정보 보안 교육.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
6-8 / 62 I 정보 과학과 정보 윤리 2. 정보의 윤리적 활용 01 소중한 개인 정보, 어떻게 보호할까.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
협력업체 시스템 내부사용자 메뉴얼 공정거래 및 동반성장협약 체결 메뉴얼 ( 협력회사용 ) * 홈플러스, 홈플러스테스코 모두 거래하실 경우 각각에 대하여 동일한 절차로 전자서명하시면 됩니다.
① KT 무선랜 사용자 설명서 ( 학내 구성원 ) ollehWiFi 접속방법 1) 스마트 기기의 Wi-Fi 상태 ON 2) Wi-Fi 목록 중 [ollehWiFI] 선택 ( 아이콘에 좌물쇠 모양이 없는 공개된 ollehWiFi 를 선택 ) 2. ollehwiFi.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
정보 통신 윤리교육 사이버 성폭력. 사이버공간에서 상대방의 의사에 반하여 타인에게 문자․음향․동 영상․이미지 등의 시각․청각적 수단으로 성적 수치심이나 혐오감 또는 불쾌함을 유발하는 행위.
“ 모바일 클라우드 서비스 보안 침해 대응 방안 ” 분석 보고 서울과학기술대 산업대학원 컴퓨터공학과 박지수.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
정보보안 담당자 교육 자료 일시 : (금) 장소 : 광주교육정보원 대강당 발표자 : 백창범.
2013 교육훈련 수요조사 Manual 농촌진흥청 농촌인적자원개발센터.
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
KPC 자격 강원지역센터 사업계획서 OO. OO. 제안사 명칭.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
사이버 범죄 CYBER TERROR.
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)

Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
스마트워크(가상화) 외부 접속 방법 정보관리실.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
영상정보가 분실.도난.유출.변조 또는 훼손되지 않도록 관리
18장. 방화벽 컴퓨터를 만들자.
Chapter 04 IP 주소 추적.
Chapter 7. RAS(전화접속,VPN) & IAS
공 영 주 차 팀공 영 주 차 팀 C ustomer S atisfaction Q uality I ndex.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
(인터페이스 상세 이용 방법 및 다운로드 (대출모드) 안내)
『디지털 경제시대의 경영정보시스템』 김효석 · 홍일유 공저 ⓒ 2000, 법문사
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
‘2012년 정보화 사업 교육 버그추적시스템(BTS) 사용 절차 2012, 02.
제 10 장 의사결정이란 의사결정은 선택이다.
WindowsXP 설치와 동시에 해야 할 일 Windows XP 완벽한 설치
Prezi 일촌조 (1조).
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
중증장애인직업재활 지원사업 업무시스템 사용자 매뉴얼 Version 1.0
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
Prepared for : 신한데이타시스템 5, 2012
Windows XP 서비스 팩2를 설치하는 10가지 이유
전자 계약서 등록(갱신) 매뉴얼
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
VTalk Solution 소개자료
(DDOS & Massive SQL Injection)
인천대학교 웹과 인터넷 수업 개요 및 내용 소개.
SSL, Secure Socket Layer
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
개인정보 유출 권소희.
고객정보 및 내부정보 유출 대응 체계 인포섹㈜ 신수정 상무
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
Chap12_1_1.mp3 개인 정보 침해 개인정보 정의 및 침해 유형.
건설업 안전보건관리10계명 1 6 작업 전 안전점검과 작업 중 정리 정돈 상태를 확인하여 위험을 사전에 제거 또는 통제한 후 작업 하는 것을 습관화해야 합니다. 감전재해를 예방하기 위해서는 가설전기의 접지상태 및 누전 차단기 작동여부 등을 확인하고 필요 시.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
2017년도 대동철학회 연구윤리교육 (연구윤리위원회).
방승욱 여은수 민세훈 해킹.
Windows XP 서비스 팩2를 설치하는 10가지 이유
eBooks on EBSCOhost 이용매뉴얼
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
Office 365 Student Advantage
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
디지털광고 구동 원리 전중달 CTO.
Social Commerce.
Presentation transcript:

정보 보안 교육

스마트폰 등 Mobile Office 환경 위협 01 정보보호 위협요소 Social Networking 위협 트위터, 페이스북 등과 같은 SNS(Social Networking Service) 위협 증가 예상 (개인정보 침해, 악성코드 유포, 스팸, 거짓정보 유통, 사칭, 사기 등 다양한 형태의 공격 가능) -사례: 회사명 도용 글 게재로 트위터 상대 상표권 침해 소송 사례 발생(미국) -대책: 업무 시간 중, 불건전한 사이트(증권거래, 도박, 음란 등) 및 SNS 에 접속 금지 스마트폰 등 Mobile Office 환경 위협 "내 손안의 사무실"구현으로 업무 편의성 증대와 함께 정보 유출 가능성 또한 증대 -대책: 위험 요소에 대해 사전 파악하고, 특히 개인정보 및 통관 자료 등과 같은 기밀 자료에 대한 비공개 보호 혹은 전산기기 등에 대한 통제정책 수립 필요

01 클라우드 컴퓨팅 및 가상화 기술을 악용한 위협 악성코드, 취약점을 이용한 사이버 공격 여전히 증가 정보보호 위협요소 클라우드 컴퓨팅 및 가상화 기술을 악용한 위협 IT 자산 가상화(Virtualization) 활성화로 인해 다양한 사이버 공격 예상, 사용자 접근통제 실패로 인한 정보 유출, 악성코드 공격, 서비스 거부 공격(DoS) 등 대책: 사용자별 할당된 계정을 사용, P2P 등 보안 취약한 프로그램 사용 금지 악성코드, 취약점을 이용한 사이버 공격 여전히 증가 ‘11년 국내 웜바이러스, 해킹 등 지속적 증가 대책: 백신 프로그램 사용 퇴사한/부주의한/악의적 직원에 대한 위협 내부직원 또한 매우 심각한 위협요인으로 인식 대책: 퇴사자에 대한 시스템 권한 회수 절차 마련, 사설 파일공유 프로그램이나 웹메일 등 사용 금지,

02 정보보호 위협요소의 배경 환경 위험 대책

03 정기적인 백업 시스템 구비 모든 시스템에 백신 프로그램 설치 방화벽 설정 정보보호를 위한 10가지 수칙 정기적인 백업 시스템 구비 모든 시스템에 백신 프로그램 설치 방화벽 설정 신속한 감염 시스템 파악을 위해 시스템에 고정 IP를 부여하여 관리 외부에서 반입되는 시스템에도 사내 보안 지침을 적용 연휴 기간 중 사용하지 않는 시스템은 모두 전원 종료 사내 보안 지침 문서를 구비 사내 보안 지침을 위반 시 인사 조치 사항 등을 사내 보안 지침 문서에 명기 전 직원을 대상으로 정기적인 보안 교육을 실시 대응 지침이 신속하게 전달되는 내부체계 구축

04 개인정보 Source 유출 축적 · 거래 개인정보 오남용 (정보 열람·도용) 내부자 외부 위탁점 해커 관리 부주의 개인정보 - 침해경로 개인정보 Source 유출 축적 · 거래 개인정보 오남용 (정보 열람·도용) 내부자 외부 위탁점 해커 관리 부주의 온 라 인 인터넷 카페 등을 통한 거래 (1천만명 이상의 개인정보 유통 추정) WWW 오 프 라 인 CD 등 저장매체를 통한 직접 판매 광고대상이 되어 대량의 스팸 수신 (Target Marketing) 명의도용 대포폰 개설 신용카드 발급 회원가입 등 의료기관, 동호회 호텔, 백화점 전기통신사업자 웹사이트 스팸발송, 명예훼손, 해킹 등 악성행위에 이용 금전적 피해 유발 공공기관

05 개인정보파일 온라인 전송 금지 홈페이지 게시, e-메일, 카페, 블로그, 메신저 등 개인정보파일 예시 개인정보-취급 시 유의사항 홈페이지 게시, e-메일, 카페, 블로그, 메신저 등 개인정보파일 예시 인사.급여자료, 교육수료자 명단, 각종 위원회 명단, 급식제외자 명단 등 각종 계획에 포함된 구성원 명단 등 개인정보파일 온라인 전송 금지

06 주의사항 업무적으로 사설 파일공유시스템 및 웹메일 사용금지 사내정보 – 정보기술관리 업무적으로 사설 파일공유시스템 및 웹메일 사용금지 업무용 컴퓨터 수리 요청 시 개인정보 노출 주의 : 개인정보보호서약서 작성 특정인에게만 공개되는 자료 : 권한자만 접근 가능하도록 비공개 조치 주의사항

06 주의사항 전산시스템의 백업을 주기적으로 시행한다. 사내정보 – 정보기술관리 주의사항 전산시스템의 백업을 주기적으로 시행한다. 전산시스템 이외의 백업을 주기적으로 시행하고 백업자료는 안전이 보관된 장소에 보관한다. 컴퓨터 시스템 암호를 주기적으로 변경 및 관리하여야 한다. 사용자별 할당된 계정을 사용하여야 한다. 정보기술 관리정책 및 절차들을 교육훈련을 통해 직원들에게 제공하고, 교육내역을 기록, 유지한다.

06 주의사항 관련 정보기술의 오남용을 확인할 수 있는 시스템을 마련하여야 한다. 사내정보 – 정보기술관리 주의사항 관련 정보기술의 오남용을 확인할 수 있는 시스템을 마련하여야 한다. 위반사례에 대한 재발방지대책을 수립하여야 한다. 내,외부의 불법적인 침입과 위협으로부터 정보시스템을 보호하기 위해 전산 및 통신장비가 설치되어있는 장소는 통제구역으로 관리한다. P2P 프로그램이 설치되어 있지 않아야 한다.

06 주의사항 사용자별 할당된 계정을 사용하여야 한다. 사내정보 – 정보기술관리 주의사항 사용자별 할당된 계정을 사용하여야 한다. 사용자의 패스워드 화면은 제 3자가 알아볼 수 없어야 한다.(ex.*******) 일정횟수 로그인 실패 시 시스템 접근을 차단하여야 한다.

07 정보보안 피해 발생했을 경우, 피해현황과 관리대책을 기록하여 조치를 취하고, 향후 재발하지 않도록 방지한다. 사내정보 – 정보보안 피해 발생 정보보안 피해 발생했을 경우, 피해현황과 관리대책을 기록하여 조치를 취하고, 향후 재발하지 않도록 방지한다.

Thank You