Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

이야기 순서

1. 정보보호란 무엇인가?

2. 정보보호의 중요성

3. 정보보호 주요 이슈

4. 정보보호와 암호기술

5. 정보보호의 단계별 대책

6. 정보보호 보안수칙

7. 맺음말

정보보호란

개인, 회사, 정부 등 각 조직 단계에서

정보의 가치를 지키기 위해 수행하는

모든 관리 행위, 이를 위한 기술.

1. 의경 무리를 따라서 청사에 진입

2. 체력단련실 사물함에서 공무원 신분증 훔침

3. 도난신고된 출입증으로 보안 스크린 게이트 통과 시도

4. 문 옆에 씌여진 비밀번호 이용 (편의성과 타협)

5. 공무원증을 보여주면 방호원 통과 (형식적 보안)

6. USB 해킹프로그램으로 주무관 컴퓨터 해킹

랜섬웨어 예방책

- 데이터 백업

- 악성코드 감염 조심

- 백신 프로그램 이용

- 소프트웨어 업데이트

장점

- 친구들과의 빠른 소통 채널

- 사용이 쉽다. 재미있다.

- 유용한 정보 공유

단점

- 개인정보 누출, 사생활 침해

- 신상털기

- 스트레스

SNS 보안위협 사례

- 피싱: 트위터, 페이스북에서 공식적으로 발송한 메일처럼 위장하여 악성코드 전송

- 단축 URL 기능을 피싱, 악성코드 전송에 악용

- 친구 담벼락에 자동 Posting 하는 악성 앱

- 신상털기

- 명예훼손

SNS의 올바른 활용

- 장점을 살리고 단점을 조심하여 유용하게 사용

- 개인정보 포스팅을 삼가하고 공적인 목적에 사용

- SNS의 개인정보보안 설정 숙지

- 욕설 금지, 타인에게 피해되지 않도록 주의

암호기술은 정보보호를 구현하기 위한 수학적 기반기술

개방형 인터넷 통신망에서 암호기술 없이 정보보호는 불가능

패스워드 방식의 취약성을 인지

안전한 패스워드 사용 노력

패스워드에의 의존성을 줄여야...

컴퓨터 보안은 안전한 패스워드 관리로부터...

- CMOS 패스워드

- 윈도우 운영체제 패스워드

- 화면보호기 패스워드

- 공유폴더 패스워드

- 응용프로그램 패스워드

- 중요 데이터 암호화

네트워크 해킹 취약점의 이해

- 네트워크 스캐닝

- 스니핑, 스푸핑, 하이재킹

- 무선랜 해킹

- DOS, DDOS 공격

보안시스템을 이용한 네트워크 관리

- 방화벽

- 침입탐지 시스템

- VPN

- 모니터링

- 네트워크 접속 제어

보안 통신 프로그램 이용

- VPN 연결

- IPSec 연결

- SSH 연결

- SSL/TLS 연결

웹보안

- 악성 웹사이트 방문 자제

- 웹에서 프로그램 설치 주의

- 의심스러운 링크 클릭 주의

- 피싱 사이트 주의

감 사 합 니 다

새내기를 위한 정보보호 특강

중부대학교 정보보호학과

이병천 교수

sultan @ joongbu . ac . kr

http://cris.joongbu.ac.kr

관심분야: 암호, 인증, 키관리, 웹보안, IoT보안

2018. 3.

중부대학교 정보보호학과

이병천 교수

정보보호?

해킹, 해커, 크래커,

암호, 공인인증서, 전자서명,

바이러스, 웜, 피싱, 스캠,

DDOS, 보안관리,

방화벽, 침입탐지, VPN,

공격자, 관리자,

정보전, 포렌식, 리버싱,

개인정보보호, 정보보호관리체계,

비트코인, 암호화폐, 사물인터넷(IoT)....

크, 복잡~~

1. 정보보호란 무엇인가?

정보보호란?

정보보호의 목표 CIA

정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법

정보 및 정보 시스템을 허가되지 않은, 접근, 사용, 공개, 손상, 변경, 파괴 등으로부터 보호함으로써,

기밀성, 무결성, 가용성을 제공하는 행위

정보보호 전문가로 가는 길

1. 호기심을 가지고 탐구하는 자세

- 세상은 넓고 정보보호와 연결되지 않은 것은 없다.

- 공부의 넓이와 깊이

- 자신의 인생목표를 정보보호에 정조준

2. 시간과 노력을 들여 내공을 쌓아나가자.

- 실력은 하루아침에 쌓아지는 것이 아니다.

- 서두르지 말고, 쉽게 포기하지 말고 , 끈기있게

3. 올바른 공부자세

- 교수님과 친하게 지내기

- 수업시간에 앞자리에 앉기

- 30분 일찍 강의실에 도착하여 수업 준비하기

- 동료들과 선배들과 정보보호에 관해 이야기 나누기

4. 내 노트북 준비하기

- 정보보호 전문가로 가는 길의 필수 내비게이터

- 자신의 컴퓨터로 직접 수행하고 확인해보기

2. 정보보호의 중요성

5. 정보보호의 단계별 대책

지식정보화 사회

인간이 만든 시스템에 취약점은 존재하기 마련

정보의 축적, 처리, 전송 능력이 획기적으로 증대

정보의 가치가 중요해지고 정보가 시장에서 유통됨

많은 정보들이 체계적으로 정리되고 온라인으로 서비스됨

정보의 노출, 변조, 위조의 위험성

정보 시스템의

취약한 환경

시스템 보안

개인

개인정보 노출

사기 피해

범죄에 활용

정보시스템에 크게 의존하는 사회

정보시스템이 중단, 파괴되면 큰 피해 발생

서비스의 연속성을 보장하기 위한 정보보호 노력 필요

제어판을 가까이

- 시스템 설정, 보안 설정

컴퓨터를 일반사용자 권한으로 이용

1) 인증정보의 안전한 관리

2) 시스템 보안

3) 네트워크 보안

기업

정보보호는 경쟁력 유지, 강화를 위한 필수 요소

영업기밀, 핵심기술 노출

고객정보 노출

신뢰 추락

경쟁력 하락

공격자는 항상 존재

정보보호는

공격자와 방어자 사이의

치열한 경쟁

국가의 성패

국가 기밀정보 누출

국가

보안운영체제 활용

악성 프로그램 설치 주의

백신 사용으로 악성코드 대응

운영체제 최신버전으로 업데이트

중요 데이터 백업

인증정보의 안전한 관리

신뢰성이 경쟁력이다

정보가 경쟁력이다

인증의 3가지 접근방법

정보를 다루는 기업의

가치를 높게 평가

생체인식 기술의 발전

마이크로소프트 회장 빌 게이츠 (2002)

네트워크 보안

최악의 패스워드

이탈리아 Hackingteam을 해킹한 Hackback!

관리자 계정의 암호가 P4ssword

"우리가 만일 제품에 새로운 특성을 더하거나 혹은 보안문제를 해결하는 것 중 어느 한 가지를 선택해야 한다면 우리는 보안을 선택해야 합니다"

스마트카드 신분증

향후 MS의 제품개발에서 성능(Performance)보다 보안(Security)에 더 중점을 둘 것임을 역설

지문인식 기능이 내장된 금융카드

공인인증서의 안전한 활용

OTP

일회용 패스워드 생성기

정보보호는 선택이 아닌 필수

우리 생활의 일부분이 되어야

맺음말

1. 안전한 정보보호 환경으로 지속 개선 노력 필요

2. 현재 사용중인 정보시스템 환경의 취약성에 대한 이해 필요

3. 정보보호에 대한 관심과 적극성, 지킬 것은 지키는 노력

4. 보안사고 예방 노력, 사고 발생시 대처

5. 정보보호의 얼리어답터가 되자

6. 정보보호 수칙을 지키자

3. 정보보호 주요 이슈

정부기관의 허술한 보안관리

랜섬웨어(Ransomware)

사용자 컴퓨터 파일을 암호화하고 돈을 요구하는 악성코드

피싱 (Phishing)

사물인터넷(IoT) 보안

SNS 보안

사회공학적 속임수를 이용한 개인정보 수집 및

이를 이용한 사기

모든 사물에 인터넷을 연결하여 새로운 서비스를 제공

대칭키 암호

- 대용량 메시지의 빠른 암호화에 이용

4. 정보보호와 암호기술

액츄에이터

500억대

센서

전화를 이용한 금융사기

게이트웨이

스미싱

문자메시지를 이용한 피싱, 사기, 휴대폰 소액결제

클라우드 서비스

- 링크 클릭시 악성 앱 설치

- 은행 앱을 가짜 앱으로 대체

- 백그라운드 소액결제

사용자 디바이스

하드웨어 디바이스 보안

미래부, 사물인터넷 정보보호 로드맵

디바이스 해킹 위협

- 하드웨어보안모듈을 이용한

디바이스 인증, 복제 방지

- 펌웨어 보호

- 시큐어 부팅

- 메시지 암호화

- 인증키 관리

Apple을 가장한 스캠메일

공개키 암호

- 편리한 키관리를 위해 활용

- 비밀키의 안전한 전달에 이용

블록체인(blockchain)

관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 체인 형태의 연결고리 기반 분산 데이터 저장환경에 저장되어 누구도 임의로 수정될 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술

암호화폐(cryptocurrency)

암호를 사용하여 새로운 코인을 생성하거나 거래를 안전하게 진행할 수 있도록 매개하는 화폐

해시함수

- 전송된 메시지의 변조 여부 확인

비트코인

전자서명

- 사용자 인증, 문서의 인증성 제공에 이용

암호(cryptography)

대칭키암호

공개키암호

해쉬함수

전자서명

난수 생성

- 예측하기 어려운 암호키 생성에 이용

- 암호의 안전성 보장을 위한 필수 기술

인증

접근제어

Learn more about creating dynamic, engaging presentations with Prezi