인터넷 취약성
8.1시스템 취약성과 오남용
8.2 보안과 통제의 비즈니스 가치
8.3 보안과 통제를 위한 체계 구축
8.4. 보안을 위한 기술과 도구
개인정보를 빼내는 사기수법
정상적인 목적으로 만들어졌으나
악의적인 용도로 사용되는
유해 프로그램
현재 무선네트워크라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE 802.11a/b/g 규격을 따르는 무선네트워크 제품이라고 말할 수 있다. 무선 네트워크는 2.4GHz, 5.2GHz 또는 5.8GHz의 주파수 대역을 사용하여 이동성과 거리에 구애 받지 않고 네트워크를 사용 가능
하도록 설계된 것이다.
오픈 된 장소라는 구조적인 문제
서비스 세트 식별자(Service Set Identifier)의 반복적 송출
도청에 쉽게 노출
워 드라이빙으로부터의 기본적 보호책 미마련
물리적 특성에 의한 취약점
-AP의 전파 건물 외부에 까지 출력
-불법침입자가 접속하기 용이
-AP를 교체하거나, 임의의 장소에 불법으로
AP설치
-장비를 도난
인증 및 암호화 취약점
-단말기 인증과 무선 구간의 암호화를 위해 AP와 단말기에
설정하는 WEP프로토콜이 있으나 보안기능 미약
-WEP인증 방법은 상호인증 기능 제공하지 않음
3>사회공학(social engineering : 신뢰할 수 있는
사람으로 가장하여 다른 사람으로 하여금 자신의 목적을 위해 행동
하도록 만드는 기술수법
내부 위협요소로 부터 기인
업무의 연속성 확보
온라인 트랜젝션 처리(online transaction processing): 온라인으로 입력되는 트랜젝션을 컴퓨터가 즉각적으로 처리
1) 내결함성컴퓨터시스템(fault-tolerant computer system): 지속적이고 연속적인 서비스를 제공하는 환경을 만드는 시스템
2) 고가용성 컴퓨팅(high-availibility computing): 기업에서 발생하는 시스템 파괴를 신속히 회복하는데 목적을 가진 시스템
재해 복구 계획(disaster recovery planning):컴퓨팅과 통신서비스가 지진, 홍수, 테러리스트의 공격으로 중단시 이것을 복구하는 계획
업무 연속성 계획 (business continuity planning): 기업이 재해로 피해입은 뒤 업무운영을 복구 재개하는 계획
보안 아웃소싱: 소기업에서 보안관리 서비스 제공자(Managed security service provider:MSSP)에게 아웃소싱을 맡기는 것

분야