Download presentation
Presentation is loading. Please wait.
1
정보통신보안의 현황 및 대처방안 교육인적자원부
2
<첨부> 사용자 정보보호 이용수칙
목 차 용어 이해 최신 웜 바이러스 동향 교육기관 침해사고 현황분석 교육인적자원부 정책방향 교육청 운영사례 <첨부> 사용자 정보보호 이용수칙
3
용어의 이해(1/2) 1. 용어의 이해 해킹 웜바이러스 백도어 (트로이목마)
네트워크를 통해 타 시스템에 침입하여 시스템 내의 자료를 변조, 삭제하거나 이상 작동을 일으키도록 하는 행위 예) Sendmail 버그 해킹, Packet Sniffering, IP Spooning 등 해킹 바이러스는 시스템에 기생하면서, 자기증식 및 복제가 가능하고 파괴성을 가진 프로그램이며, 웜은 감염대상이 없고 인터넷을 통해 전파하여 네트워크 부하, 서비스 중단 등의 피해 초래 최근, 파괴성을 가지며 인터넷을 통해 전파하는 웜바이러스 출현 (복합성격) 예) 바이러스: 미켈란젤로 등 / 웜 : 코드-레드 등 웜바이러스 : 슬래머, 사세르 등 웜바이러스 해커가 해킹을 시도하기 위해 일반적인 프로그램으로 위장하거나, 실행코드 형태로 다른 프로그램의 내부에 존재하는 프로그램 일단 실행하게 되면 해커는 언제든지 해당 컴퓨터에 침입 예) Trojan, Back Orifice, Win32 Bymer 등 백도어 (트로이목마)
4
용어의 이해(2/2) 1. 용어의 이해 악성 Bot 피싱 Tip
봇은 ‘로봇’의 준말로써, PC 통신과 인터넷에서 사용자들이 직접 자신의 손으로 수행하던 작업을 자동화된 방법으로 처리할 수 있도록 설치된 것이나, 악성봇은 웜과 같이 인터넷을 통해 전파되며, 감염된 시스템 및 개인의 주요 정보 유출 예) IRCbot, Agobot 등 악성 Bot 개인정보(Privacy)와 낚시(Fishing)의 합성어(Phishing) 유명업체(은행, 전자거래업체)의 홈페이지와 동일하게 보이는 위장 홈페이지를 만든 후, 인터넷 이용자들에게 이메일을 보내, 위장 홈페이지에 접속하게 하여 계좌번호, 주민등록번호 등의 개인정보를 입력하도록 유인하는 신종 사기 수법 피싱 Tip 바이러스 명명법 - 최초로 발견한 사람에게 권한이 있으나, 현재에는 종류가 다양해져 기관과 업체마다 명명법이 다름 - 사례) Navidad 웜바이러스 명명 * 안철수 연구소 (플랫폼(형태)/이름.변형정도) : I-Worm/Navidad.16896 * 하우리 (형태.플랫폼.이름.변형정도) : I-Worm.Win32.Navidad.16896
5
최근 등장한 웜 바이러스의 특징(1/2) 2. 최신 웜 바이러스 동향 1 2 3 4 유입경로의 다양화 지능화 및 분산화
웹접속, 전자우편, 메신저 등의 다양한 경로를 통하여 감염 예) 애드웨어를 통한 광고성 사이트 이동 1 유입경로의 다양화 2 지능화된 해킹기술과 결합되어 특정 사이트에 대한 서비스 마비 공격 예) DDOS(Distributed Denial of Service) 공격 지능화 및 분산화 슬래머웜으로 인한 1.25 인터넷 대란 발생, 전국 인터넷이 3시간 마비 슬래머웜의 보안패치 발표 후, 185일 후에 최초 공격 발생 패치적용 및 관리의 필요성 대두 피해의 대형화 3 빠른 확산속도 4 1.25 대란 시, 슬래머웜은 전세계 감염 시스템(75,000대)의 90%를 10분 안에 감염 (CAIDA, 2004) 무방비 PC가 인터넷 연결 시에 5초만에 최초 감염되고 1시간내에 90% 감염(KISA, 2005)
6
최근 등장한 웜 바이러스의 특징(2/2) 2. 최신 웜 바이러스 동향 5 6 7 보안 취약점 이용이 증가
알려진 OS 및 각종 Application의 보안취약점을 이용한 바이러스 제작 가능성 증가 예) 2002년 539건 / 2003년 623건 / 2004년 1,537건 Spam 기법과 결합 6 스팸메일으로 가장한 웜 등장 개인금융정보 사취하는 Phishing 피해 발생 “Script Kids”의 등장 인터넷 동호회, Warez 사이트 등을 통하여 손쉬운 해킹정보 공유 ※와레즈(Warez)는 정품 소프트웨어를 불법으로 공유하는 인터넷 사이트를 총칭으로 Warez의 어원은 “Where it is”를 줄여서 나온말 7 해킹기술의 대중화
7
웜 바이러스의 피해 유형 2. 최신 웜 바이러스 동향 유 형 주요 피해 사 례 정보유출 시스템 파괴 시스템 과부하
개인 인증서, 비밀번호 등의 각종 중요 파일 열람 및 유출 조직 또는 기관의 주요 문건의 불법 조회 및 유출 시스템 파괴 시스템 주요 장치의 작동 불능 하드디스크 포맷, 주요 파일 삭제, 시스템 부팅 불가 등 시스템 과부하 시스템 성능 저하, 시스템 서비스 중단 등 네트워크 마비 인터넷 사용 불가, 전자거래 업무 중단 인터넷 금융거래 마비 등 바이러스 배포자로 오인 법적 분쟁 소지 발생 자신도 모르게 다른 시스템(또는 네트워크)를 공격 또는 전파
8
최근 피해 사례 2. 최근 웜 바이러스 동향 Code Red Worm (2001.7) Win 32. Nimda
국내피해 : 17,206기관 49,378개 시스템 대부분 기업체, 일반인 등 민간 집중적 발생 교육기관 1,478건, 비 영리기관 163건, 연구소 35건 [FIRST(국제침해사고대응협의회)발표] Win 32. Nimda (2001.9) 전세계 100만대의 컴퓨터를 감염 , 국내피해 : 22,000여건 (세계 4번째) [USA Today,정통부] Worm. SQL. Slammer ( [1 25 대란]) 웜 발생 후 패치 되지 않은 MS-SQL 서버의 90%가 10분 이내에 감염 국내 : 세계 감염시스템(약 7만 5천개)의 11.8%인 8,800여대 (2번째)가 감염 전국 인터넷이 약 3시간 동안 마비 [CAIDA 보고] Blaster (2003.8) 2003년 8월 12일 MS사의 RPC 보안 취약점을 이용하여 감염 전 세계적으로 22만 7천대의 시스템을 감염시킴 국내의 실제 감염건수는 최소 100만대 이상으로 예상 (뉴욕=연합 인포맥스) Bagle, Netsky (2004.4) Bagle - 22개의 변종이 나와 ‘웜 바이러스 사상 최대 변종 양산 기록 Netsky - 17개의 변종을 낳는 등 기본형을 조금씩 변경 국내피해 3천건 Sasser (2004.5) 이메일을 통해 출몰한 이후 전세계적으로 2,000만대 이상의 컴퓨터를 감염 (MS) 시스템이 계속 재부팅 되는 증상으로 국내 피해 심각
9
교육기관의 경우, 초중고는 통계에서 제외 (즉, 국립대학 및 시도교육청 대상 통계임)
3. 교육기관 침해사고 현황 분석 공공기관별 침해사고 현황 □ 교육기관은 2004년 공공기관 전체 해킹사고의 76.6%를 차지하여 “해커의 놀이터”이라는 불명예를 얻음. 교육기관의 경우, 초중고는 통계에서 제외 (즉, 국립대학 및 시도교육청 대상 통계임) [2004년 국가정보보호백서, 국가정보원]
10
교육기관 유형별 침해사고 현황 3. 교육기관 침해사고 현황 분석
□ 교육기관의 유형별 침해사고는 교육기관 전체 해킹의 60%가 웜 바이러스 감염 사고로 인하여 발생 [2004년 유형별 사고 현황, 국가사이버안전센터]
11
초중고 침해사고 현황 3. 교육기관 침해사고 현황 분석 □ 2001년 대비 정보침해사고 발생률이 3배 증가
(국가정보보호백서, 2003) □ 사이버테러 대응시스템 시범운영 결과 (국가보안기술연구소, ) - 56개 초중고, 9개월 운영( – 11) - 1,390,811건 침입시도 탐지 (교당 1일 평균 91건 발생) □ 울산광역시 교육청 관제시스템운영 사례( ) - 1,400대 PC에 21,000건 보안 취약점 발견 및 조치 (PC 당 평균 15건의 보안취약점 발견)
12
추진 경과(1/3) 4. 교육인적자원부 정책방향 참석자 : 4,179개교, 4,225명 □ 정보통신 보안 교육
: 시도교육청 정보통신보안 담당자 주요내용은 개인정보보호, 최신 웜 바이러스 및 정보보호기술 동향 등 자체계획에 따라 관할 초중고에 전달교육 실시 : 초중고 정보부장 교사 교육 대상 : 9개 교육청(부산, 대전, 대구, 인천, 광주, 울산, 경기, 경남, 제주) ※나머지 7개 교육청은 2003년도 교육을 실시함 참석자 : 4,179개교, 4,225명 주요 교육내용 : 해킹사고 현황, 윈도우시스템 보안, 리눅스시스템 보안 등
13
추진 경과(2/3) 4. 교육인적자원부 정책방향 □ 교육기관 정보통신보안 실태 점검
– 10 : 16개 시도교육청 실태점검 점검내용 점검결과 정보통신보안 정책수립 15(93.7%) 주기적인 보안교육 16(100%) 백신자동 업데이트 9(56.2%) 보안패치 자동화 0(0%) 침입차단시스템 설치 : 점검결과 조치사항 통보 주요 조치사항 : PC, 서버, 네트워크 보안대책
14
추진 경과(3/3) 4. 교육인적자원부 정책방향 백신 자동업데이트 : 교육청(지역교육청 포함), 초중고
□ 교육기관 정보통신보안 인력현황 조사( ) - 13개 시도교육청 정보통신보안 평균 인력 : 0.22명 ※정보통신보안담당자들은 평균 4.4건의 업무를 겸임하고 있음 □ 2005년도 시도 교육청 종합평가 관련( ) - 평가지표 : 정보통신보안 사전예방 노력 - 배점 : 2점 - 평가내용 강제적 보안 패치 : 교육청(지역교육청 포함), 초중고 백신 자동업데이트 : 교육청(지역교육청 포함), 초중고
15
향후 계획 1/2 (교육기관 정보보호 기본계획 수립 중)
4. 교육인적자원부 정책방향 향후 계획 1/2 (교육기관 정보보호 기본계획 수립 중) □ 목표 정보보호 조직체계 구축 통합전산망 CERT 교육인적자원부 정보보호자문 위원회 정보보호과 정보보호기획팀 정보보호대응팀 개인정보보호 전담 교육사이버안전센터 시/도 교육청별 CERT (16개 기관) 교육청 보안정책 및 지침 준수 침해사고 시, 초동대응 후, 교육청에 보고 초중고 초중고
16
향후 계획 2/2 (교육기관 정보보호 기본계획 수립 중)
4. 교육인적자원부 정책방향 향후 계획 2/2 (교육기관 정보보호 기본계획 수립 중) □ 정보보호 인프라 강화 - 교육기관 모든 PC에 백신 업데이트 및 보안 패치 자동화 - 네트워크/서버 침입차단 및 탐지시스템 구축 □ 정보보호 관련 법/제도 정비 - 정보보호 지침 현실화 - 주기적인 취약성진단 실시 □ 건전한 사이버 문화 조성 - 정보보호 이러닝 콘텐츠 제작 보급 - 정보보호 컨퍼런스 개최 등 - 불법 S/W 사용 방지 홍보 강화
17
시도교육청 및 초중고 인프라 가이드 라인 4. 교육인적자원부 정책방향 대상 보안대책 시도교육청 초중고 PC 강제적 보안패치
필수사항 백신엔진 자동업데이트 서버 서버보안 권장사항 최신 패치적용 네트워크 침입차단시스템 침입탐지시스템 선택사항 침입방지시스템 ※초중고의 경우, 시도교육청을 중심으로 추진하여, 각급학교의 부담을 최소화 하도록 조치함( )
18
울산광역시 교육청 1/2 (사이버테러 관제시스템 구축 우수사례)
5. 교육청 운영사례 울산광역시 교육청 1/2 (사이버테러 관제시스템 구축 우수사례) □ 도입의 필요성 - 개인 PC의 패치 미비로 인한 웜·바이러스 및 해킹사고 발생 - 사용자의 패치 번거로움과 무관심으로 인한 패치 관리의 어려움 □ 구축 경과 - 도입 추진 : 2004년 11월 ~ 12월 - 구축 완료 : 2005년 1월 * 설치 기관 : 15개 기관(본청, 지역교육청, 전 사업소, 고등학교 일부) 1,400대 PC에 Agent 설치 □ 운영 실적 - 시스템 구축 후, 21,000건의 보안 취약점 발견 및 조치(잠재적 위험요소 제거) - 모든 PC에 대한 최신 백신 엔진의 강제적 자동 업데이트 수행 - 윈도우 보안 패치 및 백신 엔진에 대한 통합관리 및 실시간 대응
19
울산광역시 교육청 2/2 (사이버테러 관제시스템 구축 우수사례)
5. 교육청 운영사례 울산광역시 교육청 2/2 (사이버테러 관제시스템 구축 우수사례) □ 개선 효과 - 보안패치 및 백신엔진에 대한 강제적 보안정책 적용 - 정보침해사고에 대한 실시간 예방, 방어, 대응, 감시 체계 구축 - 보안패치 및 바이러스의 현황에 대한 지속적인 모니터링을 통하여 보안이 취약한 PC 중점 관리 □ 향후 계획 - 지속적인 프로그램 기능개선 및 추가 - 울산광역시 전 초,중,고등학교로 확대 보급 - 지속적인 보안현황의 모니터링을 통하여 보안 사고 예방 ▶ 웜·바이러스 및 해킹 피해 제로화
20
사용자 정보보호 이용 수칙(1/2) [첨부] – 사용자 정보보호 이용 수칙 1 2 3 4 5
백신 자동업데이트, 패치 강제화(MS 정기보안패치는 매월 둘째주 수요일) 2 출처, 첨부파일 등이 의심스러운 은 열람하지 말고 삭제 3 개인 컴퓨터에 부팅, 로그인, 화면보호기의 패스워드를 반드시 설정 4 공유폴더 사용은 최소화하고, 사용시 반드시 패스워드 설정 5 패스워드 설정 권고안(국가정보원, ) - id와 동일하게 하지 않음, 성 또는 이름을 패스워드로 사용하지 않기 - 가족 및 부서명칭, 전화번호, 주민등록번호, 자동차 번호 등 사용하지 않기 - 8글자 이상, 영문자, 숫자, 기호가 혼합된 패스워드 사용 - 분기당 1회 패스워드 변경 등
21
사용자 정보보호 이용 수칙(2/2) [첨부] – 사용자 정보보호 이용 수칙 6 7 8 9
공공장소(PC방 등)에서 인터넷 사용시, 가능한 개인정보(금융거래 등) 사용하는 웹사이트 접속 하지 말기 7 P2P, 메신저 등을 이용한 파일 다운로드시, 최신 백신 소프트웨어로 점검후 사용 8 중요한 자료는 패스워드를 설정하여 저장하고 주기적인 백업의 생활화 9 정품 소프트웨어의 사용
22
감사합니다 감사합니다
Similar presentations