220 likes | 428 Views
컴퓨터 : 정보화 시대의 도구. 제 10 장 보안과 프라이버시. 학습목표. 컴퓨터의 범죄 형태 , 발견 , 그리고 고발에 대한 어려움들을 설명한다 기업체의 데이터보안 , 보안사고복구 , 보안법규들을 다양한 각도에서 설명한다 바이러스 피해와 예방을 설명한다 인터넷에서 개인 프라이버시 보호를 위한 조치를 설명한다. 보안과 프라이버시. 보안 (Security) 컴퓨터에 저장되어 있는 자료들은 안전하게 보호되어야 한다 프라이버시 (Privacy)
E N D
컴퓨터: 정보화 시대의 도구 제10장 보안과 프라이버시
학습목표 • 컴퓨터의 범죄 형태, 발견, 그리고 고발에 대한 어려움들을 설명한다 • 기업체의 데이터보안, 보안사고복구, 보안법규들을 다양한 각도에서 설명한다 • 바이러스 피해와 예방을 설명한다 • 인터넷에서 개인 프라이버시 보호를 위한 조치를 설명한다
보안과 프라이버시 • 보안(Security) • 컴퓨터에 저장되어 있는 자료들은 안전하게 보호되어야 한다 • 프라이버시(Privacy) • 급여정보, 의료정보, 사회보장번호, 은행잔고 등과 같은 사적인 자료들은 보호되어야 한다
컴퓨터 범죄 • 해커(Hacker) – PC를 사용하여 데이터통신 네트워크를 통해 불법적으로 컴퓨터 시스템에 접근자 • 높은 수준의 컴퓨터 전문지식을 갖춘 사람 • 사회공학적 해킹 • 전화로 비밀번호 등의 정보를 획득 • 크래커(Cracker) –불법적인 활동을 목적으로 해킹하는 접근자
컴퓨터 범죄 • 컴퓨터범죄의 종류: • 신용카드 위조 • 데이터 통신사기 • 컴퓨터 파일에 대한 불법접근 • 저작권 소프트웨어의 불법복사
논리 폭탄(Bomb) 데이터 조작 (Data diddling) 서비스거부공격 (DoS: Denial of service) 피기배킹(Piggybacking) 살라미(Salami)기술 스캐빈징(Scavenging) 트랩도어(Trapdoor) 트로이목마 (Trojan horse) 재핑(Zapping) 속임수들
화이트햇 해커(White-Hat Hacker) • 회사에 고용된 해커로서 모의해킹을 시도하여 문제점을 제시 • 시스템의 취약점을 검색 • 취약점이 발견된 즉시 봉인하여 시스템을 보호
발견과 고발 • 컴퓨터 범죄 감지되기에 어려움 • 감지되더라도 관계기관에 보고되지 않음 • 고발의 어려움 • 법 집행기관의 대부분이 컴퓨터 관련 사기행위의 복잡성을 이해하지 못함 • 판사와 배심원들이 컴퓨터 범죄의 심각성이나 위법행위의 성격을 이해하지 못함 • 컴퓨터 사기 및 남용에 관한 법(Congress passed the Computer Fraud and Abuse Act)
컴퓨터 포렌식(Computer Forensics) • 법정에서 증거로 사용하기에 적합한 컴퓨터 저장정보를 발견 • 삭제된 파일이나 전자우편의 메시지를 복원 • 컴퓨터 포렌식 전문가들은 대부분 경철서와 법 관련회사에서 근무
보안: 안전하게 처리하기 • 보안–보안시스템 • 의도된 공격 • 데이터파괴, 산업스파이, 시스템해킹 • 우연적으로 발생한 재난 • 지진, 화재, 사고
개인 식별 및 접근 • 정당한 사용자임을 확인하는 방법 • 무엇을 소지하고 있는가? • 무엇을 알고 있는가? • 무엇을 하는가? • 어떤 사람인가?
재난 복구계획 • 시스템의 중단이나 파일손상으로부터 컴퓨터의 처리능력과 데이터를 복구하는 방법 • 다양한 방법Several approaches • 인적자원 서비스 • 콘소시엄(Consortium) • 우선순위 목록, 시스템의 복구과정, 필수장비와 위치정보, 대체장비목록, 입출력 데이터의 처리절차 등을 포함
소프트웨어 보안 • 주문제작 소프트웨어 소유자는 누구인가? • 프로그램 복제를 어떻게 방지할 것인가? • 고용된 프로그래머라면 프로그램 소유권은 회사에 귀속 • 프로그래머가 컨설턴트(consultant)라면 계약서에 소프트웨어 소유권을 명확히 명시
데이터 보안 • 데이터의 도난 및 불법환경을 방지하기 위한 데이터보호 기술 • 안전한 폐기 (Secured waste) • 내부제어 (Internal control) • 감사(Auditor check) • 지원자 심사(Applicant screening) • 패스워드(Password) • 내장소프트웨어보호(Built-in software protection)
개인용 컴퓨터 보안 • 하드웨어의 물리적보안 • 잠금장치(Cable lock) • 컴퓨터 주변에서 금연, 음식 및 음료 마시기 금지
디스크 데이터 보호 • 서지프로텍터 (surge protector) • 무정전 전력공급장치 (UPS: Uninterruptible Power Supply) • 주기적으로 백업(Back up)
파일백업 • 테이프, CD-RW, DVD-RAM • 정해진 시간에 자동으로 백업 • 미러하드디스크(mirror hard disk) • 실시간으로 원본디스크와 동일하게 제2의 하드디스크에 저장
백업형태 • 3가지 유형 • 전체백업(Full backup) • 차분백업(Differential backup) • 증분백업(Incremental backup)
바이러스 • 웜(Worm) • 바이러스(Virus)
개인정보보호 • 개인정보의 거래 • 금전적 이익을 위해 데이터베이스에서 다른 사람의 정보를 취득할 수 있다 • 개인정보보호 관련 법규
개인정보보호 관련법규 • 공정신용보고법 (FCRA) • 정보자유법 (FIA) • 연방사생활보호법 (FPA) • 비디오 프라이버시 보호법 (VPPA) • 컴퓨터 매칭과 사생활 보호법 (CMPPA) • 건강보험양도 및 책임법 (HIPAA)
인터넷:보안과 사생활 문제 • 인터넷상에서 어떻게 데이터의 보안문제를 처리할 것인가? • 보안을 위한 기본적인 방법 • 침입차단시스템 (firewall) • 암호화(Encryption) • 사생활 문제 • 사생활 침해문제 • 정크메일(Junk e-mail)