Presentation is loading. Please wait.

Presentation is loading. Please wait.

네트워크 속에서의 정보보안 전 상 대.

Similar presentations


Presentation on theme: "네트워크 속에서의 정보보안 전 상 대."— Presentation transcript:

1 네트워크 속에서의 정보보안 전 상 대

2

3 학 습 목 표 정보 보안의 개념과 필요성에 대해 알 수 있다. 해킹의 개념과 해킹의 형태에 대해 알 수 있다.
네트워크 공격 형태에 대해 알 수 있다. 네트워크 보안 방법에 대해 알 수 있다.

4 정보 보안의 개념 급속도로 발전하는 정보 사회 환경에서 개인이나 기관이 사용하는 모든 정보 자원을 파손, 위 변조, 유출 등과 같은 보안 위협으로 부터 안전하게 보호하는 것을 말한다. 외부로부터의 불법적인 침입과 정보 유출을 사전에 방지하고, 바이러스의 감염으로 인해 시스템이 손상되지 않도록 보호해야 하며, 홈쇼핑이나 홈뱅킹으로 인한 개인의 비밀번호나 신상 명세 등이 유출되지 않도록 해야한다.

5 정보 보안 등급 정보보안은 등급에 따라 나뉘는데 우리나라는 정보화 촉진 기본법에 의거하여 K1~K7 등급을 나눠놓고 있으며 K7이 가장 높은 보안 등급이다. 보안등급 K1 < K2 < K3 < K4 < K5 < K6 < K7

6 정보 보안 위협의 유형 사고에 의한 위협 의도적인 위협
사용자 또는 관리자의 실수나 소프트웨어 또는 하드웨어의 결함에 의해 발생하는 위협이다. 철저한 보안 정책 수립과 소프트웨어 및 하드웨어의 철저한 사전 점검을 통해 예방할 수 있다. 의도적인 위협 대부분 발생하는 보안 위협으로 조직 내,외부 또는 네트워크를 통해 의도적으로 침입하여 공격하는 위협이다. 보안 정책의 수립만으로 예방하기 어려우며 기술적인 대책이 필요하다.

7 정보 보안 위협의 유형( 의도적인 위협) 수동적인 위협 능동적인 위협
컴퓨터 시스템 내의 정보를 파괴하지 않고 엿듣기 또는 가로채기 등을 통해 정보를 유출하거나 컴퓨터 시스템의 상태를 변화시키는 보안에 대한 위협이다. 능동적인 위협 컴퓨터 시스템에 대해 Dos 공격이나 컴퓨터 바이러스, 웜 등의 악성코드를 유포하여 컴퓨터 시스템의 정보를 변경 또는 파괴하는 보안 위협이다.

8 네트워크 공격 형태 알아보기 해킹 해킹이란 정보 시스템의 취약성을 이용하거나 기존에 알려진 공격 방법을 활용하여 접근을 허가 받지 않은 권한을 불법으로 갖는 행위를 말한다. 3단계 절차 – 내부에 침투 , 시스템 관리자의 권한을 훔침 , 백도어를 만들어 놓음 해킹에 의한 네트워크 침입 형태로는 가로막기, 가로채기, 변조, 위조가 있다.

9 네트워크 공격 형태 알아보기 2. DoS 공격 DoS 공격은 해당 시스템에 불필요한 트래픽을 넘처날 정도로 통신망에 뿌리도록 디자인된 네트워크 공격의 한 형태이다. 즉, 시스템이나 네트워크의 구조적인 취약점을 공격하여 상당 기간 동안 정상적인 서비스를 지연시키거나 마비시키는 해킹 공격기법

10 네트워크 공격 형태 알아보기 3. 스푸핑 공격 IP 주소, 호스트 이름, MAC 주소 등을 속여 정보를 빼낸 후 해당 컴퓨터 시스템을 완전히 장악해 마음대로 정보를 변조하거나 파괴하는 공격이다. 대부분의 보안시스템이 자기 자신은 보안 통제의 대상으로 제한하지 않는다는 허점을 이용하여 상대방의 시스템을 무력화시킨다.

11 네트워크 공격 형태 알아보기 4. 스니핑 공격 스니핑은 네트워크 상에서 다른 상대방들의 패킷 교환을 엿듣는 것을 의미 즉, 네트워크 트래픽을 도청하는 과정을 스니핑이라고 할 수 있다. 스니핑을 할 수 있도록 하는 도구를 스니퍼라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다.

12 네트워크 공격 형태 알아보기 5. 인터넷 피싱 피싱이란 개인 정보와 낚시의 합성어로 유명 업체의 위장 홈페이지를 만든뒤 불특정 다수의 전자우편 이용자에게 사칭메일을 발송해 위장된 홈페이지로 접속하도록 하여 개인 정보를 빼내는 행위를 말한다.

13 네트워크 공격 형태 알아보기 6. 스파이웨어 공격 스파이웨어는 악성 프로그램의 일종으로 다른 사람의 컴퓨터에 몰래 숨어 있다가 인터넷 이용 습관이나 이력과 같은 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼가는 프로그램 또는 프로그램 등을 훼손, 변경하거나 정상 프로그램의 운용을 방해하는 프로그램을 말한다.

14 해킹 피해 & 해킹 피해 처리 건수

15 네트워크 보안 방법 알아보기 암호화 암호는 정보를 보호하기 위한 최선의 대책이며 보안에 대응하는 가장 강력한 수단이다.
암호 체계는 크게 대칭키 암호 방식과 공개키 암호 방식으로 분류된다. 대칭키 암호 방식으로는 데이터 암호화 표준(DES)이 있으며, 공개키 암호 방식으로는 RSA가 있다.

16 네트워크 보안 방법 알아보기 (2) 침입 차단 시스템 (Firewall : 방화벽)

17 네트워크 보안 방법 알아보기 접근제어 로깅(logging)과 감사추적 (auditing) 인증(Authentication)
데이터의 암호화

18 네트워크 보안 방법 알아보기 (3) 침입 탐지 시스템(IDS:Intrusion Detection System)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템이다. 침입 탐지 시스템은 다양한 형태의 내부적, 외부적 침입행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 탐지하는 것을 목표로 함 주요기능으로 데이터의 수집, 데이터의 필터링 , 축약, 침입탐지, 책임 추적성과 대응 등

19 네트워크 보안 방법 알아보기 (4) 무선 랜의 보안 무선랜은 유선망보다 보안성이 취약하다.
무선 랜의 보안을 위한 방법은 다음과 같다. 전파 특성을 고려하여 AP 의 위치를 선정한다. AP와 단말기의 SSID(Service Set Identification)를 변경한다. 접근 통제 기법을 활용하여 허가된 무선 랜카드의 MAC 주소와 IP 주소를 모두 등록해 놓는다. WEP 프로토콜을 사용하는 경우 주기적으로 공유키를 변경하여 공유키 정보가 유출되는 것을 방지한다. WEP보다 강화된 사용자 인증 방법을 사용한다. VPN 장비를 사용하여 AP 에서 전송되는 패킷이 IPSec을 통과하도록 하여 암호화를 강화한다.

20 총괄 평가 해킹 , DoS 공격 , spoofing 공격 , sniffing 공격 , Spyware 공격
IDS , Authentication , 데이터의 암호화 , Encryption

21 Home Work 해킹 침해 사례를 조사해 보고 해킹의 예방 및 대응 방안에 대해 알아오기
컴퓨터를 사용하면서 바이러스에 의해 피해를 당한 경험에 대해 조사해 보고 바이러스 예방 및 치료 방법에 대해 알아오기


Download ppt "네트워크 속에서의 정보보안 전 상 대."

Similar presentations


Ads by Google