1 / 26

35,000,000 13,000,000 48,000,000

35,000,000 13,000,000 48,000,000. 이 숫자 들은 무엇을 의미 할까요 ?. 35,000,000 13,000,000 48,000,000. 명. 명. 명. 2010 년 11 월 1 일 기준 우리나라 인구수. http://www.mediatoday.co.kr/news/articleView.html?idxno=100430.

Download Presentation

35,000,000 13,000,000 48,000,000

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 35,000,000 13,000,000 48,000,000 이 숫자들은 무엇을 의미할까요?

  2. 35,000,000 13,000,000 48,000,000 명 명 명 2010년 11월 1일 기준 우리나라 인구수 http://www.mediatoday.co.kr/news/articleView.html?idxno=100430

  3. NATE 사태3500여만 회원의 개인정보(ID, 이름, 생일, 메일, 성별, 혈액형, 주소, 연락처, 암호화 주민번호, 암호화 비밀번호)가 유출

  4. Security

  5. 순서 IT Trend , 왜 보안인가? RSA 2012 APT 공격 BYOD and Securty Impossible To Secure

  6. IT Trend, 왜 보안인가?

  7. IT 트렌드, 왜 보안인가? 2012 IT 기술 전망 BIG 5 빅데이터4회 모빌리티4회 클라우드3회 보 안 3회 소 셜2회

  8. IT 트렌드, 왜 보안인가? 2012 IT 기술 전망 BIG 5 빅데이터 클라우드 모빌리티 보 안 소 셜

  9. IT 트렌드, 왜 보안인가? 오랫동안 주목 받는 기술, 보안 보안 1990s 2010s 2000s

  10. IT 트렌드, 왜 보안인가? IT Trend의 기초가 되는 보안 모빌리티 빅데이터 보안 소셜 클라우드

  11. RSA 2012 RSA Conference 샌프란시스코 정보보호 컨퍼런스 세계 최대의 보안 컨퍼런스 Since 1995, 주최 RSA

  12. RSA 2012 RSA Conference 참가 기업 지난해 20주년을 맞이한 RSA 컨퍼런스는 매년 참가업체들과 참관객들이 증가하고 있는 추세다. 올해 행사에는 전세계 IT·보안업체 350여 곳이 참가한 가운데, 2만3000명의 참관객이 행사장을 찾을 것으로 예상되고 있다. 마이크로소프트, 인텔, 시만텍, 맥아피 등 유수의 글로벌 IT업체들과 보안업계 관계자들 국내 기업으로는 파수닷컴, 지란지교소프트, 안랩, 미라지웍스시스메이트가 참가해 주력 보안솔루션을 참관객들에게 선보였다. 이들 5개 업체는 내년 RSA 컨퍼런스에도 참가를 확정지었다.  차세대 보안 인프라의 특징은?…‘리스크 기반 시스템·민첩성·문맥’- [RSA 2012 기조연설] 아트 코비엘로EMC 부사장

  13. APT 공격 APT 란?  지능형지속위협(APT) APT : Advanced Persistant Threat 지능형 지속위협 Advanced persistent threat 3500만명SK커뮤니케이션 개인정보유출 사고와 농협 전산망 해킹, 스턱스넷(Stuxnet)과 EMC/RSA 공격 등 대표적인 APT 공격의 가상 시나리오가 재현됐다. 지능형지속위협(APT) 공격이 실제로 가능함이 입증된 셈이다.  지능적으로, 지속적으로 위협을 가함 APT 공격 = 컴퓨터 사회공학조직사람기술정보 등을 모두 이용하는 공격 방법 장기적으로 기업정보를 수집하여 공격하므로 거의 막을 수 없는 것으로 간주된다. 순서 정보수집, 관리자 권한 침해, 거점서버 파괴순 ‘ 지능형 지속 위협 ‘ 해킹 초기 기획부터 대상이 명확하며 주로 특정 기관, 단체에 경제적, 정치적 목적으로 자주 일어남 특징 특정 기업, 기관시설의 시스템을 대상으로 정보를 수집 후, 수집된 정보를 바탕으로 침투다양한 IT 기술과 방식들을 이용해 경제적이거나 사회적, 정치적인 목적을 위해 다양한 보안 위협들을 생산해 조직적이고 지속적으로 특정 대상에게 공격을 가하는 일련의 행위초기 기획부터 대상을 명확히 설정, 집중적으로 공격APT는 경제적 이득이 큰 경우 행해짐. 전용 악성코드, 익스플로이트킷 구입 및 봇넷 등 대여를 위해 충분한 비용을 투자하고 전문 인력도 장기간 투입APT는 조직 핵심 자원을 직접 공격하지 않고 조직 구성원인 개인을 공격(why? 일반적으로 조직 내 개인이 사용하는 PC는 주요 서버에 비해 상대적으로 관리가 취약한 편)악성코드를 감염시키기 위해 자신의 공격을 위장하는 방법을 사용하기도 함

  14. APT 공격 HAURI 가상 시나리오

  15. 트러스와처는 백그라운드에서 해당 파일을 검사하기 때문에 엔드포인트단에서는 이를 인지하기도 전에 위협을 방지할 수 있다는 퍼포먼스로서의 강점도 가지고 있다.안랩 김홍선 대표는 “APT 공격은 네트워크 트래픽과 그 안에 숨겨진 콘텐츠를 정확히 분석해야 효과적으로 방어할 수 있다”고 전했다. HB개리의APT 대응 솔루션 ‘리스폰더 프로페셔널(Responder Professional) APT 공격 APT 보안 제품 트러스와처2.0는 안랩이 세계 최초로 개발한 ‘DICA(Dynamic Intelligent Contents Analysis) 기술’을 탑재한 게 특징이다. 안랩이 내부 비밀 프로젝트로 개발한 DICA기술은 워드, 한글, PDF, 플래시 플레이어, 문서 및 스크립트 등 비실행 파일 포맷 리더나 편집기 종류에 관계없이 악성 문서파일을 검출한다. 향후 발견될 취약점을 이용한 변종 악성파일에도 근본적으로 대응 가능하다. 이에 안랩은DICA 기술을 국내 및 전 세계 특허 출원을 계획 중이다. 파이어아이는 이번 RSA 에서는 제로데이·APT 공격에 대응할 수 있는 MPS(Malware Protection System)을 선보였다.MPS는 기존 파이어아이의 솔루션을 웹으로 확대시킨 솔루션이다. 최근 페이스북, 트위터와 같이 소셜네트워크서비스에서 악성코드를 전파하는 사례가 증가하자 새롭게 개발했다고 회사측은 설명했다.파이어아이의MPS에는 VX(가상실행, Virtual Execution)엔진이 이 회사 아샤아지즈 최고경영자(CEO)는 RSA 2012에서 “시그니처 베이스 보안 솔루션과 달리 악성코드의 샘플을 사용해서 차단하는 기술이 아니기 때문에 샘플도 없는 신종 공격에도 대응할 수 있다”라며 “이 기술은 APT 공격을 막을 수 있는 파이어아이만의 완전한 해답이 될 것”이라고 말했다. DICA기술은 클라우드와가상머신을 사용해 해당 파일이 어떤 행위를 할 것인지를 분석해 악성코드가 들어있다고 판단되면 곧바로 삭제를 하게 된다. PDF파일을 열람함과 동시에 악성코드에 감염되는 것을 미연에 방지할 수 있는 솔루션인 셈이다.가령 이메일 첨부파일로 온 문서파일을 PC로 내려받으면트러스와처가 이를 검사한다. 검사를 마친뒤 해당 문서파일에 문제가 있다면 해당 사실을 사용자에게 알려주고 자동으로 삭제한다. 문제가 없으면 아무런 알림이 뜨지 않는다. 이들 업체들의 공통점은 기존 안티멀웨어(Anti-Malware), 안티바이러스(Anti-Virus) 솔루션들이 사용하는 샘플, 시그니처 기반 기술을 사용하지 않는다는 것이다.

  16. BYOD And Security BYOD란? BYOD : Bring Your Own Advice ■ BYOD(Bring Your Own Device)란? 스마트폰, 태블릿PC 등 개인 소유의 IT 단말기를 업무에 활용하는 현상. 즉 기업이 제공하는 일반적인 PC를 주요 업무용 단말기로 이용하면서 개인의 태블릿PC, 스마트폰을 보조적 수단으로 업무에 활용하는 새로운 업무 환경 트렌드를 의미한다.[출처]BYOD(Bring Your Own Device)와 보안 위협|작성자다니엘초이 ‘ 스마트폰, 태블릿PC 등 개인 소유의 IT 단말기를 업무에 활용하는 방식을 BYOD방식이라고 한다.’

  17. BYOD And Security BYOD와 기업보안 sisco, IBM이 지난 2010년부터 BYOD를 전적으로 허용함으로써 업무효율이 크게 증가했다는 사례가 나타나면서 BYOD는 글로벌 IT기업의 새로운 트렌드가 되고 있다.영 부사장은 “BYOD는 직원들 입장에서는 매우 좋은 일이지만 IT부서 입장에서는 골칫덩어리라고 생각하는 기업이 많다”며 “실제 대부분의 기업은 ‘직원의 업무 효율성’과 ‘기업 보안’이라는 두 가지 중 하나를 택해야 하는 문제에 봉착했다”고 말했다. sisco, IBM이 지난 2010년부터 BYOD를 전적으로 허용함으로써 업무효율이 크게 증가했다는 사례가 나타나면서 BYOD는 글로벌 IT기업의 새로운 트렌드가 되고 있다. “BYOD는 직원들 입장에서는 매우 좋은 일이지만, IT부서 입장에서는 골칫덩어리라고 생각하는 기업이 많다” “실제 대부분의 기업은 ‘직원의 업무 효율성’과 ‘기업 보안’이라는 두 가지 중 하나를 택해야 하는 문제에 봉착했다” - 영, 시스코 부사장 RSA2012 이어 “실제 디지털원주민들이 취업하는 시대가 도래함에 따라 기업보안에는 많은 위협이 가해지고 있다”며 “그들은 회사에서 하는 일을 집으로 가져가서 한다. 기업에서의 인터넷과 가정에서의 인터넷의 차이점을 생각하지 못하고 있는 것”이라고 덧붙였다.

  18. BYOD And Security 통제 가능한 서버 이용률이 낮음 Palo Alto Networks가 다시 조사한 결과, 평가 대상의 1,195개의 어플리케이션 가운데 413개(전체의35%)가 TCP포트 80을 사용하지 않았다고 한다. “만약 기업이 포트 80을 포기한다면, 엄청난 트래픽의 보안이 매우 취약할 것이다.” ‘음성 스트리밍, 게임, 인스턴스 메시지, 웹 메일 등의 어플리케이션이 포트 443을 이용하거나 또는 관례적으로 복수의 포트를 호핑하고있다.’ 80번 포트 (port 80) 웹서버나 HTTPD에서, 80번 포트는기본설정으로 서버를 설정했을 때, 웹클라이언트로부터 요구가 들어오기를 기대하는 포트

  19. 시스코, 상황인식 보안모듈로 방화벽 가시성·제어 기능 확장 BYOD And Security BYOD 환경에 대비한 보안제품들 최근 직원들이 BYOD(Bring Your Own Device) 환경의 도래로 모바일 사용을 아예 차단하는 것 자체가 어려졌다. 스마트폰을 통해 업무 이메일을 확인하거나 노트북을 이용해 회사 웹기반 애플리케이션에 접속하거나 로그인하는 등의 과정들이 일상화됐다. 이러한 업무 환경 변화와 함께 모바일 이용 과정에서 많은 보안위협이 존재한다. 이에 RSA2012에서는 소중한 기업 자산을 보호하기 위한 전략들이 대거 소개된다. BYOD 보안·관리 ‘걱정은 그만’…아루바 ‘클리어패스 액세스 관리 시스템’ 공개 아루바네트웍스는BYOD를 채택하는 기업이 모바일 단말기를 네트워크에서 손쉽게 통합 관리할 수 있는 시스템을 출시한다. 지난달 29일 발표된, ‘ASA(Adaptive Security Appliance) CX’

  20. df df Impossible To Secure

  21. Impossible To Secure ‘보안업계가 지옥으로 떨어지고 있다.’ [RSA 2012 기조연설] 보안업계가 지옥으로 떨어지고 있다’ “보안 업계가 지옥으로 떨어지고 있다.” 지난해 3월 EMC의 정보보안 사업부인 RSA가 사이버공격으로 ‘시큐어ID(SecureID)’ 기술이 탈취된 사건과 소니 개인정보 유출을 비롯한 많은 보안사고 발발에 기인한 것으로 보인다. - 아트 코비엘로,EMC 부사장, RSA2012

  22. Impossible To Secure ‘디지털 원주민 시대와 보안’ 영 부사장은 글로벌 기업 50개를 대상으로 조사한 보고서를 인용하며 “글로벌 기업 상위 50개를 대상으로 설문조사를 한 결과 그들은 ‘사이버공격’이 매우 위험하다는 것을 인지하고 있었다”고 말했다.이어 “이와 같은 결과가 나온 것은 현재 보안위협이 날로 거대해져가고 있기 때문”이라고 덧붙였다. 보고서에 따르면, 매월 평균 339개의 멀웨어가 생성되며, 이는 해가 바뀜에 따라 2배씩 증가할 것이라고 한다. “실제 디지털원주민들이 취업하는 시대가 도래함에 따라 기업보안에는 적색등이 켜졌다. “그들은 회사에서 하는 일을 집으로 가져가서 한다. “ “그들은 기업에서의 인터넷과 가정에서의 인터넷의 차이점을 생각하지 못한다.” - 살렘,시만텍 최고 경영자

  23. Impossible To Secure 새로운 보안제품의 필요성 SSO New Security System 역 방화벽 그는 “기업들은 ▲싱글사인온(SSO)와 같이 유연한 직원 ID 관리를 가능하게 하면서도 ▲내부의 데이터를 외부로 반출하지 못하도록 하는 ‘역 방화벽(reverse firewall)’을 구축하고 ▲데이터의 흐름을 한눈에 볼 수 있는 시스템과 이를 감사하는 정책을 세워야 한다”며 “이는 쉽지 않지만 기업에게 있어서는 꼭 해야만 하는 일”이라고 말했다. 쉬운인증 데이터 흐름 파악 역방화벽 살렘CEO는 디지털원주민들에게 이러한 문제점이 도사리고 있음에도 불구하고 이를 무작정 차단해서는 안된다고주장했다.그는 “웹 애플리케이션, 인터넷서비스에 접근하지 못하도록 차단을 할 수 있지만 이는 장기적으로 보면 절대 좋은 생각이 아니다”며 “이러한 위협을 막을 새로운 보안장치가 필요한 시기가 왔다”고 강조했다. 유연한 직원관리 나가는 정보에 대한 관리 데이터의 흐름을 한눈에 파악 데이터 흐름파악

  24. Impossible To Secure New Duty “ Impossible is the excuse who don’t try hard enough ” “ 불가능이란, 노력하지 않는자의 변명이다. ”

  25. Thank you!

  26. INFORMATION

More Related