SlideShare a Scribd company logo
1 of 26
기업에서의 선제적 데이터보안 전략
정보활용과 데이터보안
-데이터 품질관리를 통한 데이터 보안 성숙도 향상-
2014
U-LIFE & U-BIZ CREATOR
UZEN
목차
1. 데이터 관리 개요
1.1 데이터 관리 영역
1.2 데이터 생성 및 활용의 주요 단계
1.3 주요 단계별 활동 및 주안점
1.4 데이터 자산의 활용
1.5 데이터 품질관리 개요
1.6 데이터베이스 품질인증 심사항목
2. 데이터 품질관리 정의
2.1 데이터 품질/데이터 품질관리
2.2 데이터 품질에 대한 오해
2.3 데이터 품질관리 차원
2.4 데이터 품질관리 항목
3. 데이터 보안관리 정의
3.1 데이터 보안관리 개요
3.2 데이터 보안관리를 위한 DB보안 프레임워크
3.3 데이터 보안관리의 목적
4. 데이터 보안의 중요성
4.1 현재상황은?
4.2 데이터 보안의 필요성
5. 데이터 보안관리 활동
5.1 목표와 원칙
5.2 정책적 고려 사항
5.3 보안 활동
5.4 보안활동의 주요 표준
5.5 보안활동 모델 예시
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.1 데이터 관리 영역 (예시)
Data Development
-Analysis
-Data Modeling
-Database Design
-Implementation
Data Architecture
Management
-Enterprise Data Modeling
-Value Chain Analysis
-Related Data Architecture
Database Operations
Management
-Acquisition
-Recovery
-Tuning
-Retention
-Purging
Data Security
Management
-Standards
-Classification
-Administration
-Authentication
-Auditing
Reference & Master Data
Management
-External/Internal Codes
-Customer Data
-Product Data
-Dimension Mgmt
DW & BI
Management
-Architecture
-Implementation
-Training & Support
-Monitoring & Tuning
Document & Content
Management
-Acquisition & Storage
-Backup & Recovery
-Content Mgmt
-Retrieval
-Retention
Meta Data
Management
-Architecture
-Integration
-Control
-Delivery
Data Quality
Management
-Specification
-Analysis
-Measurement
-Improvement
[Published by DAMA International]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.2 데이터 생성 및 활용의 주요 단계
가이드라인
피드백
이행
정책
Business data
Application
Model & Design
Standard data
Integrated Model
Goals
[Published by DAMA International]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.3 데이터 생성 및 활용의 주요 단계별 활동 및 주안점
관리 영역 역할 주안점
내/외부 데이터 활용 방안
수립
-전략, 정책, 계획, 자원 상황 및 진행 상황에 대한 모니터링 등
의 정의
데이터의 일관성 유지
데이터 통합 -필요 요소의 식별 및 조정, 필요 서비스를 위한 설계 데이터 공유
데이터 관리를 위한 R&R
정의
-데이터 생성 및 사용의 각 단계별 역할 자의 R&R 정의 데이터에 대한 책임 할당
데이터 생성 및 개발 -조직 전체 및 각 역할 자의 요구 데이터의 생성 및 개발 데이터 공급 시스템 구축
데이터 서비스 & 가용성
유지
-조직 전체의 활동에 맞게 데이터 서비스의 효율 및 가용성 확
보를 위한 유지보수 활동
데이터 가용성 유지
데이터 활용의
확장 기반
-Warehouse Big
-Analysis Prediction
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.4 데이터 자산의 활용
개발/생성된 데이터 및 정보 자산은 목적과 목표에 맞춰 다양한 형태로 사용, 재가공됨으로 표준에
맞춘 활동과 정규화된 관리 체계가 더욱 필요 함
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.5 데이터 품질 관리 개요 (예시)
데이터 품질관리는 신뢰성 있는 데이터 서비스를 위하여
시스템 및 비즈니스 전반의 실용 지식이
데이터의 설계, 구축, 유지 등의 활동 성숙도를 높여가는 과정
[Published by DAMA International]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
1. 데이터 관리 개요
1.6 데이터베이스 품질인증 심사항목 (예시)
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
2. 데이터 품질관리 정의
2.1 데이터 품질/데이터 품질관리
데이터 품질
-모든 사용자
(운영 관리자 포함)
의 요구 충족, 사용
적합
데이터 품질
관리
-데이터 품질의 측정
, 평가, 개선을 위한
관리 활동
(품질관리 기법/기술
적용)
데이터 품질
관리
-변경관리의 중요요소
-비즈니스 요구 충족
을 위해 데이터 품질
의 허용 가능 레벨을
정의하고 보장하기
위한 연속 과정
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
2. 데이터 품질관리 정의
2.2 데이터 품질에 대한 오해
새로운 시스템이
기존의 문제를
제거 해 줄 거야!!
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
2. 데이터 품질관리 정의
2.3 데이터 품질관리 차원(Quality Dimension)
데이터 값의 품질 데이터 표현의 품질
데이터 모델의 품질 데이터 아키텍처의
품질
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
2. 데이터 품질관리 정의
2.4 데이터 품질관리 항목(DQC-M)
보안성 정확성
적시성
접근성
일관성
유용성
Act Plan
Check D0
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
3. 데이터 보안관리 정의
3.1 데이터 보안관리 개요
데이터 및 정보 자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안 정책 및 절차를
기획, 구축, 실행하는 것
정보보안
Network 보안
Server 보안
Application
보안
DB 보안
[정보보안 vs. DB 보안]
DB 보안
-정보보안의 범주에서도
데이터베이스 및
데이터베이스 내에 저장된
데이터의 보호에
특화 하여 집중
데이터 보안
-데이터 서비스 체인
전체에 걸쳐 신뢰성 있는
데이터의 전달과 보안 품질
확보에 집중
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
3. 데이터 보안관리 정의
3.2 데이터 보안관리를 위한 DB 보안 프레임워크
DB보안 프레임워크는 효과적인 DB 및 데이터 보안 관리 체계를 구축하고 그 수준을 유지할 수 있도록
하는 제어 틀로서 DB및 데이터 보안 관리 체계의 구축, 운영 및 개선을 위한 프로세스와 활동, 도구 및
가이드를 제공 하는 것
[DB보안가이드라인 2014 개정: DB보안 프레임워크]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
3. 데이터 보안관리 정의
3.3 데이터 보안관리의 목적
DB 내 데이터를 공개, 노출, 변조, 파괴, 훼손, 지체, 재난 등의 위협으로부터 보호하여 데이터의 생명
주기 동안 데이터 서비스 체인의 전체에 걸쳐 기밀성, 무결성, 가용성을 유지하고 투명성, 책임추적성을
확보하며 자기결정권의 행사에 대응 가능하도록 하는 것
책임추적성
Accountability
투명성
Transparency
자기결정권
Self-determination
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
4. 데이터 보안의 중요성
4.1 현재 상황은?
발생일 대상기관 피해사례 보안위협
2011년 4월 H캐피탈
보조서버를 통해 175만 명의 개인정보, 13,000명의 신
용등급 정보 등 유출
-내부 통제 취약성 공격
-내부정보 유출 위협
2011년 4월 N은행
외주 직원 노트북에 악성코드를 심은 후, 감염된 노트북
을 농협 서버에 연결하면 악성코드를 삽입하고 , 서버
데이터 삭제
-APT
-내부 통제 취약성 공격
-서비스 방해 위협
2011년 5월 L투자증권
홈페이지 관리 서버의 개인정보 데이터베이스 관리 소
홀로 인해 약 13,000 건의 개인정보가 유출되어 협박 이
메일을 받음
-웹 서버 취약점 공격
-저장정보 유출 위협
2011년 9월 S카드
내부 감사 과정에서 내부 직원에 의해 200,000 명의 고
객정보가 유출된 것을 확인
-내부정보 유출 위협
2011년 9월 H카드
내부 직원을 통해 가입자 50,000 여 명의 고객 정보가
유출
-내부정보 유출 위협
2012년 1월 (이용자)
대형 마트의 포스 단말기의 보안 문제로 인해 카드 정보
가 유출되어 해외에서 복제카드가 무단 사용
-카드 복제 위협
-저장정보 유출 위협
2012년 12월
(ISP 해킹)
K카드
B카드
이용자 PC에서 ISP 정보를 유출 시켜 30만 원 미만의 소
액결제를 통해 부정사용하여 190명이 피해
-입력정보 유출 위협
-저장정보 유출 위협
-제휴사업자 정보유출 위협
2013년 1월 (이용자)
이용자 PC가 악성코드에 감염되어 공인인증서 700여
개가 탈취되었으며, 만료된 300여 개를 제외한 약 400
여 개의 공인인증서를 폐기
-역공학 공격
-입력정보 유출 위협
-저장정보 유출 위협
2013년 3월
(3.20 사건)
N은행
S은행
J은행 등
내부 컴퓨터가 악성코드에 감염된 후 사내 업데이트 서
버 취약점을 이용하여 악성코드를 내부에 유포하여 내
부 PC 및 ATM 데이터 삭제
-APT
-내부 통제 취약성 공격
-서비스 방해 위협
[금융권 보안사고 사례 및 보안 위협]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
4. 데이터 보안의 중요성
4.1 현재 상황은?
[Rethinking Personal Data: A New Lens for Strengthening Trust]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
4. 데이터 보안의 중요성
4.2 데이터 보안의 필요성
DB보안의
필요성
데이터 자산가치 증가
 지적 재산이 기업의 생존과 직결
 인터넷으로 인한 네트워크의 개방
 일반적으로 정보 보호의 궁극적 대상인
데이터에 대한 방어는 취약함.
내부자에 의한 정보 유출 및 보안사고 급증
 ON-SITE 개발자 증가
 평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이
 전체 보안사고 중 내부자에 의한 정보유출 비율은
70~80% 이상
현행 IT보안체계의 취약성
 주로 O/S와 N/W계층의 침입탐지에 치중
 상대적으로 DB보안은 취약
 기술적인 보안체계의 강화와 더불어
관리적인 보안체계 정비 시급
상용 DBMS의 보안 취약성
 데이터 무결성 보호 기능 취약
 사용자 관리 기능 미약
 접근제어 및 암호화 등 보안설정에 전문적인
지식 필요 및 관리에 어려움 존재
피해규모 확산속도 가속 및 막대한
사회적 비용 발생
 IT와 정보화의 급속한 성장으로 피해 규모
확대 및 피해 확산 속도가 빨라짐
 보안 사고 발생 시 피해 복구, 소송 등
막대한 비용 발생으로 개인/기업 모두 고통
개인정보 유출에 대한 불안감 고조 및
신뢰성 저하
 잦은 개인정보 유출로 개인정보 제공 기피
분위기 팽배
 개인정보 보유 기업/기관의 데이터 보호
능력에 대한 불신과 신뢰 저하
데이터 보호에 대한 국내외 법률 강화
 개인정보보호법(2011.9.30 시행)
 Sarbanes-Oxley Acts
 PCI DSS 등
어플리케이션 구축 및 운영 시의 보안 허점
 어플리케이션 및 데이터베이스 설계 시 다양한
보안문제를 감안하지 않음
 구축의 편의성을 위해 데이터베이스 레벨의 보안
문제 경시
데이터 보안의 문제는 기술적 범위, 규제 대응의 범위를 넘어 생존의 문제로 인식해야 함
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.1 목표와 원칙
데이터 자산에 대한
적절한 접근의 식별,
부적절한 접근의 방지를
통한 데이터 자산의
변경, 변조, 노출
방지
개인정보보호 및 기밀
유지를 위한
규제 요구 사항의
충족
데이터를 다양한
보호등급(Level)으로
분류, 접근 수준을
할당하는 다단계
보호
(Multilevel Protection)
전략 실행
보안을 위해 관리 할 모든 범위를 100% 충족할 수 있는 기술적 대안은 없다는 가정 하에 목표를 현실
화하고 보안의 기술적 부분에 관리적인 부분을 더하여 보안 계층을 구성하고 위협 요소의 식별분석
통제의 과정이 내재화 될 수 있도록 함
[데이터 보안의 3원칙]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.2 정책적 고려 사항
보안 정책은 데이터 자산의 정당한 사용을 위하여 ‘마땅히 있어야 할 것’, ‘당연히 바람직한 것’ 을 찾아
구현 하려는 의도이며 보안 목적의 달성을 위해 ‘당연히 지켜야 할 것’, ‘당연히 해야 할 것’ 등의 규정
및 지침을 주는 것으로 정부 규제, 사람, 사람의 활동, 사업의 연속성 등을 고려해야 함
데이터 서비스
이해 관계자
정부 규제
사업 연속성
정상적인
접근 요구
고객, 공급사, 파트너
임직원, 일반대중…
개인, 기업, 사회
생존의 문제
보안요구사항
정보개방
투명성과 책임
전략, 정책, 규칙
프로세스, 식별을
위한 기술적 대안
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.3 보안 활동
보안 활동은 비즈니스 요구사항, 규제의 보안 요구사항 등에 대한 이해를 바탕으로 해야 하며, 조직 내
모든 보안 관련 활동의 내재화와 성숙도 향상을 목표로 하여야 함
내
재
화
/
성
숙
도
보안정책 개발/평가 접근통제 규칙 점검
사용자 통제 평가
모니터링 리포트
정보자산 등급 평가 보안 시스템 운영
신규시스템 영향 평가 보안감사
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.4 보안 활동의 주요 표준
데이터 자산을 활용하는 이해 관계자들의 보안 활동이 내재화 및 성숙 될 수 있도록 ‘당연히 지켜야 할
것’, ‘당연히 해야 할 것’에 대한 기준을 명확히 제시하여야 함
내
재
화
/
성
숙
도
공인되고 인증된 보안 툴 원격 접속 통제 규칙
접근 통제 규칙
문서 보안 규정 장비 및 장치의 처분 규정
데이터 암/복호화 표준 모바일 장비 사용 규칙
데이터 송/수신 규정 이동형 저장기기 사용 규칙
보안 사고/징후 보고
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.5 보안 활동 모델 예시
[Published by DAMA International]
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
5. 데이터 보안관리 활동
5.5 보안 활동 모델 예시
[DQC-S Database Security 참조 모델]
Data Service
전체를 관통
할 수 있는
규정/정책
기획
규정/정책
심화적용
할 수 있는
시스템 구현
Reactive
Pro-active
Planning
가능한
S-거버넌스
기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원
*** DB품질인증체계는 오늘의 분명한 진단과 내일의 성숙도를 이끌어 냅니다. ***
[데이터베이스 품질 인증 체계]
Thank you

More Related Content

What's hot

BitVisor Summit 8「2. BitVisor 2019年の主な変更点」
BitVisor Summit 8「2. BitVisor 2019年の主な変更点」 BitVisor Summit 8「2. BitVisor 2019年の主な変更点」
BitVisor Summit 8「2. BitVisor 2019年の主な変更点」 BitVisor
 
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!Teruchika Yamada
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401Kan Itani
 
Cisco Switches vs. Huawei Switches
Cisco Switches vs. Huawei SwitchesCisco Switches vs. Huawei Switches
Cisco Switches vs. Huawei Switches美兰 曾
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Hyper-V、オンプレミスでもコンテナを
Hyper-V、オンプレミスでもコンテナをHyper-V、オンプレミスでもコンテナを
Hyper-V、オンプレミスでもコンテナをTetsuya Yokoyama
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Vicheka Phor
 
Differences of the Cisco Operating Systems
Differences of the Cisco Operating SystemsDifferences of the Cisco Operating Systems
Differences of the Cisco Operating Systems美兰 曾
 
2021 gartner mq dsml
2021 gartner mq dsml2021 gartner mq dsml
2021 gartner mq dsmlSasikanth R
 
絶対に止まらないバックボーン
絶対に止まらないバックボーン絶対に止まらないバックボーン
絶対に止まらないバックボーンIIJ
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016Hiroshi Tokumaru
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixAlain Ganuchaud
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護 - Microsoft Information P...
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護  - Microsoft Information P...S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護  - Microsoft Information P...
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護 - Microsoft Information P...日本マイクロソフト株式会社
 
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~TAKUYA OHTA
 
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -techlog (Internet Initiative Japan Inc.)
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Happy Web Enterprises
 
Informatika óravázlat Székely Gabriella
Informatika óravázlat Székely GabriellaInformatika óravázlat Székely Gabriella
Informatika óravázlat Székely GabriellaGabriella Székely
 

What's hot (20)

BitVisor Summit 8「2. BitVisor 2019年の主な変更点」
BitVisor Summit 8「2. BitVisor 2019年の主な変更点」 BitVisor Summit 8「2. BitVisor 2019年の主な変更点」
BitVisor Summit 8「2. BitVisor 2019年の主な変更点」
 
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
 
Cisco Switches vs. Huawei Switches
Cisco Switches vs. Huawei SwitchesCisco Switches vs. Huawei Switches
Cisco Switches vs. Huawei Switches
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Hyper-V、オンプレミスでもコンテナを
Hyper-V、オンプレミスでもコンテナをHyper-V、オンプレミスでもコンテナを
Hyper-V、オンプレミスでもコンテナを
 
IPv6
IPv6IPv6
IPv6
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)
 
Differences of the Cisco Operating Systems
Differences of the Cisco Operating SystemsDifferences of the Cisco Operating Systems
Differences of the Cisco Operating Systems
 
2021 gartner mq dsml
2021 gartner mq dsml2021 gartner mq dsml
2021 gartner mq dsml
 
絶対に止まらないバックボーン
絶対に止まらないバックボーン絶対に止まらないバックボーン
絶対に止まらないバックボーン
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision Zabbix
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護 - Microsoft Information P...
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護  - Microsoft Information P...S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護  - Microsoft Information P...
S10_Microsoft 365 E5 Compliance で実現する機密情報の検出・分類・保護 - Microsoft Information P...
 
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
 
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
IIJmio meeting 24 IIJにおけるeSIMの取り組み - サービス開始に向けた軌跡 -
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 
Informatika óravázlat Székely Gabriella
Informatika óravázlat Székely GabriellaInformatika óravázlat Székely Gabriella
Informatika óravázlat Székely Gabriella
 

Viewers also liked

2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
사업 실적
사업 실적사업 실적
사업 실적mobigen
 
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략KTH, 케이티하이텔
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질Minsuk Chang
 
정보화 계획 수립 개념
정보화 계획 수립 개념정보화 계획 수립 개념
정보화 계획 수립 개념InGuen Hwang
 
품질관리 기본교육자료 #
품질관리 기본교육자료 #품질관리 기본교육자료 #
품질관리 기본교육자료 #Woongseok Yun
 
04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처InGuen Hwang
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획InGuen Hwang
 
PPT for real time IoT based production management use cases in 2014 manufactu...
PPT for real time IoT based production management use cases in 2014 manufactu...PPT for real time IoT based production management use cases in 2014 manufactu...
PPT for real time IoT based production management use cases in 2014 manufactu...S.K. Cha of ACS in Korea
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 

Viewers also liked (14)

2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
RSJ Final Random Inspection
RSJ Final Random InspectionRSJ Final Random Inspection
RSJ Final Random Inspection
 
사업 실적
사업 실적사업 실적
사업 실적
 
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질
제2부 제조 및 서비스 프로세스 제10장 식스시그마 품질
 
정보화 계획 수립 개념
정보화 계획 수립 개념정보화 계획 수립 개념
정보화 계획 수립 개념
 
품질관리 기본교육자료 #
품질관리 기본교육자료 #품질관리 기본교육자료 #
품질관리 기본교육자료 #
 
04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처04. it정보화전략-어플리케이션 아키텍처
04. it정보화전략-어플리케이션 아키텍처
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획01. it정보화전략-it 기술기반 도입 계획
01. it정보화전략-it 기술기반 도입 계획
 
PPT for real time IoT based production management use cases in 2014 manufactu...
PPT for real time IoT based production management use cases in 2014 manufactu...PPT for real time IoT based production management use cases in 2014 manufactu...
PPT for real time IoT based production management use cases in 2014 manufactu...
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 

Similar to 정보활용과 데이터보안

[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
Data Management for Digital Marketing
Data Management for Digital MarketingData Management for Digital Marketing
Data Management for Digital MarketingYoungDaeKim10
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503silverfox2580
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질K data
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
 
Big data preparation cs를 이용한 비정형데이터 활용
Big data preparation cs를 이용한 비정형데이터 활용Big data preparation cs를 이용한 비정형데이터 활용
Big data preparation cs를 이용한 비정형데이터 활용오라클 클라우드
 
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이 데이터정제와품질검증을위한mdm 시스템의기능과역할
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이  데이터정제와품질검증을위한mdm 시스템의기능과역할[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이  데이터정제와품질검증을위한mdm 시스템의기능과역할
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이 데이터정제와품질검증을위한mdm 시스템의기능과역할K data
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025eungjin cho
 
Wise 데이터관리 사업소개
Wise 데이터관리 사업소개Wise 데이터관리 사업소개
Wise 데이터관리 사업소개Hyun Hee Kim
 
HP의 compliance management 솔루션
HP의 compliance management 솔루션HP의 compliance management 솔루션
HP의 compliance management 솔루션Seong-Bok Lee
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA길준 고
 
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 NextByunghwa Yoon
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 
전사 데이터 관리 반드시 피해야 할 7가지 실수
전사 데이터 관리 반드시 피해야 할 7가지 실수전사 데이터 관리 반드시 피해야 할 7가지 실수
전사 데이터 관리 반드시 피해야 할 7가지 실수Devgear
 

Similar to 정보활용과 데이터보안 (20)

정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
Data Management for Digital Marketing
Data Management for Digital MarketingData Management for Digital Marketing
Data Management for Digital Marketing
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질
[2016 데이터 그랜드 컨퍼런스] 5 4(보안,품질). 비투엔 4차산업혁명의성공 데이터품질
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
Big data preparation cs를 이용한 비정형데이터 활용
Big data preparation cs를 이용한 비정형데이터 활용Big data preparation cs를 이용한 비정형데이터 활용
Big data preparation cs를 이용한 비정형데이터 활용
 
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이 데이터정제와품질검증을위한mdm 시스템의기능과역할
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이  데이터정제와품질검증을위한mdm 시스템의기능과역할[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이  데이터정제와품질검증을위한mdm 시스템의기능과역할
[2016 데이터 그랜드 컨퍼런스] 5 2(보안,품질). 투비웨이 데이터정제와품질검증을위한mdm 시스템의기능과역할
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025
 
Wise 데이터관리 사업소개
Wise 데이터관리 사업소개Wise 데이터관리 사업소개
Wise 데이터관리 사업소개
 
HP의 compliance management 솔루션
HP의 compliance management 솔루션HP의 compliance management 솔루션
HP의 compliance management 솔루션
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA
 
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next
2018 제4회 도시빅데이터 세미나: 멜론의 셀프 서비스 분석 환경과 Next
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
전사 데이터 관리 반드시 피해야 할 7가지 실수
전사 데이터 관리 반드시 피해야 할 7가지 실수전사 데이터 관리 반드시 피해야 할 7가지 실수
전사 데이터 관리 반드시 피해야 할 7가지 실수
 

More from eungjin cho

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHVeungjin cho
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석eungjin cho
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사eungjin cho
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장eungjin cho
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무eungjin cho
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사eungjin cho
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표eungjin cho
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사eungjin cho
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장eungjin cho
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수eungjin cho
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장eungjin cho
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표eungjin cho
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장eungjin cho
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147eungjin cho
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들eungjin cho
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권eungjin cho
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향eungjin cho
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604eungjin cho
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다eungjin cho
 

More from eungjin cho (20)

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다
 

정보활용과 데이터보안

  • 1. 기업에서의 선제적 데이터보안 전략 정보활용과 데이터보안 -데이터 품질관리를 통한 데이터 보안 성숙도 향상- 2014 U-LIFE & U-BIZ CREATOR UZEN
  • 2. 목차 1. 데이터 관리 개요 1.1 데이터 관리 영역 1.2 데이터 생성 및 활용의 주요 단계 1.3 주요 단계별 활동 및 주안점 1.4 데이터 자산의 활용 1.5 데이터 품질관리 개요 1.6 데이터베이스 품질인증 심사항목 2. 데이터 품질관리 정의 2.1 데이터 품질/데이터 품질관리 2.2 데이터 품질에 대한 오해 2.3 데이터 품질관리 차원 2.4 데이터 품질관리 항목 3. 데이터 보안관리 정의 3.1 데이터 보안관리 개요 3.2 데이터 보안관리를 위한 DB보안 프레임워크 3.3 데이터 보안관리의 목적 4. 데이터 보안의 중요성 4.1 현재상황은? 4.2 데이터 보안의 필요성 5. 데이터 보안관리 활동 5.1 목표와 원칙 5.2 정책적 고려 사항 5.3 보안 활동 5.4 보안활동의 주요 표준 5.5 보안활동 모델 예시
  • 3. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.1 데이터 관리 영역 (예시) Data Development -Analysis -Data Modeling -Database Design -Implementation Data Architecture Management -Enterprise Data Modeling -Value Chain Analysis -Related Data Architecture Database Operations Management -Acquisition -Recovery -Tuning -Retention -Purging Data Security Management -Standards -Classification -Administration -Authentication -Auditing Reference & Master Data Management -External/Internal Codes -Customer Data -Product Data -Dimension Mgmt DW & BI Management -Architecture -Implementation -Training & Support -Monitoring & Tuning Document & Content Management -Acquisition & Storage -Backup & Recovery -Content Mgmt -Retrieval -Retention Meta Data Management -Architecture -Integration -Control -Delivery Data Quality Management -Specification -Analysis -Measurement -Improvement [Published by DAMA International]
  • 4. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.2 데이터 생성 및 활용의 주요 단계 가이드라인 피드백 이행 정책 Business data Application Model & Design Standard data Integrated Model Goals [Published by DAMA International]
  • 5. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.3 데이터 생성 및 활용의 주요 단계별 활동 및 주안점 관리 영역 역할 주안점 내/외부 데이터 활용 방안 수립 -전략, 정책, 계획, 자원 상황 및 진행 상황에 대한 모니터링 등 의 정의 데이터의 일관성 유지 데이터 통합 -필요 요소의 식별 및 조정, 필요 서비스를 위한 설계 데이터 공유 데이터 관리를 위한 R&R 정의 -데이터 생성 및 사용의 각 단계별 역할 자의 R&R 정의 데이터에 대한 책임 할당 데이터 생성 및 개발 -조직 전체 및 각 역할 자의 요구 데이터의 생성 및 개발 데이터 공급 시스템 구축 데이터 서비스 & 가용성 유지 -조직 전체의 활동에 맞게 데이터 서비스의 효율 및 가용성 확 보를 위한 유지보수 활동 데이터 가용성 유지 데이터 활용의 확장 기반 -Warehouse Big -Analysis Prediction
  • 6. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.4 데이터 자산의 활용 개발/생성된 데이터 및 정보 자산은 목적과 목표에 맞춰 다양한 형태로 사용, 재가공됨으로 표준에 맞춘 활동과 정규화된 관리 체계가 더욱 필요 함
  • 7. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.5 데이터 품질 관리 개요 (예시) 데이터 품질관리는 신뢰성 있는 데이터 서비스를 위하여 시스템 및 비즈니스 전반의 실용 지식이 데이터의 설계, 구축, 유지 등의 활동 성숙도를 높여가는 과정 [Published by DAMA International]
  • 8. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 1. 데이터 관리 개요 1.6 데이터베이스 품질인증 심사항목 (예시)
  • 9. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 2. 데이터 품질관리 정의 2.1 데이터 품질/데이터 품질관리 데이터 품질 -모든 사용자 (운영 관리자 포함) 의 요구 충족, 사용 적합 데이터 품질 관리 -데이터 품질의 측정 , 평가, 개선을 위한 관리 활동 (품질관리 기법/기술 적용) 데이터 품질 관리 -변경관리의 중요요소 -비즈니스 요구 충족 을 위해 데이터 품질 의 허용 가능 레벨을 정의하고 보장하기 위한 연속 과정
  • 10. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 2. 데이터 품질관리 정의 2.2 데이터 품질에 대한 오해 새로운 시스템이 기존의 문제를 제거 해 줄 거야!!
  • 11. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 2. 데이터 품질관리 정의 2.3 데이터 품질관리 차원(Quality Dimension) 데이터 값의 품질 데이터 표현의 품질 데이터 모델의 품질 데이터 아키텍처의 품질
  • 12. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 2. 데이터 품질관리 정의 2.4 데이터 품질관리 항목(DQC-M) 보안성 정확성 적시성 접근성 일관성 유용성 Act Plan Check D0
  • 13. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 3. 데이터 보안관리 정의 3.1 데이터 보안관리 개요 데이터 및 정보 자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안 정책 및 절차를 기획, 구축, 실행하는 것 정보보안 Network 보안 Server 보안 Application 보안 DB 보안 [정보보안 vs. DB 보안] DB 보안 -정보보안의 범주에서도 데이터베이스 및 데이터베이스 내에 저장된 데이터의 보호에 특화 하여 집중 데이터 보안 -데이터 서비스 체인 전체에 걸쳐 신뢰성 있는 데이터의 전달과 보안 품질 확보에 집중
  • 14. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 3. 데이터 보안관리 정의 3.2 데이터 보안관리를 위한 DB 보안 프레임워크 DB보안 프레임워크는 효과적인 DB 및 데이터 보안 관리 체계를 구축하고 그 수준을 유지할 수 있도록 하는 제어 틀로서 DB및 데이터 보안 관리 체계의 구축, 운영 및 개선을 위한 프로세스와 활동, 도구 및 가이드를 제공 하는 것 [DB보안가이드라인 2014 개정: DB보안 프레임워크]
  • 15. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 3. 데이터 보안관리 정의 3.3 데이터 보안관리의 목적 DB 내 데이터를 공개, 노출, 변조, 파괴, 훼손, 지체, 재난 등의 위협으로부터 보호하여 데이터의 생명 주기 동안 데이터 서비스 체인의 전체에 걸쳐 기밀성, 무결성, 가용성을 유지하고 투명성, 책임추적성을 확보하며 자기결정권의 행사에 대응 가능하도록 하는 것 책임추적성 Accountability 투명성 Transparency 자기결정권 Self-determination
  • 16. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 4. 데이터 보안의 중요성 4.1 현재 상황은? 발생일 대상기관 피해사례 보안위협 2011년 4월 H캐피탈 보조서버를 통해 175만 명의 개인정보, 13,000명의 신 용등급 정보 등 유출 -내부 통제 취약성 공격 -내부정보 유출 위협 2011년 4월 N은행 외주 직원 노트북에 악성코드를 심은 후, 감염된 노트북 을 농협 서버에 연결하면 악성코드를 삽입하고 , 서버 데이터 삭제 -APT -내부 통제 취약성 공격 -서비스 방해 위협 2011년 5월 L투자증권 홈페이지 관리 서버의 개인정보 데이터베이스 관리 소 홀로 인해 약 13,000 건의 개인정보가 유출되어 협박 이 메일을 받음 -웹 서버 취약점 공격 -저장정보 유출 위협 2011년 9월 S카드 내부 감사 과정에서 내부 직원에 의해 200,000 명의 고 객정보가 유출된 것을 확인 -내부정보 유출 위협 2011년 9월 H카드 내부 직원을 통해 가입자 50,000 여 명의 고객 정보가 유출 -내부정보 유출 위협 2012년 1월 (이용자) 대형 마트의 포스 단말기의 보안 문제로 인해 카드 정보 가 유출되어 해외에서 복제카드가 무단 사용 -카드 복제 위협 -저장정보 유출 위협 2012년 12월 (ISP 해킹) K카드 B카드 이용자 PC에서 ISP 정보를 유출 시켜 30만 원 미만의 소 액결제를 통해 부정사용하여 190명이 피해 -입력정보 유출 위협 -저장정보 유출 위협 -제휴사업자 정보유출 위협 2013년 1월 (이용자) 이용자 PC가 악성코드에 감염되어 공인인증서 700여 개가 탈취되었으며, 만료된 300여 개를 제외한 약 400 여 개의 공인인증서를 폐기 -역공학 공격 -입력정보 유출 위협 -저장정보 유출 위협 2013년 3월 (3.20 사건) N은행 S은행 J은행 등 내부 컴퓨터가 악성코드에 감염된 후 사내 업데이트 서 버 취약점을 이용하여 악성코드를 내부에 유포하여 내 부 PC 및 ATM 데이터 삭제 -APT -내부 통제 취약성 공격 -서비스 방해 위협 [금융권 보안사고 사례 및 보안 위협]
  • 17. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 4. 데이터 보안의 중요성 4.1 현재 상황은? [Rethinking Personal Data: A New Lens for Strengthening Trust]
  • 18. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 4. 데이터 보안의 중요성 4.2 데이터 보안의 필요성 DB보안의 필요성 데이터 자산가치 증가  지적 재산이 기업의 생존과 직결  인터넷으로 인한 네트워크의 개방  일반적으로 정보 보호의 궁극적 대상인 데이터에 대한 방어는 취약함. 내부자에 의한 정보 유출 및 보안사고 급증  ON-SITE 개발자 증가  평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이  전체 보안사고 중 내부자에 의한 정보유출 비율은 70~80% 이상 현행 IT보안체계의 취약성  주로 O/S와 N/W계층의 침입탐지에 치중  상대적으로 DB보안은 취약  기술적인 보안체계의 강화와 더불어 관리적인 보안체계 정비 시급 상용 DBMS의 보안 취약성  데이터 무결성 보호 기능 취약  사용자 관리 기능 미약  접근제어 및 암호화 등 보안설정에 전문적인 지식 필요 및 관리에 어려움 존재 피해규모 확산속도 가속 및 막대한 사회적 비용 발생  IT와 정보화의 급속한 성장으로 피해 규모 확대 및 피해 확산 속도가 빨라짐  보안 사고 발생 시 피해 복구, 소송 등 막대한 비용 발생으로 개인/기업 모두 고통 개인정보 유출에 대한 불안감 고조 및 신뢰성 저하  잦은 개인정보 유출로 개인정보 제공 기피 분위기 팽배  개인정보 보유 기업/기관의 데이터 보호 능력에 대한 불신과 신뢰 저하 데이터 보호에 대한 국내외 법률 강화  개인정보보호법(2011.9.30 시행)  Sarbanes-Oxley Acts  PCI DSS 등 어플리케이션 구축 및 운영 시의 보안 허점  어플리케이션 및 데이터베이스 설계 시 다양한 보안문제를 감안하지 않음  구축의 편의성을 위해 데이터베이스 레벨의 보안 문제 경시 데이터 보안의 문제는 기술적 범위, 규제 대응의 범위를 넘어 생존의 문제로 인식해야 함
  • 19. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.1 목표와 원칙 데이터 자산에 대한 적절한 접근의 식별, 부적절한 접근의 방지를 통한 데이터 자산의 변경, 변조, 노출 방지 개인정보보호 및 기밀 유지를 위한 규제 요구 사항의 충족 데이터를 다양한 보호등급(Level)으로 분류, 접근 수준을 할당하는 다단계 보호 (Multilevel Protection) 전략 실행 보안을 위해 관리 할 모든 범위를 100% 충족할 수 있는 기술적 대안은 없다는 가정 하에 목표를 현실 화하고 보안의 기술적 부분에 관리적인 부분을 더하여 보안 계층을 구성하고 위협 요소의 식별분석 통제의 과정이 내재화 될 수 있도록 함 [데이터 보안의 3원칙]
  • 20. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.2 정책적 고려 사항 보안 정책은 데이터 자산의 정당한 사용을 위하여 ‘마땅히 있어야 할 것’, ‘당연히 바람직한 것’ 을 찾아 구현 하려는 의도이며 보안 목적의 달성을 위해 ‘당연히 지켜야 할 것’, ‘당연히 해야 할 것’ 등의 규정 및 지침을 주는 것으로 정부 규제, 사람, 사람의 활동, 사업의 연속성 등을 고려해야 함 데이터 서비스 이해 관계자 정부 규제 사업 연속성 정상적인 접근 요구 고객, 공급사, 파트너 임직원, 일반대중… 개인, 기업, 사회 생존의 문제 보안요구사항 정보개방 투명성과 책임 전략, 정책, 규칙 프로세스, 식별을 위한 기술적 대안
  • 21. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.3 보안 활동 보안 활동은 비즈니스 요구사항, 규제의 보안 요구사항 등에 대한 이해를 바탕으로 해야 하며, 조직 내 모든 보안 관련 활동의 내재화와 성숙도 향상을 목표로 하여야 함 내 재 화 / 성 숙 도 보안정책 개발/평가 접근통제 규칙 점검 사용자 통제 평가 모니터링 리포트 정보자산 등급 평가 보안 시스템 운영 신규시스템 영향 평가 보안감사
  • 22. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.4 보안 활동의 주요 표준 데이터 자산을 활용하는 이해 관계자들의 보안 활동이 내재화 및 성숙 될 수 있도록 ‘당연히 지켜야 할 것’, ‘당연히 해야 할 것’에 대한 기준을 명확히 제시하여야 함 내 재 화 / 성 숙 도 공인되고 인증된 보안 툴 원격 접속 통제 규칙 접근 통제 규칙 문서 보안 규정 장비 및 장치의 처분 규정 데이터 암/복호화 표준 모바일 장비 사용 규칙 데이터 송/수신 규정 이동형 저장기기 사용 규칙 보안 사고/징후 보고
  • 23. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.5 보안 활동 모델 예시 [Published by DAMA International]
  • 24. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 5. 데이터 보안관리 활동 5.5 보안 활동 모델 예시 [DQC-S Database Security 참조 모델] Data Service 전체를 관통 할 수 있는 규정/정책 기획 규정/정책 심화적용 할 수 있는 시스템 구현 Reactive Pro-active Planning 가능한 S-거버넌스
  • 25. 기업에서의 선제적 데이터보안 전략 한국데이터베이스진흥원 *** DB품질인증체계는 오늘의 분명한 진단과 내일의 성숙도를 이끌어 냅니다. *** [데이터베이스 품질 인증 체계]