정보보호/정보보호학 개론 (2013, 백석대 이근호 교수님)40 14-1. 보안 전문가 요건 및 자격증 목표1. 보안 전문가로 성장하기 위한 방법 모색2. 보안 전문가로 성장하기 위해 배워야 할 것들을 알아봄 3. 자신에게 적합한 보안 및 IT 관련 자격증에는 무엇이 있는지 파악함 보안 전문가가 갖춰야 할 소양올바른 보안 전문가의 요건- 컴퓨터, 스마트폰 등의 IT 기기를 좋아해야 함- 컴퓨터와 관련한 다양한 분야를 이해해야 함- 체계적인 교육으로 인문/사회적인 분야에 대한 기본 소양을 갖춰야 함 TRIZ : '창의적 문제해결 이론'을 뜻하는 용어. 웹 해커가 갖춰야 할 소양기본 역량- HTTP 프로토콜을 통한 서버와 클라이언트의 통신 방식에 대한 이해 네트워크에서 어떻게 동작하고, 어떤 메시지를 주고 받고, 어떤 웹 서버가 존재하고, 이를 사용하기 위한 웹 프로그래밍 언어에는 무엇이 있고, 데이터베이스.. 2024. 8. 18. 13-3. 보안 인증과 보안 프레임워크 목표1. 보안 인증에 대해서 이해함2. 인증별 보안 등급을 이해함3. 보안 프레임워크에 담긴 보안의 각 요소를 살펴봄 보안 인증: 소프트웨어나 시스템에 대한 품 마크 TCSEC: 운영체제나 보안 솔루션이 보안 측면에서 받을 수 있는 가장 기본적인 인증 - 흔히 Orange Book이라고 부르며, Rainbow Series라는 미 국방부 문서 중 하나- 1960년대부터 시작된 컴퓨터 보안 연구를 통하여 1972년 지침이 발표됨.- 1983년 미국 정보 보안 조례로 세계에 최초로 공표. 1995년 공식화. 등급 D (Minimal Protection): 보안 설정이 이루어지지 않은 단계 C1 (Discretionary Security Protection): 일반적인 로그인 과정이 존재하는 시스템 - 사용자간.. 2024. 8. 18. 13-2. 보안 조직과 접근 제어 모델 목표1. 효과적인 보안 정책을 운용하기 위한 보안 조직의 구성을 알아봄2. 접근 제어 모델을 알아봄3. 내부 통제를 이해함 관리 부서의 한 부분으로 보안 조직을 운영하는 경우가 있음정보보호 관리체계를 위해서는 보안만을 담당하는 전담 조직으로 운영해야 함경영자의 의지도 중요함. 관리자는 임원급 이상 보안 조직시스템 운영팀의 하위에 보안 인력이 위치한 경우: 회사에 보안 인력을 두기는 했으나 가장 소극적인 형태로 둔 경우 - 보안 인력을 방화벽 운영이나 시스템에 대한 보안 패치, PC 보안에 한정함.- 관리적인 측면의 보안을 고려할 수 없을 뿐 아니라 IT 운영팀 내부에서도 직급이나 영향력이 낮은 경우가 많아 보안 정책을 통제로써 운영할만한 힘이 없음. IT 기획팀의 하위에 보안 인력이 위치한 경우- IT .. 2024. 8. 18. 13-1. 보안 정책 목표 1. 보안 정책의 의미와 그 절차를 이해함2. 보안 정책서에 포함되어야 할 내용을 살펴봄3. 보안 정책 서식에 대해서 이해함 (회사마다 비슷할 수도 있음.) 보안 정책을 어떻게 세우는가에 따라 회사나 기관 내의 안전성을 높일 수 있음장비나 시설이 좋아도 보안 정책이 허술하면 위험에 노출될 수 있으므로 정책 수립이 아주 중요함시스템의 안전성을 보장할 수 있는 정책을 고민해야 할 것보여주기식 정책이 아닌 실제 자산의 안전성을 높여줄 수 있는 정책이 수립되어야 함 보안 정책과 절차보안 정책- 회사 내부 업무에 대한 문서화의 수준은 회사의 수준을 반영함- 보안 정책과 그 절차는 문서화되어야 하고, 작성된 정책과 절차는 조직의 비즈니스적인 목표 또는 운영 목표에 부합해야 하며, 조직의 영업적인 특성이나 존재.. 2024. 8. 17. 12-1. 사회 공학 기법 목표1. 사회 공학이 가지는 위험을 이해함2. 여러 가지 사회 공학 기법을 알아봄3. 사회 공학 기법에 대응하는 방법을 익힘 사회 공학 (Social Engineering): 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨뜨리고 정보를 얻기 위한 비기술적 침입 수단 ex) 청소부로 위장하여 내부 시스템에 침투하는 해커, 자연스럽게 재경이 자리에서 공부하고 있는 나 사회 공학에 취약한 조직의 특성- 조직원 수가 많음 (누가 누구인지 구분하기 어려움)- 구성체가 여러 곳에 분산되어 있음- 조직원의 개인 정보가 노출됨- 적절한 보안 교육의 부재- 정보가 적절히 분류되어 관리되지 않음 사회 공학 공격의 대상- 정보의 가치를 잘 모르는 사람 (컴맹 등)- 특별한 권한을 .. 2024. 8. 16. 11-2. 사이버 수사기구 및 증거 수집 목표1. 침입 사고 발생 시 적절한 대응 절차를 알아봄2. 포렌식의 절차를 알아봄3. 포렌식을 통해 얻은 증거가 가지는 법적인 의미를 이해함4. 네트워크 및 시스템에서 얻을 수 있는 증거를 살펴봄 사이버 수사기구국가 정보원 - 국가 사이버 안보센터: 2003년에 국가 사이버 테러 대응체계 구축 기본 계획에 대해 대통령의 재가를 받아 2004년에 업무 개시 - (구) 국가 사이버 안전 센터의 2021년 기관 명칭 변경 주요 업무 대검찰청 사이버 기술범죄 수사과 경찰청 수사국 내 사이버범죄수사과 & 사이버테러대응과- (구) 경찰청 사이버테러 대응센터 증거 수집네트워크에서의 증거 수집보안 솔루션 이용- 침입탐지 시스템에는 공격자가 공격 대상을 침투하기 위한 스캐닝, 접근 제어를 우회한 반복적인 접근 시도 .. 2024. 8. 16. 이전 1 2 3 4 ··· 7 다음