1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
주. 한경닷컴 2012 년 한국경제신문과 함께하는 온라인 미디어 한경닷컴. 1. 한경 경제용어사전 컨텐츠 서비스 개요 ▶ 방대만 데이타베이스 확보 - 20,000 여건 (2012 년 6 월 현재 ) ▶ 신규 용어 일일 업데이트 - 5 건 / 일 업데이트 ▶ 메뉴구성 -
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
HTTPS Packet Capture Tutorial
사이버 범죄 CYBER TERROR.
구축사례 ( 농협 ) 구축기간 구축목적 특이사항 2001년3월 ( 지속적인 증설 진행중 )
Secure Coding 이학성.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
지역사회서비스 - 결제 절차 초기화면 서비스코드입력 이용자카드접촉 제공인력ID입력 서버 접속 중
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
안녕하세요 공약 시행 방안.
네트워크 기술을 통한 현재와 미래 소개.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
IP변경 요청 올더게이트.
Windows Server 장. Windows Server 2008 개요.
AhnLab TrusZone Brochure
제 품 제 안 서 IP 고유기제안서
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
무선인터넷 보안기술 컴퓨터공학부 조한별.
11 장 LAN 기본 개념과 Ethernet LAN
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
FTP 프로그램 채계화 박재은 박수민.
정보화 사회와 컴퓨터 보안.
NJM Messenger 박상원 박연호.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
서강대학교 현리인성교육원 네트워크 구성 계획서.
IE사용시 KOTRA 홈페이지 회원가입 및 사업신청에 어려움이 있으신 고객님을 위한 해결방법 안내
Wireless Java Programming
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
IP변경 요청 올더게이트.
RMI Messenger 지도 : 김정배 교수님 조봉진.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Windows XP 서비스 팩2를 설치하는 10가지 이유
AUTODESK AUTOCAD ELECTRICAL 전기제어 2D 설계 소프트웨어 표준기반 설계 생산성 도구 구조도 설계
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
Case-Study (Malware Detection)
■ 도면공급업체 사외접속 경로 ① ○ POSCO 사외 홈페이지 (1) ( -> 고객지원
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Level 0 Level 1 Level 2 Level 3 공모전 후기 모음 웹 서비스 1. 웹 페이지 설계 2. 웹 서버 구현
웹 어플리케이션 보안 2016년 2학기 11. Enhancing Security.
고객정보 및 내부정보 유출 대응 체계 인포섹㈜ 신수정 상무
WZC 무선 연결 방법 (Windows 7 Ver.).
제 품 제 안 서 IP 고유기제안서
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
1. Vista Wireless LAN 설정하기
Chap12_1_1.mp3 개인 정보 침해 개인정보 정의 및 침해 유형.
전자수입인지 회원가입 및 구매절차 세무팀.
방승욱 여은수 민세훈 해킹.
Windows XP 서비스 팩2를 설치하는 10가지 이유
1. SNMP Setting IP 설정 NetAgent Mini 카드에 제공된 CD의 Netility 프로그램을 설치하여 프로그램을 실행시킨다. Netility 프로그램을 실행하면 네트워크에 있는 SNMP 카드를 찾게 됩니다. “Configure”를 선택하면 IP 설정.
VOIP (Voice over IP) 보안 1. VoIP 서비스 개요 2. VOIP 서비스 현황 및 문제점
르노삼성자동차 정비 장비・자료 제공 현황 2016년 5월.
초고속 인터넷 망 구축제안서.
Presentation transcript:

1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key 빠르고 손쉽게 설치 및 제거가 가능합니다. RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key

2. PortBlock 필요성 및 제안배경 외부 해킹 또는 악성코드 공격 내부자의 의도적인 을 통한 유출 정보 유출 네트워크 / 보안장비 통신 포트에 대한 통제 및 보안 부제 USB의 범용성과 보안적 취약점 - 내부 시스템을 구성하는 필요 요소인 네트워크 장비 및 보안 장비 포트에 대하여 별도 보안통제가 이루어 지지 않고 있어 간단한 내부 정보를 이용하여 불법 단말기가 연결될 수 있는 환경에 노출 되어 있습니다. 해킹 및 내부자에 의한 자료 유출 사례 외부 해킹 또는 악성코드 공격 을 통한 유출 시기 대상 사례 2011.03 현대캐피탈 해커에 의해 42만명 개인정보와 1만3천명의 금융 정보 유출 2011.05 리딩증권 고객정보 1만 6천권 해킹, 홈페이지 회원 관리시스템 해킹 2011.07 SK컴즈 3,500만명의 고객 개인정보 유출, 다른 사이트로 2차 해킹이 발생 백신 프로그램 업데이트를 통한 내부직원 pc 악성코드 감염 2011.11 넥슨 1320만 게임 회원 정보 해킹 2013.02 금융권 악성코드에 의한 파밍으로 공인인증서 700여건 유출 시기 대상 사례 2007.07 두산중공업 두산중공업 임원이 입찰 및 공시자료를 가지고 STX 이직 2007.11 대우조선 설계정보 유출 2011.08 삼성카드 내부직원이 가맹점으로부터 수집한 개인정보 80만건 외부에 유출 2011.09 하나SK카드 내부직원에 의한 고객정보 유출 사고 발생 2012.06 삼성/LG AMOLED 생산 기술 이스라엘에 유출 2012.07 KT 870만 고객 갱인 정보 유출 2014.01 카드사 협력 업체 직원의 고의적인 개인정보 탈취 내부자의 의도적인 정보 유출

3. 목표시스템 구성 CCTV 내 부 망 비인가 접속 장비 물리적 차단 ATM VPN 구간 사용자 접속 통제 접속 통제 접속 통제 내부에 산재되어 있는 네트워크 여유 포트를 차단하여 비인가 장비 접속 차단 서버존에 있는 여유 포트를 차단하여 비인가 장비 접속 차단 내부에 NAC 장비 등을 이용하여 IP를 통제 하여도 통제되는 영역을 통과 하지 않는 프로토콜은 통제가 불가능 하므로 물리적 보안 대책을 강구해야 합니다.

4. 기대효과 1 2 3 4 5 개인정보보호법 및 보안 관련 분야별 컴플라이언스 준수 불법 단말기 접속 차단 1 개인정보보호법 및 보안 관련 분야별 컴플라이언스 준수 2 아웃소싱 및 외주 인력의 시스템 접속에 대한 통제 3 비인가 장비에 대한 통제 정책으로 내부 네트워크 보호 4 내부정보 유출 및 각종 정보보호관련 침해사고 발생에 대하여 PC 및 네트워크의 장비 무결성 보장 5