Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.

Slides:



Advertisements
Similar presentations
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Advertisements

불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
HTTPS Packet Capture Tutorial
사이버 범죄 CYBER TERROR.
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
인터넷의활용.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
뇌를 자극하는 Windows Server 2012 R2
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
암호화 기술 SSL와 IPSec의 개요 및 동작과정
Chapter 18 네트워크층 보안: IPSec
Windows Server 장. Windows Server 2008 개요.
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
뇌를 자극하는 Windows Server 2012 R2
18장. 방화벽 컴퓨터를 만들자.
Chapter 09. 네트워크 보안.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
8장. 원격지 시스템 관리하기.
정보화 사회와 컴퓨터 보안.
NJM Messenger 박상원 박연호.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
Chapter 03 Whois와 DNS 조사.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
22 장 전송층(Transport Layer)
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Chapter 12. 파일, 프린트 서버관리 네트워크 환경에서 파일서버, 프린트 서버를 구축하여 사용하는 것은 기본이다. 효율성 있는 파일서버의 관리방법에 대해서 설명하고 있으며, 프린트 서버를 운영할 때 참고할 만한 기능에 대해서도 설명한다. 분산파일시스템, 디스크할당량.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
14강. 세션 세션이란? 세션 문법 Lecturer Kim Myoung-Ho Nickname 블스
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
뇌를 자극하는 Solaris bible.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
소리가 작으면 이어폰 사용 권장!.
Network Lab. Young-Chul Hwang
방승욱 여은수 민세훈 해킹.
ARP.
소리가 작으면 이어폰 사용 권장!.
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도

NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다. Part. 05의 목표 NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다.

1. NOS 보안 1-1. 보안 개론 1-2. NOS 보안 3

1-1. 보안개론 개요 필요성 보안의 사전적 의미는 ‘안전을 유지하는 일’을 말한다. 누군가가 악의적으로 컴퓨터에 침입해서 데이터를 훼손, 빼내가는 것을 방지하는 것이 일반적이지 만 남의 아이디나 주민등록번호 도용 등 이런 행위들을 차단하는 것도 보안의 영역이다. 필요성 보안은 그 분야가 광범위하여 잘못 이해하면 등한시하기 쉽다. 현대에 들어서면서 관련된 각종 보안과 범법행위가 자행. 더 이상 좌시해서는 안 되는 중요한 문제로 대두되고 있다.

1-2. NOS 보안 Windows 2000 Server 보안 Windows 2000 Server의 보안 기능 보안 정책 및 계정 정보의 중앙 저장 전체 도메인 컨트롤러의 모든 보안 정ㅇ책 및 계정 정보에 대한 자동 업데이트 개체에 대한 속성별 액세스 제어 도메인간의 전이 트러스트 액세스 제어 및 계정 정보를 관리하기 위한 관리도구 지원 네트워크를 통해 전송되거나 디스크에 저장되는 데이터의 암호화 스마트카드 지원 기본 보안 사용자 인증 개체 기반 액서스 제어 Active Directory 보안 데이터 보안 -저장 데이터 보안 -네트워크 데이터 보안

1-2. NOS 보안(계속) Linux Server 보안 Linux 보안 일반 기본적으로 오픈소스 운영체제 이기에 관리자의 노력으로 어떤 운영체제보다 뛰어난 보안을 제공한다. Linux 설치 시 주의사항 보안상 설치요령 : 윈도우즈와 마찬가지로 설치 시 보안이 취약. 설치시 랜선을 뽑은 상태에서 설치하도록 한다. 파티션을 나누기 필요한 패키지만 설치 Linux 설치 후 점검사항 -사용하지 않는 서비스 중지 -런 레벨 설정 TCP Wrapper 활용 방화벽(iptable) 설정 보안 관련 커널 설정

2. 보안 프로토콜 및 암호화 2-1. 암호화 2-2. 사용자 인증과 보안 2-3. 보안 프로토콜 7

2-1. 암호화 암호화 개요 대칭키 암호화 공개키 암호화 모든 수신자와 송싡가 안전한 통신을 위해서 유일한 암호를 가지는 것이 아니라 여러 개의 비밀 키를 갖는 공용 암호를 사용, 하나의 암호화로 수백만의 통신 쌍들에게 제공. 대칭키 암호화 송신자와 수신자는 같은 키를 사용하기 때문에 대칭키라 부른다. 송신자는 데이터를 암호화 하기 위해서 암호화 알고리즘과 키를 사용하고 수신자는 데이터를 복호화하기 위해 대응되는 복호화 알고리즘과 키를 사용. 공개키 암호화 공개키와 개인키라는 두 개의 키가 존재한다. 개인키는 송신자가 소유하며, 공개키는 말 그대로 아무나 소유할 수 있다.

▶ ▶ 2-2. 사용자 인증과 보안 보안의 4대 서비스 기밀성(Privacy) or 비밀성 대칭키 암호화를 사용한 기밀성 공개키 암호화를 이용한 기밀성 무결성(integrity) 대칭키 암호화를 이용한 기밀성 ▶ 공개키 암호화를 이용한 기밀성 ▶ 인증(authentication) 부인방지(nonrepudiation)

▶ 2-2. 사용자 인증과 보안(계속) 사용자 인증 인증키 관리 대칭키 암호화를 이용한 사용자 인증 공개키 암호화를 이용한 사용자 인증 인증키 관리 대칭키 인증 공개키 인증 PKI 계층 ▶

▶ 2-2. 사용자 인증과 보안(계속) 전자서명 전자서명에서 개인키는 암호화에 사용되고 공개키는 복호화에 사용. RSA와 같이 오늘날 사용되는 암호화의 복호화 알고리즘이 수학적인 공식이고 그들의 구조가 유사하기 때문에 가능하다. 전자서명은 기밀성을 제외한 무결성, 인증, 부인방지를 제공. 전체 문서에 서명하기 ▶

▶ 2-2. 사용자 인증과 보안(계속) Kerberos Kerberos는 인증 프로토콜로서 KDC와 같은 시기에 일반화되었다. Windows 2000 Server 에서 주로 사용한다. Kerberos 프로토콜에서 서버는 인증서버와 티켓승인서버 그리고 실제 데이터가 저장되어 있는 서버 등으로 구분된다. 전체 문서에 서명하기 ▶

▶ ▶ 2-3. 보안 프로토콜 IPSec(인터넷 계층 보안) SA(Security Association) : SA 연결은 발신지와 목적지 간의 단일 연결이다. 두가지 모드 전송 모드 터널모드 전송 모드 ▶ 터널 모드 ▶

▶ ▶ 2-3. 보안 프로토콜(계속) 두 가지 보안 프로토콜 AH(Authentication Header) ESP(Encapsulating Security Payload) AH ▶ ESP ▶

2-3. 보안 프로토콜(계속) TLS(전송 계층 보안) PGP(응용 계층 보안) PPTP L2TP www에서 보안을 제공하기 위해 넷스케이프사에의해 SSL이라는 보안 프로토콜에서 시작. PGP(응용 계층 보안) 이메일에서 기밀성, 무결성, 인증, 부인방지라는 4가지 보안 기능을 제공하기 위해 Phil Zimmermann이 개발. PPTP OSI 참조 모델의 2번째 계층에서 작동하는데 PPP표준에 기반하고 있다. L2TP PPTP와 Cisco사의 터널링 프로토콜인 L2F의 장점만을 결합하여 만든 프로토콜.

3. 네트워크 보안 및 정보 보호 제도 3-1. 해킹 3-2. 네트워크 보안 3-3. 정보 보호 제도 16

3-1. 해킹 해킹 개요 DoS 및 DDoS 공격 컴퓨터네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위. DoS 및 DDoS 공격 Dos(Denial of Service Attack) 소개 DoS 공격은 다른 공격과 달리 권한을 획득하려고 하거나 데이터를 변조하거나 파괴시키는 것도 아니기 때문에 방법도 다양하고 막는 것도 많은 비용과 시간이 소요되는 등 쉽지 않다. DDoS 공격 -여러 대의 클라이언트가 동시에 한 대의 서버를 DoS 공격하는 것을 말한다.

3-1. 해킹(계속) IP 스푸핑 스니퍼링 해커가 시스템에 접근하기 위하여 내부에서 접근이 허용되는 믿을만한 다른 시스템의 IP 주소를 도용해서 마치 자신이 그 IP주소를 가진 시스템처럼 행동하는 행위. 이 공격은 기존 시스템 간의 신뢰성을 이요하는 것이다. 스니퍼링 네트워크에서 전송되는 패킷을 수집하여 분석하는 도구. 패킷을 중간에서 가로채는 것을 의미한다.

▶ 3-2. 네트워크 보안 네트워크 보안 개요 방화벽(Firewall) 네트워크는 우리 생활에 많은 편리함을 가져다주지만 그 역기능 또한 무시하지 못하기 때문에 네트워크 보안이 필요하게 된 것이다. 방화벽(Firewall) 누군가가 불법으로 시스템에 접근하려는 것을 막기 위해서 방화벽이 만들어 졌다. 방화벽 ▶

3-2. 네트워크 보안(계속) 침입 탐지 시스템 침입 방지 시스템 웹보안 IDS(Intrusion Detection System)는 방화벽보다 한 단계 발전한 형태로 불법 침입 이후의 대응에 관한 시스템이나 소프트웨어를 말한다. 침입 방지 시스템 IPS(Intrusion Prevention System)는 공격자가 어떤 공격을 시도하기 이전에 공격을 막아 내는 것이다. 웹보안 시스템을 직접 해킹하는 것이 아니라 누구에게나 개방되어 있는 홈페이지를 통해서 시스템에 침투하는 것이다.

3-3. 정보 보호 제도 컴퓨터 범죄의 유형 불법 정보의 유통 소프트웨어 불법 복제 사생활 침해와 개인정보 유철 불법적인 정보 매체의 이용 인터넷 사기 및 아이디 도용 산업 스파이 사이버 테러 및 국가 간 정보 전쟁

3-3. 정보 보호 제도(계속) 정보 통신 관련 법률 개인 정보 보호 공공 기관의 개인 정보 보호에 관한 법률 공공 기관의 정보 공개에 관한 법률 통신 비밀 보호법 신용정보의 이용 및 보호에 관한 법률 위치 정보의 보호 및 이용 등에 관한 법률 저작권 관련법 -컴퓨터 프로그램 보호법 -저작권법 기타 관련 법 -소프트웨어 산업 진흥법 -정보통신 기반 보호법 -정보 보호 센터 설립법 -정보화 촉진 기본법