Download presentation
Presentation is loading. Please wait.
1
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도
2
NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다.
Part. 05의 목표 NOS 보안 암호화 사용자 인증과 보안 해킹 네트워크보안 컴퓨터 범죄유형및 관련법률에 대해 알아 봅시다.
3
1. NOS 보안 1-1. 보안 개론 1-2. NOS 보안 3
4
1-1. 보안개론 개요 필요성 보안의 사전적 의미는 ‘안전을 유지하는 일’을 말한다. 누군가가 악의적으로
컴퓨터에 침입해서 데이터를 훼손, 빼내가는 것을 방지하는 것이 일반적이지 만 남의 아이디나 주민등록번호 도용 등 이런 행위들을 차단하는 것도 보안의 영역이다. 필요성 보안은 그 분야가 광범위하여 잘못 이해하면 등한시하기 쉽다. 현대에 들어서면서 관련된 각종 보안과 범법행위가 자행. 더 이상 좌시해서는 안 되는 중요한 문제로 대두되고 있다.
5
1-2. NOS 보안 Windows 2000 Server 보안 Windows 2000 Server의 보안 기능
보안 정책 및 계정 정보의 중앙 저장 전체 도메인 컨트롤러의 모든 보안 정ㅇ책 및 계정 정보에 대한 자동 업데이트 개체에 대한 속성별 액세스 제어 도메인간의 전이 트러스트 액세스 제어 및 계정 정보를 관리하기 위한 관리도구 지원 네트워크를 통해 전송되거나 디스크에 저장되는 데이터의 암호화 스마트카드 지원 기본 보안 사용자 인증 개체 기반 액서스 제어 Active Directory 보안 데이터 보안 -저장 데이터 보안 -네트워크 데이터 보안
6
1-2. NOS 보안(계속) Linux Server 보안 Linux 보안 일반
기본적으로 오픈소스 운영체제 이기에 관리자의 노력으로 어떤 운영체제보다 뛰어난 보안을 제공한다. Linux 설치 시 주의사항 보안상 설치요령 : 윈도우즈와 마찬가지로 설치 시 보안이 취약. 설치시 랜선을 뽑은 상태에서 설치하도록 한다. 파티션을 나누기 필요한 패키지만 설치 Linux 설치 후 점검사항 -사용하지 않는 서비스 중지 -런 레벨 설정 TCP Wrapper 활용 방화벽(iptable) 설정 보안 관련 커널 설정
7
2. 보안 프로토콜 및 암호화 2-1. 암호화 2-2. 사용자 인증과 보안 2-3. 보안 프로토콜 7
8
2-1. 암호화 암호화 개요 대칭키 암호화 공개키 암호화 모든 수신자와 송싡가 안전한 통신을 위해서 유일한 암호를 가지는 것이
아니라 여러 개의 비밀 키를 갖는 공용 암호를 사용, 하나의 암호화로 수백만의 통신 쌍들에게 제공. 대칭키 암호화 송신자와 수신자는 같은 키를 사용하기 때문에 대칭키라 부른다. 송신자는 데이터를 암호화 하기 위해서 암호화 알고리즘과 키를 사용하고 수신자는 데이터를 복호화하기 위해 대응되는 복호화 알고리즘과 키를 사용. 공개키 암호화 공개키와 개인키라는 두 개의 키가 존재한다. 개인키는 송신자가 소유하며, 공개키는 말 그대로 아무나 소유할 수 있다.
9
▶ ▶ 2-2. 사용자 인증과 보안 보안의 4대 서비스 기밀성(Privacy) or 비밀성 대칭키 암호화를 사용한 기밀성
공개키 암호화를 이용한 기밀성 무결성(integrity) 대칭키 암호화를 이용한 기밀성 ▶ 공개키 암호화를 이용한 기밀성 ▶ 인증(authentication) 부인방지(nonrepudiation)
10
▶ 2-2. 사용자 인증과 보안(계속) 사용자 인증 인증키 관리 대칭키 암호화를 이용한 사용자 인증
공개키 암호화를 이용한 사용자 인증 인증키 관리 대칭키 인증 공개키 인증 PKI 계층 ▶
11
▶ 2-2. 사용자 인증과 보안(계속) 전자서명 전자서명에서 개인키는 암호화에 사용되고 공개키는 복호화에 사용.
RSA와 같이 오늘날 사용되는 암호화의 복호화 알고리즘이 수학적인 공식이고 그들의 구조가 유사하기 때문에 가능하다. 전자서명은 기밀성을 제외한 무결성, 인증, 부인방지를 제공. 전체 문서에 서명하기 ▶
12
▶ 2-2. 사용자 인증과 보안(계속) Kerberos
Kerberos는 인증 프로토콜로서 KDC와 같은 시기에 일반화되었다. Windows 2000 Server 에서 주로 사용한다. Kerberos 프로토콜에서 서버는 인증서버와 티켓승인서버 그리고 실제 데이터가 저장되어 있는 서버 등으로 구분된다. 전체 문서에 서명하기 ▶
13
▶ ▶ 2-3. 보안 프로토콜 IPSec(인터넷 계층 보안)
SA(Security Association) : SA 연결은 발신지와 목적지 간의 단일 연결이다. 두가지 모드 전송 모드 터널모드 전송 모드 ▶ 터널 모드 ▶
14
▶ ▶ 2-3. 보안 프로토콜(계속) 두 가지 보안 프로토콜 AH(Authentication Header)
ESP(Encapsulating Security Payload) AH ▶ ESP ▶
15
2-3. 보안 프로토콜(계속) TLS(전송 계층 보안) PGP(응용 계층 보안) PPTP L2TP
www에서 보안을 제공하기 위해 넷스케이프사에의해 SSL이라는 보안 프로토콜에서 시작. PGP(응용 계층 보안) 이메일에서 기밀성, 무결성, 인증, 부인방지라는 4가지 보안 기능을 제공하기 위해 Phil Zimmermann이 개발. PPTP OSI 참조 모델의 2번째 계층에서 작동하는데 PPP표준에 기반하고 있다. L2TP PPTP와 Cisco사의 터널링 프로토콜인 L2F의 장점만을 결합하여 만든 프로토콜.
16
3. 네트워크 보안 및 정보 보호 제도 3-1. 해킹 3-2. 네트워크 보안 3-3. 정보 보호 제도 16
17
3-1. 해킹 해킹 개요 DoS 및 DDoS 공격 컴퓨터네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로
이용하는 것을 방지하는 행위. DoS 및 DDoS 공격 Dos(Denial of Service Attack) 소개 DoS 공격은 다른 공격과 달리 권한을 획득하려고 하거나 데이터를 변조하거나 파괴시키는 것도 아니기 때문에 방법도 다양하고 막는 것도 많은 비용과 시간이 소요되는 등 쉽지 않다. DDoS 공격 -여러 대의 클라이언트가 동시에 한 대의 서버를 DoS 공격하는 것을 말한다.
18
3-1. 해킹(계속) IP 스푸핑 스니퍼링 해커가 시스템에 접근하기 위하여 내부에서 접근이 허용되는 믿을만한 다른 시스템의
IP 주소를 도용해서 마치 자신이 그 IP주소를 가진 시스템처럼 행동하는 행위. 이 공격은 기존 시스템 간의 신뢰성을 이요하는 것이다. 스니퍼링 네트워크에서 전송되는 패킷을 수집하여 분석하는 도구. 패킷을 중간에서 가로채는 것을 의미한다.
19
▶ 3-2. 네트워크 보안 네트워크 보안 개요 방화벽(Firewall)
네트워크는 우리 생활에 많은 편리함을 가져다주지만 그 역기능 또한 무시하지 못하기 때문에 네트워크 보안이 필요하게 된 것이다. 방화벽(Firewall) 누군가가 불법으로 시스템에 접근하려는 것을 막기 위해서 방화벽이 만들어 졌다. 방화벽 ▶
20
3-2. 네트워크 보안(계속) 침입 탐지 시스템 침입 방지 시스템 웹보안
IDS(Intrusion Detection System)는 방화벽보다 한 단계 발전한 형태로 불법 침입 이후의 대응에 관한 시스템이나 소프트웨어를 말한다. 침입 방지 시스템 IPS(Intrusion Prevention System)는 공격자가 어떤 공격을 시도하기 이전에 공격을 막아 내는 것이다. 웹보안 시스템을 직접 해킹하는 것이 아니라 누구에게나 개방되어 있는 홈페이지를 통해서 시스템에 침투하는 것이다.
21
3-3. 정보 보호 제도 컴퓨터 범죄의 유형 불법 정보의 유통 소프트웨어 불법 복제 사생활 침해와 개인정보 유철
불법적인 정보 매체의 이용 인터넷 사기 및 아이디 도용 산업 스파이 사이버 테러 및 국가 간 정보 전쟁
22
3-3. 정보 보호 제도(계속) 정보 통신 관련 법률 개인 정보 보호 공공 기관의 개인 정보 보호에 관한 법률
공공 기관의 정보 공개에 관한 법률 통신 비밀 보호법 신용정보의 이용 및 보호에 관한 법률 위치 정보의 보호 및 이용 등에 관한 법률 저작권 관련법 -컴퓨터 프로그램 보호법 -저작권법 기타 관련 법 -소프트웨어 산업 진흥법 -정보통신 기반 보호법 -정보 보호 센터 설립법 -정보화 촉진 기본법
Similar presentations