SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
금융권 IT 보안 핵심 트렌드 세미나

-

부제: ’13년보안이슈리뷰, ’14년전망
2013.12.20
Contents

정보보안, 안녕들 하십니까?
2013년 정보보안 트렌드 리뷰
2014년 정보보안 트렌드 예상

마무리
정보보안, 안녕들 하십니까?
다양하게 진화하는 보안의 위협
– 정보유출(개인정보, 기밀문서), 장애유발, 파괴 등 변화되며 다양해짐
취미/장난형태

조직/범죄형태

산업 스파이 형태

APT
(Advanced Persistent Threat)

- 악성코드 등장

- 경제적인 목적

- 지속적이고 정교한 타켓 공격

- 개인적인 호기심

- 금전적인 목적

- 지적 재산 탈취

- 정부/정치단체 테러

- 기술적인 과시

- 개인정보 탈취

- 기업 기밀 문서 탈취

- 경제적 목적 위협
- 조직적, 경제적 지원을 바탕

정교함

3

Network Security Analytics

Next Generation Firewall

Security Information and
Event Manager (SEIM)

2011 ~

Unified Threat
Management (UTM)

Network Access
Control (NAC)

Email and Web Content
Filtering

Intrusion Prevention (IPS)

2000
Intrusion Detection (IDS)

Stateful Firewall

1990

Anti-Virus

위
험
성

- 범죄적 요소 포함
정보보안, 안녕들 하십니까?
다양하게 진화하는 보안의 위협: 주요 사건
정보보안, 안녕들 하십니까?
2013년 주요 사고
– 3.20 전산대란, 6.25 사이버테러, 8월 메모리 해킹 주의보, 10월 포털/
언론사 DDoS 공격
2013년 정보보안 트렌드 리뷰
2012년 정보보안 트렌드 리뷰
– 개인정보보호법 시행
 2012년 초 개인정보보호법 계도기간 종료(고유식별 정보(주민등록번호, 여권번호, 운전
면허번호, 외국인등록번호), 비밀번호, 생체정보에 대해 암호화 요구 2013년 1월 적용)
→ 개인정보보호 솔루션, DB암호화 솔루션 등의 매출 상승
→ DB암호화 솔루션 가장 높은 성장율(425억 원, 92.3% ↑)

– 정보통신망법 개정안
→ 안전진단, 개인정보보호 컨설팅 등 보안컨설팅 서비스 매출 상승

– BYOD(Bring Your Own Device) 이슈에 따른 시장 확대
→ 무선네트워크, 모바일 보안 솔루션 신제품이 지속적으로 출시
→ 무선네트워크 보안제품, 213억 원으로 76% 성장률(금융권이 주요 수요처)
→ 모바일 보안 제품, 264억 원으로 39% 성장률(MDM 급성장)
2013년 정보보안 트렌드 리뷰
2012년 정보보안 트렌드 리뷰
– 보안서비스 시장 확대(1055억 원 → 1265억 원)
 최근에 지속적으로 발생하고 있는 기업 해킹사태와 고도화된 공격의 등장으로 인한 것
으로 예측(실제 SK컴즈, 농협 사태 이후, 보안 컨설팅, 모의 해킹 서비스 수요가 크게 증가)
 ISMS(정보보호관리체계) 의무화, 시큐어코딩(SW개발보안) 적용 의무화 등 법적 이슈도
성장에 큰 기여
 보안컨설팅(정보보호관리체계 인증 등) 수요는 76억 원에서 97억 원으로 약 28% 성장
 안전진단, 모의해킹, 개인정보보호컨설팅 등도 모두 전년대비 20% 성장
2013년 정보보안 트렌드 리뷰
IT분야 Top 5 이슈들
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 지식정보보안산업 전망
단위: (억원)
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안산업 전망 (단위 : 억 원)
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
1) 네트워크 보안(단위: 억 원)
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
2) 컨텐츠/정보유출 방지보안 제품(단위: 억원)
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
3) 암호/인증 제품(단위: 억 원)
2013년 정보보안 트렌드 리뷰
숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망
4) 보안관리 제품(단위: 억 원)
2013년 정보보안 트렌드 리뷰
2013년 정보보안 이슈: Compliance
 개인정보보호법 이슈 지속
 정보통신망법 개정안(2013.2.18 시행)
– 개인정보처리 시스템 망분리 조치 의무화 → 망분리 솔루션 성장 가속화 예상
-주민번호 수집 전면 금지(일일 방문자가 1만 명 이상 웹사이트) → 본인 확인
대안 필요(공인인증서 외)
-ISMS 인증 의무화(대상: 정보통신망서비스 제공 사업자(ISP), IDC, 정보통신서
비스 제공자 중 정보통신 부문 연매출 100억 원 이상 또는 전년도 말 기준 직
전 3개월간의 일평균 이용수 100만 명이 넘는 사업자) → 인증 관련 컨설팅,
관련 솔루션 도입 확산

 행정안전부, 정보보호제품 성능평가체계 도입 추진
-정보보호 제품군(웹방화벽, IPS)에 대해 시범적으로 성능평가 계획(2월 중 선
정), 확산 계획 → 벤더 대응 필요

 행정안정부, 시큐어코딩 의무화(40억 이상 공공정보화 사업, 2012.12부터)
 금융 분야, 전자금융감독규정 개정(금융회사 IT보안강화 종합대책)
- 모바일 직불결제 가능 → NAC 솔루션 확산 예상
2013년 정보보안 트렌드 리뷰
2013년 정보보안 이슈: 신기술 확산에 따른 보안위협(뉴 시큐리티)
 모바일 보안
-이용자와 서버 구간 보안 네트워크, 본인 확인 방법(공인인증서 or 2개 채널
인증), 운영체제 위변조 검사, 앱 위변조 방지 솔루션, 모바일 단말 관리(MDM),
모바일 애플리케이션 매니지먼트(MAM)

 클라우드 보안 (정보주체의 데이터 통제권 약화)
-데이터 손실과 유출방지, 데이터 변조 방지를 위한 데이터 보호, 인증과 권한
관리, 시스템과 네트워크 보안, 시스템 감사 등

 빅데이터 보안 (개인정보 포함된 대량의 데이터 오남용 문제, 정보 주체의 자
기결정권 침해)
-암호키와 암호화 데이터 분리, 개인식별번호 선별, 전송 데이터 암호화 등 대
안 필요

 지능형지속위협(APT) 공격, 피싱·파밍 위협, SNS 보안 등
2014년 정보보안 트렌드 예상
국내 ICT 산업 경기 전망

출처 : 전자신문 ETRC, 한국정보산업연합회
2014년 정보보안 트렌드 예상
국내 ICT 산업 경기 전망

출처 : 전자신문 ETRC, 한국정보산업연합회
2014년 정보보안 트렌드 예상
ICT 10대 주목 이슈

출처 : KT, ICT 10대 주목 이슈
2014년 정보보안 트렌드 예상
금융전산 보안강화 종합 대책
마무리
기업의 보안 현실: 보안 침해 사고 분석 해보니…

보안 침해 사고는
 69%는 외부 기관에
의해 발견
 9%는 고객에 의해
발견

이메일, 전화 통화 및
소셜 기법은
 전체 보안 공격의 29%

76%의 네트워크 침입은
 취약하거나 훔친 자격
증명을 이용하여 발생
 엄격한 정책 적용을
통해 쉽게 예방 가능

출처: Verizon, 2013 데이터 보안 침해 조사 보고서
마무리
기업의 보안 현실: 보안 침해 기간

출처: Verizon, 2013 데이터 보안 침해 조사 보고서
마무리
기업 보언 현실: 정보보안 영역

Data

Services
DB암호화
사용자인증
정기감사

네트워크접근제어

중요정보유출차단

웹취약점 차단

사용자인증

접속기록관리

네트워크접근제어

메일 저널링

웹/메일공격차단

정보유출감사

좀비PC탐지차단
개인정보유출차단

전송정보 암호화

Intranet
통합PC보안

사용자인증
23

네트워크접근제어

중요정보유출차단

출력물보안

문서암호화
마무리
정리하자면…
– 2013년 이슈의 지속 전망(DB 암호화, 망분리 등)
– 신규 기술(클라우드, 빅데이터 등)에 대한 대응 준비 필요
– 접근 방법은 순차적으로…
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20

Mais conteúdo relacionado

Mais procurados

[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)james yoo
 
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화  150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화 StartupAlliance
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드Logpresso
 
security architecture
security architecturesecurity architecture
security architectureDO HYUNG KIM
 
The future of the iot final
The future of the iot finalThe future of the iot final
The future of the iot finalJaeyeonKim19
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714Lee Chanwoo
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Cana Ko
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
Cloud tech or SecaaS
Cloud tech or SecaaSCloud tech or SecaaS
Cloud tech or SecaaSNam Yong Kim
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안eungjin cho
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4Donghan Kim
 

Mais procurados (20)

[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화  150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
150625_핀테크포럼 6월 정기모임_규제 패러다임의 변화
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
security architecture
security architecturesecurity architecture
security architecture
 
The future of the iot final
The future of the iot finalThe future of the iot final
The future of the iot final
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Cloud tech or SecaaS
Cloud tech or SecaaSCloud tech or SecaaS
Cloud tech or SecaaS
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
 

Destaque

지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료지니네트웍스
 
정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방Sihyoung Jurn
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228eungjin cho
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들eungjin cho
 
판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템Dongsam Byun
 
130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시skccsocial
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
빅 데이터 추진방안
빅 데이터 추진방안빅 데이터 추진방안
빅 데이터 추진방안Sihyoung Jurn
 
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다Evion Kim
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
Security framework2
Security framework2Security framework2
Security framework2skccsocial
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147eungjin cho
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20Donghan Kim
 
Splunk 적용 검토
Splunk 적용 검토Splunk 적용 검토
Splunk 적용 검토Daeyong Shin
 

Destaque (20)

지니네트웍스 [지니안 NAC 스위트] 소개자료
지니네트웍스 [지니안 NAC 스위트]  소개자료지니네트웍스 [지니안 NAC 스위트]  소개자료
지니네트웍스 [지니안 NAC 스위트] 소개자료
 
정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방정보보호 캠페인 - 악성코드 예방
정보보호 캠페인 - 악성코드 예방
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템판매정보 빅데이터 분석을 통한 판매 예측 시스템
판매정보 빅데이터 분석을 통한 판매 예측 시스템
 
130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시130308 디지털컨버젼스i 2교시
130308 디지털컨버젼스i 2교시
 
InfiniFlux vs RDBMS
InfiniFlux vs RDBMSInfiniFlux vs RDBMS
InfiniFlux vs RDBMS
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
빅 데이터 추진방안
빅 데이터 추진방안빅 데이터 추진방안
빅 데이터 추진방안
 
Infiniflux introduction
Infiniflux introductionInfiniflux introduction
Infiniflux introduction
 
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
링크드인의 Big Data Recommendation Products - 어제의 데이터를 통해 내일을 예측한다
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
Security framework2
Security framework2Security framework2
Security framework2
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
Splunk 교육자료 v1.2
Splunk 교육자료 v1.2Splunk 교육자료 v1.2
Splunk 교육자료 v1.2
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 
Splunk 적용 검토
Splunk 적용 검토Splunk 적용 검토
Splunk 적용 검토
 
Feature perf comp_v1
Feature perf comp_v1Feature perf comp_v1
Feature perf comp_v1
 

Semelhante a 2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20

[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19Donghan Kim
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다 StartupAlliance
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본남억 김
 
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심eungjin cho
 
4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안성태 박
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12Donghan Kim
 
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아K data
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 

Semelhante a 2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20 (20)

[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19
제1회 사내기술세미나-2013년 보안 트렌드 및 이슈(최종)-d han-kim-2013-2-19
 
핀테크시대의 금융정보보호
핀테크시대의 금융정보보호핀테크시대의 금융정보보호
핀테크시대의 금융정보보호
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
사물인터넷 시대 안전망, 융합보안산업
사물인터넷 시대 안전망, 융합보안산업사물인터넷 시대 안전망, 융합보안산업
사물인터넷 시대 안전망, 융합보안산업
 
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다  150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
150625_핀테크포럼 6월 정기모임_핀테크의 성공은 보안이다
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본홈가전io t보안가이드-최종본
홈가전io t보안가이드-최종본
 
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
 
4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12
빅 데이터의 핵심 플랫폼, 기업용 하둡 동향 2013-2-12
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
[2016 데이터 그랜드 컨퍼런스] 1 3. bk3(엔코아)데이터그랜드컨퍼런스 4차산업혁명의 핵심-데이터경제-엔코아
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 

Mais de Donghan Kim

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdfDonghan Kim
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 Donghan Kim
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15Donghan Kim
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12Donghan Kim
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12Donghan Kim
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Donghan Kim
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11Donghan Kim
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaSDonghan Kim
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Donghan Kim
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24Donghan Kim
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14Donghan Kim
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11Donghan Kim
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1Donghan Kim
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5Donghan Kim
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30Donghan Kim
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6Donghan Kim
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28Donghan Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Donghan Kim
 
Ict 융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4
Ict  융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4Ict  융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4
Ict 융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4Donghan Kim
 

Mais de Donghan Kim (20)

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaS
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
 
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-63A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
 
Ict 융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4
Ict  융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4Ict  융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4
Ict 융합 트렌드-융향시대 인재상-d_han_kim-2013-12-4
 

2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20

  • 1. 금융권 IT 보안 핵심 트렌드 세미나 - 부제: ’13년보안이슈리뷰, ’14년전망 2013.12.20
  • 2. Contents 정보보안, 안녕들 하십니까? 2013년 정보보안 트렌드 리뷰 2014년 정보보안 트렌드 예상 마무리
  • 3. 정보보안, 안녕들 하십니까? 다양하게 진화하는 보안의 위협 – 정보유출(개인정보, 기밀문서), 장애유발, 파괴 등 변화되며 다양해짐 취미/장난형태 조직/범죄형태 산업 스파이 형태 APT (Advanced Persistent Threat) - 악성코드 등장 - 경제적인 목적 - 지속적이고 정교한 타켓 공격 - 개인적인 호기심 - 금전적인 목적 - 지적 재산 탈취 - 정부/정치단체 테러 - 기술적인 과시 - 개인정보 탈취 - 기업 기밀 문서 탈취 - 경제적 목적 위협 - 조직적, 경제적 지원을 바탕 정교함 3 Network Security Analytics Next Generation Firewall Security Information and Event Manager (SEIM) 2011 ~ Unified Threat Management (UTM) Network Access Control (NAC) Email and Web Content Filtering Intrusion Prevention (IPS) 2000 Intrusion Detection (IDS) Stateful Firewall 1990 Anti-Virus 위 험 성 - 범죄적 요소 포함
  • 4. 정보보안, 안녕들 하십니까? 다양하게 진화하는 보안의 위협: 주요 사건
  • 5. 정보보안, 안녕들 하십니까? 2013년 주요 사고 – 3.20 전산대란, 6.25 사이버테러, 8월 메모리 해킹 주의보, 10월 포털/ 언론사 DDoS 공격
  • 6. 2013년 정보보안 트렌드 리뷰 2012년 정보보안 트렌드 리뷰 – 개인정보보호법 시행  2012년 초 개인정보보호법 계도기간 종료(고유식별 정보(주민등록번호, 여권번호, 운전 면허번호, 외국인등록번호), 비밀번호, 생체정보에 대해 암호화 요구 2013년 1월 적용) → 개인정보보호 솔루션, DB암호화 솔루션 등의 매출 상승 → DB암호화 솔루션 가장 높은 성장율(425억 원, 92.3% ↑) – 정보통신망법 개정안 → 안전진단, 개인정보보호 컨설팅 등 보안컨설팅 서비스 매출 상승 – BYOD(Bring Your Own Device) 이슈에 따른 시장 확대 → 무선네트워크, 모바일 보안 솔루션 신제품이 지속적으로 출시 → 무선네트워크 보안제품, 213억 원으로 76% 성장률(금융권이 주요 수요처) → 모바일 보안 제품, 264억 원으로 39% 성장률(MDM 급성장)
  • 7. 2013년 정보보안 트렌드 리뷰 2012년 정보보안 트렌드 리뷰 – 보안서비스 시장 확대(1055억 원 → 1265억 원)  최근에 지속적으로 발생하고 있는 기업 해킹사태와 고도화된 공격의 등장으로 인한 것 으로 예측(실제 SK컴즈, 농협 사태 이후, 보안 컨설팅, 모의 해킹 서비스 수요가 크게 증가)  ISMS(정보보호관리체계) 의무화, 시큐어코딩(SW개발보안) 적용 의무화 등 법적 이슈도 성장에 큰 기여  보안컨설팅(정보보호관리체계 인증 등) 수요는 76억 원에서 97억 원으로 약 28% 성장  안전진단, 모의해킹, 개인정보보호컨설팅 등도 모두 전년대비 20% 성장
  • 8. 2013년 정보보안 트렌드 리뷰 IT분야 Top 5 이슈들
  • 9. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 지식정보보안산업 전망 단위: (억원)
  • 10. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 정보보안산업 전망 (단위 : 억 원)
  • 11. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망 1) 네트워크 보안(단위: 억 원)
  • 12. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망 2) 컨텐츠/정보유출 방지보안 제품(단위: 억원)
  • 13. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망 3) 암호/인증 제품(단위: 억 원)
  • 14. 2013년 정보보안 트렌드 리뷰 숫자로 보는 2013 보안 트렌드: 정보보안 제품 전망 4) 보안관리 제품(단위: 억 원)
  • 15. 2013년 정보보안 트렌드 리뷰 2013년 정보보안 이슈: Compliance  개인정보보호법 이슈 지속  정보통신망법 개정안(2013.2.18 시행) – 개인정보처리 시스템 망분리 조치 의무화 → 망분리 솔루션 성장 가속화 예상 -주민번호 수집 전면 금지(일일 방문자가 1만 명 이상 웹사이트) → 본인 확인 대안 필요(공인인증서 외) -ISMS 인증 의무화(대상: 정보통신망서비스 제공 사업자(ISP), IDC, 정보통신서 비스 제공자 중 정보통신 부문 연매출 100억 원 이상 또는 전년도 말 기준 직 전 3개월간의 일평균 이용수 100만 명이 넘는 사업자) → 인증 관련 컨설팅, 관련 솔루션 도입 확산  행정안전부, 정보보호제품 성능평가체계 도입 추진 -정보보호 제품군(웹방화벽, IPS)에 대해 시범적으로 성능평가 계획(2월 중 선 정), 확산 계획 → 벤더 대응 필요  행정안정부, 시큐어코딩 의무화(40억 이상 공공정보화 사업, 2012.12부터)  금융 분야, 전자금융감독규정 개정(금융회사 IT보안강화 종합대책) - 모바일 직불결제 가능 → NAC 솔루션 확산 예상
  • 16. 2013년 정보보안 트렌드 리뷰 2013년 정보보안 이슈: 신기술 확산에 따른 보안위협(뉴 시큐리티)  모바일 보안 -이용자와 서버 구간 보안 네트워크, 본인 확인 방법(공인인증서 or 2개 채널 인증), 운영체제 위변조 검사, 앱 위변조 방지 솔루션, 모바일 단말 관리(MDM), 모바일 애플리케이션 매니지먼트(MAM)  클라우드 보안 (정보주체의 데이터 통제권 약화) -데이터 손실과 유출방지, 데이터 변조 방지를 위한 데이터 보호, 인증과 권한 관리, 시스템과 네트워크 보안, 시스템 감사 등  빅데이터 보안 (개인정보 포함된 대량의 데이터 오남용 문제, 정보 주체의 자 기결정권 침해) -암호키와 암호화 데이터 분리, 개인식별번호 선별, 전송 데이터 암호화 등 대 안 필요  지능형지속위협(APT) 공격, 피싱·파밍 위협, SNS 보안 등
  • 17. 2014년 정보보안 트렌드 예상 국내 ICT 산업 경기 전망 출처 : 전자신문 ETRC, 한국정보산업연합회
  • 18. 2014년 정보보안 트렌드 예상 국내 ICT 산업 경기 전망 출처 : 전자신문 ETRC, 한국정보산업연합회
  • 19. 2014년 정보보안 트렌드 예상 ICT 10대 주목 이슈 출처 : KT, ICT 10대 주목 이슈
  • 20. 2014년 정보보안 트렌드 예상 금융전산 보안강화 종합 대책
  • 21. 마무리 기업의 보안 현실: 보안 침해 사고 분석 해보니… 보안 침해 사고는  69%는 외부 기관에 의해 발견  9%는 고객에 의해 발견 이메일, 전화 통화 및 소셜 기법은  전체 보안 공격의 29% 76%의 네트워크 침입은  취약하거나 훔친 자격 증명을 이용하여 발생  엄격한 정책 적용을 통해 쉽게 예방 가능 출처: Verizon, 2013 데이터 보안 침해 조사 보고서
  • 22. 마무리 기업의 보안 현실: 보안 침해 기간 출처: Verizon, 2013 데이터 보안 침해 조사 보고서
  • 23. 마무리 기업 보언 현실: 정보보안 영역 Data Services DB암호화 사용자인증 정기감사 네트워크접근제어 중요정보유출차단 웹취약점 차단 사용자인증 접속기록관리 네트워크접근제어 메일 저널링 웹/메일공격차단 정보유출감사 좀비PC탐지차단 개인정보유출차단 전송정보 암호화 Intranet 통합PC보안 사용자인증 23 네트워크접근제어 중요정보유출차단 출력물보안 문서암호화
  • 24. 마무리 정리하자면… – 2013년 이슈의 지속 전망(DB 암호화, 망분리 등) – 신규 기술(클라우드, 빅데이터 등)에 대한 대응 준비 필요 – 접근 방법은 순차적으로…