프로그램 안내

HOME프로그램 안내

프로그램 안내

* 프로그램은 사정에 의해 예고없이 변경 될 수도 있습니다.


시간 프로그램
09:00~09:40 등록 및 경품추첨 정보보호
연구성과
/
보안
솔루션
전시회
09:40~10:20 Review 2019
해킹방지워크샵 조직위원회
10:20~11:00 Security by Design - IoT 보안을 위한 보안 내재화 방안
이희조 교수 (고려대학교)
11:00~12:00 개회식 및 시상식
K-사이버시큐리티 챌린지 2019 시상
정보보호 유공자 시상
경품추첨
12:00~13:10 점심식사 & 부스 관람
  Track A
Case Study 1
이혁중 상무
(제주항공)
Track B
Usable Security
조상현 CISO
(네이버)
Track C
Cloud Security
연수권 이사
(티앤디소프트)
Track D
Users' Choice
신동현 팀장
(CONCERT)
K-사이버
시큐리티
챌린지
2019
13:10~13:50 혁신! 보안도
제외될 수 없다

서동태 팀장 (LG CNS)
Docker, Cloud
환경으로 전환에 따른
보안 담당자가
알고 챙겨야 하는 일들

오성준 (Naver BP)
클라우드 플랫폼과
보안 모니터링
(가시성과 자동화 중심)

서완석 Director (쿠팡)
Endpoint is Not
an End Point –
행위를 수집하고,
위협을 사냥하라

백민경 부장 (안랩)
13:50~14:30 문서형 악성코드에 대한
효율적 대응과 그 사례

김종필 부사장 (소프트캠프)
新 외감법에 따른
정보보호 조직의 과제

이중명 Senior Manager
(EY한영)
AWS IAM 핵심 가이드
이동현 CISO
(테라펀딩)
풀패킷 데이터 속에
모든 진실이 있다

홍재원 CTO (쿼드마이너)
14:30~15:10 Large scale
Internet Dataset을
이용한 CTI
(Cyber Threat
Intelligence)

김휘강 교수 (고려대학교)
How to secure
your DevOps:
Toothless

김세환 연구원 (NAVER)
국내 클라우드
이용에 관한
컴플라이언스
현황 및 대책

문승주 대표이사
(한국정보보호인식)
보이스피싱 예방
Total Solution

류형근 팀장
(후후앤컴퍼니)
15:10~15:30 Coffee Break & 부스 관람
  Track E
Case Study 2
이상용 전무
(EY한영)
Track F
정보보호 인력/조직
장석은 실장
(엔씨소프트)
Track G
Hot trend
이동근 단장
(KISA)
Track H
R&D 성과발표
민경준 팀장
(CONCERT)
15:30~16:10 방화벽 정책 적용
자동화 관리의 필요성과
사례들

한은혜 대표 (SSNC)
기업의 정보보호 조직과
인력구성 방안

최동근 상무/CISO (롯데카드)
방어자가 공격에
개입하는 것이
왜 어려운가?

이재광 팀장 (KISA)
지능형 CCTV
보호방법과 기술

김건우 실장 (ETRI)
16:10~16:50 효율적인 내부 정보보호
캠페인 수행사례

손주욱 팀장 (인터파크)
열린 보안
(Open security strategy)

정찬규 CISO (넥슨)
EPP/EDR 통합방향성과
매니지드 서비스
적용 방법론

권영목 대표이사
(파고네트웍스)
All warfare is based
on deception

박경민 연구원 (ETRI)
16:50~17:30 ISMS-P 인증준비
유의사항 및
주요 결함 소개

김선미 팀장 (KISA)
정보보호 최고책임자
지정·신고 제도

윤승용 사무관
(과학기술정보통신부)
디지털 트랜스포메이션
시대의 보안 패러다임

황민주 이사
(Microsoft)
다중 분석기반
웹 악성코드
탐지 시스템
(국가보안기술연구소)

USB 포렌식데이터
획득기술

(국가보안기술연구소)
17:30~ [경품 추첨]

 

 

img
Review 2019
진행:원유재 회장 (CONCERT)
CONCERT 회장과 해킹방지워크샵
조직위원회분과 위원장이 함께
한 해 동안의 정보보호 이슈를 조망하고,
각 이슈별 시사점과 대응에 대해
이야기한다.
Security by Design - IoT 보안을 위한 보안 내재화 방안
이희조 교수 (고려대학교)
다양한 형태의 IoT 기기들이 개발되고 가정과 기업에서 응용이 많아짐에 따라 해킹 위협 및 사생활 침해의 우려가 커지고 있으며, 이에 따라
개발단계에서 보안 내재화가 더욱 필요로 되어지고 있다. 하지만, 시장에 적시 출시 압력 및 전문 인력의 부족 등으로 인해
개발단계의 보안을 고려하는 것이 간단하지 않은 상황이나, 추후 문제가 발생시 치명적인 결과가 초래됨으로 인해 회피도 불가능하다.
본 강연에서는 개발단계 또는 도입단계에서 소프트웨어의 보안성 높이기위한 개발 방법론과 바로 적용 가능한 보안 취약점 자동 테스팅 기술에 대해
살펴본다. 특히, 12만개에 이르고 있는 알려진 보안 취약점 CVE를 코드분석 방식으로 점검하여 취약점을 탐지 제거 하는 관리 사례 및 최신
오픈소스의 15%에 보안 취약점이 발견되고 있는 점검 결과와 원인 분석을 통해, 개발 및 도입 단계의 보안 내재화 방안에 대해 논의한다.

img
혁신! 보안도 제외될 수 없다
서동태 팀장 (LG CNS)
새로운 보안위협/해킹 등에 대해 대응 솔루션을 도입하고, 기존에 미확인 영역을 차단/모니터링 개선했다는 이야기는 많습니다.
하지만 이렇게 하려면, 많은 도입 비용과 업무담당자 추가 투입, 보안팀 업무량 증가를 수반하며, 경영진에게 관련 예산을 할당받기 위해
많은 노력을 해야 합니다.
특히 신기술(클라우드, 스마트팩토리 등) 도입과 자동화로 사업 경쟁력을 높이려는 경영진에게 보안은 고민의 대상이 될 수도 있습니다.
생각을 조금 바꿔봅니다. 보안팀 업무도 줄여 보자고...
보안팀 Self 혁신(업무자동화)으로, 보안팀 업무/인력이 줄어들어도 탐지 정확도는 높아지고, 최신기술을 이용해 기존에 확인 못했던 영역까지
자동화하고, 임직원 직접적 통제가 아닌 Background에서 예측 탐지할 수 있다면, 임직원 불편 감소와 경영진의 관심과 지원을 손쉽게 받을수
있으며 기술 중심의 보안으로 발전하는데 시발점이 되지 않을까 생각해 봅니다.
문서형 악성코드에 대한 효율적 대응과 그 사례
김종필 부사장 (소프트캠프)
해킹 기술의 발전에 따라 문서 및 이미지내 악성코드를 삽입한 공격형태가 증가함에 따라, 그 피해도 증가되고 있다.
이에 보다 효율적인 대응 방안을 제시한다.
Large scale Internet Dataset을 이용한 CTI (Cyber Threat Intelligence)
김휘강 교수 (고려대학교)
Cyber Threat Intelligence (CTI) System 은 보안관제 외에도 크레덴셜 스터핑과 같은 로그인 부정 탐지, 간편결제 서비스에서
부정 계좌로의 이체 등 다양한 곳에 이용이 가능합니다.
이를 위해 어떤 threat data 들을 수집하고, 또 수집한 data (예: DNS 및 reverse DNS 데이터) 를 가지고 발견할 수 있는 인터넷 상의 위협은
어떤 것들이 있는지 살펴보고, threat early detection 에 활용가능한 DGA 등 machine learning 기법에 대해 살펴보도록 합니다.
이와 같은 알고리즘들을 이용하여 구현한 Criminal IP, Fraud Account 라는 시스템을 구현한 결과로 실제 국내 인터넷 상의 위협 예시를
데모를 합니다.

 

 

img
Docker, Cloud 환경으로 전환에 따른 보안 담당자가 알고 챙겨야 하는 일들
오성준 (Naver BP)
최근 DevOps, Cloud-native와 같은 용어들과 함께 수 많은 기술들이 쏟아지고 있습니다.
이에 Public cloud 사용하거나, Private cloud를 직접 구축/운영하고 있는 회사들도 많아지고 있습니다.
기존의 PM방식에서 Cloud 방식으로 인프라 운영 기술이 변화함에 따라 새로운 기술을 받아들이며, 보안 담당자가 고민했던 경험을 나눠보려 합니다.
新 외감법에 따른 정보보호 조직의 과제
이중명 Senior Manager (EY한영)
외감법(주식회사 등의 외부감사에 관한 법률) 변경에 따른 정보보안조직의 역할변화 및 대응과제
How to secure your DevOps : Toothless
김세환 연구원 (NAVER)
서비스를 개발하고 배포하는 기존의 CI-CD Pipeline에서 자동으로 보안 점검을 수행하는 DevSecOps가 무엇이고,
현재의 개발 Flow에 DevSecOps를 적용했을 때 이점, 그리고 그것을 구현한 Toothless 시스템에 대해 소개합니다.
img
클라우드 플랫폼과 보안 모니터링 (가시성과 자동화 중심)
서완석 Director (쿠팡)
전통적인 방식의 설치형 시스템 구성은, 이미 오랜 기간에 걸쳐 정립된 가이드라인과 우수사례를 참조하여 보안 모니터링을 강화하기가 수월하다.
하지만 클라우드 플랫폼의 경우, 책임공유 모델이라는 새로운 개념의 운영방식을 바탕으로, 네트워크 구성을 변경하기 어려운 면이 있지만,
자동화가 매우 용이한 코드 기반 인프라 운영이 가능한 장점도 있다.
따라서 지금까지의 보안모니터링 체계와는 다른 접근방법이 필요하므로 기존의 시스템 환경과는 어떤 차이가 있고,
어떻게 보안 모니터링의 가시성을 확대하여 이상징후 탐지와 대응을 효과적으로 수행할 수 있는지 살펴본다.
AWS IAM 핵심 가이드
이동현 CISO (테라펀딩)

AWS Security 서비스 중 가장 핵심이라고 할 수 있는 IAM에 대해 간략하게 소개하고 동작방식에 대해 이해합니다.
계정과 권한 관리, 키 관리를 안전하고 효과적으로 수행할 수 있는 방안을 소개하고 각 사례 별 Best Practice를 통해
실무 쉽게 적용할 수 있게 합니다.

국내 클라우드 이용에 관한 컴플라이언스 현황 및 대책
문승주 대표이사 (한국정보보호인식)
클라우드 제공자 및 이용자 측면에서 산업 부문별 (예 : 의료, 교육, 금융, 정보통신, 공공) 클라우드 제공 및 이용에 대한
컴플라이언스 요구사항을 이해하고 대책으로 적용해야 하는 평가, 인증제도 활용 방안을 제시한다.
img
Endpoint is Not an End Point – 행위를 수집하고, 위협을 사냥하라
백민경 부장 (안랩)
Endpoint는 End라는 단어가 주는 이미지 때문에, 별로 중요하지 않은 마지막 끄트머리라는 느낌을 주기도 합니다.
IT에서 사용하는 Endpoint의 의미는 네트워크에 연결되는 데스크탑, 랩탑, 모바일 등의 다양한 단말 장치(Endpoint Device)를 의미합니다.
최근 발생하는 거의 모든 침해 사고들은 이러한 Endpoint로부터 시작이 되고 있습니다.
Endpoint는 공격의 끝이 아니라 공격의 시작입니다.
Endpoint를 노리는 다양한 침해 공격 유형 및 사례를 살펴보고 이와 같은 침해 공격을 효과적으로 방어하고 예방하기 위한 방안을 함께
고민해보겠습니다.
풀패킷 데이터 속에 모든 진실이 있다.
홍재원 CTO (쿼드마이너)

사이버 보안위협의 원인과 결과는 패킷 안에 모든 정보가 있습니다.

- 전체 트래픽 저장/분석을 통한 네트워크 가시성

- 주요 위협에 대한 룰 설정을 통해 즉각적인 모니터링

- 위협탐지내부자료유출네트워크 포렌식까지 전방위 보안 강화

- 보안사고 발생 후 저장된 트래픽을 통해 명확한 사건 분석과 증적 자료 수집에 대한 시간과 비용의 절감

- 패킷 재조합을 통한 사용자 화면 재구성 및 증적(화면파일 등자료 확보

   
보이스피싱 예방 Total Solution
류형근 팀장 (후후앤컴퍼니)
지속적으로 증가하고 있는 보이스피싱 및 금융 관련 피해 트렌드를 소개하고 피해 예방을 위한 서비스 제공 사례 및 방안을 소개합니다.
img
방화벽 정책 적용 자동화 관리의 필요성과 사례들
한은혜 대표 (SSNC)

현재 모든 산업군에서 필수로 사용되고 있는 방화벽에 대한 수기 관리의 문제점을 알아보고, 수기로 관리되는 점과 정책 적용에 대한
휴먼 에러로 발생하는 보안상의 문제점을 해결하기 위한 방법이 필요합니다.
방화벽 정책 자동화 적용 시스템으로 해결되는 부분과 자동 적용에 따른 방화벽 운영 담당자의 업무 부하를 줄이는 방법에 대해 설명합니다.

1. 현재 방화벽 관리의 문제점
2. 이기종 방화벽 관리와 인적 실수의 현상 및 방어
3. 방화벽 통합 관리 - 접수부터 적용까지

효율적인 내부 정보보호 캠페인 수행사례
손주욱 팀장 (인터파크)
효과적인 내부정보보호를 위하여 어떤 활동들을 해야 할지는 모든 보안인들의 고민입니다.
일상생활속에서 정보보호를 실천하고 임직원들의 참여기회를 높이는 방안을 이야기해보고자 합니다.
ISMS-P 인증준비 유의사항 및 주요 결함 소개
김선미 팀장 (KISA)
2018년 11월 정보보호 관리체계(ISMS)와 개인정보보호 관리체계(PIMS) 인증제도가 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증으로 통합되었습니다. ISMS-P 인증을 준비할 때 유의할 사항과 인증심사에서 발견한 주요 결함 사례를 소개하려고 합니다.
img
기업의 정보보호 조직과 인력구성 방안
최동근 상무/CISO (롯데카드)
기업의 정보보호 조직구성 및 인력에 대하여 적정한 수준의 조직 및 인력구성이 어떻게 이루어지는 것이 바람직한 것인지를
여러가지 사례 및 벤치마킹을 통해 알아보고, 우리 기업들의 조직 및 인력 구성의 애로사항 등을 현장의 소리로 알아본다.
열린 보안 (Open security strategy)
정찬규 CISO (넥슨)
정답을 제공하는 게 아니라 정답이라고 스스로 생각하는 걸 자꾸 설파한다.
스스로 실험하고 체험해본 후 확실히 알게 된 것이 아니라,
업계에서 일반적으로 받아들여지고 있는 개념을 답이랍시고 제시한다.
그러니 보안에 대한 전반적인 수준이 향상되지 않는 것이다.
- 보안뉴스 인터뷰: 키렌 니콜라스 로벨(Kieren Nicolas Lovell) 발언 발췌
정보보호 최고책임자 지정·신고 제도
윤승용 사무관 (과학기술정보통신부)

지난 6월 개정 정보통신망법령에 따라 정보보호 최고책임자(CISO)의 자격요건과 겸직금지가 시행됨.
정보보호 최고책임자 지정·신고 제도를 소개하고, 자주 문의하는 질의와 사례를 공유

img
방어자가 공격에 개입하는 것이 왜 어려운가?
이재광 팀장(KISA)
한해동안 분석했던 침해사고 사례를 기반으로 기업의 보안체계를 운영하는 방어자들이 공격자들의 해킹 과정에 개입하기 어려웠던
(공격이 더 이상 진행되지 못하도록 방어하는데에 실패했던) 이유들을 찾아보고,
우리의 현 대응체계에 어떤 방향의 고민이 더 필요한지를 함께 생각해보고자 합니다.
EPP/EDR 통합방향성과 매니지드 서비스 적용 방법론
권영목 대표이사 (파고네트웍스)
고객사에서 여전히 화두로 등장하는 EPP/EDR 기반기술을 구체적으로 재정의하고
현실적으로 현업에 적용하는 방법론과 고려사항을 공유합니다.
그리고 왜 매니지드 탐지 및 대응 서비스가 필수로 지원되어야 하는지에 대해 논의드립니다.
디지털 트랜스포메이션 시대의 보안 패러다임
황민주 이사 (Microsoft)

Cloud , SaaS의 전략적 도입이 시작됨으로써 기업의 인프라 경계도 변화하게 되었습니다.
Legacy 보안만으로 이 경계의 변화에 효과적인 대응이 가능할까요?
디지털트랜스포메이션 시대, 사용자의 생산성은 높이면서도 보안의 수준을 끌어올릴 수 있는
마이크로소프트의 새로운 보안 패러다임을 제시합니다.

 

img
지능형 CCTV 보호방법과 기술
김건우 실장 (ETRI)
- 영상보안기술
. CCTV 영상보안 요구사항 및 필요성
. CCTV 영상을 보호하는 방법 분류
. CCTV 영상을 보호하는 상세 기술
. 응용 분야
All warfare is based on deception
박경민 연구원 (ETRI)

1. Moving Target Defense(MTD) 연구 소개
MTD는 2011년 12월 미국 백악관, "연방정부 사이버 보안 R&D 전략"으로부터 시작된 보안 기술 패러다임이다.
MTD의 주된 목적은 보호대상 시스템을 non-static하고 non-deterministic하게 만듦으로써 단계적으로 이루어지는
사이버 kill-chain을 무효화 시키는 것이다.
본 발표에서는 네트워크 보안에 적용되는 MTD 기술을 소개한다.

2. Host Adress Mutation, Attack Graph 기술 소개
한국전자통신연구원에서 개발한 네트워크 MTD 기술(Host Address Mutation)과 자동화된 보안성 평가 기술(Attack Graph)을 소개한다.

다중 분석기반 웹 악성코드 탐지 시스템
(국가보안기술연구소)
본 기술은 대량의 웹페이지 내 삽입된 웹 악성코드를 탐지하기 위한 시스템이다.
워크플로우 기반의 다중 분석기를 이용하여 대량의 웹 페이지를 빠르게 수집 및 분석할 수 있다.
중복탐지 및 오탐 제거를 위해 과거 분석결과를 피드백 받아 재분석 시 분석시간 단축 및 관제효율성을 향상시킬 수 있다.
USB 포렌식데이터 획득 기술
(국가보안기술연구소)
USB 제조사는 패스워드를 활용한 보안 기능 및 보안영역을 제공함에 따라 범죄자가 이러한 보안 기능을 활용시 증거 확보에 어려움이 발생한다.
이에 연구소가 개발한 USB 포렌식 데이터획득기술을 수사기관 및 포렌식 업계에 관련 기술을 보급함으로써
USB에 은닉된 포렌식 데이터를 추출하여 USB 조사시 수사 기술에 기여하고자 한다.

 

 


한국인터넷진흥원 콘서트 금융감독원 바로가기 금융보안원 정보통신기술진흥센터 etri 한국정보보호학회 개인정보보호학회 바로가기 과학기술정보통신부 바로가기 한국CPO포럼