회의 위원은 위원장 1인을 포함한 25인 이내의 위원으로 구성한다. ③위원회의 위원장은 국무조정실장이 되고, 위원회의 위원은 대통령령이 정하는 중앙행정기관의 차관급 공무원과 위원장이 위촉하는 자로 한다.   <개정 2007.12.21, 2008.2.29, 2013.3.23> ④위원회의 효율적인 운영을 위하여 위원회에 공공분야와 민간분야를 각각 담당하는 실무위원회를 둔다.

정보통신기반보호시설 보호체계 제5조(주요 정보통신기반시설 보호대책의 수립 등) ① 주요정보통신기반시설을 관리하는 기관장은 취약점 분석·평가의 결과에 따라 소관 주요정보통신기반시설을 안전하게 보호하기 위한 물리적·기술적 대책을 포함한 관리대책을 수립·시행 제5조의2(주요 정보통신기반시설보호대책 이행 여부의 확인) ① 미래창조과학부장관과 국가정보원장 등 대통령령으로 정하는 국가기관의 장은 관리기관에 대하여 주요 정보통신기반시설보호대책의 이행 여부를 확인할 수 있다.  <개정 2008.2.29, 2013.3.23> ② 미래창조과학부장관과 국가정보원장 등은 제1항에 따른 확인을 위하여 필요한 경우 관계중앙행정기관의 장에게 제5조제2항에 따라 제출 받은 주요 정보통신기반시설보호대책 등의 자료 제출을 요청할 수 있다.   <개정 2008.2.29, 2013.3.23>

정보통신기반보호시설 보호체계 제6조(주요 정보통신기반시설보호계획의 수립 등) ① 관계중앙행정기관의 장은 제5조제2항의 규정에 의하여 제출 받은 주요 정보통신기반시설보호대책을 종합·조정하여 소관분야에 대한 주요정보통신기반시설에 관한 보호계획을 수립·시행 ---중략--- ③주요 정보통신기반시설보호계획에는 다음 각호의 사항이 포함되어야 한다. 1. 주요정보통신기반시설의 취약점 분석·평가에 관한 사항 2. 주요정보통신기반시설의 침해사고에 대한 예방 및 복구대책에 관한 사항 3. 그 밖에 주요정보통신기반시설의 보호에 관하여 필요한 사항 제7조(주요정보통신기반시설의 보호지원) 2항에 의거, 국가안전보장 영향시 1. 도로·철도·지하철·공항·항만 등 주요 교통시설 2. 전력, 가스, 석유 등 에너지·수자원 시설 3. 방송중계·국가지도통신망 시설 4. 원자력·국방과학·첨단방위산업관련 정부출연연구기관의 연구시설

정보통신기반보호시설을 지정하는 기준 5가지 제8조(주요정보통신기반시설의 지정 등) 1항에 의거, 중앙행정기관의 장은 소관분야의 정보통신 기반시설 중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.

정보통신기반보호시설 각 부처별 지정현황 - 국내 주요 정보통신 기반시설 지정현황(2012.12) - - 국내 주요 정보통신 기반시설 연도별 통계 -

정보통신기반보호시설 2014년 신규지정

정보통신기반보호시설 2014년 신규지정

정보통신기반보호시설 취약점 분석 제9조(취약점의 분석·평가) ① 관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가하여야 한다

정보통신기반보호시설 취약점 분석

정보통신기반보호시설 취약점 분석 정보통신기반보호법 제 9조 1항에 의거, 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가하여야 한다. - 정보통신기반시설의 취약점 분석을 하기 위한 수행절차 4단계 -

정보통신기반보호시설 취약점 분석 정보통신기반보호법 시행령 제17조(취약점 분석·평가의 시기) 1항에 의거, 주요 정보통신기반시설로 지정된 첫 회는 지정 후 6개월 이내에 취약점 분석․평가를 실시 6개월 이내 취약점 분석․평가를 수행치 못할 경우 관할 중앙행정기관의 장의 승인을 얻어 3개월 연장가능(총 9개월 이내) 정보통신기반보호법 시행령 제 17조 2항에 의거, 매년 정기적으로 취약점 분석․평가 실시, 취약점 분석․평가 대상시설에 중대한 변화가 있거나, 관리기관의 장이 필요하다고 판단하는 경우에는 1년이 되지 않아도 취약점 분석·평가를 실시 가능.

정보통신기반시설 보호 및 침해사고 대응 제11조(보호조치 명령 등) 관계중앙행정기관의 장은 다음 각 호의 어느 하나에 해당하는 경우 해당 관리기관의 장에게 주요정보통신기반시설의 보호에 필요한 조치를 명령 또는 권고할 수 있다. 제5조제2항에 따라 제출 받은 주요 정보통신기반시설보호대책을 분석하여 별도의 보호조치가 필요하다고 인정하는 경우 2. 제5조의2제3항에 따라 통보된 주요 정보통신기반시설보호대책의 이행 여부를 분석하여 별도의 보호조치가 필요하다고 인정하는 경우 제30조(과태료) ① 다음 각 호의 어느 하나에 해당하는 자는 1천만원 이하의 과태료에 처한다.   1. 제11조에 따른 보호조치 명령을 위반한 자

정보통신기반시설 보호 및 침해사고 대응 제12조(주요정보통신기반시설 침해행위 등의 금지) 1. 접근권한을 가지지 아니하는 자가 주요정보통신기반시설에 접근하거나 접근권한을 가진 자가 그 권한을 초과하여 저장된 데이터를 조작·파괴·은닉 또는 유출하는 행위 2. 주요정보통신기반시설에 대하여 데이터를 파괴하거나 주요정보통신기반시설의 운영을 방해할 목적으로 컴퓨터바이러스·논리폭탄 등의 프로그램을 투입하는 행위 3. 주요정보통신기반시설의 운영을 방해할 목적으로 일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보처리에 오류를 발생하게 하는 행위 <제28조(벌칙) ① 제12조의 규정을 위반하여 주요정보통신기반시설을 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억원 이하의 벌금에 처한다.>

참고문헌, 출처 - 정보보안기사/산업기사, 전주현, 시대고시기획, 2013 1. http://www.mltm.go.kr/USR/I0204/m_45/dtl.jsp?idx=11760 (국토교통부 주요 정보통신 기반시설 신규지정) 2. http://www.mosf.go.kr/law/law02d.jsp?boardType=general& hdnBulletRunno=87&sub_category=148&hdnFlag= &hdnDiv=214&&actionType=view&runno=4020554 (기획재정부 주요 정보통신기반시설 지정 고시) 3. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1= 105&oid=008&aid=0003016283 (스턱스넷 뉴스기사 헤드라인 출처) 4. http://blog.naver.com/harajuku3?Redirect=Log&logNo=10143368947 (스턱스넷 피해사례 출처) 5. http://blog.naver.com/loss92?Redirect=Log&logNo=70094770526

6. http://news. naver. com/main/read. nhn 6. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1= 105&oid=030&aid=0002268345 (스턱스넷 뉴스기사 헤드라인 출처) 7. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1= 105&oid=029&aid=0002146186 (스턱스넷 뉴스기사 헤드라인 출처) 8. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1= 101&oid=052&aid=0000353383 (스턱스넷 뉴스기사 헤드라인 출처) 9. http://www.msip.go.kr/www/brd/m_215/view.do?seq=58&srchFr=& srchTo=&srchWord=통신기반시설 &srchTp=0&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0 &company_cd=&company_nm=&page=1 (미래창조과학부 주요 정보통신 기반시설 취약점 분석 평가기준 고시 매뉴얼 참조) 10. http://www.kisa.or.kr/public/laws/lawsView.jsp?b_No=158&d_No=86 (KISA 자료실-관련법령-법제동향 자료실, 주요 정보통신기반시설 신규 지정 방법론 연구 참조) 11. http://www.kisa.or.kr/public/library/reportView.jsp?regno=020151 &pageIndex=1&searchType=&searchKeyword= (KISA 자료실-연구보고서, 주요정보통신기반보호 강화 방안 마련 참조) 12. http://www.boannews.com/media/view.asp?idx=41178&kind=1 (보안뉴스 산업제어시스템 웜바이러스 관련 뉴스)

The End...