네트워크 속에서의 정보보안 전 상 대.

Slides:



Advertisements
Similar presentations
침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
Advertisements

충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
IoT 환경에서의 네트워크 보안. 2 I.IoT(Internet of Things) 란 ? II.IoT 에서의 접근제어 III. 해결 과제 Agenda.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 10월.
8 사이버 윤리와 보안.
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
제 8장 데이터 보안.
RFID 1. 정의 2. 적용사례 /활용 3. 장점 4. 단점 5. RFID 가 장착된 모양과 형태
한국에서 개회되는 국제스포츠행사의 안전대책
Building Enterprise VPNs
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
금융 보안 정보통신대학원 양승화 양승화( ).
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
Vernier Networks System을 활용한 무선랜 보안과 관리
Cryptography and Network Security
2005년 노인일자리사업 안내.
공격/대응 Examples.
“Total system for preventing Information outflow from inside
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Network Security - Wireless Sniffing 실습
Chapter 12 보안 정책, 조직, 솔루션.
IPsec 석진선.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Dynamic Host Configuration Protocol
회사 소개서.
1.정보보호 개론(1).
Firewall & N-IDS 김창현.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Part 06 보안 1. Windows 보안 2. Linux 보안 3. 해킹 기술 4. 네트워크 장비 보안 5. 해킹 도구.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
Chapter 06 스니핑.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
IPSec (Internet Protocol Security protocol)
오늘의 관심주 오늘의 관심종목 외인/기관 순매수 특징주 코스피 상해종합 다우존스 S&P500 16/02/18(목) 외국인 기관
기업 시스템/네트웍 보안 종합 설계 방안.
침입탐지시스템과 정보보안 안
합리적.동태적 정원모형 설계.
01. VPN의 개요 VPN(가상 사설 망)은 개인 네트워크를 확장한 네트워크로 인터넷 같은 공용 네트워크를 통한 연결을 지원
장애인복지 정책.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
Wireshark Protocol 분석 지정석 김도건 박재영
U+ Biz 그룹웨어_사용자.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
FireWall / VPN Solution
Ch20_유비쿼터스 정보보호 기술 동향 국내 정보보안 기반 기술은 정부 및 구제 표준화 기구를 중심으로 주로 초경량 암호/인증 기술, 사생활 보호 기술 개발에 주력중이다.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Computer Network(Hacking)
Linux Security (리눅스 소개)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
14 방화벽.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천.
Chapter 3. Public Key Infrastructure
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
파동의 굴절 알아보기 과 학 1 학년 ⅩⅡ. 파동 > 3. 파동의 전달 ( 8/8 ) [초기 화면]
소리의 발생과 전달 과 학 1 학년 ⅩⅡ. 파동 > 2. 소리와 파동 ( 4/8 ) [초기 화면]
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
보안 김준원 이호영 고재만.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

네트워크 속에서의 정보보안 전 상 대

학 습 목 표 정보 보안의 개념과 필요성에 대해 알 수 있다. 해킹의 개념과 해킹의 형태에 대해 알 수 있다. 네트워크 공격 형태에 대해 알 수 있다. 네트워크 보안 방법에 대해 알 수 있다.

정보 보안의 개념 급속도로 발전하는 정보 사회 환경에서 개인이나 기관이 사용하는 모든 정보 자원을 파손, 위 변조, 유출 등과 같은 보안 위협으로 부터 안전하게 보호하는 것을 말한다. 외부로부터의 불법적인 침입과 정보 유출을 사전에 방지하고, 바이러스의 감염으로 인해 시스템이 손상되지 않도록 보호해야 하며, 홈쇼핑이나 홈뱅킹으로 인한 개인의 비밀번호나 신상 명세 등이 유출되지 않도록 해야한다.

정보 보안 등급 정보보안은 등급에 따라 나뉘는데 우리나라는 정보화 촉진 기본법에 의거하여 K1~K7 등급을 나눠놓고 있으며 K7이 가장 높은 보안 등급이다. 보안등급 K1 < K2 < K3 < K4 < K5 < K6 < K7

정보 보안 위협의 유형 사고에 의한 위협 의도적인 위협 사용자 또는 관리자의 실수나 소프트웨어 또는 하드웨어의 결함에 의해 발생하는 위협이다. 철저한 보안 정책 수립과 소프트웨어 및 하드웨어의 철저한 사전 점검을 통해 예방할 수 있다. 의도적인 위협 대부분 발생하는 보안 위협으로 조직 내,외부 또는 네트워크를 통해 의도적으로 침입하여 공격하는 위협이다. 보안 정책의 수립만으로 예방하기 어려우며 기술적인 대책이 필요하다.

정보 보안 위협의 유형( 의도적인 위협) 수동적인 위협 능동적인 위협 컴퓨터 시스템 내의 정보를 파괴하지 않고 엿듣기 또는 가로채기 등을 통해 정보를 유출하거나 컴퓨터 시스템의 상태를 변화시키는 보안에 대한 위협이다. 능동적인 위협 컴퓨터 시스템에 대해 Dos 공격이나 컴퓨터 바이러스, 웜 등의 악성코드를 유포하여 컴퓨터 시스템의 정보를 변경 또는 파괴하는 보안 위협이다.

네트워크 공격 형태 알아보기 해킹 해킹이란 정보 시스템의 취약성을 이용하거나 기존에 알려진 공격 방법을 활용하여 접근을 허가 받지 않은 권한을 불법으로 갖는 행위를 말한다. 3단계 절차 – 내부에 침투 , 시스템 관리자의 권한을 훔침 , 백도어를 만들어 놓음 해킹에 의한 네트워크 침입 형태로는 가로막기, 가로채기, 변조, 위조가 있다.

네트워크 공격 형태 알아보기 2. DoS 공격 DoS 공격은 해당 시스템에 불필요한 트래픽을 넘처날 정도로 통신망에 뿌리도록 디자인된 네트워크 공격의 한 형태이다. 즉, 시스템이나 네트워크의 구조적인 취약점을 공격하여 상당 기간 동안 정상적인 서비스를 지연시키거나 마비시키는 해킹 공격기법

네트워크 공격 형태 알아보기 3. 스푸핑 공격 IP 주소, 호스트 이름, MAC 주소 등을 속여 정보를 빼낸 후 해당 컴퓨터 시스템을 완전히 장악해 마음대로 정보를 변조하거나 파괴하는 공격이다. 대부분의 보안시스템이 자기 자신은 보안 통제의 대상으로 제한하지 않는다는 허점을 이용하여 상대방의 시스템을 무력화시킨다.

네트워크 공격 형태 알아보기 4. 스니핑 공격 스니핑은 네트워크 상에서 다른 상대방들의 패킷 교환을 엿듣는 것을 의미 즉, 네트워크 트래픽을 도청하는 과정을 스니핑이라고 할 수 있다. 스니핑을 할 수 있도록 하는 도구를 스니퍼라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다.

네트워크 공격 형태 알아보기 5. 인터넷 피싱 피싱이란 개인 정보와 낚시의 합성어로 유명 업체의 위장 홈페이지를 만든뒤 불특정 다수의 전자우편 이용자에게 사칭메일을 발송해 위장된 홈페이지로 접속하도록 하여 개인 정보를 빼내는 행위를 말한다.

네트워크 공격 형태 알아보기 6. 스파이웨어 공격 스파이웨어는 악성 프로그램의 일종으로 다른 사람의 컴퓨터에 몰래 숨어 있다가 인터넷 이용 습관이나 이력과 같은 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼가는 프로그램 또는 프로그램 등을 훼손, 변경하거나 정상 프로그램의 운용을 방해하는 프로그램을 말한다.

해킹 피해 & 해킹 피해 처리 건수

네트워크 보안 방법 알아보기 암호화 암호는 정보를 보호하기 위한 최선의 대책이며 보안에 대응하는 가장 강력한 수단이다. 암호 체계는 크게 대칭키 암호 방식과 공개키 암호 방식으로 분류된다. 대칭키 암호 방식으로는 데이터 암호화 표준(DES)이 있으며, 공개키 암호 방식으로는 RSA가 있다.

네트워크 보안 방법 알아보기 (2) 침입 차단 시스템 (Firewall : 방화벽)

네트워크 보안 방법 알아보기 접근제어 로깅(logging)과 감사추적 (auditing) 인증(Authentication) 데이터의 암호화

네트워크 보안 방법 알아보기 (3) 침입 탐지 시스템(IDS:Intrusion Detection System) 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템이다. 침입 탐지 시스템은 다양한 형태의 내부적, 외부적 침입행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 탐지하는 것을 목표로 함 주요기능으로 데이터의 수집, 데이터의 필터링 , 축약, 침입탐지, 책임 추적성과 대응 등

네트워크 보안 방법 알아보기 (4) 무선 랜의 보안 무선랜은 유선망보다 보안성이 취약하다. 무선 랜의 보안을 위한 방법은 다음과 같다. 전파 특성을 고려하여 AP 의 위치를 선정한다. AP와 단말기의 SSID(Service Set Identification)를 변경한다. 접근 통제 기법을 활용하여 허가된 무선 랜카드의 MAC 주소와 IP 주소를 모두 등록해 놓는다. WEP 프로토콜을 사용하는 경우 주기적으로 공유키를 변경하여 공유키 정보가 유출되는 것을 방지한다. WEP보다 강화된 사용자 인증 방법을 사용한다. VPN 장비를 사용하여 AP 에서 전송되는 패킷이 IPSec을 통과하도록 하여 암호화를 강화한다.

총괄 평가 해킹 , DoS 공격 , spoofing 공격 , sniffing 공격 , Spyware 공격 IDS , Authentication , 데이터의 암호화 , Encryption

Home Work 해킹 침해 사례를 조사해 보고 해킹의 예방 및 대응 방안에 대해 알아오기 컴퓨터를 사용하면서 바이러스에 의해 피해를 당한 경험에 대해 조사해 보고 바이러스 예방 및 치료 방법에 대해 알아오기