Presentation is loading. Please wait.

Presentation is loading. Please wait.

Chapter 8 정보시스템 보안.

Similar presentations


Presentation on theme: "Chapter 8 정보시스템 보안."— Presentation transcript:

1 Chapter 8 정보시스템 보안

2 왜 정보시스템은 고장, 오류, 오남용 등에 취약한가? 보안과 통제의 비즈니스적 가치는 무엇인가?
CHAPTER 8: 정보시스템 보안 학습목표 왜 정보시스템은 고장, 오류, 오남용 등에 취약한가? 보안과 통제의 비즈니스적 가치는 무엇인가? 보안과 통제를 위한 조직의 프레임워크를 위한 구성요소는 무엇인가? 정보자원 보호를 위한 주요 도구와 기술은 무엇인가? This chapter discusses the need for security to guard information systems and data as well as technologies used to secure information systems. Ask students what types of threats can harm an information system. Internet security, or the lack thereof, will continue to be a topic of major concern to corporations and countries. Ask students why there is so much attention paid to Internet security issues in the press. © Pearson Education 2012

3 페이스북– 세계에서 가장 큰 온라인 소셜 네트워크 문제점 – 신분위장절도와 악의적 소프트웨어 예:
CHAPTER 8: 정보시스템 보안 페이스북을 사용하고 있나요? 조심하시오! 페이스북– 세계에서 가장 큰 온라인 소셜 네트워크 문제점 – 신분위장절도와 악의적 소프트웨어 예: 2009년 18개월간 비밀번호 노출이나 금융정보 절도를 위한 사기 프로그램을 다운로드한 해킹 공격의 주요 유포 수단으로 페이스북이 사용됨 2008년 12월 쿱페이스 웜 2010년 5월 사용자 로그인정보를 절도하려는 스팸 캠페인 설명: 소비자에 직면한 보안공격의 타입 논증: 해킹의 편재, 악의적 소프트웨어 This slide discusses the chapter opening case, which describes the security problems Facebook has had. Note that the size of Facebook is one major factor that makes it an especially tempting target for hackers. Why is the size of the user base such a factor ? (It’s another example of a “network effect”!) © Pearson Education 2012

4 보안: 통제: 정보시스템에 대한 인증되지 않은 접속, 변조, 절도 및 물리적 침해를 방지하기 위한 정책, 절차 및 기술적 기준
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 보안: 정보시스템에 대한 인증되지 않은 접속, 변조, 절도 및 물리적 침해를 방지하기 위한 정책, 절차 및 기술적 기준 통제: 조직 자산의 안정성, 회계 기록의 정확성과 신빙성, 경영 표준에 대한 운영상의 엄수성(adherence)을 확보하기 위한 방법, 정책 및 조직 절차 This slide introduces the need for both security and controls in today’s businesses in order to safeguard information systems. Ask students to give an example of a security technique and an example of a control that might be used in a business. © Pearson Education 2012

5 CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 왜 시스템은 취약한가? 네트워크의 쉬운 접근성 하드웨어 문제 (고장, 적절히 설정되지 않음, 부적절한 사용이나 범죄 행위에 의한 손상) 소프트웨어 문제(프로그래밍 오류, 부적절한 설치, 허가 없는 변경) 자연재해 기업의 통제 밖에서의 네트워크/컴퓨터 사용 휴대용 기기 사용으로 인한 데이터 분실 및 훔침 This slide discusses the main categories of threats to information systems. Note that when large amounts of data are stored digitally, on computers and servers and in databases, they are vulnerable to many more kinds of threats than when they were stored in manual form, on paper in folders and file cabinets. When data are available over a network, there are even more vulnerabilities. Ask students if they have ever lost data on their computers. What was the reason (hardware, software, “disaster,” other people, etc.). On the other hand, digital records are not vulnerable in ways that manual records in a file cabinet are vulnerable. For instance, you really can’t tell who has accessed manual records when they are in a physical file. In a database, file access is monitored (unless a hacker has found a way to read records without leaving a digital trail). © Pearson Education 2012

6 시스템 취약성과 오남용 CHAPTER 8: 정보시스템 보안 현대의 보안 문제와 취약점
This graphic illustrates the types of threats to system security and the points over the network at which these threats are prevalent. Some problems occur at the client computer, others through the network lines, corporate servers, or in corporate hardware and software. 그림8-1 웹기반 응용 시스템의 구조는 일반적으로 웹 클라이언트, 서버, 데이터베이스에 연결된 기업 정보시스템 등을 포함한다. 이들 각각의 구성 요소들은 보안 문제와 취약성을 가지고 있으며 홍수, 화재, 전력 고장 및 기타 전기적 문제들 역시 네트워크의 어느 지점에서라도 장애를 초래할 수 있다. © Pearson Education 2012

7 인터넷 취약성 네트워크는 누구에게나 개방되어있음
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 인터넷 취약성 네트워크는 누구에게나 개방되어있음 인터넷의 규모가 방대함에 따라 오남용이 발생했을 경우 광범위한 영향력을 가질 수 있음 케이블 모뎀이나 디지털 가입자 회선(DSL)을 이용하여 인터넷에 연결할 경우, 고정 아이피 사용으로 인해 해커들의 표적이 될 수 있음 암호화 되지 않은 VOIP , P2P, IM 메시지 가로채기(Interception) 악성 소프트웨어 첨부 기업비밀 유출 This slide discusses the types of threats that large public networks, like the Internet, face because they are open to virtually anyone. Note that the Internet is so huge that when abuses do occur, they can have an enormously widespread impact. And when the Internet becomes part of the corporate network, the organization’s information systems are even more vulnerable to actions from outsiders. © Pearson Education 2012

8 무선 보안 과제 무선전송은 쉽게 해석할 수 있음 SSIDs (service set identifiers)
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 무선 보안 과제 무선전송은 쉽게 해석할 수 있음 SSIDs (service set identifiers) 네트워크 상의 접근점(access points) 식별 SSID는 반복적으로 송출됨 워 드라이빙(War driving) 도청자가 건물 주변이나 외부 공원 등을 자동차로 배회하면서 무선 네트워크 통신을 가로채려 하는 것 WEP (Wired Equivalent Privacy) 선택적으로 모든 표준 제품에 설치 하나의 접근점과 모든 사용자들이 똑같은 패스워드 사용 사용자 스스로 강력한 암호화와 인증시스템을 설치해야 함 This slide discusses security threats related to wireless networks. Local-area networks (LANs) using the standard can be easily penetrated by outsiders armed with laptops, wireless cards, external antennae, and hacking software. Hackers use these tools to detect unprotected networks, monitor network traffic, and, in some cases, gain access to the Internet or to corporate networks. Ask students if they have connected to the Internet through an unknown wireless network that a person or business had established and left unprotected. Note that there are stronger encryption and authentication systems available for wireless networks but users must install them. © Pearson Education 2012

9 시스템 취약성과 오남용 CHAPTER 8: 정보시스템 보안 WI-FI 보안 문제 © Pearson Education 2012
그림 8-2 This graphic illustrates why wireless networks are vulnerable - The service set identifiers (SSIDs) identifying the access points in a Wi-Fi network are broadcast multiple times (as illustrated by the orange sphere) and can be picked up fairly easily by intruders’ sniffer programs. © Pearson Education 2012

10 멀웨어 (malicious software)
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 멀웨어 (malicious software) 바이러스 보통 사용자의 인지나 허락 없이 실행되도록 하기 위해 자신을 다른 소프트웨어 프로그램에나 데이터 파일에 첨부시키는 악성 소프트웨어 프로그램 웜 바이러스 네트워크를 통해 한 컴퓨터에서 다른 컴퓨터로 자기 자신을 복사할 수 있는 독립적 컴퓨터 프로그램 트로이 목마 처음에는 호의적이지만 어느 순간 기대와는 다른 무언가를 수행하는 소프트웨어 프로그램 This slide identifies the various types of malware that threaten information systems and computers. Ask students if they have ever had a problem with a virus. Do they know how they got infected? Note that there are now over 200 viruses and worms targeting mobile phones, and Web 2.0 applications like MySpace and blogs are new conduits for malware and spyware. Malware is a serious problem - over the past decade, worms and viruses have caused billions of dollars of damage to corporate networks, systems, and data. © Pearson Education 2012

11 멀웨어(cont.) SQL 인젝션 공격 스파이웨어 키로거(Key loggers)
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 멀웨어(cont.) SQL 인젝션 공격 해커들은 엉성하게 작성된 웹 페이지에서 발생하는 오류를 이용해 해당 데이터베이스에 악성 SQL질의를 보냄 스파이웨어 사용자 웹 서핑의 감시와 광고를 위해 스스로를 은밀하게 컴퓨터에 설치하는 소형 프로그램 키로거(Key loggers) 소프트웨어의 일련번호를 훔치거나 인터넷 공격을 감행하고 암호획득 및 개인 정보를 갈취하기 위해 컴퓨터에서 일어나는 모든 타이핑을 기록하는 행위 This slide continues the discussion of types of malware on the previous slide. Note that SQL injection attacks are the largest malware threat. Ask students what why this is so. (These attacks enable hackers access to underlying databases that support Web applications, such as sales of products and services, e-commerce financial data, and other classified information.) © Pearson Education 2012

12 해커와 컴퓨터 범죄 시스템 취약성과 오남용 해커 vs. 크래커 활동 영역 시스템 침입 시스템 손상
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 해커와 컴퓨터 범죄 해커 vs. 크래커 활동 영역 시스템 침입 시스템 손상 사이버 파괴행위(Cybervandalism) 의도적 방해, 명예 훼손, 웹 사이트나 기업 정보시스템의 파괴 This slide looks at the people who commit computer crime, and at the various types of computer crime. Ask students what the difference is between hackers and crackers and if they agree with the differentiation. Have any students been the victim of computer crime or invasion of privacy? © Pearson Education 2012

13 해커들은 자신의 정체를 숨기기 위해 가짜 이메일주소를 사용하거나 다른 사람으로 위장하여 실체와 다르게 보이게 함
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 스푸핑 해커들은 자신의 정체를 숨기기 위해 가짜 이메일주소를 사용하거나 다른 사람으로 위장하여 실체와 다르게 보이게 함 원래 사용자가 방문하고자 하는 곳처럼 위장한 사이트를 이용하여 원래 의도한 주소와 다른 주소로 웹 연결을 재설정하는 행위 스니퍼 네트워크를 통해 전달되는 정보를 감시하는 도청 프로그램 해커가 이메일메시지, 기업 파일, 기밀 리포트 등과 같은 정보를 훔칠 수 있게 해줌 This slide continues the discussion of different types of computer crimes. Ask students what the ultimate purpose of spoofing and sniffing are. Note that there are legitimate uses of sniffing – sniffers can help identify network trouble spots or spot criminal activity on a network. Sniffers can also be used to identify copyrighted data being sent over networks, such as pirated music or video files. © Pearson Education 2012

14 서비스 거부 공격(Denial-of-service attacks, DoS)
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 서비스 거부 공격(Denial-of-service attacks, DoS) 네트워크를 붕괴시키기 위해 잘못된 통신이나 서비스 요청을 네트워크 서버나 웹 서버에 쏟아 붇는 것 분산 서비스 거부 공격 (Distributed denial-of-service attacks, DDoS) 수많은 컴퓨터를 사용해 서비스 거부 공격을 하는 것 봇넷 봇 멀웨어(bot malware)로 인해 감염된 “좀비” PC들의 네트워크 전 세계적으로 운영되는 수천개의 봇넷과 함께 이들의 일부에 속하는 컴퓨터의 수는 대략 6백~2천 4백만 정도로 추측 This slide continues the discussion of the types of computer crimes. What is the result of a DoS attack? The text gives the example of the largest botnet attack in 2010, the Mariposa botnet, which started in Spain and spread across the world. Mariposa had infected and controlled about 12.7 million computers in its efforts to steal credit card numbers and online banking passwords. More than half of the Fortune 1000 companies, 40 major banks, and numerous government agencies were infected—and did not know it. Bots and botnets are an extremely serious threat because they can be used to launch very large attacks using many different techniques. © Pearson Education 2012

15 컴퓨터 범죄 “범법 행위, 수사 및 기소를 위한 컴퓨터 기술 지식을 포함한 형사법에 대한 모든 위반 행위”
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 컴퓨터 범죄 “범법 행위, 수사 및 기소를 위한 컴퓨터 기술 지식을 포함한 형사법에 대한 모든 위반 행위” 범죄 대상으로서의 컴퓨터: 전산 보안 데이터에 대한 기밀성 침해 인가 받지 않은 컴퓨터 시스템 접속 범죄 도구로서의 컴퓨터: 기업 비밀의 절도 위협 또는 희롱을 위한 전자메일의 사용 This slide looks at the legal definition of computer crime and the two main classes of computer crime. The text lists a variety of other examples for computers as targets and as instruments of crime. Ask the students to provide more examples. According to CSI Computer Crime and Security Survey of nearly 500 companies, participant companies’ average annual loss from computer crime and security attacks was approximately $230,000 (Computer Security Institute, 2009). However, many companies are reluctant to report computer crimes. Why? What are the most economically damaging types of computer crime? (DoS, introducing viruses, theft of services, disruption of computer systems.) © Pearson Education 2012

16 CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 신원 도용 사기꾼이 다른 누군가로 가장하기 위하여 주민번호, 운전 면허증 번호, 신용카드 번호 등과 같은 개인의 핵심 정보를 빼내는 범죄 피싱 사용자에게 개인 기밀 데이터를 요구하는 합법적 기업의 것처럼 보이는 가짜 웹 사이트를 구축하거나 이메일이나 문자 메시지를 보내는 방법 이블 트윈스 신뢰할 수 있는 인터넷 용 와이파이 접속을 제공하는 것 처럼 위장한 네트워크 This slide continues the discussion of types of computer crime. Have any students encountered any of these types of crimes personally? Note that The U.S. Congress addressed the threat of computer crime in 1986 with the Computer Fraud and Abuse Act. This act makes it illegal to access a computer system without authorization. The text lists other legislation to counter computer crime, such as the National Information Infrastructure Protection Act in 1996 to make virus distribution and hacker attacks to disable Web sites federal crimes. © Pearson Education 2012

17 CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 파밍 사용자가 자신의 브라우저에 정확한 웹 페이지 주소를 입력하더라도 이를 가짜 웹 페이지로 연결시키는 방법 클릭사기 개인이나 컴퓨터 프로그램이 광고주에 대한 정보의 수집 혹은 제품 구매에 대한 아무 관심도 없이 부정하게 클릭을 하는 경우에 발생함 사이버 테러리즘과 사이버 전쟁 This slide continues the discussion of types of computer crime. Note that cybercriminal activities are borderless: The global nature of the Internet makes it possible for cybercriminals to operate anywhere in the world. Ask students if there should be legislation outlawing click fraud. One concern is the use of computer attacks by organized governments, and that such attacks might target major infrastructure such as electrical grids. The text says that at least 20 countries, including China, are believed to be developing offensive and defensive cyberwarfare capabilities. One of the leading, if not the leading, countries in cyberwarfare is the United States. © Pearson Education 2012

18 내부 위협: 직원 기업에 대한 보안 위협은 조직 내부에서 발생 내부 지식 가벼운 보안 절차 사회공학: 사용자의 지식 부족
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 내부 위협: 직원 기업에 대한 보안 위협은 조직 내부에서 발생 내부 지식 가벼운 보안 절차 사용자의 지식 부족 사회공학: 시스템에 접근하고자 하는 악의적 침입자는 정보가 필요한 기업의 정규직원으로 위장하여 직원이 암호를 노출시키도록 하는 수법 This slide looks at another source of security problems – people inside the company with access to the system. Ask students if they have ever worked somewhere with a vulnerable password system. Have they ever revealed to anyone what their password is or was? What are some solutions to password security? Some financial institutions assign users a new password every day, or every hour. © Pearson Education 2012

19 소프트웨어 취약성 상용 소프트웨어는 보안 취약성과 같은 결함을 포함하고 있음 숨겨진 버그 (프로그램 코드 결함) 패치
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 소프트웨어 취약성 상용 소프트웨어는 보안 취약성과 같은 결함을 포함하고 있음 숨겨진 버그 (프로그램 코드 결함) 대형 프로그램에서 완벽한 검사가 불가능하기 때문에 프로그램의 무결성을 달성하기 어려움 침입자는 개방형 네트워크를 통해 접근 패치 소프트웨어 업체에서 소프트웨어의 결점을 보완하기 위해 만드는 소프트웨어의 작은 조각 하지만 종종 패치가 발표되기보다 빨리 멀웨어가 나타나기도 함 This slide looks at security and other vulnerabilities caused by software errors that open networks to intruders. The text cites the example of a database-related software error that prevented millions of JP Morgan Chase retail and small-business customers from accessing their online bank accounts for two days in September Ask students why complete testing is not possible with large programs. The text also gives the example of Microsoft’s service pack upgrades to its operating system software. Service Pack 1 for Vista included security enhancements to counter malware and hackers. © Pearson Education 2012

20 안티 바이러스 소프트웨어가 오히려 컴퓨터를 손상시킬 때
CHAPTER 8: 정보시스템 보안 시스템 취약성과 오남용 안티 바이러스 소프트웨어가 오히려 컴퓨터를 손상시킬 때 어떤 경영, 조직 및 기술 요소가 맥아피의 소프트웨어 결함에 책임이 있는가? 이러한 소프트웨어 결함이 맥아피와 고객에게 미치는 비즈니스적 영향은 무엇인가? 만약 당신이 맥아피의 기업 고객이라면, 문제에 대한 맥아피의 대응이 수용 가능하다고 생각하는가? 왜 그런가 또는 왜 그렇지 않은가? 맥아피는 앞으로 유사한 문제를 방지하기 위해 무엇을 해야 하는가? This slide discusses the chapter case on McAfee’s 2010 virus software update that crippled thousands of corporate computers. The chapter case illustrates how even professionally developed and debugged software can be released with significant bugs. Ask students if they have every had any problems on their own computers from updates to software or even installing new software. © Pearson Education 2012

21 실패한 컴퓨터 시스템은 기업 기능의 전체적 손실이나 손상을 가져올 수 있음 기업은 매우 가치 있는 정보자산 보유
CHAPTER 8: 정보시스템 보안 보안과 통제의 비즈니스 가치 실패한 컴퓨터 시스템은 기업 기능의 전체적 손실이나 손상을 가져올 수 있음 기업은 매우 가치 있는 정보자산 보유 개인 기밀 정보와 재정 데이터 기업비밀, 신상품 계발 계획, 마케팅 전략 보안이 허술할 경우는 기업의 시장가치를 즉각적으로 하락시킬 수 있음 부적절한 보안과 통제는 심각한 법적 책임을 불러올 수 있음 Ask students to give an example of how inadequate security or control can pose a serious legal liability. The text gives the example of BJ’s Wholesale Club which was sued by the U.S. Federal Trade Commission for allowing hackers to access its systems and steal credit and debit card data for fraudulent purchase. © Pearson Education 2012

22 전자 기록 관리와 사생활 보호를 위한 법적 및 규제적 요건
CHAPTER 8: 정보시스템 보안 보안과 통제의 비즈니스 가치 전자 기록 관리와 사생활 보호를 위한 법적 및 규제적 요건 HIPAA: 건강보험의 양도 및 책임에 관한 법률 Gramm-Leach-Bliley Act: 금융기관에게 고객 데이터의 보안과 기밀성을 확보하도록 요구하는 법 Sarbanes-Oxley Act: 내부용과 외부 공개용으로 사용하는 재무정보의 정확성과 통일성을 보장할 책임을 기업과 그 경영진에게 부과하는 법 This slide continues the look at the business value of security and control, examining the legal requirements for electronic records management. Note that the Sarbanes-Oxley Act was designed to protect investors after the scandals at Enron, WorldCom, and other public companies. Sarbanes-Oxley is fundamentally about ensuring that internal controls are in place to govern the creation and documentation of information in financial statements. Because managing this data involves information systems, information systems must implement controls to make sure this information is accurate and to enforce integrity, confidentiality, and accuracy. © Pearson Education 2012

23 전자적 증거 컴퓨터 포렌식스: 화이트칼라 범죄의 대부분 증거는 디지털 형식임
CHAPTER 8: 정보시스템 보안 보안과 통제의 비즈니스 가치 전자적 증거 화이트칼라 범죄의 대부분 증거는 디지털 형식임 인터넷을 통한 이메일, 인스턴트 메시지, 전자상거래 거래 내역의 데이터 재판과정에서 접근조사요청을 할 때적당한 데이터의 통제는 돈과 시간을 절약할 수 있음 컴퓨터 포렌식스: 정보가 법정에서 증거로 사용될 수 있도록 컴퓨터 저장 매체에 남아있거나 추출 가능한 데이터를 과학적 수집, 조사, 인증, 보존 및 분석하는 것 전자적 증거는 보이지 않는 앰비언트 데이터(ambient data)포함 This slide continues the discussion of the business value of security and control. Security, control, and electronic records management are essential today for responding to legal actions. Ask students what the most common form of electronic evidence is ( ). Note that in a legal action, a firm is obligated to respond to a discovery request for access to information that may be used as evidence, and the company is required by law to produce those data. The cost of responding to a discovery request can be enormous if the company has trouble assembling the required data or the data have been corrupted or destroyed. Courts impose severe financial and even criminal penalties for improper destruction of electronic documents. Ask students what ambient data is and to give an example. Given the legal requirements for electronic records, it is important that an awareness of computer forensics should be incorporated into a firm’s contingency planning process. © Pearson Education 2012

24 정보시스템 통제 일반통제 수작업적 통제와 자동 통제 일반통제와 응용통제
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 정보시스템 통제 수작업적 통제와 자동 통제 일반통제와 응용통제 일반통제 컴퓨터 프로그램의 설계, 보안 및 사용과 기업의 정보기술 인프라 전반에 걸친 데이터 파일의 보안을 관리 모든 전산 응용 시스템에 적용 전체 통제 환경을 이루는 하드웨어, 소프트웨어 및 수작업 절차의 조합으로 구성 To improve security for a firm’s information systems, it is important to create a framework that supports security. This includes establishing information systems controls, understanding the risks to the firm’s information systems, and establishing security policies that are appropriate for the firm. This slide looks at controls used in information systems. Remember that controls are methods, policies, and organizational procedures that ensure safety of organization’s assets; accuracy and reliability of its accounting records; and operational adherence to management standards. Controls may be manual or automated. Ask students to explain the difference between manual and automated controls (e.g. making sure that computer storage areas are secure vs. automated virus updates.) There are two main types of controls, general controls and application controls. General controls apply to all computerized applications. A list of types of general controls appears on the next slide. Ask students what the functions are of the different types of general controls. © Pearson Education 2012

25 일반통제의 유형 소프트웨어 통제 하드웨어 통제 컴퓨터 운영 통제 데이터 보안 통제 구현 통제 관리 통제
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 일반통제의 유형 소프트웨어 통제 하드웨어 통제 컴퓨터 운영 통제 데이터 보안 통제 구현 통제 관리 통제 This slide lists the different categories of general controls. Ask students what the functions are of the different types of general controls. © Pearson Education 2012

26 응용통제 급료 지급 처리나 주문 처리와 같은 전산 응용 시스템 각각에 따른 특정 통제를 말함 자동 및 수동의 절차를 포함
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 응용통제 급료 지급 처리나 주문 처리와 같은 전산 응용 시스템 각각에 따른 특정 통제를 말함 자동 및 수동의 절차를 포함 각 응용 시스템이 오로지 허가된 데이터를 완전하고 정확히 처리하도록 보장 포함: 입력통제 프로세스 통제 출력통제 This slide examines the second type of information systems controls, application controls. Ask students what each type of application control does. (Input controls check data for accuracy and completeness when they enter the system. There are specific input controls for input authorization, data conversion, data editing, and error handling. Processing controls establish that data are complete and accurate during updating. Output controls ensure that the results of computer processing are accurate, complete, and properly distributed.) © Pearson Education 2012

27 만약 특정활동이나 프로세스가 적절하게 통제되고 있지 않다면, 기업의 위험수준을 파악해 줌
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 위험도 평가: 만약 특정활동이나 프로세스가 적절하게 통제되고 있지 않다면, 기업의 위험수준을 파악해 줌 위험수준의 타입 한 해 발생할 확률 잠재적 손실규모, 위험수준의 가치 연간 예상 손실 규모 This slide looks at another important factor in establishing an appropriate framework for security and control, risk assessment. While not all risks can be anticipated and measured, most businesses should be able identify many of the risks they face. The table illustrates sample results of a risk assessment for an online order processing system that processes 30,000 orders per day. The likelihood of each exposure occurring over a one-year period is expressed as a percentage. The expected annual loss is the result of multiplying the probability by the average loss. Ask students to rank the three risks listed here in order of most important to minimize. 위험 요인 발생 확률 손실규모의 범위/평균 연간 예상 손실 규모 전력 중단 30% $5K - $200K ($102,500) $30,750 횡령 5% $1K - $50K ($25,500) $1,275 사용자 오류 98% $200 - $40K ($20,100) $19,698 © Pearson Education 2012

28 보안정책 정보 위험도의 순위화, 수용 가능한 보안 목표 식별 그리고 이러한 목표를 달성하기 위한 방법의 식별 명세서로 이루어짐
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 보안정책 정보 위험도의 순위화, 수용 가능한 보안 목표 식별 그리고 이러한 목표를 달성하기 위한 방법의 식별 명세서로 이루어짐 다른 정책의 실행 이용목적 제한 방침 (Acceptable use policy, AUP) 기업의 정보자원과 컴퓨팅 장비의 이용목적을 정의 정책 권한 정보자원 접근에 대한 사용자 수준을 다르게 부여 This slide looks at the need for a firm to establish a security policy for protecting a company’s assets, as well as other company policies the security policy drives, and how information systems support this. The text provides the example of the security policy at Unilever, a multinational consumer goods company, which requires every employee with a laptop or mobile handheld to use an approved device and employ a password or other method of identification when logging onto the corporate network. Ask students what types of issues would be covered under an AUP. (Privacy, user responsibility, and personal use of company equipment and networks, unacceptable and acceptable actions for every user and consequences for noncompliance.) © Pearson Education 2012

29 CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 신원관리 시스템의 정당한 사용자의 신원 확인과 시스템 자원에 대한 사용자의 접근통제를 위한 비즈니스 프로세스와 소프트웨어 도구로 구성 시스템 사용자 분류체계 각 사용자에게 어떤 시스템이 접근 가능한지 명시 사용자 인증과 사용자 신원보호 신원관리시스템 다른 사용자 수준에 대한 접근 규칙 수집 This slide looks at the area of security policy involved in managing identities of system users. Ask students why businesses consider it important to specify which portion of an information system a user has access to? What kinds of information requires very high levels of security access? What rules might be used to determine access rules? One rule is “need to know.” © Pearson Education 2012

30 시스템 취약성과 오남용 CHAPTER 8: 정보시스템 보안 인사관리 시스템을 위한 접근 규정
이 두 예는 인사관리 시스템에서 흔히 발견할 수 있는 두 개의 보안 프로파일이나 데이터 보안 유형을 보여주고 있다. 보안 프로파일에 따라 사용자는 조직 내의 다양한 시스템, 구역, 데이터에 대한 접근에 있어 특정 제한을 받게 된다. This graphic illustrates the security allowed for two sets of users of a personnel database that contains sensitive information such as employees’ salaries and medical histories. One set of users consists of all employees who perform clerical functions, such as inputting employee data into the system. All individuals with this type of profile can update the system but can neither read nor update sensitive fields, such as salary, medical history, or earnings data. Another profile applies to a divisional manager, who cannot update the system but who can read all employee data fields for his or her division, including medical history and salary. These security profiles are based on access rules supplied by business groups in the firm. 그림8-3 © Pearson Education 2012

31 재해 복구 계획: 컴퓨팅 통신과 서비스가 중단된 후 복구 계획을 수립하는 것
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 재해 복구 계획: 컴퓨팅 통신과 서비스가 중단된 후 복구 계획을 수립하는 것 업무 연속성 계획: 재난이 발생한 후 기업이 비즈니스 업무를 재 가동 할 수 있는지에 초점 기업에 가장 핵심적인 시스템과 비즈니스 프로세스를 결정하기 위해 두 가지 계획 수입에 협력해야 함 시스템 정지가 기업에 가져올 영향을 파악하기 위해 비즈니스 영향 분석 수행해야 함 경영진은 기업의 어느 부분을 가장 먼저 복구해야 하는 지 결정해야 함 This slide continues the discussion of essential activities a firm performs to maximize security and control, here looking at planning for activities should a disaster occur, such as a flood, earthquake, or power outage. Note that disaster recovery plans focus primarily on the technical issues involved in keeping systems up and running, such as which files to back up and the maintenance of backup computer systems or disaster recovery services. The text provides the example of MasterCard, which maintains a duplicate computer center in Kansas City, Missouri, to serve as an emergency backup to its primary computer center in St. Louis. Ask students why it is important that both business managers and information systems specialists work together on these plans. © Pearson Education 2012

32 감사의 역할 개별 정보시스템을 관리하는 통제 요소는 물론 기업의 전반적인 보안 환경도 검토
CHAPTER 8: 정보시스템 보안 보안과 통제를 위한 체계 구축 감사의 역할 개별 정보시스템을 관리하는 통제 요소는 물론 기업의 전반적인 보안 환경도 검토 기술, 절차, 문서화, 훈련, 인력에 대해 점검 외부 공격이나 재해에 대한 기술, 정보시스템 요원, 직원 등의 대응을 점검하기 위한 모의실험 모든 통제 취약점을 목록화하고 순위를 매기며 그 발생 가능성을 추정 각 위협 요소의 재정적 조직적 영향 평가 This slide looks at the role of auditing. An MIS audit enables a firm to determine if existing security measures and controls are effective. © Pearson Education 2012

33 시스템 취약성과 오남용 CHAPTER 8: 정보시스템 보안 통제 취약성에 대한 감사자의 검토항목 예시
이 도표는 감사자가 지역 시중 은행의 대출시스템에서 발견할 수도 있는 통제 취약점 목록의 예시 페이지이다. 이러한 양식은 감사자가 통제 취약점을 기록하고 평가하는 것을 도와주며 경영진이 대응한 어떤 정정 지시는 물론 경영진과 취약점에 대해 논의한 결과도 보여준다. This graphic illustrates a sample page from an auditor’s listing of control weaknesses for a loan system. It includes a section for notifying management of such weaknesses and for management’s response. Management is expected to devise a plan for countering significant weaknesses in controls. 그림8-4 © Pearson Education 2012

34 신원 관리 소프트웨어 인증 모든 사용자의 활동과 시스템에서의 권한에 대한 추적 과정을 자동화 함
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 신원 관리 소프트웨어 모든 사용자의 활동과 시스템에서의 권한에 대한 추적 과정을 자동화 함 사용자 인증, 신원 보호, 시스템 자원에의 접근 제어 인증 패스워드 시스템 토큰 스마트카드 생체 인증 This slide looks at the technologies used for identifying and authenticating users. Ask students which of the various authentication methods seem to be the most fool proof. Passwords are traditional methods for authentication and newer methods include tokens, smart cards and biometric authentication. Have any students used authentication methods other than passwords to access a system? Ask students to give examples of things that can be used for biometric authentication (voices, irises, fingerprints, palmprints, face recognition.) Some PCs can be ordered with fingerprint authentication of the user. What are some problems with strict biometric authentication for PCs? © Pearson Education 2012

35 방화벽: 정보 자원 보안을 위한 기술과 도구 기술 구성: 정적 패킷 필터링
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 방화벽: 인가 없는 사용자가 사설 네트워크에 접근하는 것을 막는 하드웨어와 소프트웨어로 구성 기술 구성: 정적 패킷 필터링 Network address translation (NAT) 응용 프록시 필터링 This slide looks at an essential tool used to prevent intruders from accessing private networks - firewalls. To create a strong firewall, an administrator must maintain detailed internal rules identifying the people, applications, or addresses that are allowed or rejected. Firewalls can deter, but not completely prevent, network penetration by outsiders and should be viewed as one element in an overall security plan. Ask students to differentiate between the screening technologies listed here. Note that these are often used in combination. Ask students if they use firewall software on their own computers. © Pearson Education 2012

36 정보 자원 보안을 위한 기술과 도구 CHAPTER 8: 정보시스템 보안 기업 방화벽
방화벽은 인가 받지 않은 트래픽으로부터 기업의 사설망을 보호하기 위하여 기업의 사설망과 공공 인터넷 또는 다른 신뢰할 수 없는 네트워크 사이에 위치한다. 그림8-5 This graphic illustrates the use of firewalls on a corporate network. Notice that here, a second, “inner” firewall protects the Web server from access through the internal network. © Pearson Education 2012

37 침입자를 탐지하고 막기 위해 기업 네트워크의 가장 취약한 지점이나 핫스팟에 위치하여 상시 감시할 수 있는 기능
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 침입탐지시스템: 침입자를 탐지하고 막기 위해 기업 네트워크의 가장 취약한 지점이나 핫스팟에 위치하여 상시 감시할 수 있는 기능 의심스럽거나 변칙적인 사건을 발견하면 경보를 울림 안티바이러스와 안티스파이웨어 소프트웨어: 감염된 영역에 있는 바이러스를 보통은 제거할 수 있음 지속적인 업데이트 요구 통합위협관리(Unified threat management, UTM) 시스템 This slide looks at additional tools to prevent unwanted intruders and software from accessing the network. Ask students what antivirus and antispyware tools they use. Ask why these tools require continual updating. Ask why UTM packages would include anti spam software. © Pearson Education 2012

38 Wi-Fi 연합은 강력한 보안 표준으로 WEP을 대체할 WAP2기술명세를 최종 승인
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 무선 네트워크 보안 WEP 보안은 아래와 같은 몇몇 보안을 제공 네트워크 SSID에 고유한 이름을 부여하고 SSID를 공개하지 않도록 라우터 설정 VPN 기술과 함께 WEP사용 Wi-Fi 연합은 강력한 보안 표준으로 WEP을 대체할 WAP2기술명세를 최종 승인 지속적으로 바뀌는 키 인가 받은 사용자만 네트워크에 접근할 수 있음 This slide looks at the tools and technologies used to secure wireless networks. Ask students with laptops what types of wireless security they have available to them, and which one they use. © Pearson Education 2012

39 암호화: 단순 텍스트나 데이터를 송신자와 수신 예정자 외의 다른 사람이 읽을 수 없는 암호문으로 바꾸는 과정
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 암호화: 단순 텍스트나 데이터를 송신자와 수신 예정자 외의 다른 사람이 읽을 수 없는 암호문으로 바꾸는 과정 네트워크 통신 트레픽을 암호화하기 위한 두 가지 주요 방법 Secure Sockets Layer (SSL)와 successor Transport Layer Security (TLS) Secure Hypertext Transfer Protocol (S-HTTP) This slide introduces the use of encryption to ensure that data traveling along networks cannot be read by unauthorized users. Ask students what encryption involves: Use of encryption key (a numerical code) that is used to transform a message into undecipherable text. The cipher text requires a key to decrypted and read by the recipient. © Pearson Education 2012

40 암호화 방법의 두 가지 대안 대칭 키 암호화 송신자와 수신자가 하나의 키를 사용 공개 키 암호화
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 암호화 방법의 두 가지 대안 대칭 키 암호화 송신자와 수신자가 하나의 키를 사용 공개 키 암호화 수학적으로 연결된 두 개의 키 사용: 공개용 키와 비밀용 키 송신자는 수신자의 공개키로 메시지를 암호화 수신자는 비밀키를 이용하여 해독 This slide discusses the use of encryption to ensure that data traveling along networks cannot be read by unauthorized users. Ask students to explain the difference between symmetric key encryption and public key encryption. (In symmetric key encryption, the sender and receiver establish a secure Internet session by creating a single encryption key and sending it to the receiver so both the sender and receiver share the same key. Public key encryption uses two keys: one shared (or public) and one totally private. The keys are mathematically related so that data encrypted with one key can be decrypted using only the other key. To send and receive messages, communicators first create separate pairs of private and public keys. The public key is kept in a directory and the private key must be kept secret. The sender encrypts a message with the recipient’s public key. On receiving the message, the recipient uses his or her private key to decrypt it.) Ask students why public key encryption is stronger than symmetric key encryption. Note that the strength of an encryption key is measured by its bit length. Today, a typical key will be 128 bits long (a string of 128 binary digits). © Pearson Education 2012

41 정보 자원 보안을 위한 기술과 도구 CHAPTER 8: 정보시스템 보안 PUBLIC KEY ENCRYPTION
This graphic illustrates the steps in public key encryption. The sender encrypts data using the public key of the recipient; data encrypted with this public key can only be decrypted with the recipient’s private key. 그림8-6 공개 키 암호화 시스템은 데이터를 전송할 때는 잠그고 수신할 때는 여는 공개 키와 비밀 키의 시리즈로 볼 수 있다. 송신자는 수신자의 공개 키를 디렉터리에서 찾고 메시지를 암호화할 때 이를 사용한다. 메시지는 인터넷이나 사설 네트워크를 통해 암호화된 형식으로 전송된다. 암호화된 메시지가 도착하면 수신자는 데이터를 해독하고 메시지를 읽기 위해 자신의 비밀 키를 사용한다. © Pearson Education 2012

42 공개 키 인프라(Public key infrastructure, PKI)
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 전자인증서: 온라인거래 보호를 위해 사용자의 신원과 전자자산의 고유성을 확립하기 위해 사용하는 데이터 파일 신뢰할 수 있는 제 3자 활용, 인증기관(certification authority, CA), 사용자의 신원 입증 위함 CA는 사용자의 신원 확인, 이 정보가 CA서버로 입력되면, 서버는 소유자 신원 정보와 공개키 사본을 담고 있는 암호화된 전자 인증서를 만들어줌 공개 키 인프라(Public key infrastructure, PKI) 인증기관과 함께 운영되는 공개키 암호화 전자상거래에서 널리 사용 This slide looks at the use of digital certificates as a tool to help protect online transactions. Digital certificates are used in conjunction with public key encryption to validate the identities of two parties in a transaction before data is exchanged. © Pearson Education 2012

43 정보 자원 보안을 위한 기술과 도구 CHAPTER 8: 정보시스템 보안 전자 인증서
전자 인증서는 사람 또는 전자적 자산의 고유성을 확립하도록 돕는다. 전자 인증서는 안전하고 암호화된 온라인 통신 방법을 제공하여 온라인 거래를 보호하고 있다. 그림 8-7 This graphic illustrates the process for using digital certificates. The institution or individual requests a certificate over the internet from a CA; the certificate received from the CA can then be used to validate a transaction with an online merchant or customer. © Pearson Education 2012

44 시스템 가용성의 확보 내결함성 컴퓨터 시스템 고가용성 컴퓨팅
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 시스템 가용성의 확보 온라인 처리가 필요한 기업들은 정지시간 없이 100%의 가용성을 확보해야 함 내결함성 컴퓨터 시스템 지속적 가용성, 예: 주식시장 지속적이고 중단 없는 서비스를 제공하는 환경을 만들기 위한 여분의 하드웨어, 소프트웨어, 전력 공급 장치 등으로 구성됨 고가용성 컴퓨팅 갑작스런 고장발생시 빠른 복구를 도움 정지시간을 없애는 것이 아니라 최소화 하고자 함 This slide and the next look at technologies and tools for ensuring system availability. Ask students why online transaction processing requires 100% availability. Note that firms with heavy e-commerce processing or for firms that depend on digital networks for their internal operations require at minimum high-availability computing, using tools such as backup servers, distribution of processing across multiple servers, high-capacity storage, and good disaster recovery and business continuity plans. © Pearson Education 2012

45 복구지향형 컴퓨팅 네트워크 트래픽의 통제 보안 아웃소싱
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 복구지향형 컴퓨팅 신속하게 복구가 가능한 시스템의 설계와 운영자가 다중요소 시스템의 고장 원인을 정확하게 파악하고 쉽게 정정할 수 있도록 도움 네트워크 트래픽의 통제 Deep packet inspection (DPI) 비디오와 음악을 막음(Blocking) 보안 아웃소싱 보안 관리 서비스 업체(Managed security service providers, MSSPs) This slide continues the discussion of techniques to minimize downtime and improve network performance. Deep packet inspection enables a network to sort low-priority data packets from high-priority ones in order to improve performance for business critical communication. Ask students what types of network traffic would be suitable for assigning lower priority in a business setting. © Pearson Education 2012

46 클라우드 컴퓨팅에서의 보안 모바일 플랫폼의 보안 데이터의 보안 책무와 책임은 그 데이터를 소유한 기업에 있음
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 클라우드 컴퓨팅에서의 보안 데이터의 보안 책무와 책임은 그 데이터를 소유한 기업에 있음 기업은 반드시 공급자에게 충분한 보호를 제공해야함 Service level agreements (SLAs) 모바일 플랫폼의 보안 기업의 보안 정책이 모바일 기기를 염두에 두고 있는지와 모바일 기기에 대한 추가적 상세 지침을 가지는지 확인해야 함 예: 스마트폰에 대한 최신 보안 패치 This slide looks at security concerns specific to cloud computing and mobile computing. Ask students what the key factors are to consider in ensuring a provider has adequate protection (downtime, privacy and privacy rules in accordance with jurisdiction, external audits, disaster planning). What specific concerns are there with mobile devices? (Encrypting communications, theft and loss, inventory records.) © Pearson Education 2012

47 이 사례에서 발생한 보안과 통제의 문제는 무엇인가? 어떤 사람, 조직, 기술 요인이 이러한 문제에 기여하였는가?
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 해킹당한 MWEB BUSINESS 이 사례에서 발생한 보안과 통제의 문제는 무엇인가? 어떤 사람, 조직, 기술 요인이 이러한 문제에 기여하였는가? 클라우드 컴퓨팅을 어떻게 보호하였는가? 너의 답을 설명하라. 만약 여러분이 정보시스템 부서의 책임자라면, 가상의 업체(prospective vendor)로부터 어떤 이슈를 명백히 하고 싶은가? 당신의 기업 시스템을 클라우드 컴퓨팅 제공자에게 맡길 의향이 있는가? 왜 그런가? 또는 왜 그렇지 않은가? As managers, would students entrust their corporate systems to a cloud computing provider? How much would their answer depend on the type of business they were managing? © Pearson Education 2012

48 소프트웨어 품질 확보 소프트웨어 메트릭: 계량화된 측정 형식의 객관적인 시스템 평가 방식 초기의 정기적이고 철저한 테스트
CHAPTER 8: 정보시스템 보안 정보 자원 보안을 위한 기술과 도구 소프트웨어 품질 확보 소프트웨어 메트릭: 계량화된 측정 형식의 객관적인 시스템 평가 방식 거래의 수 온라인 응답 시간 시간당 출력한 급여수표의 수 프로그램 코드 100라인당 발견한 버그의 수 초기의 정기적이고 철저한 테스트 워크스루(Walkthrough): 소규모 전문가 집단에 의한 기술명세나 개발문서의 검토 디버깅: 오류 발견 시 디버깅을 통해 이를 제거 This slide looks at ensuring software quality as a way to improve system quality and reliability by employing software metrics and rigorous software testing. Ongoing use of metrics allows the information systems department and end users to jointly measure the performance of the system and identify problems as they occur. © Pearson Education 2012

49 Copyright © 2012 Pearson Education
All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, or otherwise, without the prior written permission of the publisher. Printed in the United States of America. Copyright © 2012 Pearson Education


Download ppt "Chapter 8 정보시스템 보안."

Similar presentations


Ads by Google