1 / 22

컴퓨터 : 정보화 시대의 도구

컴퓨터 : 정보화 시대의 도구. 제 10 장 보안과 프라이버시. 학습목표. 컴퓨터의 범죄 형태 , 발견 , 그리고 고발에 대한 어려움들을 설명한다 기업체의 데이터보안 , 보안사고복구 , 보안법규들을 다양한 각도에서 설명한다 바이러스 피해와 예방을 설명한다 인터넷에서 개인 프라이버시 보호를 위한 조치를 설명한다. 보안과 프라이버시. 보안 (Security) 컴퓨터에 저장되어 있는 자료들은 안전하게 보호되어야 한다 프라이버시 (Privacy)

kimn
Download Presentation

컴퓨터 : 정보화 시대의 도구

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 컴퓨터: 정보화 시대의 도구 제10장 보안과 프라이버시

  2. 학습목표 • 컴퓨터의 범죄 형태, 발견, 그리고 고발에 대한 어려움들을 설명한다 • 기업체의 데이터보안, 보안사고복구, 보안법규들을 다양한 각도에서 설명한다 • 바이러스 피해와 예방을 설명한다 • 인터넷에서 개인 프라이버시 보호를 위한 조치를 설명한다

  3. 보안과 프라이버시 • 보안(Security) • 컴퓨터에 저장되어 있는 자료들은 안전하게 보호되어야 한다 • 프라이버시(Privacy) • 급여정보, 의료정보, 사회보장번호, 은행잔고 등과 같은 사적인 자료들은 보호되어야 한다

  4. 컴퓨터 범죄 • 해커(Hacker) – PC를 사용하여 데이터통신 네트워크를 통해 불법적으로 컴퓨터 시스템에 접근자 • 높은 수준의 컴퓨터 전문지식을 갖춘 사람 • 사회공학적 해킹 • 전화로 비밀번호 등의 정보를 획득 • 크래커(Cracker) –불법적인 활동을 목적으로 해킹하는 접근자

  5. 컴퓨터 범죄 • 컴퓨터범죄의 종류: • 신용카드 위조 • 데이터 통신사기 • 컴퓨터 파일에 대한 불법접근 • 저작권 소프트웨어의 불법복사

  6. 논리 폭탄(Bomb) 데이터 조작 (Data diddling) 서비스거부공격 (DoS: Denial of service) 피기배킹(Piggybacking) 살라미(Salami)기술 스캐빈징(Scavenging) 트랩도어(Trapdoor) 트로이목마 (Trojan horse) 재핑(Zapping) 속임수들

  7. 화이트햇 해커(White-Hat Hacker) • 회사에 고용된 해커로서 모의해킹을 시도하여 문제점을 제시 • 시스템의 취약점을 검색 • 취약점이 발견된 즉시 봉인하여 시스템을 보호

  8. 발견과 고발 • 컴퓨터 범죄 감지되기에 어려움 • 감지되더라도 관계기관에 보고되지 않음 • 고발의 어려움 • 법 집행기관의 대부분이 컴퓨터 관련 사기행위의 복잡성을 이해하지 못함 • 판사와 배심원들이 컴퓨터 범죄의 심각성이나 위법행위의 성격을 이해하지 못함 • 컴퓨터 사기 및 남용에 관한 법(Congress passed the Computer Fraud and Abuse Act)

  9. 컴퓨터 포렌식(Computer Forensics) • 법정에서 증거로 사용하기에 적합한 컴퓨터 저장정보를 발견 • 삭제된 파일이나 전자우편의 메시지를 복원 • 컴퓨터 포렌식 전문가들은 대부분 경철서와 법 관련회사에서 근무

  10. 보안: 안전하게 처리하기 • 보안–보안시스템 • 의도된 공격 • 데이터파괴, 산업스파이, 시스템해킹 • 우연적으로 발생한 재난 • 지진, 화재, 사고

  11. 개인 식별 및 접근 • 정당한 사용자임을 확인하는 방법 • 무엇을 소지하고 있는가? • 무엇을 알고 있는가? • 무엇을 하는가? • 어떤 사람인가?

  12. 재난 복구계획 • 시스템의 중단이나 파일손상으로부터 컴퓨터의 처리능력과 데이터를 복구하는 방법 • 다양한 방법Several approaches • 인적자원 서비스 • 콘소시엄(Consortium) • 우선순위 목록, 시스템의 복구과정, 필수장비와 위치정보, 대체장비목록, 입출력 데이터의 처리절차 등을 포함

  13. 소프트웨어 보안 • 주문제작 소프트웨어 소유자는 누구인가? • 프로그램 복제를 어떻게 방지할 것인가? • 고용된 프로그래머라면 프로그램 소유권은 회사에 귀속 • 프로그래머가 컨설턴트(consultant)라면 계약서에 소프트웨어 소유권을 명확히 명시

  14. 데이터 보안 • 데이터의 도난 및 불법환경을 방지하기 위한 데이터보호 기술 • 안전한 폐기 (Secured waste) • 내부제어 (Internal control) • 감사(Auditor check) • 지원자 심사(Applicant screening) • 패스워드(Password) • 내장소프트웨어보호(Built-in software protection)

  15. 개인용 컴퓨터 보안 • 하드웨어의 물리적보안 • 잠금장치(Cable lock) • 컴퓨터 주변에서 금연, 음식 및 음료 마시기 금지

  16. 디스크 데이터 보호 • 서지프로텍터 (surge protector) • 무정전 전력공급장치 (UPS: Uninterruptible Power Supply) • 주기적으로 백업(Back up)

  17. 파일백업 • 테이프, CD-RW, DVD-RAM • 정해진 시간에 자동으로 백업 • 미러하드디스크(mirror hard disk) • 실시간으로 원본디스크와 동일하게 제2의 하드디스크에 저장

  18. 백업형태 • 3가지 유형 • 전체백업(Full backup) • 차분백업(Differential backup) • 증분백업(Incremental backup)

  19. 바이러스 • 웜(Worm) • 바이러스(Virus)

  20. 개인정보보호 • 개인정보의 거래 • 금전적 이익을 위해 데이터베이스에서 다른 사람의 정보를 취득할 수 있다 • 개인정보보호 관련 법규

  21. 개인정보보호 관련법규 • 공정신용보고법 (FCRA) • 정보자유법 (FIA) • 연방사생활보호법 (FPA) • 비디오 프라이버시 보호법 (VPPA) • 컴퓨터 매칭과 사생활 보호법 (CMPPA) • 건강보험양도 및 책임법 (HIPAA)

  22. 인터넷:보안과 사생활 문제 • 인터넷상에서 어떻게 데이터의 보안문제를 처리할 것인가? • 보안을 위한 기본적인 방법 • 침입차단시스템 (firewall) • 암호화(Encryption) • 사생활 문제 • 사생활 침해문제 • 정크메일(Junk e-mail)

More Related