Download presentation
Presentation is loading. Please wait.
1
McGraw-Hill Technology Education
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved.
2
Chapter 14A 보안 대책의 필요에 대한 이해
3
기본 보안 개념 위험 컴퓨터에 손해를 유발하는 어떤 것 취약성은 보안에서 약점을 의미 보안은 위험을 중화하는 시도
4
기본 보안 개념 손해의 정도 잠재적인 손해의 정도 시스템의 모든 부분이 포함 잠재적인 데이터의 손실 개인 정보의 손실
하드웨어 사용불능 소프트웨어 사용불능
5
기본 보안 개념 예방책(Countermeasures) 위협을 막는 단계들 위협으로 부터 데이터를 보호
위협으로 부터 시스템을 보호 Teaching tip It is important to note that no countermeasure is 100% effective all of the time. For proof, discuss an instance of a locked car being stolen. A truly dedicated attacker will eventually break through any security.
6
사용자에 대한 위협 신원 도용 개인 정보를 이용한 사칭 이런 사건들이 증가 중 정보 도용의 방법 절도는 범죄임
어깨 너머로 훔쳐보기 재빨리 낚아채기 쓰레기통 뒤지기 사회공학 첨단 기법들 Teaching tip The move Hackers includes scenes demonstrating most of these crimes in action.
7
사용자에 대한 위협 개인 정보의 손실 개인정보는 전자적으로 저장됨 구매내역은 데이터베이스에 저장됨 인터넷 상의 공개 기록
데이터를 다른 회사들에 판매를 함 인터넷 상의 공개 기록 인터넷 사용할 때 감시되고 웹 사이트 방문 정보 수집됨 이런 기술들은 불법이 아님
8
사용자에 대한 위협 쿠키(Cookies) 웹사이트로 부터 파일들이 이동함 사이트의 기능을 향상시킴
쿠키는 사이트 방문기록과 패스워드를 추적함 브라우저는 쿠키 방어 도구들이 포함되어 있음 Teaching tip Cookies are named after the ‘magic cookie’.
9
사용자에 대한 위협 스파이웨어(Spyware) 컴퓨터에 소프트웨어가 다운로드 됨 개인 정보를 기록하기 위해 설계됨
성가신 소프트웨어임 사용자가 인식을 하지 못함 제거할 수 있는 프로그램이 있음
10
사용자에 대한 위협 웹 버그(Web bugs) 작은 GIF형태의 이미지 파일임 쿠키 방어 도구에서 발생
회사들은 사용자의 습관을 추적하는데 이용 spyware killers로 방어됨 Teaching tip More information regarding web bugs can be found at en.wikipedia.org/wiki/Web_bug.
11
사용자에 대한 위협 스팸(Spam) 불필요한 상업 메일 네트워크와 PC는 스팸 방어벽이 필요
메일박스안에 스팸이 전달되기 전에 통제하는 것 스패머는 많은 방법을 이용해서 주소를 습득함 미국의 안티 스팸법(CAN-SPAM Act)이 2003년에 제정됨 Teaching tip Spam is rumored to be named in honor of the Monty Python skit, Spam!. In the skit, a customer is forced to select spam in his lunch. Much like we are forced to accept a spam message. Visit for the entire spam skit. Discussion point Spam is one topic that nearly everyone in the class can relate to. Have your students think about spam from the other side. Have them consider the point of view of the self proclaimed ‘Spam King’, Scott Richter. For some conversation fodder visit
12
하드웨어에 대한 위협 컴퓨터 작동과 신뢰성에 대한 영향 전원 관련 위협 전압 변동(Power fluctuations)
전압 스파이크 또는 전압 저하 정전(Power failure) 대처 방안 과전압 차단장치 전선 조절기 보조 전원 장치(UPS) 발전기 Teaching tip Visit for information regarding UPS solutions. Larger installations use generators to protect networks. Hospitals, grocery stores and insurance companies may all use generators. Quite often the power solution is a combination of battery and generator. The batteries run long enough for the generators to start and stabilize. Then the batteries stop and the generators provide power to the facility.
13
하드웨어에 대한 위협 절도와 파괴 도둑은 컴퓨터의 모든 내용을 훔침 뜻하지 않거나 의도적인 손상 대처 방안
안전지대에서 PC보관 컴퓨터 잠금 PC주변에서 음용 금지 PC 감시 Loiterer를 쫓아냄 조심스럽게 장비를 다룸
14
하드웨어에 대한 위협 자연 재해 지역에 따라 재해가 다름 시스템 전체에 손실이 옴 재난 예방 계획 복구를 위한 계획
잠재적인 재난의 리스트 모든 우발사건을 계획 모든 계획을 연습 Discussion point In 2004 Hurricane Ivan caused massive damage to Florida and several other states. Network administrations in Florida are used to planning for hurricanes. However, computers in Southeastern Pennsylvania suffered massive loss of data due to Ivan. How culpable are the administrators in PA who did not plan for Ivan?
15
데이터에 대한 위협 아주 심각한 위협 데이터는 컴퓨터의 가장 중요한 부분임 데이터를 복원하는 것은 어려움 보안이 어려움
데이터는 만질 수 없음
16
데이터에 대한 위협 바이러스(Viruses) 바이러스 그 자체가 살포되고 설치됨
가벼운 오류에서부터 시스템 다운 까지 그 범위가 방대함 대처 방안 안티 바이러스 프로그램 팝업 차단 발신 불명의 메일을 열지 말아라 Teaching tip For information on specific viruses visit securityresponse.Symantec.com/. Detailed information regarding the protection from viruses, see the Computing keynote at the end of the chapter.
17
데이터에 대한 위협 트로이 목마(Trojan horses) 유용한 프로그램으로 가장하여 들어옴 사용자가 자의적으로 설치를 함
대처 방안 안티 바이러스 프로그램 스파이웨어 방어 Teaching tip Ad Aware is sold by LavaSoft. The homepage is Spybot is a product of Patrick M. Kolla. The true website is
18
데이터에 대한 위협 사이버 범죄(Cybercrime) 불법적인 행동으로 타인의 PC를 사용함 사기와 절도는 동일한 행동임
19
데이터에 대한 위협 인터넷 사기 대부분의 일반적인 사이버 범죄 사기를 하는 웹사이트 합법적인 사이트와 비슷한 이름을 가짐
20
데이터에 대한 위협 해킹(Hacking) 타인의 네트워크에 진입하여 PC를 사용함 2003년에 1.3조 달러의 피해
해커의 동기 오락적인 해킹 재무적인 해커 악의적인 해킹 해킹 방법 엿보기(Sniffing) 사회공학(Social engineering) 스푸핑(Spoofing)
21
데이터에 대한 위협 분산 서비스 거부(Distributed denial of service) 공격
서버의 동작을 멈출려고 시도함 해커는 공격대상의 PC에 엄청난 양의 코드를 폭주시킴 코드가 동시에 작동을 함 너무나 많은 요구로 서버는 멈춤
22
데이터에 대한 위협 사이버 테러(Cyber terrorism) 국가의 정보기반시설을 공격 발전소 등이 전형적인 목표가 됨
사이버 테러는 1996년에 인식되었음 사이버 테러에 대항하는 조직 컴퓨터 비상 대응팀(CERT) 국토 안보부(Department of Homeland Security) Teaching tip CERT’s home page is located at
23
Chapter 14A End of Chapter
Similar presentations