SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
어떻게 대응할 것인가
2015.03.06
넥슨코리아 여성구
(bar4mi@gmail.com)
FICON 2015
발표자 소개
발표자 소개
Penetration Tester
Security Consultant
Security Manager
Technical Part
IS AuditorInformation System
Security Practitioner
KNOWLEDGE
Over Experience
상황
‣
‣
‣
‣
‣ 

타임라인
사건발생
 시점
유포
 시점
인지
 시점
확인
 시점
신고
 시점
?
 시점
사고
 대응
사건 피해 확산 방지
징후 파악  분석
보고  신고  통지
내부 및 외부 대응
1
2
3
징후 파악
외부 제보 내부 인지
• 고객
• 언론
• KISA
• 외부 보안 전문가
• 경찰 등
• 침해사고 대응 중
• 정기 점검 중
• 운영 모니터링 중
• 정기 로그 분석 중
• 외부 보안 정보 등
분석
데이터 검증 유출 경로 파악
데이터 검증
정말 내부 데이터인가?1
언제적 데이터인가?2
데이터 양은 얼마나 되는가?3
- 어떤 데이터, 전체 or 일부, 짜맞춰진 데이터 여부
- From ~ To ~
- 개인정보호법 시행령 제39조: 1만명 이상
- 정보통신망법: 규모가 없음
보고 라인에 따라 최고경영진까지
내부 TF 조직 구성
보고
내부 TF 대외 협조자
대외 이해관계자
대내 협조자
• 경영진
• IT 운영 조직
• 보안 조직
• 법무 조직
• 대외 협력 조직
• 고객대응 조직
• 법률 자문
• 보안 정보 회사
• KISA (방통위, 행자부)
• 경찰, 검찰
• 언론
• 고객
• 비즈니스 파트너
2
24Hours
활용 가능 정보
시스템 네트워크 보안시스템
• 로그 (OS, 웹 등)
• 파일(악성코드 등)
• 작업(Job, Task)
• 레지스터리
• 시작 프로그램
• 메모리
• 도메인 서버 로그

(인증 등)
• 라우팅 경로
• 트래픽 현황(MRTG)
• 세션 로그
• 방화벽 로그
• IDS·IPS 로그
• 백신 로그
• 컨텐츠 정보(L7)
• DB Audit
• 웹 방화벽
• DLP
• DRM
긴급 조치
• 피해 확산 방지
• 증거 보존
• 피해 범위 파악
사고 대응 디지털 포렌식vs
“피해 복구” “증거 보존”
“증거
 보존”도
 중요하지만
 
 
대응
 과정에서는
 피해
 확산
 방지가
 우선
신고 및 통지
• KISA 신고 (방송통신위원회)
• 정보주체에게 개인정보 누출 통지
• 경찰/검찰 신고
정보통신망법 제27조의3 (개인정보 누출 등의 통지·신고)
정보통신망법 제27조의3 (개인정보 누출 등의 통지·신고)
개인정보보호법 제34조 (개인정보 유출 통지 등)
개인정보보호법 제34조 (개인정보 유출 통지 등)
개인정보 노출 확인 시 주의사항
암호화 통신(SSL) 실시
기존 탈퇴자 고려
확인 사이트의 보안성 검토
대외 대응
개인정보 노출이 확인된 시점에서
가장 큰 리스크는 무엇인가?
회사
언론
KISA(방통위)
경찰, 검찰
고객
“마녀사냥” “형사처벌·행정처분”
“피해보상(민사소송)”

Mais conteúdo relacionado

Mais procurados

[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conferenceKorea University
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Korea University
 
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어INSIGHT FORENSIC
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?plainbit
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹양 한빛
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언TEK & LAW, LLP
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라INSIGHT FORENSIC
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714Lee Chanwoo
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 

Mais procurados (19)

[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
 
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
(Ficon2016) #3 분석가와 관리자가 바라본 랜섬웨어
 
(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?(FICON2015) #3 어떻게 들어왔는가?
(FICON2015) #3 어떻게 들어왔는가?
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언20140809 forensic insight 디지털증거법판례_구태언
20140809 forensic insight 디지털증거법판례_구태언
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 

Destaque

Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!INSIGHT FORENSIC
 
XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]용진 조
 
보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2Jason Choi
 
[멘토링] 경찰행정학과 소개 PPT
[멘토링] 경찰행정학과 소개 PPT[멘토링] 경찰행정학과 소개 PPT
[멘토링] 경찰행정학과 소개 PPTInhye Lee
 
부산경찰 페이스북 케이스 스터디
부산경찰 페이스북 케이스 스터디부산경찰 페이스북 케이스 스터디
부산경찰 페이스북 케이스 스터디Dasom Baek
 
05 pe 헤더(pe header)
05 pe 헤더(pe header)05 pe 헤더(pe header)
05 pe 헤더(pe header)Ilsun Choi
 
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템GangSeok Lee
 
Log parser&webshell detection
Log parser&webshell detectionLog parser&webshell detection
Log parser&webshell detectionIlsun Choi
 
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)NAVER D2
 
Ransomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & MitigationRansomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & MitigationWhiskeyNeon
 
해킹과 보안
해킹과 보안해킹과 보안
해킹과 보안창열 최
 
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이GangSeok Lee
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?GangSeok Lee
 
개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on DebuggingNasol Kim
 
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KOGangSeok Lee
 
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드GangSeok Lee
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware TrackerGangSeok Lee
 

Destaque (20)

Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
(Ficon2016) #5 포렌식 사례를 알아보지 말입니다!
 
XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]
 
이제석
이제석이제석
이제석
 
보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2보안프로젝트 세미나 Viper-v1.2
보안프로젝트 세미나 Viper-v1.2
 
[멘토링] 경찰행정학과 소개 PPT
[멘토링] 경찰행정학과 소개 PPT[멘토링] 경찰행정학과 소개 PPT
[멘토링] 경찰행정학과 소개 PPT
 
부산경찰 페이스북 케이스 스터디
부산경찰 페이스북 케이스 스터디부산경찰 페이스북 케이스 스터디
부산경찰 페이스북 케이스 스터디
 
05 pe 헤더(pe header)
05 pe 헤더(pe header)05 pe 헤더(pe header)
05 pe 헤더(pe header)
 
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
[2013 CodeEngn Conference 08] Homeless - Android 악성앱 필터링 시스템
 
Log parser&webshell detection
Log parser&webshell detectionLog parser&webshell detection
Log parser&webshell detection
 
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
Christmas CTF 보안대회 수상팀 문제풀이서(팀명:쀼쀼뺘뺘)
 
Ransomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & MitigationRansomware: History, Analysis, & Mitigation
Ransomware: History, Analysis, & Mitigation
 
해킹과 보안
해킹과 보안해킹과 보안
해킹과 보안
 
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
[2012 CodeEngn Conference 07] nesk - Defcon 20th : 본선 CTF 문제풀이
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
 
개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging개영한줄영작_Giving Advice on Debugging
개영한줄영작_Giving Advice on Debugging
 
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
[2014 CodeEngn Conference 11] 김호빈 - Android Bootkit Analysis KO
 
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드
[2012 CodeEngn Conference 07] manGoo - Exploit Writing Technique의 발전과 최신 트랜드
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
엑셀왕국
엑셀왕국엑셀왕국
엑셀왕국
 

Semelhante a (FICON2015) #1 어떻게 대응할 것인가?

(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식INSIGHT FORENSIC
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)TEK & LAW, LLP
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안MINWHO Law Group
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25Donghan Kim
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...TEK & LAW, LLP
 
swu_ict_protection
swu_ict_protectionswu_ict_protection
swu_ict_protectionsohyunie
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)MINWHO Law Group
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단TEK & LAW, LLP
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
의료분야의 익명화 및 관련 법 이슈
의료분야의 익명화 및 관련 법 이슈의료분야의 익명화 및 관련 법 이슈
의료분야의 익명화 및 관련 법 이슈Soo-Yong Shin
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사TEK & LAW, LLP
 
20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)TEK & LAW, LLP
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection modelINSIGHT FORENSIC
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응TEK & LAW, LLP
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화TEK & LAW, LLP
 

Semelhante a (FICON2015) #1 어떻게 대응할 것인가? (20)

(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
 
swu_ict_protection
swu_ict_protectionswu_ict_protection
swu_ict_protection
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
의료분야의 익명화 및 관련 법 이슈
의료분야의 익명화 및 관련 법 이슈의료분야의 익명화 및 관련 법 이슈
의료분야의 익명화 및 관련 법 이슈
 
Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사Fds산업포럼 발족식 발표자료 구태언 변호사
Fds산업포럼 발족식 발표자료 구태언 변호사
 
20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)20111026 개인정보유출과위기대응(구태언)
20111026 개인정보유출과위기대응(구태언)
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
(120303) #fitalk profiling insider threats and pre-detection model
(120303) #fitalk   profiling insider threats and pre-detection model(120303) #fitalk   profiling insider threats and pre-detection model
(120303) #fitalk profiling insider threats and pre-detection model
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화
 

Último

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 

Último (6)

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 

(FICON2015) #1 어떻게 대응할 것인가?