SlideShare una empresa de Scribd logo
1 de 76
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
Why (and How) We Should Move
from Security to Dependability
고려대학교정보보호대학원
마스터 제목 스타일 편집
2
Who am I?
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
5
보안성분석평가연구실
(http://www.h4ru.com)
고려대학교정보보호대학원
마스터 제목 스타일 편집
6
보안성분석평가연구실
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
보안성분석평가연구실
MBC 뉴스데스크
(2013.5.10.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
8
보안성분석평가연구실
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
보안성분석평가연구실
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
보안성분석평가연구실
고려대학교정보보호대학원
마스터 제목 스타일 편집
11
(Nick ^^;;) ProxySkim
(the same pronunciation as 'Proxy Scheme')
고려대학교정보보호대학원
마스터 제목 스타일 편집
12
Motivation
고려대학교정보보호대학원
마스터 제목 스타일 편집
13
Cryptographer's
Problem
고려대학교정보보호대학원
마스터 제목 스타일 편집
14
Secrets and Lies : Preface
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
The error of Applied Cryptography is that I
didn't talk at all about the context. I talked
about cryptography as if it were the answer. I
was pretty naive. The result wasn't pretty.
……
Security is a chain; it's only as secure as the
weakest link. Security is a process, not a
product.
Secrets and Lies : Preface
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
Why? Not Research the Real World!
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
Why? Not Research the Real World!
paper
Papers
Most Cryptographers …
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
Hacker‘s Problem
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
Not Research the Theory!
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
Most Hackers …
Not Research the Theory!
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
Not Research the Theory!
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
from Security to Dependability
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
Information Assurance?
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
Information Assurance?
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
 Computer Security Era (the early 1960s
~)
 Information Security Era (the 1980s ~)
 Information Assurance Era (1998 ~)
Information Assurance!
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
 Information Security
 Protecting information and information
systems from unauthorized access, use,
disclosure, disruption, modification, or
destruction.
Information Assurance!
고려대학교정보보호대학원
마스터 제목 스타일 편집
28
 Information Assurance
 Originated in the U.S. DoD in the late 1990's.
 Validating that the information is authentic,
trustworthy, and accessible.
 IA >> IS!
 Also includes reliability and emphasizes strategic
risk management over tools and tactics.
Information Assurance!
고려대학교정보보호대학원
마스터 제목 스타일 편집
29
 User's degree of trust in that system
 Reflects the extent of the user's confidence
that it will operate as users expect and that
it will not 'fail' in normal use.
 against Accidental Failures
 “Reliability”
 against Intentional Failures
 ”Security”
 IA’s Goal!
Dependability in a Nutshell
고려대학교정보보호대학원
마스터 제목 스타일 편집
30
 Dependability covers the related systems
attributes of reliability, availability and
security. These are all inter-dependent.
Dependability in Detail
(Source : Algirdas Avizÿ ienis et al., "Fundamental Concepts of Dependability", UCLA CSD Report no. 010028)
고려대학교정보보호대학원
마스터 제목 스타일 편집
31
 Other dependability properties :
 Repairability
 Maintainability
 Survivability
 Error tolerance
Dependability in Detail
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
 Critical Infrastructures
 Infrastructure systems for which continuity
is so important that loss, significant
interruption or degradation of service would
have grave social consequences.
(Source : National Infrastructure Security Coordination Center, UK)
Why We Need Dependability?
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
 Critical Infrastructures
 Power generation and distribution
 Oil and gas refining and distribution
 Water and waste systems
 Chemical processing and transport
 Manufacturing
 Telecommunications
 Banking
Why We Need Dependability?
고려대학교정보보호대학원
마스터 제목 스타일 편집
34
Why We Need Dependability?
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
How Can We Get
Dependable System?
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
 Security engineering is a specialized field of
engineering that focuses on the security aspects
in the design of systems that need to be able to
deal robustly with possible sources of disruption,
ranging from natural disasters to malicious
acts.
 It is similar to other systems engineering
activities in that its primary motivation is to
support the delivery of engineering solutions
that satisfy pre-defined functional and user
requirements,
 but with the added dimension of preventing
misuse and malicious behavior. These constraints
and restrictions are often asserted as a security
policy.
(by Wikipedia)
Security Engineering
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
 Security engineering is about building
systems to remain dependable in the
face of malice, error and mischance. As a
discipline, it focuses on the tools,
processes and methods needed to
design, implement and test complete
systems, and to adapt existing systems
as their environment evolves.
(by Ross Anderson)
Security Engineering
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
Policy
Mechanisms
Assurance Level of Trust that it really does!
How to Accomplish a Goal : 4 Steps
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
 Policy Assurance
 Design Assurance
 Implementation Assurance
 Operational Assurance (also called
‘Administrative Assurance’)
How to Accomplish a Goal : 4 Steps
고려대학교정보보호대학원
마스터 제목 스타일 편집
40
 Key Points
 Assurance is critical for determining
trustworthiness of systems.
 Different levels of assurance, from informal
evidence to rigorous mathematical evidence.
 Assurance needed at all stages of system life
cycle.
How to Accomplish a Goal : 4 Steps
고려대학교정보보호대학원
마스터 제목 스타일 편집
41
 Security Policy : A subject has read access
to a file only if the permission R was
initially present or has been explicitly
granted by the file’s owner.
 Solution Design : For each transition that
gives new read access to an object,
reference monitor (security kernel) checks
that this has been done by the owner of
the object using confer_read command.
Is this solution
right or not?
Design Assurance Example
고려대학교정보보호대학원
마스터 제목 스타일 편집
42
 In 1967, realized that time-sharing
computer system posed security issues
that went beyond the traditional
concerns for secure communications.
Bernard Peters (@ NSA) talked 3
important issues :
 Reference Monitor
 Simplicity & Assurance for End-to-End
Proof
 Evaluation & Certification
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
 In 1983, DoD’s TCSEC (Trusted Computer
System Evaluation Criteria, a.k.a Orange
Book) was made.
 Specifies evaluation classes (C1, C2, B1, B2,
B3, A1)
 A1 : Design proof (= design assurance)
rather than code proof
 It had been expected that a higher, A2,
incorporating code proof (= implementation
assurance), would eventually be added, but the
addition was never made.
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
Green Books
1989
IT-Security
Criteria
1989
Blue-White-Red
Book
1989
Orange Book
(TCSEC) 1985미 국
영 국
독 일
프랑스
Canadian Criteria
(CTCPEC) 1993
U.S. Federal Criteria
Draft 1993
캐나다
European
ITSEC (1991)
※ 1999년 : ISO/IEC 15408 국제 표준으로 제정
v1.0 1996
v2.0 1998
v2.1 1999
v2.2 2004
v2.3 2005
v3.1 R1 2006.9
v3.1 R2 2007.9
Netherlands
Criteria
1989네덜란드
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
1995. 08 정보화촉진기본법 및 동법 시행령 제정
1998. 02 정보보호시스템 침입차단시스템 평가기준 고시 및 평가시행
2000. 07 정보보호시스템 침입탐지시스템 평가기준 고시 및 평가시행
2000. 08 정보보호시스템 평가·인증 지침 개정
2001. 01 정보통신망이용촉진 및 정보보호 등에 관한 법률 제정
2002. 08
정보보호시스템 공통평가기준 고시
침입차단/침입탐지/가상사설망 평가시행
2003. 11 운영체제보안, 지문인식시스템, 스마트카드 평가시행
2004. 09 CCRA 인증서 발행국 가입신청
2005. 05 CC로 평가기준 일원화, 정보보호시스템 모든 제품으로 평가대상 확대
2006. 05 CCRA 인증서 발행국 가입
2007. 07 / 08 한국산업기술시험원(7월), 한국시스템보증(8월) 민간평가기관 등록
2007. 08
복수 평가기관 제도 도입 근거 마련
정보화촉진기본법 시행령 개정[`07. 8. 17, 대통령령 제 20227호]
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
46
But Testing Is Still Required…
Theorist (e.g., Cryptographer) Practitioner
(e.g., Hacker)
고려대학교정보보호대학원
마스터 제목 스타일 편집
47
But Testing Is Still Required…
End-to-End
Verified
(Source : Gerwin Klein, “Operating System Verification – An Overview)
고려대학교정보보호대학원
마스터 제목 스타일 편집
48
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
49
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
50
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
51
But Testing Is Still Required…
고려대학교정보보호대학원
마스터 제목 스타일 편집
52
Now The World Goes for…
Process-based
↓
Formal Verification
고려대학교정보보호대학원
마스터 제목 스타일 편집
53
※ "Certified" for products/PPs that were certified up to 5 years ago and are still supported. "Certified –
Archived" for products/PPs that were certified over 5 years ago or are no longer supported.
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
54
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
55
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
56
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
Now The World Goes for…
(Source : Gerwin Klein, "The seL4 microkernelverification“, 2014)
How to make not only functionally correct
but also efficient kernel?
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
Now The World Goes for…
(Source : Gerwin Klein et al., "Comprehensive Formal Verification of an OS Microkernel",
ACM Transactions on Computer Systems, Vol. 32, No. 1, Article 2, February 2014)
by Isabelle/HOL
(LLD @ CC)
(HLD @ CC)
(D.Cock et al., 2008)
(S.Winwood et al., 2009)
(8,700 LOC in C)
Show invariants! (Because the Haskell and C implementations share almost identical data and code structures, they spent 80% of
the proof effort on Stage 1, 20% on Stage 2 )
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
60
 Hack-Proof Drones Possible with
DARPA’s HACMS(High Assurance Cyber
Military Systems) Technology
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
61
Now The World Goes for…
고려대학교정보보호대학원
마스터 제목 스타일 편집
62
Even Worse…
고려대학교정보보호대학원
마스터 제목 스타일 편집
63
SECURITY
IS NOT A
PRODUCT
BUT A
PROCESS
고려대학교정보보호대학원
마스터 제목 스타일 편집
64
Mixed Security Arts!
고려대학교정보보호대학원
마스터 제목 스타일 편집
65
Mixed Security Arts!
Security Management Practices, Physical Security,
Business Continuity & Disaster Recovery Planning,
Access Control Systems & Methodology, Telecommunications & Network Security,
Law & Investigation & Ethics, Operations Security, Security Architecture & Models,
Cryptography, Application & Systems Development
고려대학교정보보호대학원
마스터 제목 스타일 편집
66
Mixed Security Arts!
"
어
느
분
야
든
세
계
수
준
의
전
문
가
가
되
려
면
1
만
시
간
(
하
루
8
시
간
수
면
시
625
일
)의
연
습
이
필
요
하
다
",
신
경
과
학
자
다
니
엘
레
비
틴
고려대학교정보보호대학원
마스터 제목 스타일 편집
67
Mixed Security Arts!
고려대학교정보보호대학원
마스터 제목 스타일 편집
68
Mixed Security Arts!
고려대학교정보보호대학원
마스터 제목 스타일 편집
69
Mixed Security Arts!
Serge Vaudenay
고려대학교정보보호대학원
마스터 제목 스타일 편집
70
Mixed Security Arts!
David A. WagnerIan Avrum Goldberg
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
72
OSMU
(One Source Multi Use)
고려대학교정보보호대학원
마스터 제목 스타일 편집
73
고려대학교정보보호대학원
마스터 제목 스타일 편집
74
 The CC is not alone.
 Many evaluation programs exist (30+).
 Let’s take a look at them…. briefly!
Security Assurance Landscape
고려대학교정보보호대학원
마스터 제목 스타일 편집
75
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
Why (and How) We Should Move
from Security to Dependability

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DApp
 
루시드웍스 퓨전 소개서
루시드웍스 퓨전  소개서루시드웍스 퓨전  소개서
루시드웍스 퓨전 소개서
 
블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제블록체인 기술과 암호화폐 경제
블록체인 기술과 암호화폐 경제
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오
 

Similar a Information Assurance - Why (and How) We Should Move from Security to Dependability -

Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
Lee Chanwoo
 
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
Amazon Web Services Korea
 

Similar a Information Assurance - Why (and How) We Should Move from Security to Dependability - (20)

Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안Sua 정보보호관리체계 cissp_보안구조_강의교안
Sua 정보보호관리체계 cissp_보안구조_강의교안
 
IEC 61508-3 SW Engineering
IEC 61508-3 SW EngineeringIEC 61508-3 SW Engineering
IEC 61508-3 SW Engineering
 
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
WTO 협정 관점에서 본 국내 전자상거래 환경의 문제점
 
프로젝트에서 Sw아키텍트의 역할 20140717
프로젝트에서 Sw아키텍트의 역할 20140717프로젝트에서 Sw아키텍트의 역할 20140717
프로젝트에서 Sw아키텍트의 역할 20140717
 
시스템공학 기본(Fundamental of systems engineering) - Day1 se general
시스템공학 기본(Fundamental of systems engineering) - Day1 se general시스템공학 기본(Fundamental of systems engineering) - Day1 se general
시스템공학 기본(Fundamental of systems engineering) - Day1 se general
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
AttackIQ Flex - BAS(Breach and Attack Simulation) test as-a-service
AttackIQ Flex - BAS(Breach and Attack Simulation) test as-a-serviceAttackIQ Flex - BAS(Breach and Attack Simulation) test as-a-service
AttackIQ Flex - BAS(Breach and Attack Simulation) test as-a-service
 
시스템공학 기본(Fundamental of systems engineering) - Day9 system analysis and contr...
시스템공학 기본(Fundamental of systems engineering) - Day9 system analysis and contr...시스템공학 기본(Fundamental of systems engineering) - Day9 system analysis and contr...
시스템공학 기본(Fundamental of systems engineering) - Day9 system analysis and contr...
 
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
[고려대학교-SANE Lab]  170317풀타임세미나 이상민[고려대학교-SANE Lab]  170317풀타임세미나 이상민
[고려대학교-SANE Lab] 170317풀타임세미나 이상민
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
 
소프트웨어 아키텍처
소프트웨어 아키텍처소프트웨어 아키텍처
소프트웨어 아키텍처
 
AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service AttackIQ - BAS(Breach and Attack Simulation) Service
AttackIQ - BAS(Breach and Attack Simulation) Service
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - 소프트웨어 품질의 중요성
SonarQube와 함께하는 소프트웨어 품질 세미나 - 소프트웨어 품질의 중요성SonarQube와 함께하는 소프트웨어 품질 세미나 - 소프트웨어 품질의 중요성
SonarQube와 함께하는 소프트웨어 품질 세미나 - 소프트웨어 품질의 중요성
 
테스트자동화와 TDD
테스트자동화와 TDD테스트자동화와 TDD
테스트자동화와 TDD
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
 
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
AWS 한국 공공부분 고객 사례 발표: 병원, 에듀테크, 대학, 학생 스타트업::박상준, 조현구,Timothy Lee, 유병훈, Peter...
 
Sw 아키텍처와 sw 공학
Sw 아키텍처와 sw 공학Sw 아키텍처와 sw 공학
Sw 아키텍처와 sw 공학
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 

Más de Seungjoo Kim

Más de Seungjoo Kim (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 

Último

Último (8)

JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
 

Information Assurance - Why (and How) We Should Move from Security to Dependability -