슬라이드 1

Similar documents

歯화일.PDF

TGDPX white paper

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

포스코 사회공헌 활동 백서 2003_2006

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은


세계 비지니스 정보

[96_RE11]LMOs(......).HWP

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

KT Community Relations White Book

Analyst Briefing

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 도에서는 고려 말에 주자학을 받아들인 사대부들을 중심으로 보급되기 시작하였고, 이후 조선시대에 들어와서는 국가적인 정책을 통해 민간에까지 보급되면서 주자 성리학의 심 화에 커다란 역할을 담당하였다. 1) 조선시대

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>



6강.hwp

<BAB8BEC8C0CEB4E5C4C43131C8A35F D30355F E312E687770>

Network seminar.key

1?4?옥?-32

제20회_해킹방지워크샵_(이재석)

歯J PDF

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>

ecorp-프로젝트제안서작성실무(양식3)

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.

08SW

< DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

UDP Flooding Attack 공격과 방어

별지 제10호 서식


¼�È«¼® Ãâ·Â

Microsoft Word - 김완석.doc

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

israel-내지-1-4

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

ePapyrus PDF Document

Assign an IP Address and Access the Video Stream - Installation Guide


본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

슬라이드 1


양식 1

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31

생명의 신비를 푸는 화학

*통신1802_01-도비라및목차1~11


A G E N D A 소규모 스튜디오가 살아가는 법 Fake Magazine Out of the Ordinary cass

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설

<32C2F720C0CCBBE7C8B820C8B8C0C7C0DAB7E128C0CFBACE292E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

图 书 在 版 编 目 (CIP) 数 据 韩 国 文 学 作 品 选 读 / 池 水 涌, 裴 圭 范 著. 上 海 : 上 海 外 语 教 育 出 版 社,2015 新 世 纪 高 等 学 校 韩 国 语 专 业 本 科 生 系 列 教 材 ISBN Ⅰ. 1

1 SW

SW

Office Office Office 365,,,,,. Microsoft Microsoft

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

통계적 DB보안

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM


Solaris Express Developer Edition

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

암호내지

1~10

<4D F736F F D20B4EBBFF BFB5BEF7BAB8B0EDBCAD2E646F63>

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>

untitled

한눈에-아세안 내지-1


COVER.HWP

이슈분석 2000 Vol.1

가볍게읽는-내지-1-2

kbs_thesis.hwp


DV690-N_KOR_ indd

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

초보자를 위한 ASP.NET 2.0


Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

경북지역일자리공시제내실화방안

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

3항사가 되기 위해 매일매일이 시험일인 듯 싶다. 방선객으로 와서 배에서 하루 남짓 지내며 지내며 답답함에 몸서리쳤던 내가 이제는 8개월간의 승선기간도 8시간같이 느낄 수 있을 만큼 항해사로써 체질마저 변해가는 듯해 신기하기도 하고 한편으론 내가 생각했던 목표를 향해

new-앞부분

분 기 보 고 서 (제 47 기) 사업연도 2014년 01월 01일 2014년 03월 31일 부터 까지 금융위원회 한국거래소 귀중 2014년 5월 30일 제출대상법인 유형 : 면제사유발생 : 주권상장법인 해당사항 없음 회 사 명 : 파미셀 주식회사 대 표 이 사 : 김

Transcription:

네트워크보호정책 1

목차 I. 인터넷공격의변화 II. 경제적손실 III. 사이버테러 IV. 인터넷의아킬레스건 V. 네트워크보호정책 2

I. 인터넷공격의변화 (1) 정보보호패러다임의변화 시스템및네트워크보호에서서비스및이용자보호로확대 CIH 바이러스 바이러스 공격 Root DNS DDoS Attack 슬래머 웜 ( 03.1.25) Agobot 봇 게임 ID 탈취 / 피싱 애드웨어 / 스파이웨어 분산서비스거부공격증가 - 금전적이익목적 - 범죄성향 - DDoS 증가 DDoS 공격 BOT 점차감소 인터넷웜 트로이잔 감소 2000 2002 2004 2006 2008 디스켓등저장매체를통한바이러스전파 네트워크를통한자동전파 감염 웹 DB 서버해킹을통한금전적목적의개인정보탈취 웹사이트해킹사고발생 악성 BOT 을이용한통신망공격 사회공학적인기법을활용한 피싱등신종사기수법출현 3

I. 인터넷공격의변화 (2) 1 st Wave: Physical attack - Targeting computers, network devices 2 nd Wave: Syntactic attack - Targeting vulnerabilities of network protocol and s/w 3 rd Wave: Semantic attack - Targeting the way we, as human, assign meaning to content - email message, web pages - infodemics 4

II. 경제적손실 침해사고추이분석웜 바이러스, 해킹신고는증가추세로서금전적목적으로특정대상을타겟으로하기때문에피해규모는지속적증대해킹을통한개인정보유출, 관리기관의소홀, 허가없이제3자제공등으로인해개인정보침해신고는증가추세였다가제제등정부의노력으로감소중 웜 바이러스, 해킹신고 개인정보침해신고 ( 단위 : 건수 ) ( 단위 : 건수 ) 39,811 35,167 25,965 23,333 34,597 27,728 24,409 31,625 06 07 08 09 06 07 08 09 출처 : 한국정보보호진흥원 5

II. 경제적손실 (1) 기업부문 : 인터넷침해사고로인한경제적손실 웜 바이러스등인터넷침해사고로인해매년국내기업에서 4~5 천억원정도의손실발생 연간피해손실및단일사고피해손실 인터넷침해사고로인한국내기업의연간손실액 : 05 년 4,500 억원 2003 년발생한 1.25 인터넷침해사고의경우, 단일사고로만약 1,700 억원의순손실발생 14.2 조 Computer Economics(2006) 등 4 조 2.4 조 0.45 조 전세계 미국 일본 한국 [ 2005 년기업의연간피해액 ] 6

II. 경제적손실 (2) 가구부문 : 인터넷침해사고로인한경제적손실 07 년미국인터넷이용가구의인터넷침해사고피해액은약 50 억달러 (5 조원 ) 미국 Consumer Report 지가미국내인터넷이용 2,030 가구를대상으로실시한설문조사결과 미국과같은기준으로측정한우리나라가구의침해사고피해액은약 1 조 6 천억원 한 - 미가구부문총피해액 피해액측정 5 조원 1 조 6 천억 미국 Consumer Report지는바이러스, 스파이웨어에의한건당피해액을 $100로적용하여산출 한국은건당 10만원을적용하여총피해액산출 미국 한국 7

III. 사이버테러 (1) 침해사고 vs. ( 사이버 ) 테러? 국가안녕또는생명에대한실제적이고즉각적인위험 공격에의한심리적인영향, 공황, 가치관파괴 믿음과신뢰에대한파괴 장기적인피해 무엇이어떻게발생했는가를정확히기억 2003. 1. 25. 대란 Dog poop girl 8

III. 사이버테러 (2) Operation Eligible Receiver 1997 - DOD의연간공격 25,000 개중 50개리포팅 - 최초의국방부및민간인프라모의해킹시뮬레이션 - NSA 국방부네트워크에피해및인프라일부기능을탈취성공 국방망에대한해킹시도약 11 회 - 솔라리스운영시스템의취약성이용서비스거부공격 Joint Task Force Computer Network Defense 설립 2010 스턱스넷발생이란, 중국등 교통관리전산망점령 증권및통신전산망장악 공공시설물통제권확보 9

VI. 인터넷 Map (1) 인터넷연결의특징 - 노드의지속적성장 - 노드간연결의선호도차이 Dark blue: net, ca, us * Green: com, org * Red: mil, gov, edu * Yellow: jp, cn, tw, au de * Magenta: uk, it, pl, fr * Blue-green: br, kr, nl * White: unknown http://en.wikipedia.org/wiki/image:internet_map_1024.jpg 10

VI. 인터넷 Map: City-to-City (2) 11

VI. 인터넷의아킬레스건 (3) 인터넷의위상구조 : 폴배런의연구 - for survivability 12

VI. 인터넷의아킬레스건 (4) 상호연결된시스템 : 인터넷, 전력망, 자연계 Eco System - 자원의공유및효율적이용 - 시스템전체에대한연속적파급효과 미국의 1996년정전사태 - 생산성저하와경제적손실 15억불 - 상호연결성에의한취약성 2003. 1. 15 인터넷사고 - 인터넷사용불가능으로인한손실 - 주요 Gateway에서의문제로전체시스템실패 앨런와이즈만 (Alan Weisman), Harper s - 공공설비시스템은평상시각종시설을공유 경비절감 - 비상시에는상호연결을단절 - 안정성제고 13

VI. Scale-Free Network 의특징 (5) 14

VI. Scale-Free Network 의특징 (6) 장애에대한 Internet 의 Robustness - 라우터장애시인터넷복구능력에의한실험 ( 알버트라즐로바라바시 ) - 약 80% 의노드손상시에도네트워크의연결성유지 Targeting에의한공격에취약 - 크래커들은가장중심이되는허브를순서적으로공격 - 약 5~15% 허브를제거함으로써네트워크의고립화 - 경미한공격에는강력한방어력 Internet의분절화 - 노드의장애시분절화가발생 - 전체네트워크를단절된조각으로고립예, 대전-> 김천구간폐쇄시서울-> 부산간봉쇄 15

VI. 부하의이전 : 연쇄효과 (7) 한부문의장애로인한 Chain Effect - 한노드의장애시트래픽의다른노드로전이 - 반복적재전송으로전체네트워크다운 1996년 8월 10일미국의정전사태 - 오레건주 1,300메가와트송전선이온도상승으로팽창 - 나뭇가지에걸쳐진송전선에서발화 - 전기가다른송전선으로분산미국 13주와캐나나 2개주정전 1997 년금융위기 - 중앙금융기관에대해부실금융기관에대한구제금융제한 - 부실금융기업은기업대출을환수로연쇄부도 16

VI. 바이러스의전파와확산 (8) 임계모델과확산율 - 바이러스가퍼지기위해서는확산속도가임계율이상 2000년 Love Bug : LOVE-LETTER-FOR-YOU - 4,500만대감염, 100억불의피해 - jpeg, mp3화일삭제, Outlook Express내의주소에이메일발송 - 발견후수년간활동 Scale free Network 에서의바이러스전파 (Steve R. White) - 허브를통해확산, 바이러스평균수명 6-14 개월 - 임계치에의한영향무관, 전염성이낮더라도생존가능 17

VI. Cost of Monoculture (9) 전세계 PC의 90% 이상이 MS OS를이용 - Mac 9%, 리눅스 1% - Monopoly에의한 Security의위협.e.g., 동일한보안취약점 신종바이러스출현및대응 - 신종바이러스 70만개 ( 시만텍, 2007) - KISA 하니넷을통한바이러스샘플일평균 300-500 18

VI. Parasitic Computing (10) 컴퓨터사이의주종관계를성립, 마스터가다른컴퓨터에명령 - 타인의컴퓨팅자원을이용 센서에의한전세계적신경망구성 : u-센서네트워크 - 2010년인구 1인당약 10,000 여개의센서예상 (Business Week) - 예, 감시카메라, RFID, Hi-Pass etc. - VoIP, 인터넷휴대전화등모든서비스의연계 BcN 19

VI. Web 의분화와 Infodemics (11) Butterfly Ballot 20

VI. Web 의분화와 Infodemics (12) 웹에의한정치적, 사회적, 문화적영향 - 마이클콜린스의카툰 : 하루 17,000 조회 21

VI. Web 의분화와 Infodemics (13) 2001 년제노바 G8 정상회담 - 농민, 환경운동가, 동물애호범세계적네트워크군대형성 네트워크군대의형성조건 - 공통된어젠다, 가치관의충돌 공동체참여도 양심적반대자 조직화사회 가치의공유도 무관심한사람 네트워크군대 22

VI. Web 의분화와 Infodemics (14) 시위를방지하기위해서는누구와대화하여야하는가? - 지도자와제도의부재 네트워크가증폭적역할, 참여자가증가하면폭발 - 대중앞에서의대화로해결 - 양보와협상으로는해결곤란 ( 민주적해결방안부재 ) 참여자의의사소통방식 - 지도자가다수의추종자에비해극단적으로적은형태 e,g., 오픈소스 (6 명의 Influencer, 6-8 명의배포자, 200 명프로젝트리더, 75 만개발자및배포자 ) - 메일, 전자게시판등을이용한공개적의사소통 - 가치체계에동조하는참여자들의헌신적인참여 - 극단적인편향주의적시각 23

VI. Web 의분화와 Infodemics (15) 에르되스넘버 (Erdos number) - 수학자폴에르되스 507명의공동저자와총 1,500 편의논문저술 - 수학, 경제, 물리학, 컴퓨터분야등과학공동체간의사회적네트워크 e.g., 아인슈타인 2, 빌게이츠 4 좁은세상 - The Oracle of Bacon, 케빈베이컨게임 - 연결수가매우많은극소수의허브에의해지배 - 파벌과클러스터의형성 24

VI. Web 의분화와 Infodemics (16) 유행, 정치적선동과선전, 폭동의확산수단 - 6 단계의분리 (Six Degree of Separation), Stanley Milgram 1967 e.g., 하버드에서네브라스카의샤론에게우편물전송 5.5 명 25

VI. Web 의분화와 Infodemics (17) Web Community: 싸이월드일촌 Map Face Book Map 고도로네트워크화된사회망 - 3.2 단계만에 1,200 만명연결 - 소수의핵심허브가전체네트워크망의중추, TGIF 26

V. 네트워크보호정책 (1) Physical, Syntactic, Semantic 3 레벨에서의보호 - 국가, 집단적테러리스트에의한공격에노출 - Semantic 레벨의공격에대한예측 외부의공격을방어하고안정적인서비스를제공하는차세대 Internet - 해커로부터공격방지를위한허브에대한집중적인보안체계유지 - 네트워크붕괴를방지하기위한핵심허브의추가 ( 국내, 국제간 ) 바이러스전파를방지정책 - 네트워크내의모든노드를치료하는것은경제적인측면에서비효율 - 허브에대한집중적인치료를통해전염임계치를증가 27

V. 네트워크보호정책 (2) Monoculture 의해소정책 - 서버 : 유닉스, Window, 리눅스, etc. - PC : MS 99% 세계 PC OS 점유율 국내 PC OS 점유율 4.4% 3.9% 1.0% 0.2% 91.6% Window Linux Mac OS 98.8% Window L inux Mac OS 28

V. 네트워크보호정책 (3) Web 의증폭적기능에대한대비 - 이슈, 참여자에대한예측불가능 - 사회적불만, 소외계층배려 새로운문화정보보호 (Culture of Security) - Privacy vs. Safety - What is privacy on Internet? 29