SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
2011년 보안 사고의 특징들(Security Trends)과 대응 방안 2, SMB 중심




지난 번 이야기 "2012/02/13 - [IT/Social 이야기] - 2011년 보안 사고의 특징들(Security Trends)과
대응 방안 1"에 이은 두 번째 이야기 입니다.


지난 번 이야기에서는 아래의 5 가지가 그 주된 내용이었습니다.


1. 해커들의 주된 공격 목표는 고객 정보(Customer Record, Personal Identifiable Information) 이다.
2. 음식과 식/음료 산업(Food and Beverage Industry)의 침해 사고가 꾸준히 증가하고 있다. 이유
는 개인 정보의 집합체이기 때문이다.
3. 도입된 제3자 소프트웨어(3rd Party SW)의 보안 결함(Security Deficiencies)로 발생한 침해 사고
또한 꾸준히 증가하고 있다.
4. 통신 구간에서 불법으로 정보를 빼 내는 경우(Data harvesting in Data in-transit)가 많았다.
5. 여전히 "password1" 등 연상이 쉽고 도용이 용이한 패스워드를 사용하는 경우가 있는 데 이
자체를 보안 시스템에서 강제하지 못하는 경우가 있다.




이번에는 위에서 정보 침해의 사례가 증가하고 있는 것으로 보고되었고, 상대적으로 소규모이면
서 보안 시스템에 대한 투자에 제한을 둘 수 밖에 없는 음식과 식/음료 산업 과 같은
SMBs(Small to Midsize Businesses)들은 위한 보안 시스템의 적용(Deploying The Security
System(DAM) For Small to Midsize Businesses)에 대하여 말씀을 드리도록 하겠습니다.


먼저 외국의 보안 침해 사례 몇 가지를 소개 하겠습니다.
1. 오스트리아 국영 TV 시청료 징수 기관 'AustrAnon'이라는 해커 그룹에게 서버를 해킹으로
96,000 건의 은행계좌 정보 등의 민감정보(Sensitive Data)가 포함된 214,000 개의 파일을 도난 당
함 [기사보기]


2. Virus에 감염된 레스토랑의 POS System으로부터 고객의 카드(Debit, Credit) 정보가 유출 됨 [기
사보기]


3. 신용카드 단말기의 해킹(통신 구간 해킹)으로 지역 레스토랑을 이용한 고객의 신용 정보가 유
출 됨 [기사보기]


4. Lady Gaga의 웹사이트가 해킹 당해 펜들의 개인정보가 유출 됨 [기사보기]


위의 4가지의 사례를 보면 개인 정보를 수집(Data Harvesting; Hacking)은 On/Off 라인의 구별 없
이 정보가 존재하는 곳에는 어디서나 이루어진다는 것을 알 수 있습니다.


그럼 어떤 대책을 세워야 미래에 발생할 수 있는 정보의 침해사고를 막을 수 있을까요? 우리나라
의 개인정보보호법을 기준으로 설명을 드리도록 하겠습니다.


1. 보호해야 할 정보의 대상인 개인 정보(Personal Identifiable Information)에 대해서 알아야 합
니다.




2. 개인정보 보호란 무엇인지 알아야 합니다.
* 개인정보 자기결정권
 - 정보주체(고객, 이용자)가 자신의 개인정보가 언제, 어디서, 어떻게, 어느 범위까지 수집, 이용,
제공되는지에 대해 스스로 판단, 결정할 수 있는 권리를 말한다. 개인정보 자기결정권은 헌법재판
소에서 국민의 기본권으로 인정하고 있으며, 정보통신망법 등 관련 법률에 구체적으로 반영되어
있다.




3. 정보보호의 구체적 내용을 알아야 합니다.




4. 관련 법(개인정보보호법, Compliance)에서 제안하는 기술적 조치사항에 대한 이해가 있어야
합니다.
5. 관리 체계 구성, 즉 보안을 위한 프로세스와 정책의 정리 및 시스템의 도입이 있어야 합니다.


아래 NHN의 사례와 같이 "정보보호의 방향성"과 "개인정보의 생명주기"에 맞게 이루어져야 하
는 것이 모범답안 입니다.


- 정보보호의 방향성




    [출처: 발표자료 "개인정보의 기술적, 관리적 보호조치 구현 사례" p7 이미지 캡춰]


위와 같이 서비스 또는 시스템 이용자의 관점에서 보안의 방향성을 잡아야 보호 대상 데이터를
중심으로 하는 서비스 또는 시스템 이용자의 모든 행위를 점검, 감시, 제어 할 수 있게 됩니다.
결국은 보호 대상 데이터의 무결성을 확보함과 동시에 사용에 대한 모든 데이터를 확보할 수 있
게 되는 것이지요.


또한 정보보호의 방향의 중간에 정보보호를 위한 실질적인 보안 시스템이 위치하게 되는데요. 위
그림의 표현과 같이 "서비스 가용성", "데이터 기밀성"을 확보, 유지할 수 있는 시스템의 도입이
필요 합니다.

Más contenido relacionado

Similar a 2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심

20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언TEK & LAW, LLP
 
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v320150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3TEK & LAW, LLP
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임TEK & LAW, LLP
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 Donghan Kim
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)TEK & LAW, LLP
 
20150413 IoT 시대 개인정보보호법제 개선 구태언
20150413 IoT 시대 개인정보보호법제 개선 구태언20150413 IoT 시대 개인정보보호법제 개선 구태언
20150413 IoT 시대 개인정보보호법제 개선 구태언TEK & LAW, LLP
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)TEK & LAW, LLP
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료StartupAlliance
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20Donghan Kim
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15Donghan Kim
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdfTEK & LAW, LLP
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언TEK & LAW, LLP
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...TEK & LAW, LLP
 
개인정보
개인정보개인정보
개인정보heejaekim
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)Lee Chanwoo
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응TEK & LAW, LLP
 

Similar a 2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심 (20)

20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언20150605 iot 시대 개인정보복지국가 제언 구태언
20150605 iot 시대 개인정보복지국가 제언 구태언
 
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v320150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
20150527 방통위 워크샵 iot 시대 개인정보법제_구태언_v3
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)
 
20150413 IoT 시대 개인정보보호법제 개선 구태언
20150413 IoT 시대 개인정보보호법제 개선 구태언20150413 IoT 시대 개인정보보호법제 개선 구태언
20150413 IoT 시대 개인정보보호법제 개선 구태언
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)
 
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
[테크앤로 법률사무소]스타트업 얼라이언스 강의 자료
 
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-202013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
2013년 금융권 it 보안 핵심 트렌드-Dhan-kim-2013-12-20
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
 
20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
 
개인정보
개인정보개인정보
개인정보
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응
 

Más de eungjin cho

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHVeungjin cho
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석eungjin cho
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사eungjin cho
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장eungjin cho
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무eungjin cho
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사eungjin cho
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표eungjin cho
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사eungjin cho
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장eungjin cho
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수eungjin cho
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장eungjin cho
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표eungjin cho
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장eungjin cho
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들eungjin cho
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향eungjin cho
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604eungjin cho
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다eungjin cho
 
Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5eungjin cho
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 

Más de eungjin cho (20)

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다
 
Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5Fintech overview 페이게이트 박소영대표 20151006_v5
Fintech overview 페이게이트 박소영대표 20151006_v5
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 

2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심

  • 1. 2011년 보안 사고의 특징들(Security Trends)과 대응 방안 2, SMB 중심 지난 번 이야기 "2012/02/13 - [IT/Social 이야기] - 2011년 보안 사고의 특징들(Security Trends)과 대응 방안 1"에 이은 두 번째 이야기 입니다. 지난 번 이야기에서는 아래의 5 가지가 그 주된 내용이었습니다. 1. 해커들의 주된 공격 목표는 고객 정보(Customer Record, Personal Identifiable Information) 이다. 2. 음식과 식/음료 산업(Food and Beverage Industry)의 침해 사고가 꾸준히 증가하고 있다. 이유 는 개인 정보의 집합체이기 때문이다. 3. 도입된 제3자 소프트웨어(3rd Party SW)의 보안 결함(Security Deficiencies)로 발생한 침해 사고 또한 꾸준히 증가하고 있다. 4. 통신 구간에서 불법으로 정보를 빼 내는 경우(Data harvesting in Data in-transit)가 많았다. 5. 여전히 "password1" 등 연상이 쉽고 도용이 용이한 패스워드를 사용하는 경우가 있는 데 이 자체를 보안 시스템에서 강제하지 못하는 경우가 있다. 이번에는 위에서 정보 침해의 사례가 증가하고 있는 것으로 보고되었고, 상대적으로 소규모이면 서 보안 시스템에 대한 투자에 제한을 둘 수 밖에 없는 음식과 식/음료 산업 과 같은 SMBs(Small to Midsize Businesses)들은 위한 보안 시스템의 적용(Deploying The Security System(DAM) For Small to Midsize Businesses)에 대하여 말씀을 드리도록 하겠습니다. 먼저 외국의 보안 침해 사례 몇 가지를 소개 하겠습니다.
  • 2. 1. 오스트리아 국영 TV 시청료 징수 기관 'AustrAnon'이라는 해커 그룹에게 서버를 해킹으로 96,000 건의 은행계좌 정보 등의 민감정보(Sensitive Data)가 포함된 214,000 개의 파일을 도난 당 함 [기사보기] 2. Virus에 감염된 레스토랑의 POS System으로부터 고객의 카드(Debit, Credit) 정보가 유출 됨 [기 사보기] 3. 신용카드 단말기의 해킹(통신 구간 해킹)으로 지역 레스토랑을 이용한 고객의 신용 정보가 유 출 됨 [기사보기] 4. Lady Gaga의 웹사이트가 해킹 당해 펜들의 개인정보가 유출 됨 [기사보기] 위의 4가지의 사례를 보면 개인 정보를 수집(Data Harvesting; Hacking)은 On/Off 라인의 구별 없 이 정보가 존재하는 곳에는 어디서나 이루어진다는 것을 알 수 있습니다. 그럼 어떤 대책을 세워야 미래에 발생할 수 있는 정보의 침해사고를 막을 수 있을까요? 우리나라 의 개인정보보호법을 기준으로 설명을 드리도록 하겠습니다. 1. 보호해야 할 정보의 대상인 개인 정보(Personal Identifiable Information)에 대해서 알아야 합 니다. 2. 개인정보 보호란 무엇인지 알아야 합니다.
  • 3. * 개인정보 자기결정권 - 정보주체(고객, 이용자)가 자신의 개인정보가 언제, 어디서, 어떻게, 어느 범위까지 수집, 이용, 제공되는지에 대해 스스로 판단, 결정할 수 있는 권리를 말한다. 개인정보 자기결정권은 헌법재판 소에서 국민의 기본권으로 인정하고 있으며, 정보통신망법 등 관련 법률에 구체적으로 반영되어 있다. 3. 정보보호의 구체적 내용을 알아야 합니다. 4. 관련 법(개인정보보호법, Compliance)에서 제안하는 기술적 조치사항에 대한 이해가 있어야 합니다.
  • 4. 5. 관리 체계 구성, 즉 보안을 위한 프로세스와 정책의 정리 및 시스템의 도입이 있어야 합니다. 아래 NHN의 사례와 같이 "정보보호의 방향성"과 "개인정보의 생명주기"에 맞게 이루어져야 하 는 것이 모범답안 입니다. - 정보보호의 방향성 [출처: 발표자료 "개인정보의 기술적, 관리적 보호조치 구현 사례" p7 이미지 캡춰] 위와 같이 서비스 또는 시스템 이용자의 관점에서 보안의 방향성을 잡아야 보호 대상 데이터를 중심으로 하는 서비스 또는 시스템 이용자의 모든 행위를 점검, 감시, 제어 할 수 있게 됩니다.
  • 5. 결국은 보호 대상 데이터의 무결성을 확보함과 동시에 사용에 대한 모든 데이터를 확보할 수 있 게 되는 것이지요. 또한 정보보호의 방향의 중간에 정보보호를 위한 실질적인 보안 시스템이 위치하게 되는데요. 위 그림의 표현과 같이 "서비스 가용성", "데이터 기밀성"을 확보, 유지할 수 있는 시스템의 도입이 필요 합니다.