본문 바로가기

분류 전체보기452

정보보호개론] 14. WWW 보안 * WWW 보안 ○ WWW - 인터넷의 많은 서비스 중 가장 최근에 개발된 멀티미디어 서비스 - 유럽 입자물리학연구소(CERN)이 처음 개발 - GUI 서비스와 하이퍼텍스트 제공 - 하이퍼텍스트는 HTML로 제공되며 HTTP 통신 프로토콜 사용 ○ 인터넷이 정보보호에 취약한 이유 - 인터넷의 개방성 - 인터넷이 사용하는 유닉스, TCP/IP 등의 원시코드 개방 - 침입자들의 정보교환 용이 ○ WWW 보안위협 - 응용프로그램의 오류 이용 : 유닉스의 취약점과 웹서버, 웹브라우저, CGI - 네트워크 구조적 결함 이용 : IP위장, TCP 용량초과 공격, ICMP폭탄 같은 - 불법적 웹 서버 설치 공격 : 성인사이트 - 웹 브라우저와 외부 표시기에 존재할 수 있는 보안구멍으로 인한 치명적 위협요소 ○ WWW.. 2013. 5. 17.
정보보호개론] 13. 악성 소프트웨어 * 컴퓨터 바이러스 ○ 악성 소프트웨어 - 컴퓨터 바이러스, 트로이목마, 웜, 논리폭탄, 트랩도어 ○ 컴퓨터 바이러스 - 자기자신을 복제할 수 있는 기능 - 시스템이나 실행파일 감염 - 주로 어셈블리어와 C로 작성 - 새로운 바이러스가 나오면 변형바이러스도 나옴 ○ 바이러스의 발전단계 • 1세대 : 원시형 바이러스(예루살렘, 스톤) - 초기 바이러스 • 2세대 : 암호화 바이러스(폭포,느림보) - 백신이 진단하기 어렵게 바이러스 프로그램을 암호화 - 실행하는 첫부분 암호를 해독하는 부분이 항상 일정하므로 실효를 거두지 못함 • 3세대 : 은폐형 바이러스(브레인,조쉬,512,4096) - 파일의 길이가 증가하지 않도록 보이게 - 백신이 감염부분을 읽으려면 그 이전의 내용을 보여줌 • 4세대 : 갑옷형 바이.. 2013. 5. 17.
정보보호개론] 12. 데이터베이스 보안 * 데이터베이스 보안 ○ 데이터베이스 보안개요 - 데이터베이스 환경 : 데이터베이스 환경에서 다양한 응용시스템을 사용하는 사용자들은 데이터베이스가 지니고 있는 인터페이슬 통하여 상호연관되고 통합된 대량의 데이터를 쉽게 검색 - 데이터베이스관리시스템(DBMS) : DBMS의 기능으로 데이터베이스 환경에서의 정보보안이 정확히 명시되어야 한다 - 데이터베이스 보안 : 데이터베이스에 저장된 데이터를 보호 ○ 데이터베이스 보안의 특성 및 보안위협 - 비밀성 → 부적절한 정보의 노출 - 무결성 → 부적절한 데이터의 변경 - 가용성 → 사용자 거부 ○ 데이터베이스 보안 요구사항 - 부적절한 접근방지 : 승인된 사용자의 접근요청을 DBMS에 의해 검사 - 추론방지 : 일반적 데이터로부터 비밀정보를 획득하는 추론이 불가.. 2013. 5. 17.
정보보호개론] 11. 분산객체환경의 보안 ○ 근거리 전산망(LAN) - 지리적으로 분산된 시스템을 효율적으로 사용 - 하위계층인 데이터링크계층과 물리계층만을 대상 - 구조상 접속된 모든 노드가 데이터 접근이 가능하며 동등개체간에 송수신되는 PDU에 대한 불법적인 변경의 위험이 존재 - 개방형 구조로 인하여 정보의 변경, 유출, 바이러스 감염 등에 취약 ○ SILS(Standard for Interoperable Local Area Network Security) - LAN의 정보보호를 위해 IEEE에서 제안한 표준안 - 데이터 발신처 인증, 비밀보장, 비접속무결성, 접근통제 서비스 제공 - SILS의 구성 · SILS모델 : LAN보안 서비스를 제공하기 위한 모델과 프로토콜의 구조적인 체계를 규정 · 안전한 데이터 교환(SDE : Secure .. 2013. 5. 17.
정보보호개론] 10. 네트워크 보안 ○ 네트워크 보안 - 현존하는 모든 통신회선상의 정보는 항상 획득가능 - 네트워크에서 제공하는 기본 정보보호 서비스 · 인증, 접근통제, 비밀보장, 무결성, 부인방지, 가용성 ○ 네트워크 시스템 보안위협 - 물리적 위협 - 기술적 위협 · 수동적 공격 : 통신회선상의 정보를 무단취득 -> 접속방지와 암호화 방법으로 · 능동적 공격 : 통신회선상의 정보를 변조, 위조 -> 암호화와 데이터결함 유무 확인 ○ 네트워크 보안 요구사항 - 비밀성의 유지 및 보장 - 무결성의 유지 및 보장 - 데이터 발신처 확인 - 통신 사실의 부인방지 - 사용자 신분확인 및 인증 - 인가된 접근의 허용 - 가용성의 향상 ○ OSI에서의 보안 프로토콜 구조 7계층 응용계층 MHS보안, FTAM보안, 디렉토리 보안 6계층 표현계층 .. 2013. 5. 17.
정보보호개론] 9. 운영체제 보안 ◦ 운영체제 - 컴퓨터 사용자와 컴퓨터 하드웨어 사이에서 중간자의 역할을 하는 프로그램 - 컴퓨터 시스템 보안의 기본적 제공자 - 프로그램 행위에 대한 제약을 규정하고 다수 사용자에 의한 시스템의 동시 사용을 지원 - 운영체제 보안 : 우연한 또는 의도적인 방해로부터 사용자의 정보처리를 보호할 수 있는 방법을 개발하여야 ◦ 운영체제 보안의 기능 - 메모리 보호 - 파일보호 - 접근통제 - 사용자인증 ◦ 보호대상 객체 - 메모리 - 공유 및 재사용이 가능한 I/O장치 - 공유가능한 프로그램 및 서브 프로그램 - 공유데이터 ◦ 운영체제 보안을 위한 분리 - 물리적 분리 : 서로 다른 보안 수준을 요구하는 프로세스별로 분리 - 시간적 분리 : 서로 다른 보안 수준을 요구하는 프로세스를 서로 다른 시간에 운영 .. 2013. 5. 17.
교육훈련(HRD) 담당자 업무 매뉴얼 교육훈련(HRD) 담당자 업무 매뉴얼(2007) - 중앙공무원교육원 ---- 목 차 ---- part 1. 요구분석1. 요구분석의 이해1) 요구 및 요구분석의 개념2) 조직 요구분석3) 수행 요구분석4) 교육목적개발5) 학습자분석6) 교육과제추출7) 과업분석8) 요구분석의 절차2. 요구분석의 실제3. 활용 양식 part 2. 교수설계1. 성인학습의 이해1) 성인학습의 주요 이론2) 성인 학습자의 특성과 교수전략2. 교수설계의 원리1) 교수설계의 의미2) 학습영역의 분류3) 수행목표의 개발4) 교육내용의 선정 및 조직5) 교수설계 원리6) 교수설계의 절차3. 교수설계의 실제4. 활용양식 part 3. 과정개발1. 과정개발의 원리1) 과정개발의 의의2) 교재개발3) 교보재 초안 개발4) 교수전달매체5) 교보.. 2013. 5. 9.
정보보호개론] 8. 전자서명 전자서명 ◦ 전자서명 - 전자문서에 첨부되거나 논리적으로 결합되어 서명자를 확인하고 해당 전자문서의 내용에 대해 서명자의 승인을 나타내는데 이용될 수 있는 전자적 형태의 정보 - 종래의 인감도장처럼 개인으 고유성 주장 - 전자서명 = 사용자인증 + 메시지인증 ◦ 전자서명의 특성 - 위조불가 : 다른 사람이 생성할 수 없어야 - 서명자인증 - 부인방지 - 변경불가 - 재사용불가 : 하나의 문서의 서명을 다른 문서의 서명으로 바꿀 수없어야 ◦ 전자서명의 분류 - 광의적 의미의 분류 · 암호이론을 바탕으로한 전자서명 · 음성, 지문 같은 생체인식을 통한 전자서명 · 기존 펜 서명을 전자적 형태의 정보로 변환하여 사용 - 간접서명 : 제3자를 통해 서명을 생성 및 검증 - 직접서명 : 공개키 암호 사용.(메시지.. 2013. 5. 9.
정보보호개론] 7. 암호프로토콜 암호프로토콜 ◦ 암호프로토콜의 목표 - 비밀성 : 소극적 공격으로부터 전송자료 보호, 트래픽흐름분석에 대한 보호 - 인증 : 통신의 신뢰성 - 무결성 : 메시지 자체의 신뢰성 - 부인봉쇄 - 엑세스 제어 : 시스템 내의 자료의 액세스 제어, 통신링크를 통한 원격도 제어 - 가용성 : 정당한 사용자의 요구시 사용할 수 있어야 ◦ 암호프로토콜 - 기존 통신 프로토콜에 정보보호 이론을 부가하여 정보처리 및 통신을 하는 프로토콜 - 단순 암호 알고리즘과는 다른 서로 모르는 송수신자라도 서로 목적을 이룰 수 있도록 하는 상호통신 알고리즘을 의미(동전던지기, 알아채지 못하는 전송, 영지식 상호증명) ◦ 암호 프로토콜의 응용 - 개인식별 프로토콜, 인증프로토콜, 전자서명, 키분배프로토콜, 전자결재, 전자지불 등 ◦ .. 2013. 5. 9.