잘 못 의 요 인 PARSONS/OJA 데이터 보안과 제어 1.

Slides:



Advertisements
Similar presentations
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Advertisements

직장내 성희롱, 성폭력, 성매매 예방연수.
Chapter 02. 웹에 대한 이해. Chapter 02. 웹에 대한 이해 웹의 역사 HTTP 웹 애플리케이션 기술.
ch19–9. 악의적인 소프트웨어 - Malicious Software -
제 8장 데이터 보안.
학교안전7대 표준안 편성 운영 광주수창초등학교 교사 김용현.
대우자판 협력업체 홈페이지 사용방법 FAQ
국가도서관통계시스템 수치입력자 매뉴얼 이의신청 방법 Version. 1.0.
Future Dream 대학(원)생 Idea 제안서
제5장 산업재해 보상보험 ☞ 목적 : 근로자의 업무와 관련하여 발생한 재해근로자의 재활 및 사회복귀를 촉진시키기 위하여 이에 필요한 보험시설을 설치 운영하며, 피해를 예방하고 근로자의 복지증진을 위한 사업을 행함으로써 근로자의 보호에 이바지함을 목적으로 함. 산재보험은.
통합연구사업지원 정산 사용자 설명서 (기관사용자).
문서 PARSONS/OJA 문서, 워크시트, 데이터베이스 Page 1 1.
KTC 생산운영관리 PROJECT 생산계획 정확도 향상.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
USER’S MANUAL 모델명: CCR-201 코드시스템(주)
정보이론 PARSONS/OJA 데이터의 표현 1.
인터넷의 작동 원리 PARSONS/OJA 인터넷.
2018-2학기 캡스톤디자인 실습지원비 사용설명회
Processing resulting output
반도체 신입 Operator 채용 안내 ㈜ 하이닉스반도체에서는 2011년도 신입 Operator 사원을 모집합니다.
[Homework #2] Chapter 5 Chapter 6 Page 110, 문제 13 – 피라미드 높이 구하는 문제
9장 JSP페이지의 에러처리 이장에서 배울 내용 : JSP페이지에서 에러를 처리하는 방법에 대해 학습해본다. 에러페이지를 사용한 에러처리의 문제점을 살펴보고, 현재 JSP2.0에서 권장하는 에러 처리 형태인 에러코드별 에러처리를 하는 방법에 대해 학습한다.
전자출결시스템 스마트폰 사용 매뉴얼 [ 학 생 용 ].
타대학 학점인정 신청 매뉴얼 ○포털시스템에 접속하여 로그인.
왜 설비관리를 해야 하는가 ? 설비 관리의 정의 설비 관리의 중요성 설비관리 시스템화의 필요성
탈모에 대하여 임현민, 노수진, 유민상,정다인.
컴퓨터 : 지적 도구 PARSONS/OJA 컴퓨터 사용하기: 기본개념 Page 1 1.
퀵 인터넷 접수 메뉴얼 인성데이타㈜.
1. 하나투어 프로모션 페이지 수정사항 정리 – 리오타노 이태리 세미극세사 차렵이불_그레이
인터넷 쇼핑몰 옥션의 확고한 브랜드 컨셉 구축을 위한 MKT전략
2010년 수학․과학 교과서 검정 신청 접수 설명회 (수학․과학검인정운영팀)
토익시험 접수 절차 Page : 위치 : :: 페이지 설명 [회원접수] 클릭
(사)한국경영기술지도사회 교육지원팀 (Tel ,2599)
한국산업기술평가원 사업비카드제안내 (산업기술기반조성사업)
충북인력개발원 정보통신과 교수/공학박사 강원찬
통합연구사업지원 정산 사용자 설명서 (연구책임자).
어린이집.
첫인상 5초의 법칙.
Ⅳ. 생식과 발생 4. 자손에게 줄 세포 만들기.
“병원 폐기물 소각장” 및 “가축 폐수 처리장” 건축 허가 반대 (2011년 “음식물처리장” 미해결 민원 연관)
일 잘하는 사람 일 못하는 사람.
(사)한국경영기술지도사회 교육기획팀 (Tel , 2599)
판촉왕 공식인증센터_PC
구두 광내기 교수 설계론 1차 보고서 – 박 소 연.
2019-1학기 캡스톤디자인 실습지원비 사용설명회
1. 기술 및 제품 설명 > 제품 개요 발표자료 작성 방법 <발표자료 작성 방법>
타인을 내편으로 만드는 12가지 방법 고객서비스팀.
근태관리정의 근태관리 시스템이란? 기존의 Time Punch, 마그네틱카드, 바코드카드 등의 시스템에서 발생되
(제작자: 임현수)모둠:임현수,유시연,유한민
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
주요공지로 정할 글을 올립니다. 제목과 주소를 복사해둡니다
Portal 사용을 위한 Internet 옵션 설정
대림대학교 2017년도 1학기 강의 왕보현 순서도와 스크래치 6주차 대림대학교 2017년도 1학기 강의 왕보현
▶서류관리 프로그램 1. 로그인….2 2. 서류등록 … 서류도착 서류스티커발행
이미지 지금 아니면 언제 사용하지? 소멸알림톡 페이지 여행은 이거 하나면 돼! 없는 거 빼곤 다 있다!
Node Red 컴퓨터공학과 오동근 1.
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
“전자구매” 메뉴 접속을 위해 “전자입찰” 메뉴에서 공인인증서 등록
1. 전문대학기초학습지원센터 접속하기 전문대학 기초학습지원센터 접속 접속URL : LOG-IN 클릭.
1. 전문대학기초학습지원센터 접속하기 전문대학 기초학습지원센터 접속 접속URL : LOG-IN 클릭.
1. 전문대학기초학습지원센터 접속하기 전문대학 기초학습지원센터 접속 접속URL : LOG-IN 클릭.
영상으로 읽는 한국사 02 삼국은 서로를 한 ‘민족’으로 생각했나? - 삼국통일의 의미-.
코 칭 결 과 센 터 구성센터 (모바일) 코칭대상 프로 (엔지니어) 코칭일시
1. 하나투어 프로모션 페이지 수정사항 정리 – 인따르시아 여행용 파우치 5p (핑크)
1. 하나투어 프로모션 페이지 수정사항 정리 – [트래블이지] 비비드접이식가방 NO.1278
1. 칭찬 및 고발제도 운영(안) 1. 목적 : 칭찬문화의 전사적 확산,전파를 통한 칭찬문화 조성 및 건전한 회사문화 형성
우수사원 연수 제안서 2-1. 항공, 호텔, 식사, 차량 세부 안내 (지역순서대로 작성 발리-싱가포르-괌)
차세대 응급의료정보망 구축 4차 사업 통합로그인 이용메뉴얼 v1.1.
International Finance
Chapter 19 열역학 제 1 법칙 (에너지보존법칙).
Presentation transcript:

잘 못 의 요 인 PARSONS/OJA 데이터 보안과 제어 1

잘 못 의 요 인 배울 주제: 데이터 분실이나 부정확한 데이터 발생 요인 잘 못 의 요 인 9.1절 미리 보기 데이터 분실이나 부정확한 데이터 발생 요인 전원 장애나 하드웨어 고장에 의해 일어날 수 있는 데이터 손상으로부터 컴퓨터 데이터를 보호하는 방법 배울 주제: Page 9-1 4

잘 못 의 요 인 분실 데이터 (Lost data or Missing data)는 접근 불가능한 데이터다. 잘 못 의 요 인 분실 데이터 (Lost data or Missing data)는 접근 불가능한 데이터다. 도난 데이터(Stolen data)는 허가 없이 복사되거나 누출된 데이터다. 부정확 데이터(Inaccurate data)는 부정확하게 입력되거나, 사고나 고의로 변질되거나 또는 갱신되지 않은 데이터다. Page 9-2

잘 못 의 요 인 중요 사항 대부분의 데이터 관련 문제 발생 요인은 컴퓨터 범죄나 바이러스 때문이 아니라 단순한 작동자 실수나 전원 문제, 또는 하드웨어 고장 때문이다. Page 9-2

작동자 실수: 컴퓨터 사용자의 실수로 발생한다. 작동자 실수(Operator Error) 분실 데이터나 부정확 데이터의 가장 큰 원인은 무엇인가? 작동자 실수: 컴퓨터 사용자의 실수로 발생한다. 최근의 소프트웨어는 작동자 실수를 줄일 수 있도록 제작되어 있다. Page 9-2 7

작동자 실수(Operator Error) 분실 데이터나 부정확 데이터의 가장 큰 원인은 무엇인가? Sales Summary란 파일을 없애기 위한 삭제과정이 시작됨. 사용자가 Yes 버튼을 누르는 경우에만 이 파일이 삭제된다. Page 9-2 Figure 9-1 7

전원 장애: 컴퓨터 시스템 전원공급의 완전한 중단이다. 전원장애, 스파이크, 서지 만일 전원공급이 중단되면 모든 데이터는 손실되는가? 전원 장애: 컴퓨터 시스템 전원공급의 완전한 중단이다. 발생 이유는 사용자가 제어 불가능한 이유 RAM에 있는 모든 데이터는 분실된다 컴퓨터를 다시 부팅해야 한다 최선의 대비책은 무정전 전원 공급 장치(UPS)를 사용하는 것이다 Page 9-3

UPS... 배터리를 내장 몇 분 동안 컴퓨터 전원을 유지 시킴 컴퓨터를 전원 문제로 부터 보호 전원장애, 스파이크, 서지 만일 전원공급이 중단되면 모든 데이터는 손실되는가? UPS... 배터리를 내장 몇 분 동안 컴퓨터 전원을 유지 시킴 컴퓨터를 전원 문제로 부터 보호 가격은 $100 에서 $600 정도 배터리의 충전 상태를 나타내는 전구 컴퓨터와 모니터를 여기에 연결 Page 9-3 Figure 9-2 Video

전원 스파이크 : 백만분의 일초보다 짧은 시간 동안 지속되는 전원의 급속한 증가 전원장애, 스파이크, 서지 만일 전원공급이 중단되면 모든 데이터는 손실되는가? 전원 스파이크 : 백만분의 일초보다 짧은 시간 동안 지속되는 전원의 급속한 증가 전원 서지 : 백만분의 몇 초 동안 지속되는 전원의 증가 Page 9-3

스파이크와 서지 : 컴퓨터 마더 보드나 디스크 드라이브의 회로판에 손상을 줄 수 있는가? 전원장애, 스파이크, 서지 만일 전원공급이 중단되면 모든 데이터는 손실되는가? 컴퓨터 마더 보드나 디스크 드라이브의 회로판에 손상을 줄 수 있는가? 번개나 발전소의 고장에 의해서 발생한다 UPS로 제거 가능하다 저가의 서지 스트립 (또는 서지 억제기, 서지 제거기 )을 이용해 처리 가능하다 스파이크와 서지 : Page 9-3

서지 보호기 ... 전원장애, 스파이크, 서지 전원 연결 단자가 여러 개 있다 컴퓨터 장치가 손상되지 않게 보호한다 만일 전원공급이 중단되면 모든 데이터는 손실되는가? 전원 연결 단자가 여러 개 있다 컴퓨터 장치가 손상되지 않게 보호한다 RAM 내부 데이터를 보호하는 역할은 못한다 배터리가 내장되어 있지 않으므로 전원을 공급하지는 못한다 서지 보호기 ... Page 9-4

평균 고장 시간 (MTBF)으로 컴퓨터 부품의 신뢰도를 평가. 하드웨어 고장 컴퓨터에 사용중인 부품은 얼마나 신뢰할 수 있나? 평균 고장 시간 (MTBF)으로 컴퓨터 부품의 신뢰도를 평가. 예 : 어떤 하드 디스크의 평균 고장 시간이 125,000 시간이란 것은 하드 디스크가 고장 없이 평균 125,000시간 또는 14년 동안 동작할 수 있다는 의미다. 그러나 10시간만에 고장날 수 도 있다. Page 9-4

주 의 사 항 당신의 하드 디스크도 갑자기 고장나 중요한 데이터를 날려 버릴 수 있다. Page 9-4 하드웨어 고장 컴퓨터에 사용중인 부품은 얼마나 신뢰할 수 있나? 주 의 사 항 당신의 하드 디스크도 갑자기 고장나 중요한 데이터를 날려 버릴 수 있다. 항상 하드 디스크 최근 파일의 백업을 유지하라.

하드웨어 고장의 파급 효과는 고장난 부품에 따라 다르다. 컴퓨터 부품을 교체할 때 고장에 대비하는 정책이 필요하다. 화재, 홍수 등과 같은 재난 컴퓨터도 손상 보험에 가입해야 하는가? 하드웨어 고장의 파급 효과는 고장난 부품에 따라 다르다. 컴퓨터 부품을 교체할 때 고장에 대비하는 정책이 필요하다. 데이터를 보호하는 유일한 보장책은 최근 자료의 백업 테이프나 디스크를 유지하는 것이다. 기억하라... Page 9-5

9 잘 못 의 요 인 퀴 즈 Page 9-5 9

9 퀴즈 1. 파일을 부주의하게 삭제하는 것은 __________ 실수의 예이다. 9

9 퀴즈 1. 파일을 부주의하게 삭제하는 것은 _작동자__ 실수의 예이다. 9

9 전원 장애로 인하여 컴퓨터의 RAM과 하드 디스크에 저장되어 있는 모든 데이터를 잃을 수 있는가? (예, 아니오)? 퀴즈 2. 전원 장애로 인하여 컴퓨터의 RAM과 하드 디스크에 저장되어 있는 모든 데이터를 잃을 수 있는가? (예, 아니오)? 9

9 퀴즈 2. 전원 장애로 인하여 컴퓨터의 RAM과 하드 디스크에 저장되어 있는 모든 데이터를 잃을 수 있는가? 아니오 9

9 퀴즈 3. __________ (은)는 전기적 스파이크나 전원 서지로부터 컴퓨터를 보호하지만 전원 장애시에 컴퓨터 수행중이던 작업을 유지시키지는 못한다. 9

9 퀴즈 3. __서지보호기__는 전기적 스파이크나 전원 서지로부터 컴퓨터를 보호하지만 전원 장애시에 컴퓨터에 수행중이던 작업을 유지시키지는 못한다. 9

잘 못 의 요 인 9.1절 끝 10

바이러스, 데이터 파괴 그리고 컴퓨터 범죄 PARSONS/OJA 데이터 보안과 제어 1

컴퓨터가 바이러스에 감염되었다고 생각될 수 있는 증상 최소한 5가지 바이러스, 데이터 파괴 그리고 컴퓨터 범죄 9.2절 미리 보기 컴퓨터가 바이러스에 감염되었다고 생각될 수 있는 증상 최소한 5가지 바이러스, 트로이 목마, 웜, 논리폭탄 그리고 시한폭탄의 구별 배울 주제 : Page 9-1 4

배울 주제 : 바이러스 회피, 탐지 그리고 제거 기술 컴퓨터 범죄법이 특별히 필요한 이유 바이러스, 데이터 파괴 그리고 컴퓨터 범죄 9.2절 미리 보기 (계속) 바이러스 회피, 탐지 그리고 제거 기술 컴퓨터 범죄법이 특별히 필요한 이유 배울 주제 : Page 9-1 4

바이러스, 데이터 파괴 그리고 컴퓨터 범죄 컴퓨터 데이터는 해커(hackers), 크래커(crackers), 또는 사이버펑크족(cyberpunks)이라 불리는 파괴자들에 의해 손상, 파괴, 변질될 수 있다. Page 9-2

바이러스, 데이터 파괴 그리고 컴퓨터 범죄 중 요 사 항 컴퓨터 바이러스: 기술적인 관점에서 볼 때 문제를 일으키는 프로그램의 한 부류이며 디스크나 인터넷에 잠복하고 있다가 데이터를 파괴하거나 컴퓨터 시스템에 해를 끼친다. Page 9-6

문제를 일으키는 프로그램의 부류 : 바이러스 트로이목마 시한폭탄 논리폭탄 웜 바이러스, 데이터 파괴 그리고 컴퓨터 범죄 Page 9-6

컴퓨터 바이러스 :파일에 기생하여 자신을 복제하고 하나의 파일에서 다른 파일로 퍼져나가는 프로그램. 컴퓨터 바이러스란 정확히 무엇인가? 컴퓨터 바이러스 :파일에 기생하여 자신을 복제하고 하나의 파일에서 다른 파일로 퍼져나가는 프로그램. 데이터 파일보다 실행 파일을 주로 감염시킨다. 페이로드(payload)라 불리우는 임무를 전달한다. Page 9-2 7

컴퓨터 바이러스의 확산 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 을의 컴퓨터 해커의 컴퓨터 갑의 컴퓨터 학교의 컴퓨터 동료의 컴퓨터 컴퓨터 바이러스의 확산 1. 해커가 바이러스가 있는 파일을 쉐어웨어 웹 사이트에 올린다. 4. 갑은 파일을 하드 디스크에 복사하고 수행시켜 컴퓨터를 감염시킨다. 2. 을이 감염된 프로그램을 내려 받는다. 3. 갑에게 주기위해 이 프로그램의 복사본을 플로피 디스크에 저장. Page 9-2 Figure 9-5 7

컴퓨터 바이러스의 확산 (계속) 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 7. 학교의 컴퓨터가 감염 되었다. 컴퓨터 바이러스의 확산 (계속) 을의 컴퓨터 해커의 컴퓨터 갑의 컴퓨터 학교의 컴퓨터 동료의 컴퓨터 7. 학교의 컴퓨터가 감염 되었다. 6. 동료의 컴퓨터가 감염되었다. 5. 갑은 다른 프로그램을 복사하여 동료와 학교에 보냈다. Page 9-2 Figure 9-5 7

부트 섹터 바이러스 시스템 파일을 감염시킨다. 컴퓨터를 켤때 마다 실행된다. 많은 손상과 지속적인 문제를 발생시킨다. 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 부트 섹터 바이러스 시스템 파일을 감염시킨다. 컴퓨터를 켤때 마다 실행된다. 많은 손상과 지속적인 문제를 발생시킨다. Page 9-2 7

매크로 : 자동으로 문서를 생산하기 위한 일련의 명령어 코드를 갖는 소규모 명령어 집합. 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 매크로 : 자동으로 문서를 생산하기 위한 일련의 명령어 코드를 갖는 소규모 명령어 집합. Page 9-8 7

일반 매크로 풀에 복사되며 다른 문서가 사용하게 된다 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 매크로 바이러스 해커가 만든다 문서에 부착한다 인터넷이나 디스크 형태로 배포한다 일반 매크로 풀에 복사되며 다른 문서가 사용하게 된다 Page 9-8 7

마이크로소프트 워드 문서에 기생하는 Concept 바이러스 마이크로소프트 엑셀의 스프레드 쉬트에 기생하는 Laroux 바이러스 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 가장 일반적인 매크로 바이러스 마이크로소프트 워드 문서에 기생하는 Concept 바이러스 마이크로소프트 엑셀의 스프레드 쉬트에 기생하는 Laroux 바이러스 Page 9-8 7

감염율 상위 바이러스중 매크로 바이러스가 차지하는 비중이 가장 크다. 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 감염율 상위 바이러스중 매크로 바이러스가 차지하는 비중이 가장 크다. Page 9-8 Figure 9-6 7

컴퓨터가 바이러스에 감염되었을 때 나타나는 전형적인 증세들 : 이상한 메시지들을 화면에 출력한다 컴퓨터 바이러스 컴퓨터 바이러스란 정확히 무엇인가? 이상한 메시지들을 화면에 출력한다 이상한 화상이나 음향을 출력한다 갑자기 동작 속도가 느려진다 파일이 사라지거나 저장하기 힘들다 갑자기 다시 부팅된다 컴퓨터가 바이러스에 감염되었을 때 나타나는 전형적인 증세들 : Page 9-8

트로이 목마 : 실제로는 비정상적인 일을 수행하면서도 마치 정상적인 기능을 수행하는 것처럼 위장하는 프로그램. 현대의 트로이 목마 트로이 목마에 속지않는 방법은? 트로이 목마 : 실제로는 비정상적인 일을 수행하면서도 마치 정상적인 기능을 수행하는 것처럼 위장하는 프로그램. Page 9-9

현대의 트로이 목마 트로이 목마의 동작... 트로이 목마에 속지않는 방법은? 1.디스크에 있는Sched.exe 는 스케쥴링 프로그램이 아니고 트로이 목마이다. 2. 사용자가 디스크를 드라이브에 넣는다. 4. 하드디스크가 포매팅 된다. 3.사용자가 Sched.exe 프로그램을 실행한다 Page 9-9 Figure 9-7

시한폭탄은 특정 시간에 사건이 발생하여 시동될 때까지 시스템 내부에 잠복해 있는 컴퓨터 프로그램이다. 시한폭탄과 논리폭탄 바이러스는 발각되지 않고 잠복해 있을 수 있나? 시한폭탄은 특정 시간에 사건이 발생하여 시동될 때까지 시스템 내부에 잠복해 있는 컴퓨터 프로그램이다. 시스템 내부 시계가 특정 시간에 이르면 시동된다 주로 바이러스나 트로이목마가 운반한다 Page 9-10

시한폭탄과 논리폭탄 바이러스는 발각되지 않고 잠복해 있을 수 있나? 주 의 사 항 Y2K 대란(year 2000 time bomb) 은 연도 표기에 4자리를 사용치 않아 발생하는 문제로 고의적으로 설계한 소프트웨어는 아니다. Page 9-10

논리폭탄 : 특정 데이터의 출현이나 소멸시 작동하는 컴퓨터 프로그램이다. 시한폭탄과 논리폭탄 바이러스는 발각되지 않고 잠복해 있을 수 있나? 논리폭탄 : 특정 데이터의 출현이나 소멸시 작동하는 컴퓨터 프로그램이다. 보통 바이러스나 트로이목마가 운반한다 다른 프로그램이 운반하지 않은 독자적인 프로그램인 경우도 있다 예 : 회사 파일내의 고용 상태가 해고 상태로 바뀌면 논리폭탄은 컴퓨터 내부의 데이터를 파괴한다. Page 9-10

웜 : 보안 허점을 찾아내어 주로 네트워크를 통해 컴퓨터에 침입하도록 설계된 프로그램. 웜은 바이러스인가? 웜 : 보안 허점을 찾아내어 주로 네트워크를 통해 컴퓨터에 침입하도록 설계된 프로그램. 바이러스처럼 자신을 복제한다 실행 파일에 기생할 필요가 없다 예: 인터넷 웜은 컴퓨터의 성능을 저하시키고 데이터 저장 공간을 다른 것들로 채워 버린다. Page 9-11

웜 웜은 바이러스인가? 웜의 인터넷 공격 전자메일 시스템을 통해 웜이 호스트 컴퓨터에 침입하고 다른 무방비 상태의 호스트들을 감염 시킨다. 보안 시스템이 설치된 호스트에는 웜이 침투하지 못한다. Page 9-11 Figure 9-8

회피 및 탐지 바이러스나 다른 공격들로 부터 컴퓨터를 보호할 수 있나? 파일 감염의 원인 Page 9-12 Figure 9-9

바이러스 방역 프로그램 또는 바이러스 탐지 프로그램 : 디스크 내에 감염된 파일이 있는지 조사하며 치료가 가능하면 치료한다. 회피 및 탐지 바이러스나 다른 공격들로 부터 컴퓨터를 보호할 수 있나? 바이러스 방역 프로그램 또는 바이러스 탐지 프로그램 : 디스크 내에 감염된 파일이 있는지 조사하며 치료가 가능하면 치료한다. Page 9-12

바이러스 탐지 프로그램에 사용되는 기술: 체크섬(checksum) 바이러스 시그니쳐(signature) 회피 및 탐지 바이러스나 다른 공격들로 부터 컴퓨터를 보호할 수 있나? 체크섬(checksum) 바이러스 시그니쳐(signature) 바이러스 탐지 프로그램에 사용되는 기술: Page 9-12

회피 및 탐지 바이러스나 다른 공격들로 부터 컴퓨터를 보호할 수 있나? 주 의 사 항 디스크의 쓰기 방지 장치로 바이러스 감염을 막아내지는 못한다. 파일을 저장하기 위해서 쓰기 방지 장치를 제거하면 즉시 감염의 위협에 노출된다. Page 9-12

시스템 감염 발견시 취할 조치 : 다른 사람들의 컴퓨터도 바이러스에 감염되었을 가능성이 있음을 알린다 바이러스를 탐지하면 무슨 일을 해야하나? 컴퓨터가 바이러스에 감염되었다면 해야할 일은? 다른 사람들의 컴퓨터도 바이러스에 감염되었을 가능성이 있음을 알린다 바이러스 탐지 소프트웨어를 사용하여 바이러스를 제거한다 바이러스가 성공적으로 제거되지 않으면… 감염된 프로그램을 제거한다 시스템을 테스트한다 원본 디스크를 사용해 프로그램을 재설치한다 시스템 감염 발견시 취할 조치 : Page 9-13

컴퓨터 데이터와 소프트웨어를 개인 재산으로 규정 컴퓨터 시스템이나 데이터에 무단 접근, 사용, 변조, 무력화를 범죄로 규정 컴퓨터 범죄 컴퓨터 바이러스를 확산시키는 것은 범죄인가? 컴퓨터 데이터와 소프트웨어를 개인 재산으로 규정 컴퓨터 시스템이나 데이터에 무단 접근, 사용, 변조, 무력화를 범죄로 규정 파괴적인 바이러스의 배포를 범죄로 규정 미국의 대부분의 주에 있는 컴퓨터 범죄법에는 ... Page 9-14

컴퓨터 범죄 컴퓨터 바이러스를 확산시키는 것은 범죄인가? 미국 컴퓨터 범죄법의 일부 Page 9-14

9 바이러스, 데이터 파괴 그리고 컴퓨터 범죄 퀴즈 Page 9-15 9

9 ______________ 은(는) 컴퓨터가 어떤 파일을 실행시킬 때 그 파일에 숨어서 자신을 몰래 복제하는 프로그램이다. 퀴즈 1. ______________ 은(는) 컴퓨터가 어떤 파일을 실행시킬 때 그 파일에 숨어서 자신을 몰래 복제하는 프로그램이다. 9

9 퀴즈 1. __바이러스__는 컴퓨터가 어떤 파일을 실행시킬 때 그 파일에 숨어서 자신을 몰래 복제하는 프로그램이다. 9

9 퀴즈 2. ______________ 은(는) 바이러스나 시한폭탄을 가지고 있는 소프트웨어 컨테이너다. 9

9 퀴즈 2. __ 트로이목마 __는 바이러스나 시한폭탄을 가지고 있는 소프트웨어 컨테이너다. 9

9 퀴즈 3. ______________ 는(은) 실행파일에 기생하지 않고 자신을 복제한다. 9

9 퀴즈 3. __웜__ 은 실행파일에 기생하지 않고 자신을 복제한다. 9

9 퀴즈 4. 현재 발현하는 바이러스 중 가장 많이 나타나는 것은 ______________ 바이러스다. 9

9 퀴즈 4. 현재 발현하는 바이러스 중 가장 많이 나타나는 것은 __매크로__ 바이러스다. 9

9 퀴즈 5. 파일 감염의 원인 중 가장 빈도가 높은 것은 ______________________ 이다. 9

9 퀴즈 5. 파일 감염의 원인 중 가장 빈도가 높은 것은 _전자메일에 부착된 경우_ 이다. 9

바이러스, 데이터 파괴, 그리고 컴퓨터 범죄 9.2절 끝 10

데이터 보안과 위험 관리 PARSONS/OJA 데이터 보안과 제어 1

배울 주제: 위험 관리의 절차 가장 많이 사용되는 데이터 보안 기술의 장단점 데이터 보안과 위험 관리 9.3절 미리 보기 Page 9-1 4

데이터 보안: 데이터를 보호하기 위한 여러 가지 기술. 데이터 보안과 위험 관리 데이터 보안: 데이터를 보호하기 위한 여러 가지 기술. 위험 관리 : 데이터 손실에 대한 여유와 중요 데이터를 보호하는데 드는 비용에 반한 컴퓨터 데이터 위협의 정도를 측정하는 절차. Page 9-16

1. 컴퓨터 데이터에 발생 가능한 위협 요소를 파악한다. 2.확장 가능성이 있는 데이터의 양을 평가한다. 데이터 보안과 위험 관리 1. 컴퓨터 데이터에 발생 가능한 위협 요소를 파악한다. 2.확장 가능성이 있는 데이터의 양을 평가한다. 3. 모든 데이터를 보호하는데 드는 비용과 일부 데이터만 보호하는데 드는 비용을 산출한다. 4. 위협에 대해 효과적이고 적절하며 쉽게 구현 가능한 대책을 선택한다. 위험관리 전략을 세우는 단계 : Page 9-16

정책(Policies) : 일반적인 컴퓨터 사용에 관해 기술한 규칙이나 규정. 정책과 절차의 제정 컴퓨터 이용 정책을 어떻게 교육시켜야 하는가? 정책(Policies) : 일반적인 컴퓨터 사용에 관해 기술한 규칙이나 규정. 절차(Procedures) : 특정 작업 수행을 위해 형식화한 활동범위나 단계. Page 9-2 7

정책은... 경영진이 결정 컴퓨터와 데이터 사용을 정의하는데 도움 사용한계와 벌칙을 규정 적법한 작업의 틀을 제공 정책과 절차의 제정 컴퓨터 이용 정책을 어떻게 교육시켜야 하는가? 정책은... 경영진이 결정 컴퓨터와 데이터 사용을 정의하는데 도움 사용한계와 벌칙을 규정 적법한 작업의 틀을 제공 특별한 하드웨어나 소프트웨어 불필요 작동자 실수를 예방하지는 못함 Page 9-17 7

절차 : 데이터 손실이나 훼손을 피하게 도와 준다 정책보다 세분화되며 책정에 시간이 더 걸린다 작동자 실수를 감소시킨다 정책과 절차의 제정 컴퓨터 이용 정책을 어떻게 교육시켜야 하는가? 절차 : 데이터 손실이나 훼손을 피하게 도와 준다 정책보다 세분화되며 책정에 시간이 더 걸린다 작동자 실수를 감소시킨다 소프트웨어나 기계가 바뀌면 갱신해야 한다 지키도록 강요하기 어렵다 Page 9-17 7

디스크와 데이터 백업을 자물쇠로 잠근 금고에 보관한다 사무실을 잠근다 컴퓨터 케이스를 잠근다 물리적 접근 제한 컴퓨터에 자물쇠를 채우는 위치는? 컴퓨터와 데이터를 물리적으로 보호하는 방법 컴퓨터가 있는 지역의 접근을 제한한다 디스크와 데이터 백업을 자물쇠로 잠근 금고에 보관한다 사무실을 잠근다 컴퓨터 케이스를 잠근다 Page 9-18 7

원격지에서 비인가된 사용자의 데이터 접근이 여전히 가능하다 사고로 인한 손실이나 손상의 가능성이 여전히 존재한다 물리적 접근 제한 컴퓨터에 자물쇠를 채우는 위치는? 단점 인가된 사용자의 접근도 불편하다 원격지에서 비인가된 사용자의 데이터 접근이 여전히 가능하다 사고로 인한 손실이나 손상의 가능성이 여전히 존재한다 Page 9-18 7

보안 데이터의 방어막 온라인 접근 제한 사용자 권한 제한 데이터 암호화 물리적 접근 제한 컴퓨터에 자물쇠를 채우는 위치는? Page 9-18 7

오늘날의 통신 기반 시설은 누구든 인터넷을 통해 군대나 은행 또는 회사의 컴퓨터 데이터에 접근할 수 있게 허용하고 있다. 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 중 요 사 항 오늘날의 통신 기반 시설은 누구든 인터넷을 통해 군대나 은행 또는 회사의 컴퓨터 데이터에 접근할 수 있게 허용하고 있다. Page 9-19

개인 신분 확인 방법 개인의 소지품 이용 개인의 지식 이용 개인의 특징 이용 사진이 붙은 신분증 사용자 이름과 패스워드 지문 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 개인 신분 확인 방법 개인의 소지품 이용 사진이 붙은 신분증 개인의 지식 이용 사용자 이름과 패스워드 개인의 특징 이용 지문 Page 9-19 7

사진과 바코드가 부착된 신원 카드 보안 감시인이 상주하는 경우 좋음 분실, 도난, 복제의 위험이 높다 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 보안 감시인이 상주하는 경우 좋음 분실, 도난, 복제의 위험이 높다 사진과 바코드가 부착된 신원 카드 Page 9-19 Figure 9-14 7

개인의 지식을 이용한 접근 제한 방법이 유리한 경우 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 개인의 지식을 이용한 접근 제한 방법이 유리한 경우 사용자 이름을 이용해서만 시스템 사용이 가능한 경우 (적절한 패스워드를 가진) 사용자 패스워드는 적절한 길이와 조합을 가진 경우 Page 9-19 7

패스워드 길이와 조합이 비인가된 사용자의 접근에 끼치는 영향 : 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 패스워드 길이와 조합이 비인가된 사용자의 접근에 끼치는 영향 : 패스워드 Page 9-20 Figure 9-15 7

생체측정학(Biometrics) 방법은 개인의 독특한 신체적 특징을 이용해 신분을 확인하는 방법이다. 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 생체측정학(Biometrics) 방법은 개인의 독특한 신체적 특징을 이용해 신분을 확인하는 방법이다. 생체측정학에서 사용되는 개인 특징 : 손금 음성인식 얼굴인식 지문 홍체인식 Page 9-20 7

500달러가 채 안되는 이 지문 스캐너는 수천명의 지문중 의뢰인의 지문을 2초 이내에 찾아낸다. . 데이터의 온라인 접근 제한 데이터를 훔치거나 손대는 것을 막을 수 있나? 500달러가 채 안되는 이 지문 스캐너는 수천명의 지문중 의뢰인의 지문을 2초 이내에 찾아낸다. . Page 9-20 Figure 9-16 Video 7

사용자 권한을 설정하여 사용자가 접근 가능한 파일과 디렉토리를 제한한다. 사용자 권한: 제 2의 방어벽 만약 해커가 보안망을 뚫었다면 어떻게 해야하나? 사용자 권한을 설정하여 사용자가 접근 가능한 파일과 디렉토리를 제한한다. Page 9-21

트랩문(Trap door)은 사용자가 정상적인 보안망을 거치지 않고 시스템에 바로 들어갈 수 있도록 만들어진 특별 명령어이다. 사용자 권한: 제 2의 방어벽 만약 해커가 보안망을 뚫었다면 어떻게 해야하나? 트랩문(Trap door)은 사용자가 정상적인 보안망을 거치지 않고 시스템에 바로 들어갈 수 있도록 만들어진 특별 명령어이다. 주로 시스템 개발과 테스트 단계에서 만들어진다 시스템 정상 작동시 제거해야 한다 Page 9-21

암호화 : 정보를 은닉, 혼합하여 정보를 알아내지 못하게 하는 과정. 데이터 암호화 범죄자가 훔친 데이터를 사용하는 것을 막을 수 있나? 사용하기 위해서는 해독 과정을 거쳐 원래 형태로 바뀌어야 한다 비인가된 사용자로부터 데이터를 보호하는 마지막 방어막 암호화 : 정보를 은닉, 혼합하여 정보를 알아내지 못하게 하는 과정. Page 9-22

단순한 치환 방법을 이용해 암호화된 문장. 데이터 암호화 범죄자가 훔친 데이터를 사용하는 것을 막을 수 있나? 해독한 결과 에드가 엘런 포의 시 The Raven의 일부분임. Page 9-22 Figure 9-18

공개키 암호화 : 한 쌍의 키를 이용해 암호화 하는 방법. 데이터 암호화 범죄자가 훔친 데이터를 사용하는 것을 막을 수 있나? 대중에게 공개된 공개키 수신자만 아는 개인키 공개키를 이용해서 암호화 개인키를 이용해서 복호화 공개키 암호화 : 한 쌍의 키를 이용해 암호화 하는 방법. Page 9-23

데이터 암호화 범죄자가 훔친 데이터를 사용하는 것을 막을 수 있나? Page 9-23 Figure 9-19

바이러스 탐지 프로그램은 대부분의 현존 바이러스 탐지와 제거 가능하다 보통 트로이목마는 발견 못한다 100% 신뢰하기는 힘들다 바이러스 탐지 소프트웨어의 설치와 사용 바이러스 탐지 소프트웨어는 얼마나 효과가 있는가? 바이러스 탐지 프로그램은 대부분의 현존 바이러스 탐지와 제거 가능하다 보통 트로이목마는 발견 못한다 100% 신뢰하기는 힘들다 100불 이내의 가격으로 구입 가능하다 Page 9-25

다변형 바이러스(Polymorphic viruses) 컴퓨터를 감염시킨 뒤 변형된다. 바이러스 탐지 소프트웨어의 설치와 사용 바이러스 탐지 소프트웨어는 얼마나 효과가 있는가? 다변형 바이러스(Polymorphic viruses) 컴퓨터를 감염시킨 뒤 변형된다. 스텔스 기술(Stealth technology) 바이러스 탐지 프로그램이 바이러스를 발견못하게 숨기는 기술. Page 9-25

감염의 위협을 줄이기 위해서는: 바이러스 탐지 소프트웨어를 설치하여 사용한다 바이러스 탐지 엔진을 최근의 것으로 갱신한다 바이러스 탐지 소프트웨어의 설치와 사용 바이러스 탐지 소프트웨어는 얼마나 효과가 있는가? 감염의 위협을 줄이기 위해서는: 바이러스 탐지 소프트웨어를 설치하여 사용한다 바이러스 탐지 엔진을 최근의 것으로 갱신한다 바이러스를 존재 여부를 검사한 후 백업을 만든다 바이러스의 위협이 없는 곳에서만 소프트웨어를 내려 받는다 쉐어웨어나 해적판 소프트웨어는 극히 주의하여 미리 실행해 본다 Page 9-25

엡 페이지에 처리 능력과 상호작용 능력을 증가시킨다 자동으로 다운로드 된다 인터넷 보안 문제를 발생시킨다 인터넷을 사용할 때 특별히 보안에 대해 신경써야 하나? 자바 애플릿 과 액티브 엑스 컨트롤 엡 페이지에 처리 능력과 상호작용 능력을 증가시킨다 자동으로 다운로드 된다 인터넷 보안 문제를 발생시킨다 Page 9-25

자바 애플릿은 컴퓨터 내부의 보안 영역인 모래상자 내에서 실행되어야 한다 인터넷 보안 인터넷을 사용할 때 특별히 보안에 대해 신경써야 하나? 자바 애플릿은 컴퓨터 내부의 보안 영역인 모래상자 내에서 실행되어야 한다 디지털 인증은 액티브 엑스 컨트롤 제작자의 신분을 확인한다 개인 방화벽 소프트웨어는 위험한 자바 애플릿이나 액트브 엑스 컨트롤로 부터 개인 컴퓨터를 보호한다 Page 9-25

인증이 안된 자바 애플릿이나 액티브 엑스 컨트롤을 실행하기 전에 브라우져는 경고문을 보여준다. 인터넷 보안 인터넷을 사용할 때 특별히 보안에 대해 신경써야 하나? 인증이 안된 자바 애플릿이나 액티브 엑스 컨트롤을 실행하기 전에 브라우져는 경고문을 보여준다. Page 9-25 Figure 9-21

URL은 http: 대신 https:로 시작 보안 소켓 계층(SSL:Secure Sockets Layer) 안전한 전자 상거래 쇼핑이나 은행업무에 인터넷을 사용하는 것은 안전한가? 암호화된 보안 전송 프로토콜 사용자 컴퓨터와 웹 서버간의 보안 접속을 설정 URL은 http: 대신 https:로 시작 보안 소켓 계층(SSL:Secure Sockets Layer) Page 9-26

보안 처리중일 경우에 브라우져는 자물쇠나 열쇠 아이콘을 보여 준다. 안전한 전자 상거래 쇼핑이나 은행업무에 인터넷을 사용하는 것은 안전한가? 보안 처리중일 경우에 브라우져는 자물쇠나 열쇠 아이콘을 보여 준다. Page 9-26 Figure 9-22

쿠키는 웹 서버가 사용자 브라우져로 보내는 메시지이며 사용자 하드 디스크에 저장 사용자의 방문 기록 추적에 사용 보통은 무해함 안전한 전자 상거래 쇼핑이나 은행업무에 인터넷을 사용하는 것은 안전한가? 웹 서버가 사용자 브라우져로 보내는 메시지이며 사용자 하드 디스크에 저장 사용자의 방문 기록 추적에 사용 보통은 무해함 쿠키는 Page 9-26

고장시간 : 컴퓨터 시스템이 기능을 수행하지 못하는 시간 중복제공 사고시 손실을 최소화할 수 있는 방법은? 고장시간 : 컴퓨터 시스템이 기능을 수행하지 못하는 시간 하드웨어 중복 : 컴퓨터에서 중요한 기능을 하는 장비를 이중으로 설치하여 관리 Page 9-27

중복제공 중복 파일 서버 여분의 프린터 각 플레터 데이터의 복사본을 가진 RAID 저장장치 정전에 대비한 UPS나 발전기 사고시 손실을 최소화할 수 있는 방법은? 여분의 프린터 중복 파일 서버 각 플레터 데이터의 복사본을 가진 RAID 저장장치 정전에 대비한 UPS나 발전기 Page 9-27 Figure 9-23

백업은 파일이나 디스크 드라이브 자료의 복사본이다. 백업 만들기 보안 대책을 마련했어도 백업이 필요한가? 백업은 파일이나 디스크 드라이브 자료의 복사본이다. Page 9-28

백업은 다른 어떤 보안 방법보다 좋은 데이터 보호 방법이다! 백업 만들기 보안 대책을 마련했어도 백업이 필요한가? 기억할 사항 백업은 다른 어떤 보안 방법보다 좋은 데이터 보호 방법이다! Page 9-28

자주 백업을 만들라 백업을 만들기 전에 바이러스 검사를 하라 백업은 컴퓨터에서 멀리 떨어진 곳에 보관하라 백업을 시험해 보라 백업 만들기 보안 대책을 마련했어도 백업이 필요한가? 자주 백업을 만들라 백업을 만들기 전에 바이러스 검사를 하라 백업은 컴퓨터에서 멀리 떨어진 곳에 보관하라 백업을 시험해 보라 Page 9-28

9 데이터 보안과 위험관리 퀴즈 Page 9-28 9

9 퀴즈 1. ______________ 은(는) ‘정보 시스템 부서에서 승인받지 않은 소프트웨어의 설치 및 사용을 금한다’ 따위의 규칙이다. 9

9 퀴즈 1. __정책__은 ‘정보 시스템 부서에서 승인받지 않은 소프트웨어의 설치 및 사용을 금한다’ 따위의 규칙이다. 9

9 퀴즈 2. ___________ 은(는) 정책보다 구체적이며 문서화하는 경우 더 길어지고 작동자 실수를 감소시키나, 장비나 소프트웨어 변동시 갱신되어야 한다. 9

9 퀴즈 2. __절차__는 정책보다 구체적이며 문서화하는 경우 더 길어지고 작동자 실수를 감소시키나, 장비나 소프트웨어 변동시 갱신되어야 한다. 9

9 네트워크 관리자가 ______________을(를) 제한하면 사용자는 지정된 프로그램과 파일에만 접근할 수 있다. 퀴즈 3. 네트워크 관리자가 ______________을(를) 제한하면 사용자는 지정된 프로그램과 파일에만 접근할 수 있다. 9

9 퀴즈 3. 네트워크 관리자가 __ 사용자 권한__을 제한하면 사용자는 지정된 프로그램과 파일에만 접근할 수 있다. 9

9 퀴즈 4. __________은(는) 웹 서버가 브라우져에게 보내는 메시지이며 하드 디스크에 저장되고 사용자의 방문 기록을 추적하는데 사용된다. 9

9 __쿠키__는 웹 서버가 브라우져에게 보내는 메시지이며 하드 디스크에 저장되고 사용자의 방문 기록을 추적하는데 사용된다. 퀴즈 4. __쿠키__는 웹 서버가 브라우져에게 보내는 메시지이며 하드 디스크에 저장되고 사용자의 방문 기록을 추적하는데 사용된다. 9

데이터 보안과 위험 관리 9.3절 끝 10

백 업 PARSONS/OJA 데이터 보안과 제어 1

전문가들은 모든 컴퓨터 사용자들에게 백업을 만들라고 권고한다. LAB Page 9-29 Data Backup

데이터 안전을 위해 다음을 고려하여 백업 계획을 세운다. 얼마나 자주 백업은 만들 것인가 무엇을 백업 받을 것인가 백업을 어디에 보관할 것인가 Page 9-29

테이프 백업은 마이크로 컴퓨터의 하드 디스크 백업용으로 가장 많이 사용된다. 테이프와 테이프 드라이브가 필요 백업 장비 데이터를 백업받기 위해 테이프 백업 장치가 필요한가? 테이프 백업은 마이크로 컴퓨터의 하드 디스크 백업용으로 가장 많이 사용된다. 테이프와 테이프 드라이브가 필요 테이프 백업 장치의 가격 하락 (약 300불) 플로피나 짚(Zip) 디스크 백업의 대용품 Page 9-30

백업 장비 디스크 전체를 백업 받지 않고 데이터 파일이 있는 디렉토리나 파일만 선택하여 백업받을 수 있다. 데이터를 백업받기 위해 테이프 백업 장치가 필요한가? 디스크 전체를 백업 받지 않고 데이터 파일이 있는 디렉토리나 파일만 선택하여 백업받을 수 있다. Page 9-30 Figure 9-25

백업 : 어떤 파일이나 디스켓 안의 모든 파일 또는 하드 디스크 내용 전체의 복사본을 만드는 과정. 백업 소프트웨어 백업을 만드는데 특별한 소프트웨어가 필요한가? 백업 : 어떤 파일이나 디스켓 안의 모든 파일 또는 하드 디스크 내용 전체의 복사본을 만드는 과정. Page 9-31

하드디스크 내용을 디스크나 테이프로 백업하여 관리 대부분의 운영체제가 가지고 있음 백업 소프트웨어 백업을 만드는데 특별한 소프트웨어가 필요한가? 하드디스크 내용을 디스크나 테이프로 백업하여 관리 대부분의 운영체제가 가지고 있음 테이프 드라이브는 독자적인 백업 소프트웨어로 작동 자동 백업과 같은 특별 기능의 백업 소프트웨어 존재 백업 소프트웨어 Page 9-31

복사 유틸리티는 하나 혹은 그 이상의 파일을 복사하는 운영 체제 프로그램. 백업 소프트웨어 백업을 만드는데 특별한 소프트웨어가 필요한가? 복사 유틸리티는 하나 혹은 그 이상의 파일을 복사하는 운영 체제 프로그램. 디스크 복사 유틸리티는 플로피 디스크 전체의 내용을 다른 플로피 디스크로 복사하는 윈도우 기반 프로그램. Page 9-31

디스크 복사 이용 백업 소프트웨어 1. 원본 디스크를 플로피 드라이브 A:에 넣는다 백업을 만드는데 특별한 소프트웨어가 필요한가? 디스크 복사 이용 1. 원본 디스크를 플로피 드라이브 A:에 넣는다 2. 3.5인치 플로피 아이콘(A:)을 클릭 Page 9-31

디스크 복사 이용 백업 소프트웨어 4. 명령에 따라 디스크를 교체 3. 파일 메뉴에서 디스크 복사를 선택 백업을 만드는데 특별한 소프트웨어가 필요한가? 디스크 복사 이용 4. 명령에 따라 디스크를 교체 3. 파일 메뉴에서 디스크 복사를 선택 Page 9-31

백업을 수행하는 동안 컴퓨터는 다른 작업을 못함 밤동안 백업 처리 가능 완전 백업은 디스크 내의 모든 파일을 복사 백업의 종류 디스크의 모든 데이터를 백업해야 하나? 매우 안전한 방법 백업에 시간이 오래 걸림 백업을 수행하는 동안 컴퓨터는 다른 작업을 못함 밤동안 백업 처리 가능 완전 백업은 디스크 내의 모든 파일을 복사 Page 9-32

완전 백업은 하드 디스크의 모든 파일을 테이프로 복사한다. 백업의 종류 디스크의 모든 데이터를 백업해야 하나? 완전 백업은 하드 디스크의 모든 파일을 테이프로 복사한다. 백업 복구 Page 9-32 Figure 9-27

차등 백업은 완전 백업 이후 수정된 모든 파일의 복사본을 만든다. 백업의 종류 디스크의 모든 데이터를 백업해야 하나? 백업 차등 백업은 완전 백업 이후 수정된 모든 파일의 복사본을 만든다. 2. 화요일에 수정된 파일들의 백업 만듬 1. 완전 백업 3. 화요일과 수요일에 수정된 파일들의 백업 만듬 Page 9-33 Figure 9-28

백업의 종류 차등 백업을 이용한 복구 복구 과정 2. 화요일과 수요일에 수정된 데이터를 적재 1. 완전 백업을 하드 드라이브에 디스크의 모든 데이터를 백업해야 하나? 차등 백업을 이용한 복구 과정 복구 2. 화요일과 수요일에 수정된 데이터를 적재 1. 완전 백업을 하드 드라이브에 적재 Page 9-33 Figure 9-28

백업의 종류 백업 디스크의 모든 데이터를 백업해야 하나? 점증적 백업은 최근 백업 이후 수정된 모든 파일의 복사본을 만든다. 2. 화요일에 수정된 파일의 백업 3. 수요일에 수정된 파일의 백업 1. 완전 백업 Page 9-34 Figure 9-29

백업의 종류 점증적 백업을 이용한 복구 과정 복구 디스크의 모든 데이터를 백업해야 하나? 2. 화요일에 수정된 부분을 적재. 2. 화요일에 수정된 부분을 적재. 3. 수요일에 수정된 부분을 적재. 1. 완전 백업을 하드 드라이브에 적재. Page 9-34 Figure 9-29

백업 스케쥴 얼마나 자주 백업을 만들어야 하는가? 기본적인 백업 계획 Page 9-35 Figure 9-30

백업 스케쥴 얼마나 자주 백업을 만들어야 하는가? 엄격한 백업 계획 Page 9-35

백업 9.4절 끝 10