SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
내부자에 의한 정보유출 방지
통상적인 IT 운영관행의 위험요소
보안 기술로 보호된 내부환경

3. 정보의 외부반출

1. 데이터 이관
2. 접근 제한 최소화
애플리케이션

개발계
데이터베이스

운영계
데이터베이스

미허가
접근시도 차단
미허가 사용자

허가된 사용자
(정보유출의도)

개발도구

1. 기존 보안기술은 대부분 인증, 허가, 활동기록 등의 방법으로 미허가된 사용자의 비정상 접근 시도를 차단함
2. 최근의 데이터 유출 사건은 허가된 내부 사용자가 정상적으로 데이터를 접근한 사례로서 새로운 관리 기술이 요구됨
3. 개발계 데이터를 구축하기 위해서 운영계 데이터를 이관하여 사용하는 관행이 문제의 발단임
4. 그밖에도 대외기관 연계 젂문, 개발 로그에 임의로 출력한 정보 또한 관리상의 위험 요소임
5. 기존의 내부통제관리 방안은 인적사고를 방지하기 위한 근원적 대책이 되기 어려움

자료유출 위험에 대비한 새로운 관리 방안 필요
1

© 2013 CA. All rights reserved.
1

© 2013 CA. All rights reserved.
내부자에 의한 정보유출 방지
서비스가상화 기술을 활용한 유출 방지
서비스가상화란 ?
원격 서비스, 실행 중인 객체, 데이터베이스 연결 등을 가상화하여 대체 하므로서, 개발-테스트 중의 가용성 문제를
해결하여 업무생산성을 증진하고, 잠재된 결함을 조기 발견하여 프로젝트/서비스 위험을 경감하며, 인프라 투자 젃감에
기여함

1. 민감한 정보를 변환하여 제공함
– 단순변환, 스크램블, 암호화, 마스킹
애플리케이션

2. 테스트 데이터를 임시 저장 (휘발성 데이터)
3. 입력 정보, 송-수신 젂문, 로그 데이터

개발-운영 활동

4. 서비스 접근 이력 통계 및 감사

개발도구
허가된 사용자
(정보유출의도)

가상화서비스

개발계
데이터베이스

다양한 아키텍쳐에 적용하기 위해서는 서비스 단위의 가상화를 포함, JDBC드라이버 가상화,
Java 가상화 등 다양한 기술 요소를 활용하여 구조적인 접근 필요

기존 보안/관리 방안을 보완하여 서비스 가상화환경 도입 필요
2

© 2013 CA. All rights reserved.
2

© 2013 CA. All rights reserved.
내부자에 의한 정보유출 방지
테스트 데이터관리 제품과 상호보완적 작용
데이터베이스, 메인프레임, ERP 등에 산재된
민감한 정보를 변환하여 제공함

데이터 백엔드

개발/테스트중인
애플리케이션
가상화서비스의 데이터 백엔드로

개발자

활용됨

테스트데이터 웨어하우스
보안상 민감한 정보는 특정 데이터베이스 뿐 아니라 메인프레임, ERP 등 연계된 여러 시스템 등에
산재되어 있음. 서비스 가상화와 테스트 데이터 관리 제품을 함께 적용하는 것이 최적의 솔루션임
3

© 2013 CA. All rights reserved.
3

© 2013 CA. All rights reserved.

Más contenido relacionado

La actualidad más candente

04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안eungjin cho
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25InGuen Hwang
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온시온시큐리티
 

La actualidad más candente (20)

04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
201412 epp mdm_시온
201412 epp mdm_시온201412 epp mdm_시온
201412 epp mdm_시온
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
2014 ns 제안서__시온
2014 ns 제안서__시온2014 ns 제안서__시온
2014 ns 제안서__시온
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25
 
보안메일서비스 제언
보안메일서비스 제언보안메일서비스 제언
보안메일서비스 제언
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온
 

Similar a 내부자에 의한 정보유출 차단

net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단TEK & LAW, LLP
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdfmini69374
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)INSIGHT FORENSIC
 
디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안SP-ACE
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protectionINSIGHT FORENSIC
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC 지니네트웍스
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심eungjin cho
 
[티그리스]성공한 기업의 협업과 소통
[티그리스]성공한 기업의 협업과 소통[티그리스]성공한 기업의 협업과 소통
[티그리스]성공한 기업의 협업과 소통socialware
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterpriseslunchNtouch
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 

Similar a 내부자에 의한 정보유출 차단 (20)

net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
(121202) #fitalk trends in d forensics (nov, 2012)
(121202) #fitalk   trends in d forensics (nov, 2012)(121202) #fitalk   trends in d forensics (nov, 2012)
(121202) #fitalk trends in d forensics (nov, 2012)
 
디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protection
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
2011년 보안 사고의 특징들(security trends)과 대응 방안 2 smb 중심
 
[티그리스]성공한 기업의 협업과 소통
[티그리스]성공한 기업의 협업과 소통[티그리스]성공한 기업의 협업과 소통
[티그리스]성공한 기업의 협업과 소통
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 

Más de Eugene Chung

Fif기고문 050311 05
Fif기고문 050311 05Fif기고문 050311 05
Fif기고문 050311 05Eugene Chung
 
제조/인프라산업의 서비스가상화 적용사례
제조/인프라산업의 서비스가상화 적용사례제조/인프라산업의 서비스가상화 적용사례
제조/인프라산업의 서비스가상화 적용사례Eugene Chung
 
운영이관업무 효율화방안
 운영이관업무 효율화방안 운영이관업무 효율화방안
운영이관업무 효율화방안Eugene Chung
 
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화Eugene Chung
 
CA LISA 서비스가상화
CA LISA 서비스가상화CA LISA 서비스가상화
CA LISA 서비스가상화Eugene Chung
 
CIO Summit 2012 (Korean)
CIO Summit 2012 (Korean)CIO Summit 2012 (Korean)
CIO Summit 2012 (Korean)Eugene Chung
 

Más de Eugene Chung (8)

협업과제
협업과제협업과제
협업과제
 
Fif기고문 050311 05
Fif기고문 050311 05Fif기고문 050311 05
Fif기고문 050311 05
 
제조/인프라산업의 서비스가상화 적용사례
제조/인프라산업의 서비스가상화 적용사례제조/인프라산업의 서비스가상화 적용사례
제조/인프라산업의 서비스가상화 적용사례
 
운영이관업무 효율화방안
 운영이관업무 효율화방안 운영이관업무 효율화방안
운영이관업무 효율화방안
 
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화
호스트다운사이징 사업 위험 경감 방안으로 활용되는 서비스가상화
 
CA LISA 서비스가상화
CA LISA 서비스가상화CA LISA 서비스가상화
CA LISA 서비스가상화
 
CIO Summit 2012 (Korean)
CIO Summit 2012 (Korean)CIO Summit 2012 (Korean)
CIO Summit 2012 (Korean)
 
Nemo intro-100811
Nemo intro-100811Nemo intro-100811
Nemo intro-100811
 

Último

Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 

Último (6)

Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 

내부자에 의한 정보유출 차단

  • 1. 내부자에 의한 정보유출 방지 통상적인 IT 운영관행의 위험요소 보안 기술로 보호된 내부환경 3. 정보의 외부반출 1. 데이터 이관 2. 접근 제한 최소화 애플리케이션 개발계 데이터베이스 운영계 데이터베이스 미허가 접근시도 차단 미허가 사용자 허가된 사용자 (정보유출의도) 개발도구 1. 기존 보안기술은 대부분 인증, 허가, 활동기록 등의 방법으로 미허가된 사용자의 비정상 접근 시도를 차단함 2. 최근의 데이터 유출 사건은 허가된 내부 사용자가 정상적으로 데이터를 접근한 사례로서 새로운 관리 기술이 요구됨 3. 개발계 데이터를 구축하기 위해서 운영계 데이터를 이관하여 사용하는 관행이 문제의 발단임 4. 그밖에도 대외기관 연계 젂문, 개발 로그에 임의로 출력한 정보 또한 관리상의 위험 요소임 5. 기존의 내부통제관리 방안은 인적사고를 방지하기 위한 근원적 대책이 되기 어려움 자료유출 위험에 대비한 새로운 관리 방안 필요 1 © 2013 CA. All rights reserved. 1 © 2013 CA. All rights reserved.
  • 2. 내부자에 의한 정보유출 방지 서비스가상화 기술을 활용한 유출 방지 서비스가상화란 ? 원격 서비스, 실행 중인 객체, 데이터베이스 연결 등을 가상화하여 대체 하므로서, 개발-테스트 중의 가용성 문제를 해결하여 업무생산성을 증진하고, 잠재된 결함을 조기 발견하여 프로젝트/서비스 위험을 경감하며, 인프라 투자 젃감에 기여함 1. 민감한 정보를 변환하여 제공함 – 단순변환, 스크램블, 암호화, 마스킹 애플리케이션 2. 테스트 데이터를 임시 저장 (휘발성 데이터) 3. 입력 정보, 송-수신 젂문, 로그 데이터 개발-운영 활동 4. 서비스 접근 이력 통계 및 감사 개발도구 허가된 사용자 (정보유출의도) 가상화서비스 개발계 데이터베이스 다양한 아키텍쳐에 적용하기 위해서는 서비스 단위의 가상화를 포함, JDBC드라이버 가상화, Java 가상화 등 다양한 기술 요소를 활용하여 구조적인 접근 필요 기존 보안/관리 방안을 보완하여 서비스 가상화환경 도입 필요 2 © 2013 CA. All rights reserved. 2 © 2013 CA. All rights reserved.
  • 3. 내부자에 의한 정보유출 방지 테스트 데이터관리 제품과 상호보완적 작용 데이터베이스, 메인프레임, ERP 등에 산재된 민감한 정보를 변환하여 제공함 데이터 백엔드 개발/테스트중인 애플리케이션 가상화서비스의 데이터 백엔드로 개발자 활용됨 테스트데이터 웨어하우스 보안상 민감한 정보는 특정 데이터베이스 뿐 아니라 메인프레임, ERP 등 연계된 여러 시스템 등에 산재되어 있음. 서비스 가상화와 테스트 데이터 관리 제품을 함께 적용하는 것이 최적의 솔루션임 3 © 2013 CA. All rights reserved. 3 © 2013 CA. All rights reserved.