Convergence Security 융합보안학과 17학번 이재승
INDEX Convergence Security VS Information Law about Information 정보보안 3요소
Convergence Security VS Information Security
Convergence Security VS Information Security 정보의 수집,가공,저장,검색,송신,수신 도중에 정보의 훼손,변조,유출 등을 방지하기 위한 관리적, 기술적 방법을 의미한다. Convergence Security VS Information Security
Convergence Security VS Information Security 사회공학적 해킹 Information Security Convergence Security VS Information Security 정보의 수집,가공,저장,검색,송신,수신 도중에 정보의 훼손,변조,유출 등을 방지하기 위한 관리적, 기술적 방법을 의미한다. 네트워크 보안 포렌식 웹 보안
Convergence Security VS Information Security 복잡한 패스워드 설정 백신프로그램 설치 Information Security 보안솔루션 개발 시큐어코딩 악성코드 분석 Convergence Security VS Information Security 정보의 수집,가공,저장,검색,송신,수신 도중에 정보의 훼손,변조,유출 등을 방지하기 위한 관리적, 기술적 방법을 의미한다. 네트워크 보안 포렌식 웹 보안
Convergence Security VS Information Security 보안이 조선, 자동차 등 기타 산업과 융합되어 새로운 서비스나 제품의 안전성과 부가가치 창출을 위한 복합적 의미의 개념 물리적, 기술적, 관리적 보안을 상호 연계하여 보안의 효과성을 높이고자 하는 통합적 보안을 관리하는 개념 Convergence Security VS Information Security
Convergence Security VS Information Security 정보보안 자동차산업 Convergence Security VS Information Security
기밀성 가용성 무결성 서버와 네트워크, 프로그램 등의 정보 시스템이 정상적으로 사용 가능한 정도 Confidentiality 정보보안 3요소 가용성 Availability 서버와 네트워크, 프로그램 등의 정보 시스템이 정상적으로 사용 가능한 정도 무결성 Integrity 정보보안 3요소
적절한 시간 내의 응답 공평한 서비스 장애극복 다수의 사용자에 대한 동시적 서비스 교착상태 관리 정보보안 3요소
시스템이나 네트워크의 구조적 취약점을 공격하여 정상적인 서비스를 지연시키거나 마비시키는 해킹 공격 정보보안 3요소
기밀성 보호의 대상이 되는 시스템의 자원들이 승인된 주체들에게만 접근이 허용되는 것 Confidentiality 정보보안 3요소
정보보안 3요소
무결성 대상이 되는 자원들이 승인된 주체에 의해서만, 그리고 승인된 방법에 의해서만 변경이 이루어지도록 하는 것 Integrity 대상이 되는 자원들이 승인된 주체에 의해서만, 그리고 승인된 방법에 의해서만 변경이 이루어지도록 하는 것 정보보안 3요소
정보보안 3요소
기밀성 인가된 사용자만이 무결성 정확하고 완전한 정보로 가용성 필요할 때 접근할 수 있도록하는 일련의 작업 정보보안 3요소
Law about Information Security 개인정보보호 Law about Information Security 법 법 법 정보통신기반보호 통신비밀보호 Law about Information Security
Why? 개인정보보호법 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호하고 나아가 개인의 존엄과 가치를 구현하기 위함 법률 제11990호, 안전행정(개인정보보호과) 공포, 2011년 3월 29일 제정 Law about Information Security
Law about Information Security Example 개인정보보호법 제21조 1항 개인정보보호법을 위반한 사례는 너무 많으니 특별한 사례를 찾아봤습니다. 개인정보 처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다. Law about Information Security 연휴를 앞두고 해외여행을 계획하던 박모씨는 마음에 드는 일본 여행 상품이 있어 전화로 상담했다. 하지만 가격, 기간, 숙소 등에 대해 문의만 하고 가입 신청을 하지는 않았다. 그런데 그 이후 여행사에서 계속 전화와 문자가 온다 따라서 해당 기업은 상담 종료 후, 비구매자의 개인정보를 지체 없이 파기해야 한다. 단, 고객의 개인정보를 이용해 향후 상품 계약 가능성이 있는 고객에 대한 지속적인 관리 및 마케팅 활동을 하기 위해서는 최초 개인정보 수집 시에 개인정보 수집·이용 목적 및 보유·이용 기간 등에 대해 명확히 알리고 동의를 받아야 한다.
Why? 정보통신기반 보호법 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립, 시행함으로써 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립, 시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하기위함 법률 제11690호, 미래창조과학부(정보보호정책과)공포, 2001년 1월 26일 제정 Law about Information Security
Law about Information Security Example 정보통신기반 보호법 제12조 3항 주요정보통신기반시설의 운영을 방해할 목적으로 일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 방법 등으로 정보처리에 오류를 발생하게 하는 행위. Law about Information Security 지난 2008년 노씨는 미래에셋 인터넷 홈페이지에 디도스 공격을 가했고, 다른 11개의 홈페이지에 디도스 공격을 가한 뒤 “공격을 멈출테니 돈 1억원을 내놓으라”고 협박했다.
Why? 통신비밀보호법 통신 및 대화의 비밀과 자유에 대한 제한은 그 대상을 한정하고 엄격한 법적 절차를 거치도록 함으로써 통신비밀을 보호하고 통신의 자유를 신장하기 위함 법률 제14071호, 미래창조과학부(통신정책기획과) 법무부(공안기획과) 공포, 1993년 12월 27일 제정 Law about Information Security
Law about Information Security Example 통신비밀보호법 제3조 1항 개인정보보호법을 위반한 사례는 너무 많으니 특별한 사례를 찾아봤습니다. 누구든지 이 법과 형사소송법 또는 군사법원법의 규정에 의하지 아니하고는 공개되지 아니한 타 인간의 대화를 녹음 또는 청취하지 못한다. Law about Information Security 지난해 4.13총선 직전에 ‘취중 발언 녹취 파일 유출사건’으로 곤욕을 치른 윤상현 국회의원의 당시 전화통화내용을 녹음해 지인에게 전달한 최초유포자가 재판에 넘겨졌다.
Thank You 참고자료 김정덕, 김건우, 이용덕, 「융합보안의 개념 정립과 접근방법」, 한국정보보호학회, 2009 푸른 너구리의 보금자리, 「보안의 3요소(기밀성, 무결성, 가용성) 」, http://pracon.tistory.com/65 나은지, 「 항행안전시설을 위한 정보보호 연구의 필요성」, 한국항공우주연구원 참고자료 위키백과, http://ko.wikipedia.org 「 정보보호개론 」, http://lily.mmu.ac.kr/ 박미영, 「 사례로 보는 개인정보 침해 」, 보안뉴스, www.boannews.com/media/view.asp?idx=53633 국가법령정보센터, http://www.law.go.kr/ 김태훈, ‘미래에셋 디도스 공격’공법, 브라질에서 자수해 검거, 세계일보, http://www.segye.com/content/html/2015/08/12/20150812002735.html 주영민, ‘윤상현 취중 녹취 파일 유출사건’ 최초유포자 검찰 기소, NEWS1, http://news1.kr/articles/?2906769