스마트시대와 정보보호 침해사고 2011 클린사이버네트워크 특강 Computer Security.

Slides:



Advertisements
Similar presentations
제주특별자치도교육청. 목 차 일상생활 속에서의 정보보안 안전한 컴퓨터 사용  보안업데이트 자동설정  가짜 백신 프로그램 주의  믿을 수 있는 웹사이트만 접속  자동 로그인 기능 사용 안함  사용 후 반드시 로그아웃 확인 
Advertisements

H. I. T.. Smart-Phone?! Smart-Phone  애플리케이션의 추가 / 삭제가 용이한 범용 OS 를 탑재한 단말  변화되는 시장요구에 대응하여 PC 환경과 동일한 서비스 활용 가능.
NO MORE LINE 1(일촌) 조. 목차목차 사업 목적 No More Line 이란? No More Line 분석 마 케팅 수 익구 조 제 작 비 용.
헬스케어용 웨어러블디바이스 개발 및 서비스 플랫폼 - ㈜메디코넥스 김태평 대표 회사명 : ㈜메디코넥스 (Mediconex), (2015 년 6 월 설립 )/ 2015 년 매출 101 백만원 사업분야 : 의료 ( 헬스케어 )/ 안전분야 모바일 App 및.
IoT 환경에서의 네트워크 보안. 2 I.IoT(Internet of Things) 란 ? II.IoT 에서의 접근제어 III. 해결 과제 Agenda.
KMAC Contact Center College 한국인터넷진흥원 인터넷기반 · 개인정보보호단 이강신 단장
모바일 애플리케이션 유형에 따른 중독 차이 연구 : 대학생 스마트폰 이용자들을 대상으로 황하성 ( 동국대학교 신문방송학과 조교수 ) 박성복 ( 한양대학교 신문방송학과 조교수 )
학교폭력이란 ? 학교 내외에서 학생을 대상으로 발생한 상해, 폭행, 감금, 협박, 약취, 유인, 명예훼손, 모욕, 공갈, 강요, 강제적인 심부름 및 성폭력, 따 돌림, 사이버 따돌림, 정보통신망을 이용한 신체 · 정신 또는 재산상의 피해를 수반하는 행위 음란 · 폭력 정보.
1 Push 알림서비스 시나리오 및 시스템 구축방안 Push 알림서비스 시나리오 및 시스템 구축방안 IBK 기업은행 신채널제휴팀 붙임 4.
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 10월.
5장. 시장 조사와 사업계획서 시장 조사는 창업을 하려는 사업가가 자신이 선택한 사업 아이템에 대하여 반드시 실시하여야 하는 것이다. 아무리 창조적인 제품이라 할지라도 시장에서 선택받지 못한다면 그러한 제품을 아무리 생산하여도 결국 사업에 실패할 수밖에 없기 때문이다.
학내전산망유지보수제안서 태영정보기술㈜ EDU-Service가 포함된 교육의 미래를 생각하는 기업
개인정보보호 공공기관에서의 개인정보보호 본 자료는 개인정보보호를 위한 교육용 자료로 활용 가능 합니다
개인정보 암호화 법령 현황 - 개인정보 유출 소송 사례와 대응 방안 -
One-Stop Business Solution
기업복지컨설팅 전산 교육
스마트 남해 모바일 앱 완료보고 및 시연회 ㈜아이액츠.
제7장 뉴미디어 활용 마케팅 학 습 목 표 뉴미디어를 활용한 마케팅 기법에 대하여 학습
아이폰 & 아이팟터치 무선 인증 접속 세팅 단계 1 : 화면 아이콘 [설정]을 터치 합니다.
박근혜 2년? 행복하셨습니까? 박근혜 2년은 이다 살의를 느끼게 한 세월 멈춰버린 대한민국 답답한 이년.
한국신뢰성학회 퀴즈 세션 주제 공지 제목 : 인터넷(포럼 , 동호회, SNS)에서 현대/기아/경쟁사 고객불만항목 정량화 및 발췌 목적 : 사외데이터를 활용하여 현대/기아/경쟁사의 고객불만사항을 발췌하고 숨어 있는 항목을 찾는 방법 필요 선정사유 : 인터넷 고객 불만.
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
SW사업의 특성을 반영한 용역계약일반조건 개정(9/29)
VM모바일뱅킹 가입방법 e-비즈니스부 / e-마케팅 담당 : 과장 이승아 ( )
북한 교회의 과거(2) - 구한말 선교되는 교회에서 선교 하는 교회로
17 20 정보보안 개인정보보호 능력 향상 마침표 없는 정보보호!.
2017 인권과 성평등교육 고려대학교 인권센터.
진행 공모사업 흐름도 ①약정체결 킥오프워크샵 ②사업비지급 공유,토론회 (수시) ③사업비지출관리 ④예산변경 ⑤중단이슈발생
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Digital Forensic의 동향과 전문인력양성방안
Copyright © SG Research Institute Inc. All rights reserved.
소리가 작으면 이어폰 사용 권장!.
사범 대학 05 사범 대학 01 하반기 공약사항
[ 포털 사이트 연관검색어/자동완성 등록 서비스 ]
하나샵 모델 콘테스트 기획전 디자인 요청 (참고 이미지).
응급의학과 설명회 국내 응급의학의 역사, 현황 및 전망
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
전자세금계산서 이용 매뉴얼 1.
퀵 인터넷 접수 메뉴얼 인성데이타㈜.
WPS 기반 위치정보가 결합된 전자앨범 서비스 기술
정보보호 신규 업무담당자 교육. 정보보호 신규 업무담당자 교육 시 간 교육내용 비 고 ~ 13:00 ■ 교육 등록 13:00 ~ 13:10 ■ 개회 및 인사 말씀 13:10 ~ 14:40 ■ 개인정보보호 ‧ 개인정보보호 유‧노출 사례 ‧ 개인정보보호 기본 개념 및.
아이즈비전 M센터 3월 직무시험 ( ) 조 이름 : 1. 다음 통합 홈페이지에 대한 설명 중 틀린것은? (5점)
의료기관의 개인정보 보호 『의료기관 개인정보보호 가이드라인』중심
Access Grid Environment Construction
단말기의 설치마법사를 통한 개통 절차 1.쉬운 설치 마법사를 통한 설치 + (1) 고정 IP / DHCP / PPPoE 설정
GS건설 하자보수 안내 GS건설에서 공용부 하자보수공사를 아래와 같이 실시합니다. 관리소의 공고
Computer Network(Hacking)
가계부 자동작성 APP Ucloud를 이용한 카드 내역 자동 작성 정보통신공학과 김대웅
실감SW 산업인재 양성사업단 2017 해커톤 캠프(2차) - 개발톤 주제
차량 관제시스템 제안서 신흥콘트롤㈜ 031 / 705 / 6923(代).
모바일 꿀벌질병 상담관리시스템 사용자 설명서
인터넷은 새로운 민주주의를 만들었는가? 2011년 11월 30일 정동욱.
<정보 보안> 담당 교수: 박용대
100% 회비 환급 받는 방법!.
LG데이콤 VoIP 서비스 - 기업 인터넷전화 -
정보 INFRA 구축 RF카드를 이용한 고객관리시스템 구축 에클라트소프트.
Digital Signage Leader
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
학교디자인의 실제 By 김미영 심상욱 부크크 서점 바로가기.
# 이렇게 2쁘조? 소소하지만 확실한 행복 #심창섭 #양윤석 #김민지 #김민경 #임지현 #김선우 #정연하.
12장. 침해사고 조사 절차.
클라우드 접속 설정하기 WiFi 시리얼 보드 활용가이드 김영준 헬로앱스 (
도서관 무선네트워크 사용법 (XP, VISTA)
잡학다식, 디지털 집단지성과 미래직업 (3)SNS를 통한 집단지성의 이해.
2019 대교국제조형심포지엄 출품원서.
국가(북한/남한)기도 1월 1주 (12/29-1/4).
Chapter 4. DHCP 컴퓨터들의 IP Address를 관리하기 위한 DHCP프로토콜의 동작방법부터 설명하며 DHCP서버와 클라이언트의 구성 및 DHCP를 통한 IP Address관리에 대해서 설명하고 있다. 기업네트워크에서 네트워크에 서버를 배치할 때 필수적으로.
소리가 작으면 이어폰 사용 권장!.
1. 환경설정 1.1 병원 정보 1. 개원일 - 병원 인수해서 보험 청구 시 사용 2. 폐원일 - 병원 폐원하고 다른 의사에
네트워크 프로토콜.
Presentation transcript:

스마트시대와 정보보호 침해사고 2011 클린사이버네트워크 특강 Computer Security

스마트 정보화 시대 Computer Security 침해 / 공격 기법 보호 / 보안 대책 우리가 해야할 / 할 수 있는 사항 Topics

스마트서비스 = 종합 IT 서비스, 컨버전스, 융합서비스, 퓨젼형서비스 모바일 + 단말기 + 인터넷 + 웹 + 데이타처리기능 + 앱 ( 애플리케이션 ) = 소프트웨어 - 각종서비스 기능을 수행하는 모바일소프트웨어 -> 카메라 + 화면스크롤링 +GPS+ 음성 + 워드 + 게임 + 기타 서비스,,,,,,

변화하는 스마트 서비스 소셜네트워크서비스 (SNS) 위치기반서비스 (LBS) 증강현실 (AR) 음성 인식ㆍ검색 삼차원 입체 (3D) 와 결합 ` 매시업 (Mash-up)` 1 대 1 실시간 채팅 무료 ` 카카오톡 ` / 아이패드 사용자 위치 서비스 `/ 포스퀘어 ` AR 와 3D 활용 길 찾기 /` 아이나비 ` 앱 / 갤럭시탭

5 Interne t Access Point 이동전화기지국 Web Server EMR,OCS,PACS Server 정보입력 정보전송 정보저장 정보처리 host 정보입력 관리시스템 스마트 시대의 다양한 통신 구조 스마트 시대의 다양한 통신 구조

미래의 스마트 앱 서비스 모습 기존 서비스 + 새로운 앱 서비스 등장 인공지능 갖춘 ` 슈퍼앱 `/ 내년 게임ㆍ카메라ㆍ음악 … 유료 앱 OPMD(One Person Multi Device) - 한 개의 유심으로 여러 통신단말 동시 사용

스마트패드, 태블릿 PC 의 등장 PC 의 휴대형 제품 -> 쉬운 인터넷 사용성, 넷북시장 대체할 잠재력 제품 기존 스마트폰의 비쥬얼 한계를 극복 -> 7 인치 -10 인치 싱글태스킹,10 시간, 90 만원 수준 -> 아이패드, 갤럭시탭 2013 년 글로벌 태블릿 PC 시장 규모 약 1 억 5420 만대 ( 가트너 )

변화하는 생활환경 실제 사례들 스마트워크, 재택근무 -> KT 등,,, 스마트캠퍼스, 재택수업 -> 서울여대, 청강문화대 스마트의료서비스, 재택진료 -> 1339 스마트행정 -> 아산시청

1. 변화하는 의료정보 환경 □ 응급의료 무료 어플리케이션 제공 ㅇ 24 시간 365 일 응급 의료상담 응급의료정보센터 □ 응급실 이용가능 병상정보 ㅇ 응급의료기관의 응급이용 병상수, 병의원, 약국찾기 ㅇ 권역, 지역센터, 지역기관 응급의료기관 별 정보 ㅇ 응급처치요령 동영상, 지도, 이미지 및 문자 제공. □ 심정지 환자가용 자동심장충격기 (AED) 위치 안내 ㅇ 심폐소생술요령, 자동심장충격기 사용법 ㅇ 8 만여 종 응급의료관련 정보 실시간 무료 제공. 스마트 응급의료서비스 1339 스마트 응급의료서비스 1339

1. 변화하는 의료정보 환경 □ 클라우드 컴퓨팅이란 ㅇ 그린 컴퓨팅, 물리적 시설을 논리적 가상화 공간에서 활용 ㅇ 소프트웨어와 컨텐츠를 중앙집중 보관 ㅇ 원격에서 다운로드로 모든 소프트웨어 자원 사용 -> 서버가 사라짐, 전산실이 사라짐, 단말기만 남는다 □ 클라우드 서비스 발전 ㅇ 클라우드 컴퓨팅 + 스마트 서비스 ㅇ 기존의 IDC -> CDC 로 진화 ㅇ 서비스 변화 - 커뮤니티 혁신, 매시업 (Mashups) 기술 발달 - 작업방식, 환경변화에 따른 신속 의사소통, 데이터 공유 - 데이터 분석 결과 공유, 협업 통한 문제해결 기반 또 하나의 변화, 또 하나의 변화, CDC

2. 의료정보보안 주요현안 정보기술 개방환경 : 보안 취약성 확대 □ U- 기술 환경은 무한 마이크로칩, U- 정보기술 ㅇ 보이지 않는 네트워크화 시스템, 스스로 동작 메커니즘 → 인간 개입 없이 작동되는 장치와 프로세서는 외부 침입 유리 ㅇ 사생활 정보의 수집은 아울러 사생활정보 노출 가능성 확대 □ 정보시스템 접속방법 다변화, 접속빈도 급증 ㅇ 다양한 통신기술, 다양한 정보유통 경로로 외부 침입기회 ㅇ 인터넷 공간의 정보 노출과 보안 취약성 → 사이버공격의 가능성과 위험성을 높여줌

□ 보안취약 환 경 ㅇ 무선 인터넷, 외부 인터페이스에 개방 ㅇ 다양한 외부 인터페이스 -> 악성코드 전파경로 가능성 ㅇ PC 환경 보다 지속적 모니터링 어려운 환경 ㅇ 소형으로서 전력, 성능 자체 제약성 -> 보안소프트웨어 적용어려움 ㅇ 악의적인 개발자에 의해 악성코드가 은닉된 모바일 ㅇ 애플리케이션 제작을 용이하게 만드는 취약점 □ 분실 / 도난사고 ㅇ 월평균 20 만대 분실 -> 컨텐츠, 개인정보 유출 ㅇ 개인정보, 모바일 오피스 정보, 기업 중요 기밀 통째로 유출 스마트 서비스 : 보안 위험 속성 3. 의료정보보안 주요현안

해킹, 악성코드 해킹 : 해킹코드 + 인프라 + 악성코드 -DoS, DDoS, DRDoS - 스푸핑, 하이재킹, 스니핑, 웹해킹 컴비네이션 - 해킹, 악성코드 컴비네이션 -> 정보유출, 파괴, 변조, 도청, 3000 종 악성코드 : 하나의 프로그램 / 애플 - 바이러스, 웜, 트로이목마, 백도어, 백오리피스 -300,000 종

 1988 년 11 월 22 일  미 전역의 컴퓨터가 정체불명의 바이러스에 감염, 중단  겁먹은 사용자들이 인터넷 연결을 끊음 → 22 세 로버트 타판 모리스가 만든 웜 (Worm), 인터넷의 마비 사건, 네트워크 연결된 6,000 여 대의 컴퓨터를 감염, 정부 및 대학 시스템 마비.  미 국방부, 1988 년 11 월 카네기 멜론 대학에 컴퓨터 비상 대응팀 (CERT) 설립  한국에 악성코드 최초 상륙 해킹의 전설적 인물 [ 그림 1-17] 로버트 타판 모리스

○ 해킹, 컴퓨터바이러스 사고, 세계 최다 수준 발생 - 청와대등 주요 정부기관 사이트 DDoS 해킹공격 ( ) - 바이러스 연간 증가율 41%(2008 년도 기준 ) 악성코드, 스파이웨어 년간 약 2.8 배 증가 추세 (2008 년도 기준 ) ○ 저작권 침해 빈발, 디지털콘텐츠 경제기반 위협 - 음악, 영상물, 홈페이지, 소프트웨어 저작권 침해 SW 불법복제 비율 45%( 소프트웨어저작권협회 2007 년간 ) ○ 인터넷 사기 급증, 사이버경제 기반 위협 - 금전적 이득 목적 보안 위협, 피싱 증가 연간 피싱 70,545 건 (2006 경찰청통계 ) ○ 산업기술 유출, 막대한 국부의 손실초래 ( 년 ) - 중소기업의 기술 유출 발생 비율 : 67.7%, - 기술유출 피해 : 20,84 억, 기술유출기업 피해액 : 190 조원 정보화 역작용 : 사이버공간의 어두운 면

○ 개인정보 유출, 개인정보침해와 사회 안전망 훼손 (2008 년 ) - 옥션 (1081 만 ), 하나로텔레콤 (600 만 ), 다음 (55 만 ), GS 칼텍스 (1125 만 ) ○ 유해 사이트 급증, 각종 사회범죄 온상 - 생명건강유해, 금융사기, 국법체계 위반, 성윤리 범죄, 사생활 침 해 ○ 인터넷 중독, 이용자의 최대 16%, 아동청소년 중독 140 만명 ○ 비난, 모욕, 악플, 국가 사회적 반목과 갈등의 원인 , 중국 스촨성 대지진 당시 악플 사례 , 연예인 자살원인 제공 악플 사건 Computer Security

내컴퓨터에 서 지금 어떤일이 ? 30 만종의 악성코드중, 일부가 3 천종의 해킹 프로그램중, 일부가 내컴퓨터에 잠복하고 있다 -> 좀비 PC 백신 프로그램은 그중에서 85-90% 만을 찾아낸다 못 찾는 나머지는 ? 네트워크 돌아 다닌다 15-20%

23 o 90% 가량의 PC 가 30 분 이내에 감염 PC 생존시간,KISA

○ 정보화 선진국 = 보안 후진국, 두 얼굴의 한국 정보화 - 보안후진국을 향한 해킹공격 선두 -> 중국 - 좀비 PC = 내 컴퓨터에 있는 DDoS 에이전트, 세계 최대 피해국 - 보안예산 1% VS 10% ○ 시민 사회의 관심과 인식 저조 - 기존 법규, 정책만으로 급변하는 사이버세계 관리 한계 ○ 규제 일변도의 전통적 방법으로 21C 문화를 충분히 대처할 수 없다 - 규제 위주보다 자율성 정책 개발 필요 ○ 시대적 패러다임, 국제적 조류, 시민 문화운동 필요 - 정부, 공공, 민간 총력 관리 필요 현재의 대처방법 취약성

스마트 보안

AP( 무선 중계기 ) 스니핑 스마트폰을 인터넷 접속시 AP( 무선 인터넷 중계기 ) 사용 스마트폰과 AP 가 서로 주고받는 정보를 해커가 스니핑. 아이디, 비밀번호, 공인인증서 취약한 AP 에 연결되어 있는 단말기들의 패킷을 매칭, AP 응답이 가기전에 만들어낸 응답패킷 (response packet) 을 강제적으로 전송하여 주고받는 형식

Wifi Phising ( 무선연결 하이재킹 ) 해커가 자기컴퓨터를 무선 인터넷 중계기로 위장, 접속하게 만든 뒤 정보 빼내가기 해커는 자신의 노트북을 AP 로 전환하여 DNS, DHCP, HTTP 등의 서비스를 활성화 시켜 사용자들이 자주 사용하는 SSID( 무선네트워크 이름 ) ‘Nesxxx, IPtixx, MyLgxxx’ 를 도용해 사용자 유인 사용자들은 이 사실을 모른채 해커의 AP 를 AP 로 착각하고 접속

SMS 메시지 이용 하이재킹, Midnight Raid Attack 타깃 휴대폰에 웹 접속 유도 SMS 메시지 전송, 사용자가 메시지 확인시 자동으로 악성 웹페이지에 접속, 악성프로그램을 다운. 피해자 몰래 SMS 메시지를 전송한 후 자동으로 악성프로그램을 다운로드해 데이터를 훔치기 때문에 그 위험성과 심각성

스마트폰 정보보호 안전수칙 1. 의심스러운 애플리케이션 다운로드 않기 2. 신뢰할 수 없는 사이트 방문 않기 3. 발신인 불명확한 메시지나 메일 열지않고 삭제 4. 비밀번호 정기적으로 변경 5. 무선기능은 사용시만 켜놓기 6. 이상증세시 악성코드 감염여부 확인

스마트폰 정보보호 안전수칙 7. 바이러스 검사 후 다운로드한 파일 열기 8. PC 에도 바이러스 백신 설치, 정기 검사 9. 스마트폰 플랫폼임의 변경하지 않기 10. 운영체제나 백신 프로그램은 최신 버전 업데이트

스마트폰 업무 활용시 주의 1. 스마트폰 분실은 개인적인 피해를 넘어서 기업 정보의 유출 ! - 분실 방지 및 도난 방지 주의 - 초기화면 암호 설정, 분실시 최소한 보안

스마트폰 업무 활용시 주의 2. 개인 정보 / 금융정보, 함부로 저장 않는다 - ID / Password 및 계좌번호, 보안카드 등의 정보를 스마트폰에 저장 않음 - 어플리케이션마다 암호 걸어 노출 방지 3. 어플리케이션 받을 때 신중 - 공인된 어플리케이션, 마켓을 통하여 받고, 접근 권한 확인 - 사용자 평판 확인, 어플리케이션 신뢰성 체크

스마트폰 업무 활용시 주의 4. 데이터 백업 주기적 수행 - 저장된 데이터는 언제든 소실, 주기적 백업 - 단말기는 데이터의 뷰어 및 간단한 처리만, 실제 데이터는 클라우드 환경으로

5. 데이터 보호를 위한 조치는 필수 - 스마트폰은 터미널이나 스크린으로 활용하고, 중요한 데이터는 클라우드 환경으로 - 주로 스마트폰에서 활용되는 문서의 DRM 적용, 읽기 권한 제한 등 마련

6. 스마트폰을 통한 피싱에 주의 - 브라우저나 어플리케이션으로 인터넷에 연결될 경우 모르는 링크 클릭을 삼가 - Connection 이 필요한 SNS 등은 사이트 정보를 주의 깊게 확인할 것

운영 인프라 관리 보안 운영 Function 기반 Infra 체계 Structure 정책 Strategy/Policy 무결성, 가용성, 기밀성 인증, 접근통제, 부인봉쇄 운영 : Process / Activity 네트워크, 보안장비, 조 직, 기술력, 인력 법  규정  제도 정책  계획 보안업무 Architecture

관리적 보안기술적 보안물리적 보안  경영층, 임직원의 인식, 참여도  보안 전담부서, 전문인 력 확보  정보보안 기반 구조 설계  내부 부서, 기능간 협조 체계  개인 정보 보호 의식 교육  보안 장비, 솔류션 확보  침입대응 기술력 확보  기반기술력 확보 - 암호관련기술 - 악성코드 대응 운용 - 무선, 모바일 운용  개인정보호기술 확보  물리적감시, 통제 체계  정보유출 통제 체계  물리보안과 사이버보안 의 연동체계 4. 의료정보보안 대응방향 ▣ 정보보안 영역

□ 사회적 운동의 출발점 □ 환경, 정책, 기술의 차별성 존재 □ 선진화 사회의 핵심현안 □ 비전산업, 성장엔진 성패 요소 □ 개인적인 경각심과 보안이행 필요 4 정리의견 : 스마트 정보 보안