Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.

Slides:



Advertisements
Similar presentations
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Advertisements

Linux Advanced Routing & Traffic Control HOWTO (1) 성 백 동
명지대학교 클라우드 컴퓨팅 강의 2. 클라우드 컴퓨팅의 주요 사안 2011 년 04 월 02 일 (2 주차 )
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
개 요 목 차 소개……………………………………………………………………1p
10 터널링.
2012 년 2 학기 중부대학교 정보보호학과 이병천 교수.  공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이.
Building Enterprise VPNs
행복한 부자교실 16기 8조 성동구 성수동 답사 결과 12월 22일 발표.
2 장 인터넷의 구성 및 접속.
교육(행정)기관 원격업무지원서비스(EVPN)
Windows Server 장. 서버 운영을 위한 필수 사항.
시스템 접근 제어의 모든 것.
통합 접근 권한 관리의 모든 것.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
정보보안 경일대학교 컴퓨터공학과 김 현성.
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
PART 01 총 론 제9장 한국 사회복지법제의 형성과 발전.
Security.
Chapter 12 보안 정책, 조직, 솔루션.
IPsec 석진선.
뇌를 자극하는 Windows Server 2012 R2
8-4. ATM 특 징 장 점 단 점 데이터를 53byte의 고정된 크기의 Cell단위로 전송.
Virtual Private Networks
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
뇌를 자극하는 Windows Server 2012 R2
1.정보보호 개론(1).
Firewall & N-IDS 김창현.
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
Ethereal 을 이용한 프로토콜 분석 윤 상 호 이 정 열 정 우 석.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
뇌를 자극하는 Windows Server 장. Windows 배포 서버.
통합 계정 관리의 모든 것.
Web Security 모든 HTTP 패킷은 엽서와 같음 SSL/TLS
01. 개요 DNS(Domain Name System)는 인터넷 주소를 IP 주소로 바꾸기 위한 체계적인 방법
11. 해킹기술 (2) - hacking & security -
프로토콜 (Protocol) 발표 : 2008년 7월 18일 이 재 정
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
IPSec (Internet Protocol Security protocol)
01. VPN의 개요 VPN(가상 사설 망)은 개인 네트워크를 확장한 네트워크로 인터넷 같은 공용 네트워크를 통한 연결을 지원
네트워크 보안 3 오 세 종.
13장. Active Directory의 개념과 설치
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
How to Windows Server 2003 김형백 (A+/MCSE/RHCE)
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
IPv 이 동 주 HONGIK UNIVERSITY.
Wireshark Protocol 분석 지정석 김도건 박재영
Packet Analyzer V (주) 이네스 닷컴.
소리가 작으면 이어폰 사용 권장!.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
네트워크 속에서의 정보보안 전 상 대.
Linux Security (리눅스 소개)
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.
선의관악종합사회복지관 김정현.
제 14 장 응용 계층과 클라이언트-서버 모델 클라이언트-서버 모델 14.2 동시성 14.3 프로세스 14.4 요약.
Part 정비사업의 절차 1 ※ : 도시주거환경정비기본계획 도시·주거환경 정비계획(안) 작성 도시·주거환경정비 기본계획 수립
코로케이션 서비스 안내 정보화본부 정보화지원과.
IPv 이 동 주.
소리가 작으면 이어폰 사용 권장!.
남자의피부의 고민을 한번에 싹~ 해결해주는 옴므라인
LGU+ 드론 IOT 보안인증 시스템 적용 구성도
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
11월 고등부 공과설교 업드림? 업드림! 갈라디아서 6:9-10.
Presentation transcript:

Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도

NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다. Part. 05의 목표 NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다.

1. NOS 보안 1-1. 보안 개론 1-2. NOS 보안 3

1-1. 보안개론 개요 필요성 보안의 사전적 의미는 ‘안전을 유지하는 일’을 말한다. 누군가가 악의적으로 컴퓨터에 침입해서 데이터를 훼손, 빼내가는 것을 방지하는 것이 일반적이지 만 남의 아이디나 주민등록번호 도용 등 이런 행위들을 차단하는 것도 보안의 영역이다. 필요성 보안은 그 분야가 광범위하여 잘못 이해하면 등한시하기 쉽다. 현대에 들어서면서 관련된 각종 보안과 범법행위가 자행. 더 이상 좌시해서는 안 되는 중요한 문제로 대두되고 있다.

1-2. NOS 보안 Windows 2000 Server 보안 Windows 2000 Server의 보안 기능 보안 정책 및 계정 정보의 중앙 저장 전체 도메인 컨트롤러의 모든 보안 정ㅇ책 및 계정 정보에 대한 자동 업데이트 개체에 대한 속성별 액세스 제어 도메인간의 전이 트러스트 액세스 제어 및 계정 정보를 관리하기 위한 관리도구 지원 네트워크를 통해 전송되거나 디스크에 저장되는 데이터의 암호화 스마트카드 지원 기본 보안 사용자 인증 개체 기반 액서스 제어 Active Directory 보안 데이터 보안 -저장 데이터 보안 -네트워크 데이터 보안

1-2. NOS 보안(계속) Linux Server 보안 Linux 보안 일반 기본적으로 오픈소스 운영체제 이기에 관리자의 노력으로 어떤 운영체제보다 뛰어난 보안을 제공한다. Linux 설치 시 주의사항 보안상 설치요령 : 윈도우즈와 마찬가지로 설치 시 보안이 취약. 설치시 랜선을 뽑은 상태에서 설치하도록 한다. 파티션을 나누기 필요한 패키지만 설치 Linux 설치 후 점검사항 -사용하지 않는 서비스 중지 -런 레벨 설정 TCP Wrapper 활용 방화벽(iptable) 설정 보안 관련 커널 설정

2. 보안 프로토콜 및 암호화 2-1. 암호화 2-2. 사용자 인증과 보안 2-3. 보안 프로토콜 7

2-1. 암호화 암호화 개요 대칭키 암호화 공개키 암호화 모든 수신자와 송싡가 안전한 통신을 위해서 유일한 암호를 가지는 것이 아니라 여러 개의 비밀 키를 갖는 공용 암호를 사용, 하나의 암호화로 수백만의 통신 쌍들에게 제공. 대칭키 암호화 송신자와 수신자는 같은 키를 사용하기 때문에 대칭키라 부른다. 송신자는 데이터를 암호화 하기 위해서 암호화 알고리즘과 키를 사용하고 수신자는 데이터를 복호화하기 위해 대응되는 복호화 알고리즘과 키를 사용. 공개키 암호화 공개키와 개인키라는 두 개의 키가 존재한다. 개인키는 송신자가 소유하며, 공개키는 말 그대로 아무나 소유할 수 있다.

▶ ▶ 2-2. 사용자 인증과 보안 보안의 4대 서비스 기밀성(Privacy) or 비밀성 대칭키 암호화를 사용한 기밀성 공개키 암호화를 이용한 기밀성 무결성(integrity) 대칭키 암호화를 이용한 기밀성 ▶ 공개키 암호화를 이용한 기밀성 ▶ 인증(authentication) 부인방지(nonrepudiation)

▶ 2-2. 사용자 인증과 보안(계속) 사용자 인증 인증키 관리 대칭키 암호화를 이용한 사용자 인증 공개키 암호화를 이용한 사용자 인증 인증키 관리 대칭키 인증 공개키 인증 PKI 계층 ▶

▶ 2-2. 사용자 인증과 보안(계속) 전자서명 전자서명에서 개인키는 암호화에 사용되고 공개키는 복호화에 사용. RSA와 같이 오늘날 사용되는 암호화의 복호화 알고리즘이 수학적인 공식이고 그들의 구조가 유사하기 때문에 가능하다. 전자서명은 기밀성을 제외한 무결성, 인증, 부인방지를 제공. 전체 문서에 서명하기 ▶

▶ 2-2. 사용자 인증과 보안(계속) Kerberos Kerberos는 인증 프로토콜로서 KDC와 같은 시기에 일반화되었다. Windows 2000 Server 에서 주로 사용한다. Kerberos 프로토콜에서 서버는 인증서버와 티켓승인서버 그리고 실제 데이터가 저장되어 있는 서버 등으로 구분된다. 전체 문서에 서명하기 ▶

▶ ▶ 2-3. 보안 프로토콜 IPSec(인터넷 계층 보안) SA(Security Association) : SA 연결은 발신지와 목적지 간의 단일 연결이다. 두가지 모드 전송 모드 터널모드 전송 모드 ▶ 터널 모드 ▶

▶ ▶ 2-3. 보안 프로토콜(계속) 두 가지 보안 프로토콜 AH(Authentication Header) ESP(Encapsulating Security Payload) AH ▶ ESP ▶

2-3. 보안 프로토콜(계속) TLS(전송 계층 보안) PGP(응용 계층 보안) PPTP L2TP www에서 보안을 제공하기 위해 넷스케이프사에의해 SSL이라는 보안 프로토콜에서 시작. PGP(응용 계층 보안) 이메일에서 기밀성, 무결성, 인증, 부인방지라는 4가지 보안 기능을 제공하기 위해 Phil Zimmermann이 개발. PPTP OSI 참조 모델의 2번째 계층에서 작동하는데 PPP표준에 기반하고 있다. L2TP PPTP와 Cisco사의 터널링 프로토콜인 L2F의 장점만을 결합하여 만든 프로토콜.

3. 네트워크 보안 및 정보 보호 제도 3-1. 해킹 3-2. 네트워크 보안 3-3. 정보 보호 제도 16

3-1. 해킹 해킹 개요 DoS 및 DDoS 공격 컴퓨터네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위. DoS 및 DDoS 공격 Dos(Denial of Service Attack) 소개 DoS 공격은 다른 공격과 달리 권한을 획득하려고 하거나 데이터를 변조하거나 파괴시키는 것도 아니기 때문에 방법도 다양하고 막는 것도 많은 비용과 시간이 소요되는 등 쉽지 않다. DDoS 공격 -여러 대의 클라이언트가 동시에 한 대의 서버를 DoS 공격하는 것을 말한다.

3-1. 해킹(계속) IP 스푸핑 스니퍼링 해커가 시스템에 접근하기 위하여 내부에서 접근이 허용되는 믿을만한 다른 시스템의 IP 주소를 도용해서 마치 자신이 그 IP주소를 가진 시스템처럼 행동하는 행위. 이 공격은 기존 시스템 간의 신뢰성을 이요하는 것이다. 스니퍼링 네트워크에서 전송되는 패킷을 수집하여 분석하는 도구. 패킷을 중간에서 가로채는 것을 의미한다.

▶ 3-2. 네트워크 보안 네트워크 보안 개요 방화벽(Firewall) 네트워크는 우리 생활에 많은 편리함을 가져다주지만 그 역기능 또한 무시하지 못하기 때문에 네트워크 보안이 필요하게 된 것이다. 방화벽(Firewall) 누군가가 불법으로 시스템에 접근하려는 것을 막기 위해서 방화벽이 만들어 졌다. 방화벽 ▶

3-2. 네트워크 보안(계속) 침입 탐지 시스템 침입 방지 시스템 웹보안 IDS(Intrusion Detection System)는 방화벽보다 한 단계 발전한 형태로 불법 침입 이후의 대응에 관한 시스템이나 소프트웨어를 말한다. 침입 방지 시스템 IPS(Intrusion Prevention System)는 공격자가 어떤 공격을 시도하기 이전에 공격을 막아 내는 것이다. 웹보안 시스템을 직접 해킹하는 것이 아니라 누구에게나 개방되어 있는 홈페이지를 통해서 시스템에 침투하는 것이다.

3-3. 정보 보호 제도 컴퓨터 범죄의 유형 불법 정보의 유통 소프트웨어 불법 복제 사생활 침해와 개인정보 유철 불법적인 정보 매체의 이용 인터넷 사기 및 아이디 도용 산업 스파이 사이버 테러 및 국가 간 정보 전쟁

3-3. 정보 보호 제도(계속) 정보 통신 관련 법률 개인 정보 보호 공공 기관의 개인 정보 보호에 관한 법률 공공 기관의 정보 공개에 관한 법률 통신 비밀 보호법 신용정보의 이용 및 보호에 관한 법률 위치 정보의 보호 및 이용 등에 관한 법률 저작권 관련법 -컴퓨터 프로그램 보호법 -저작권법 기타 관련 법 -소프트웨어 산업 진흥법 -정보통신 기반 보호법 -정보 보호 센터 설립법 -정보화 촉진 기본법