정보통신보안의 현황 및 대처방안 2005. 5. 교육인적자원부.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
기업명 ( 담당자명, 연락처, 이메일 ) [ 첨부 2] 부산 스마트콘텐츠 마케팅 지원사업 마케팅 계획서.
바이러스 제작 및 유포. 컴퓨터 프로그램을 변형하여, 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 pc 의 다운, 파일 삭제 등 컴퓨터의 운영을 방해하는 악성 프로그램 컴퓨터 바이러스는 자기 복제 능력을 가지고 있으며, 파일에 손상을 주 거나 하드디스크의.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
10611 류소준 송상민 장윤석 정대영. * Malware? * Index  악성코드 / 바이러스 란 ?  악성코드의 종류 (brief)  악성코드의 유입경로 (specific)  중국발 바이러스 & 악성코드  대처방법과 백신.
ScanMail for Lotus Notes ( 주 ) 한국트렌드마이크로. RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line ScanMail Notes 의 주요 기능 Domino 환경의 Antivirus, Content Filter.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
임직원 APP 설치 가이드 경영전략처 정보기획 TF 팀. 임직원 App- 운영체제 구분  안드로이드 갤럭시, 갤럭시노트, 갤럭시 S4 [ 삼성전자 ] 옵티머스 [LG 전자 ] 베가 [ 팬텍 모토로이 [ 모토롤라 ]  ios 아이폰 [ 애플.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
1 넷스팟 MAC ID 설정 방법 ( 서울캠퍼스 기준 ) 각종 스마트폰의 WiFi 를 이용시 각종 스마트폰의 WiFi 를 이용시 MAC ID 설정을 하는 방법 입니다. 아이폰의 경우는 별도의 설정없이 바로 사용이 가능하오니, 사용이 어려울 경우, 고객센터로 문의하시면 됩니다.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
정보보안 담당자 교육 자료 일시 : (금) 장소 : 광주교육정보원 대강당 발표자 : 백창범.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
사이버 범죄 CYBER TERROR.
컴퓨터와 인터넷.
Secure Coding 이학성.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
스마트워크(가상화) 외부 접속 방법 정보관리실.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
피티라인 파워포인트 템플릿.
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
카스퍼스키 랩 PC 보안 세미나 이성식.
윈도우7 체크 설치 매뉴얼
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
Windows Server 장. 사고를 대비한 데이터 백업.
FTP 프로그램 채계화 박재은 박수민.
정보화 사회와 컴퓨터 보안.
컴퓨터정보공학부 서버 안내 [ IBM x3500 ] it.sangji.ac.kr ict.sangji.ac.kr 혹은
keylogger sp0i1er 융합보안학과 박준형 융합보안학과 송인봉
IPAD2(ios 5.0.1) 사용자 메뉴얼 Mobile Service Team.
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
‘2012년 정보화 사업 교육 버그추적시스템(BTS) 사용 절차 2012, 02.
시스템 인터페이스 Lab3 Unix 사용법 실습.
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysmanagerOne Agent설치 안내서
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
뇌를 자극하는 Windows Server 2012 R2
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Flash Communication Server
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
Windows XP 서비스 팩2를 설치하는 10가지 이유
(DDOS & Massive SQL Injection)
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
기획재정부 국고보조금통합관리시스템 구축 추진단
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
모바일(폰)메일 서비스 정흠수 최동훈.
공인인증로그인 매뉴얼.
업체등록신청절차 목차 메인화면 메세지별 유형 2-1. 이미 가입된 공급업체
1. 인터넷 보안 옵션 레지스트리 등록 Config Setup 클릭.
공인인증로그인 매뉴얼.
IPC 펌웨어 업그레이드 방법 안내 ** 반드시 IPC를 NVR POE 포트 연결 전에 작업 하시기 바랍니다. IPC를 NVR POE 포트에 연결 하실 경우 IP 대역폭을 마추셔야 하는 작업이 필요합니다. **
FTP 스캔 설정 방법 강사 : 이성휘 대리.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
방승욱 여은수 민세훈 해킹.
피티라인 파워포인트 템플릿.
Windows XP 서비스 팩2를 설치하는 10가지 이유
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
펌웨어(S/W) Upgrade 방법 Samsung Kies3
공인인증로그인 매뉴얼.
Presentation transcript:

정보통신보안의 현황 및 대처방안 2005. 5. 교육인적자원부

<첨부> 사용자 정보보호 이용수칙 목 차 용어 이해 최신 웜 바이러스 동향 교육기관 침해사고 현황분석 교육인적자원부 정책방향 교육청 운영사례 <첨부> 사용자 정보보호 이용수칙

용어의 이해(1/2) 1. 용어의 이해 해킹 웜바이러스 백도어 (트로이목마) 네트워크를 통해 타 시스템에 침입하여 시스템 내의 자료를 변조, 삭제하거나 이상 작동을 일으키도록 하는 행위 예) Sendmail 버그 해킹, Packet Sniffering, IP Spooning 등 해킹 바이러스는 시스템에 기생하면서, 자기증식 및 복제가 가능하고 파괴성을 가진 프로그램이며, 웜은 감염대상이 없고 인터넷을 통해 전파하여 네트워크 부하, 서비스 중단 등의 피해 초래 최근, 파괴성을 가지며 인터넷을 통해 전파하는 웜바이러스 출현 (복합성격) 예) 바이러스: 미켈란젤로 등 / 웜 : 코드-레드 등 웜바이러스 : 슬래머, 사세르 등 웜바이러스 해커가 해킹을 시도하기 위해 일반적인 프로그램으로 위장하거나, 실행코드 형태로 다른 프로그램의 내부에 존재하는 프로그램 일단 실행하게 되면 해커는 언제든지 해당 컴퓨터에 침입 예) Trojan, Back Orifice, Win32 Bymer 등 백도어 (트로이목마)

용어의 이해(2/2) 1. 용어의 이해 악성 Bot 피싱 Tip 봇은 ‘로봇’의 준말로써, PC 통신과 인터넷에서 사용자들이 직접 자신의 손으로 수행하던 작업을 자동화된 방법으로 처리할 수 있도록 설치된 것이나, 악성봇은 웜과 같이 인터넷을 통해 전파되며, 감염된 시스템 및 개인의 주요 정보 유출 예) IRCbot, Agobot 등 악성 Bot 개인정보(Privacy)와 낚시(Fishing)의 합성어(Phishing) 유명업체(은행, 전자거래업체)의 홈페이지와 동일하게 보이는 위장 홈페이지를 만든 후, 인터넷 이용자들에게 이메일을 보내, 위장 홈페이지에 접속하게 하여 계좌번호, 주민등록번호 등의 개인정보를 입력하도록 유인하는 신종 사기 수법 피싱 Tip 바이러스 명명법 - 최초로 발견한 사람에게 권한이 있으나, 현재에는 종류가 다양해져 기관과 업체마다 명명법이 다름 - 사례) Navidad 웜바이러스 명명 * 안철수 연구소 (플랫폼(형태)/이름.변형정도) : I-Worm/Navidad.16896 * 하우리 (형태.플랫폼.이름.변형정도) : I-Worm.Win32.Navidad.16896

최근 등장한 웜 바이러스의 특징(1/2) 2. 최신 웜  바이러스 동향 1 2 3 4 유입경로의 다양화 지능화 및 분산화 웹접속, 전자우편, 메신저 등의 다양한 경로를 통하여 감염 예) 애드웨어를 통한 광고성 사이트 이동 1 유입경로의 다양화 2 지능화된 해킹기술과 결합되어 특정 사이트에 대한 서비스 마비 공격 예) DDOS(Distributed Denial of Service) 공격 지능화 및 분산화 슬래머웜으로 인한 1.25 인터넷 대란 발생, 전국 인터넷이 3시간 마비  슬래머웜의 보안패치 발표 후, 185일 후에 최초 공격 발생  패치적용 및 관리의 필요성 대두 피해의 대형화 3 빠른 확산속도 4 1.25 대란 시, 슬래머웜은 전세계 감염 시스템(75,000대)의 90%를 10분 안에 감염 (CAIDA, 2004) 무방비 PC가 인터넷 연결 시에 5초만에 최초 감염되고 1시간내에 90% 감염(KISA, 2005)

최근 등장한 웜 바이러스의 특징(2/2) 2. 최신 웜  바이러스 동향 5 6 7 보안 취약점 이용이 증가 알려진 OS 및 각종 Application의 보안취약점을 이용한 바이러스 제작 가능성 증가 예) 2002년 539건 / 2003년 623건 / 2004년 1,537건 Spam 기법과 결합 6 스팸메일으로 가장한 웜 등장 개인금융정보 사취하는 Phishing 피해 발생 “Script Kids”의 등장 인터넷 동호회, Warez 사이트 등을 통하여 손쉬운 해킹정보 공유 ※와레즈(Warez)는 정품 소프트웨어를 불법으로 공유하는 인터넷 사이트를 총칭으로 Warez의 어원은 “Where it is”를 줄여서 나온말 7 해킹기술의 대중화

웜 바이러스의 피해 유형 2. 최신 웜  바이러스 동향 유 형 주요 피해 사 례 정보유출 시스템 파괴 시스템 과부하 개인 인증서, 비밀번호 등의 각종 중요 파일 열람 및 유출 조직 또는 기관의 주요 문건의 불법 조회 및 유출 시스템 파괴 시스템 주요 장치의 작동 불능 하드디스크 포맷, 주요 파일 삭제, 시스템 부팅 불가 등 시스템 과부하 시스템 성능 저하, 시스템 서비스 중단 등 네트워크 마비 인터넷 사용 불가, 전자거래 업무 중단 인터넷 금융거래 마비 등 바이러스 배포자로 오인 법적 분쟁 소지 발생 자신도 모르게 다른 시스템(또는 네트워크)를 공격 또는 전파

최근 피해 사례 2. 최근 웜  바이러스 동향 Code Red Worm (2001.7) Win 32. Nimda 국내피해 : 17,206기관 49,378개 시스템 대부분 기업체, 일반인 등 민간 집중적 발생 교육기관 1,478건, 비 영리기관 163건, 연구소 35건 [FIRST(국제침해사고대응협의회)발표] Win 32. Nimda (2001.9) 전세계 100만대의 컴퓨터를 감염 , 국내피해 : 22,000여건 (세계 4번째) [USA Today,정통부] Worm. SQL. Slammer (2003.1 [1 25 대란]) 웜 발생 후 패치 되지 않은 MS-SQL 서버의 90%가 10분 이내에 감염 국내 : 세계 감염시스템(약 7만 5천개)의 11.8%인 8,800여대 (2번째)가 감염 전국 인터넷이 약 3시간 동안 마비 [CAIDA 보고] Blaster (2003.8) 2003년 8월 12일 MS사의 RPC 보안 취약점을 이용하여 감염 전 세계적으로 22만 7천대의 시스템을 감염시킴 국내의 실제 감염건수는 최소 100만대 이상으로 예상 (뉴욕=연합 인포맥스) Bagle, Netsky (2004.4) Bagle - 22개의 변종이 나와 ‘웜 바이러스 사상 최대 변종 양산 기록 Netsky - 17개의 변종을 낳는 등 기본형을 조금씩 변경 국내피해 3천건 Sasser (2004.5) 이메일을 통해 출몰한 이후 전세계적으로 2,000만대 이상의 컴퓨터를 감염 (MS) 시스템이 계속 재부팅 되는 증상으로 국내 피해 심각

 교육기관의 경우, 초중고는 통계에서 제외 (즉, 국립대학 및 시도교육청 대상 통계임) 3. 교육기관 침해사고 현황 분석 공공기관별 침해사고 현황 □ 교육기관은 2004년 공공기관 전체 해킹사고의 76.6%를 차지하여 “해커의 놀이터”이라는 불명예를 얻음.  교육기관의 경우, 초중고는 통계에서 제외 (즉, 국립대학 및 시도교육청 대상 통계임) [2004년 국가정보보호백서, 국가정보원]

교육기관 유형별 침해사고 현황 3. 교육기관 침해사고 현황 분석 □ 교육기관의 유형별 침해사고는 교육기관 전체 해킹의 60%가 웜  바이러스 감염 사고로 인하여 발생 [2004년 유형별 사고 현황, 국가사이버안전센터]

초중고 침해사고 현황 3. 교육기관 침해사고 현황 분석 □ 2001년 대비 정보침해사고 발생률이 3배 증가 (국가정보보호백서, 2003) □ 사이버테러 대응시스템 시범운영 결과 (국가보안기술연구소, 2004.12.8) - 56개 초중고, 9개월 운영(2004. 3 – 11) - 1,390,811건 침입시도 탐지 (교당 1일 평균 91건 발생) □ 울산광역시 교육청 관제시스템운영 사례(2005. 1. - 3.) - 1,400대 PC에 21,000건 보안 취약점 발견 및 조치 (PC 당 평균 15건의 보안취약점 발견)

추진 경과(1/3) 4. 교육인적자원부 정책방향  참석자 : 4,179개교, 4,225명 □ 정보통신 보안 교육 - 2004. 07 : 시도교육청 정보통신보안 담당자  주요내용은 개인정보보호, 최신 웜  바이러스 및 정보보호기술 동향 등  자체계획에 따라 관할 초중고에 전달교육 실시 - 2004. 11 : 초중고 정보부장 교사 교육  대상 : 9개 교육청(부산, 대전, 대구, 인천, 광주, 울산, 경기, 경남, 제주) ※나머지 7개 교육청은 2003년도 교육을 실시함  참석자 : 4,179개교, 4,225명  주요 교육내용 : 해킹사고 현황, 윈도우시스템 보안, 리눅스시스템 보안 등

추진 경과(2/3) 4. 교육인적자원부 정책방향 □ 교육기관 정보통신보안 실태 점검 - 2004. 9 – 10 : 16개 시도교육청 실태점검 점검내용 점검결과 정보통신보안 정책수립 15(93.7%) 주기적인 보안교육 16(100%) 백신자동 업데이트 9(56.2%) 보안패치 자동화 0(0%) 침입차단시스템 설치 2004. 11. 5 : 점검결과 조치사항 통보 주요 조치사항 : PC, 서버, 네트워크 보안대책

추진 경과(3/3) 4. 교육인적자원부 정책방향  백신 자동업데이트 : 교육청(지역교육청 포함), 초중고 □ 교육기관 정보통신보안 인력현황 조사(2005. 1) - 13개 시도교육청 정보통신보안 평균 인력 : 0.22명 ※정보통신보안담당자들은 평균 4.4건의 업무를 겸임하고 있음 □ 2005년도 시도 교육청 종합평가 관련(2005. 1) - 평가지표 : 정보통신보안 사전예방 노력 - 배점 : 2점 - 평가내용  강제적 보안 패치 : 교육청(지역교육청 포함), 초중고  백신 자동업데이트 : 교육청(지역교육청 포함), 초중고

향후 계획 1/2 (교육기관 정보보호 기본계획 수립 중) 4. 교육인적자원부 정책방향 향후 계획 1/2 (교육기관 정보보호 기본계획 수립 중) □ 목표 정보보호 조직체계 구축 통합전산망 CERT 교육인적자원부 정보보호자문 위원회 정보보호과 정보보호기획팀 정보보호대응팀 개인정보보호 전담 교육사이버안전센터 시/도 교육청별 CERT (16개 기관) 교육청 보안정책 및 지침 준수 침해사고 시, 초동대응 후, 교육청에 보고 초중고 초중고

향후 계획 2/2 (교육기관 정보보호 기본계획 수립 중) 4. 교육인적자원부 정책방향 향후 계획 2/2 (교육기관 정보보호 기본계획 수립 중) □ 정보보호 인프라 강화 - 교육기관 모든 PC에 백신 업데이트 및 보안 패치 자동화 - 네트워크/서버 침입차단 및 탐지시스템 구축 □ 정보보호 관련 법/제도 정비 - 정보보호 지침 현실화 - 주기적인 취약성진단 실시 □ 건전한 사이버 문화 조성 - 정보보호 이러닝 콘텐츠 제작 보급       - 정보보호 컨퍼런스 개최 등     - 불법 S/W 사용 방지 홍보 강화

시도교육청 및 초중고 인프라 가이드 라인 4. 교육인적자원부 정책방향 대상 보안대책 시도교육청 초중고 PC 강제적 보안패치 필수사항 백신엔진 자동업데이트 서버 서버보안 권장사항 최신 패치적용 네트워크 침입차단시스템 침입탐지시스템 선택사항 침입방지시스템 ※초중고의 경우, 시도교육청을 중심으로 추진하여, 각급학교의  부담을 최소화 하도록 조치함(2004. 11. 5)

울산광역시 교육청 1/2 (사이버테러 관제시스템 구축 우수사례) 5. 교육청 운영사례 울산광역시 교육청 1/2 (사이버테러 관제시스템 구축 우수사례) □ 도입의 필요성 - 개인 PC의 패치 미비로 인한 웜·바이러스 및 해킹사고 발생 - 사용자의 패치 번거로움과 무관심으로 인한 패치 관리의 어려움 □ 구축 경과 - 도입 추진 : 2004년 11월 ~ 12월 - 구축 완료 : 2005년 1월 * 설치 기관 : 15개 기관(본청, 지역교육청, 전 사업소, 고등학교 일부) 1,400대 PC에 Agent 설치 □ 운영 실적 - 시스템 구축 후, 21,000건의 보안 취약점 발견 및 조치(잠재적 위험요소 제거) - 모든 PC에 대한 최신 백신 엔진의 강제적 자동 업데이트 수행 - 윈도우 보안 패치 및 백신 엔진에 대한 통합관리 및 실시간 대응

울산광역시 교육청 2/2 (사이버테러 관제시스템 구축 우수사례) 5. 교육청 운영사례 울산광역시 교육청 2/2 (사이버테러 관제시스템 구축 우수사례) □ 개선 효과 - 보안패치 및 백신엔진에 대한 강제적 보안정책 적용 - 정보침해사고에 대한 실시간 예방, 방어, 대응, 감시 체계 구축 - 보안패치 및 바이러스의 현황에 대한 지속적인 모니터링을 통하여 보안이 취약한 PC 중점 관리 □ 향후 계획 - 지속적인 프로그램 기능개선 및 추가 - 울산광역시 전 초,중,고등학교로 확대 보급 - 지속적인 보안현황의 모니터링을 통하여 보안 사고 예방 ▶ 웜·바이러스 및 해킹 피해 제로화

사용자 정보보호 이용 수칙(1/2) [첨부] – 사용자 정보보호 이용 수칙 1 2 3 4 5 백신 자동업데이트, 패치 강제화(MS 정기보안패치는 매월 둘째주 수요일) 2 출처, 첨부파일 등이 의심스러운 E-Mail은 열람하지 말고 삭제 3 개인 컴퓨터에 부팅, 로그인, 화면보호기의 패스워드를 반드시 설정 4 공유폴더 사용은 최소화하고, 사용시 반드시 패스워드 설정 5 패스워드 설정 권고안(국가정보원, 2002. 2) - id와 동일하게 하지 않음, 성 또는 이름을 패스워드로 사용하지 않기 - 가족 및 부서명칭, 전화번호, 주민등록번호, 자동차 번호 등 사용하지 않기 - 8글자 이상, 영문자, 숫자, 기호가 혼합된 패스워드 사용 - 분기당 1회 패스워드 변경 등

사용자 정보보호 이용 수칙(2/2) [첨부] – 사용자 정보보호 이용 수칙 6 7 8 9 공공장소(PC방 등)에서 인터넷 사용시, 가능한 개인정보(금융거래 등) 사용하는 웹사이트 접속 하지 말기 7 P2P, 메신저 등을 이용한 파일 다운로드시, 최신 백신 소프트웨어로 점검후 사용 8 중요한 자료는 패스워드를 설정하여 저장하고 주기적인 백업의 생활화 9 정품 소프트웨어의 사용

감사합니다 감사합니다