세종대학교 정보보호와 보안의 기초 자료 해석, 정리
- 최초 등록일
- 2021.06.18
- 최종 저작일
- 2021.06
- 46페이지/ MS 워드
- 가격 3,000원
소개글
정보보호와 보안의 기초 영문 ppt를 해석 및 정리 하였습니다.
목차
1장. 도입
2장. 네트워크
3장. 사이버 스토킹
4장. DOS
5장. malware
6장. 해킹 기술
7장. 산업스파이
8장. 암호학
9장. 보안 소프트웨어
본문내용
1장 도입
1. CC(common Criteria)의 개념
A. 보안
i. 위협으로부터 자산을 보호하는 것
B. 자산소유자
i. 자산을 보호하기를 원함
C. 공격자
i. 자산 소중히 하며 자산을 악용할 방법을 찾음
D. 자산 소유자
i. 위협 분석 → 적용 대상 결정
1. 비용이 들 수도 있다
2. 이를 통해 대응책을 선택할 수 있고 취약점을 찾을 수 있다
E. 취약점 → 잔여 위협을 남김 → 소유자는 이를 줄이려 함
i. 실행가능성과 비용과 같은 다른 제약 안에서
2. 보안 요소
A. 기밀성
i. 자산에 대해 인가된 사용자만 접근 사용 가능토록 하는 것
ii. 비밀성이라고도 함
B. 무결성
i. 송수신되는 정보가 전송도중 삭제, 추가, 변경되지 않음을 확인하는 것
C. 가용성
i. 인가된 사용자는 지체없이 서비스를 이용하게 하는 것
D. 책임 추적성
i. 보안 사고 발생 시 누구에 의해 어떤 방법으로 발생한 것인지 확인할 수 있어야함
ii. 관여하지 않은 사람에게 엉뚱한 책임을 물어 불이익 당하지 않도록 하기 위함
E. 인증
i. 자신의 신분, 행위 증명하는 것
F. 보안은 전체 시스템 문제임.
i. 전체 시스템
1. 소프트웨어, 하드웨어
2. 물리적 환경
3. 인력
4. 기업 및 법적 구조
3. 보호 대책
A. 예방
i. 시스템 설계를 통해 보안침해 방지
ii. 보안 기술을 방어수단으로 사용
iii. Ex) 방화벽
iv. 예방은 가장 중요한 보호조치
B. 탐지
i. 위반 시도 발생시 감지 하는 것
ii. 데이터도난시 소유자의 엑세스 거부를 의미하지X
iii. 로깅이나 MAC(변경 감지를 위한 파일 해시)로 탐지하는 것이 일반적.
iv. 침입 탐지 시스템
1. 의심스러운 행동 유무를 모니터링
4. 대응
A. 보안 위협이 발생하면 복구 계획을 수립하는 것
B. 대응 범위를 보험, 법률 집행기관에게 통지
참고 자료
없음