computer security (1 부 )

37
Prof. Jk LEE/security 1 Computer Security Computer Security (1 (1 ) ) LIS/Computer Science Dept. Changwon National Univ.

Upload: althea-kelly

Post on 03-Jan-2016

47 views

Category:

Documents


6 download

DESCRIPTION

Computer Security (1 부 ). LIS/Computer Science Dept. Changwon National Univ. 4. +. 26. =. 30. 입력한 계좌번호가 과연 지금 연계하고자하는 은행의 바른 구좌번호인가 ?. 계좌번호. 독일 - 도이치방크. 0291864. 비밀코드의 변환 ??. 029186. 4. 1’st. 6th. 2nd. 4 2 3. 6*2 = 12 =>1+2=3. 홀수번의 수 * 2. 0 4 9 2 8 3. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Computer Security (1 부 )

Prof. Jk LEE/security 1

Computer SecurityComputer Security(1(1 부부 ))

LIS/Computer Science Dept.Changwon National Univ.

Page 2: Computer Security (1 부 )

Prof. Jk LEE/security 2

4 2 3

계좌번호계좌번호입력한 계좌번호가 과연

지금 연계하고자하는 은행의 바른 구좌번호인가 ?

입력한 계좌번호가 과연 지금 연계하고자하는 은행의

바른 구좌번호인가 ?

독일 - 도이치방크

0291864

029186 4

1’st6th 2nd

홀수번의 수 * 2 6*2 = 12 =>1+2=3

0 4 9 2 8 3 = 26 + + + + +

4 26 30+ =

비밀코드의 변환 ??

비밀코드의 변환 ??

10 의 배수 Oh, yes!

Page 3: Computer Security (1 부 )

Prof. Jk LEE/security 3

ContentsContents

1. Is there A security Problem in Computing? 2. Basic Encryption and Decryption 3. Secure Encryption Systems

Page 4: Computer Security (1 부 )

Prof. Jk LEE/security 4

1. Is there a security problem in 1. Is there a security problem in computing?computing?

Risks of computing Goals of secure computing:

confidentially, integrity, availability

Threats to security in computing: interception,interruption,modification,fabrication

Controls: encryption,programming controls,operating systems,network control,administrative controls,law

and ethics

Page 5: Computer Security (1 부 )

Prof. Jk LEE/security 5

how people protect/how how people protect/how banks protect moneybanks protect money

size and portability: ability to avoide physical contact: value of assets:

1000 만원의 크기는 ?

전자화폐사이버뱅킹

제반 자료의 정보화

Page 6: Computer Security (1 부 )

Prof. Jk LEE/security 6

Kinds of security breachesKinds of security breaches Exposure : form of possible loss

Vulnerability:weakness hardware

Attack: Threats:loss or harm

Control:protective measure

software

Page 7: Computer Security (1 부 )

Prof. Jk LEE/security 7

System security threatsSystem security threats

Interception interruption

modificationfabrication

Page 8: Computer Security (1 부 )

Prof. Jk LEE/security 8

Security goalsSecurity goals

Confidentiality: - accessible only by authorized parties

integrity: - modified by authorized parties or in ways

availability: - not prevented from accessing of authorized

parties

Page 9: Computer Security (1 부 )

Prof. Jk LEE/security 9

VulnerabilitiesVulnerabilities

HardwareHardware

Interruption(denial of service)

Interception(Threft)

softwaresoftware

Interruption(deletion)

modification

Interception datadata

Interruption(loss)

Interception

modification

fabrication

Page 10: Computer Security (1 부 )

Prof. Jk LEE/security 10

Threats to hardware:Simple point to attack

HardwareHardware

Interruption(denial of service)

Interception(Threft)

Page 11: Computer Security (1 부 )

Prof. Jk LEE/security 11

Threats to software:

- software deletion

- software modification:

* Trojan horse

* Trapdoor

* Virus

* Information Leaks

- software theft

Page 12: Computer Security (1 부 )

Prof. Jk LEE/security 12

Threats to Data:

data

confidentiality

data

integrity

data

availability

dataSecure data

Page 13: Computer Security (1 부 )

Prof. Jk LEE/security 13

Other Exposed Assets:- storage media

- Network

- access

-key people

Page 14: Computer Security (1 부 )

Prof. Jk LEE/security 14

Methods of defenseMethods of defense Controls:

- encryption- software control- hardware controls- polices- physical control

Effectiveness of controls:- awareness of problem- likelihood of use- overlapping controls- periodic review

Page 15: Computer Security (1 부 )

Prof. Jk LEE/security 15

정보보안의 필요성정보보안의 필요성 정보보안의 중요성

이익창출과 자산 보호 정보는 제 3 의 자산 정보자산의 보호가 필요 기대손실의 증가

Page 16: Computer Security (1 부 )

Prof. Jk LEE/security 16

과거 : 조직의 부대비용 공포전술에 의한 소극적 / 부정적 인식

현재 : 조직의 비교우위 창출 수단 마케팅 / 판매 개념 -> 적극적 사고 양심적 기업이미지 신제품 및 서비스 창출 경쟁력제고

미래 : 생존을 위한 필수조건

정보보안이 조직에서의 비중증대

Page 17: Computer Security (1 부 )

Prof. Jk LEE/security 17

정보보안의 필요성정보보안의 필요성

컴퓨터 범죄의 증가 컴퓨터범죄와 일반범죄와의 차이

Accesibility Ease of change Concentration of information Complexity of software Impersonal nature Priviledged position Non-visibility

Page 18: Computer Security (1 부 )

Prof. Jk LEE/security 18

컴퓨터 범죄의 특성 적에 대한 인지 확인 불가 목적 , 시기 , 목표에 대한 예측 불허 Weakest link strategy 통계의 무의미

대책 ???대책 ???

Page 19: Computer Security (1 부 )

Prof. Jk LEE/security 19

홈> 자료실> 경찰통계

                                                                                                                                                                      

                                                                   

 

              

               

              

               

              

               

              

               

              

               

              

               

             

                

       사이버 범죄 검거현황

                                                                                                                                                                                                                                        

구분 계 해킹바이러

개인정보침

통신사기

게임사기

불법복제

판매

불법사이트운영

명예회손

성 폭력

기 타

00 2,190 395 37 461 784 36 193 284

01 24,455 8,099 926 9,141 1,312 722 1,668 5,587

증감 +11.2 배 +20.5 배 +25 배 +19.8 배 +1.7 배 +20.1 배 +8.6 배 +9.1 배

Page 20: Computer Security (1 부 )

Prof. Jk LEE/security 20

사이버 범죄 통계 ( 연령별 )

                                                                                                                                                                                                                                        

구분 계 10 대 20 대 30 대 40 대이상

인원 ( 명 ) 5,052 2,193 1,661 777 421

비율 (%) 100 44 33 15 8

※ 5,052 명은 구속 · 기소 인원 합한 수치임

사이버 범죄 통계 ( 직업별 )

                                                                                                                                                                                                                                        

구분 계 학 생 무 직 회사원 자영업 기 타

인원 ( 명 ) 5,052 2,039 1,398 735 404 476

비율 (%) 100 40 28 15 8 9

※ 5,052 명은 구속 · 기소 인원 합한 수치임

Page 21: Computer Security (1 부 )

Prof. Jk LEE/security 21

컴퓨터범죄 ?

컴퓨터 범죄 유형과 사례를 조사하여 이에대한 문제점과 대책에 대한 분석

제출기일 : 2002 년 9 월 30 일방법 : 1~3 인 조 편성 가능 단 , 담당 작성 부분 표시유의사항 : 각자의 멜 주소를 기입 요망

Page 22: Computer Security (1 부 )

Prof. Jk LEE/security 22

정보보안의 특성과 목표정보보안의 특성과 목표

정보보안의 특성 완전함이 없다 컴퓨터성능 향상과는 무관 대책 설치시 효과서 측정이 어려움 대책의 효과성 측정이 어렵다 여러방법들의 혼합적사용으로 위험의 감소 자신이 문제임

Page 23: Computer Security (1 부 )

Prof. Jk LEE/security 23

정보보호의 목표정보보호의 목표 정보보호는 비용을 초래

구매 , 관리 , 개발등 무 대책 또한 손실 초래

직접손실 간접손실

궁극적인 목표 비용과 손실의 최소화 비용과 피해수준간의 균형유지

Page 24: Computer Security (1 부 )

Prof. Jk LEE/security 24

정보보안에 대한 기존 모델정보보안에 대한 기존 모델 보안관리모델

생명주기 , 위험관리 요구사항 , 조직기능

접근제어모델 Reference model Lattice model Information flow model: Bell-Lab.Biba Model

시스템구축 기술모델 ISO security reference model distributed system security models

보안성 평가 및 인증모델 TCSEC(Trust computer security criteria),ITSEC(Information Technology Security Evaluatio

n and Certification),FC(Federal Criteria),CC(Common Criteria)

기술에 의한 모델이 대부분

Page 25: Computer Security (1 부 )

Prof. Jk LEE/security 25

정보보안 시스템 구축 방법론정보보안 시스템 구축 방법론

정보보호 기획 기본통제분석 / 위험분석 정보보호 정책수립 / 수정

정보보호 시스템 구현 정보보호 구조 수립 및 시스템 구현 시험 및 검증

정보보호 시스템 유지보수 교육 및 훈련 변경관리

Page 26: Computer Security (1 부 )

Prof. Jk LEE/security 26

정보보안관리 의 개념과 모델정보보안관리 의 개념과 모델

정보보안관리 정의 조직의 목표지원 생명주기를 기획 , 관리 환경에대한 긍정적 / 부정적 영향력 정보보안 활경 달성

Page 27: Computer Security (1 부 )

Prof. Jk LEE/security 27

정보보안관리체제정보보안관리체제

초기경영자 사업목표

보안관리자 정보보안정책

통제체계관리자

위험관리

통제영역감사

Page 28: Computer Security (1 부 )

Prof. Jk LEE/security 28

정보보안관리기능 정보보안계획수립 정보보안 목적 , 전략 및 정책을 결정 보안대책 선정 정보보안 정책 및 절차를 문서화 정보보안 조직을 구성 정보보안 인식제고 프로그램을 개발 보안대책의 구현과 운영을 감시

Page 29: Computer Security (1 부 )

Prof. Jk LEE/security 29

정보보안관리과정

요구사항단계IT 보안정책

요구사항

위험분석단계상위위험분석세부위험분석기본통제분석

위험평가단계비용효과분석보안대책선정

정책수립단계IT 시스템보안정책

사후관리단계보안감사사고처리

감시 / 검토변경관리

구현단계보안아키텍쳐

H/W,S/W 관리교육훈련

계획수립단계IT 보안

계획

Page 30: Computer Security (1 부 )

Prof. Jk LEE/security 30

정보보안에 대한 편경 업무절차 부과 창의성 소요비용과다 생산성저하 시스템 정보보안 모델

부적합한 정보보안 모델 물리적 보안 개념 부정적 기초 적극적 시각 균형유지 필요

정보보안의 부정적 환경

Page 31: Computer Security (1 부 )

Prof. Jk LEE/security 31

임시방편대응 보안문제 / 수행능력간의 차이 정보보안 계획에 대한 인식 및 노력부족

정보과다 필요정보와 실제정보와의 차이

불충분한 자원과 인력 조직의 불충분한 투자

Page 32: Computer Security (1 부 )

Prof. Jk LEE/security 32

정보보안의 부정적 환경정보보안의 부정적 환경

정보자원관리의 상대적 보급실패 정보시스템 계획과 사업전략과의 통합부진 정보보안의 광범위적 영역 최고경영층의 인식부재 정보보안전문가의 단시안적 대체능력 성과측정의 어려움 상이한 언어사용에 따른 의사소통의 어려움

Page 33: Computer Security (1 부 )

Prof. Jk LEE/security 33

정보보안의 성공적 요인정보보안의 성공적 요인

적절한 조직구조 책임 관련자와 역할

관리층의 경각심 및 인식제고 적절한 피트백 제공 취약성 부각 위험분석 사내교육

Page 34: Computer Security (1 부 )

Prof. Jk LEE/security 34

정보보안 위험관리정보보안 위험관리 조직의 위험 평가후 위험감소행위 효과성제고를 위한 위험관리수행 위험분석 보안관리 > 위험관리 > 위험분석

검토범위 자산식별

자산가치 / 의존도평가기존보안대책평가

취약성평가위험평가 위험평가

위험분석 제약조건

대책선택

IT 시스템보안정책

IT보안계획

위험수용

Page 35: Computer Security (1 부 )

Prof. Jk LEE/security 35

위험분석에서 보안요소간의 관계위험분석에서 보안요소간의 관계

위협

위협위협취약성취약성

자산자산

보안대책보안대책

보안요구사항보안

요구사항가치가치

공격

노출

증가증가방어대상

충족표시

증가 보유

Page 36: Computer Security (1 부 )

Prof. Jk LEE/security 36

2.Network security2.Network security

정보에 관한 관련변환 양통신 주체간의 비밀정보공유

- 보안관련 알고리즘의 설계- 변환 알고리즘과 병용될 정보의 생성- 비밀정보의 분배및 공유방법의 개발- 보안알고리즘과 프로토콜의 지정

Page 37: Computer Security (1 부 )

Prof. Jk LEE/security 37

네트워크 보안 모델네트워크 보안 모델신뢰된 제 3 자 : 비밀정보의 중재자 , 분배자

통신주체 통신주체

메시지 메시지

정보채널

비밀정보 비밀정보

보안관련변환 적 보안관련변환