SECURITY - cslab.cbnu.ac.krcslab.cbnu.ac.kr/course/2019.2/cs/11.security.pdf공개키암호화...

Preview:

Citation preview

SECURITY

Jo, Heeseung

2

이번 시간에 배우는 것들

11.1 정보보안의 개요

11.2 컴퓨터 바이러스

11.3 악성 프로그램과 해킹

11.4 암호화 기술

11.5 컴퓨터 보안 전략

11.1 정보보안의 개요

4

정보 보안

보안(security)

• 자신의 정보를 지키는 것

문제 발생 장소에 따른 구분

• 컴퓨터 보안

- 컴퓨터 자체의 정보를 보호하기 위한 도구들의 모임

• 네트워크 보안

- 컴퓨터 사이의 정보 전송의 보안을 위한 도구들의 모임

5

정보보안 목표

기본적인 목표

• 내부 또는 외부의 침입자에 의해 행해지는 각종 정보의 파괴, 변조 및유출 등과 같은 정보 범죄로부터 중요한 정보를 보호

정보보안 요구사항

• 비밀성(confidentiality)

- 비밀성은 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는원칙

• 무결성 (integrity)

- 무결성이란 비인가된 자에 의한 정보의 변경, 삭제, 생성 등으로부터보호하여 정보의 정확성, 완전성을 보장되어야 한다는 원칙

• 가용성(availability)

- 정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이주어진 사용자에게 정보 서비스를 거부하여서는 안 된다는 것

6

컴퓨터 보안

컴퓨터 보안 대책

방화벽, 스팸필터, 프록시 서버

침입탐지 시스템(IDS: Intrusion Detection System)

침투해 오는 징후 포착

안티 바이러스정보 훼손 바이러스를 예방, 치료함

암호 인증정보를 인증된 사람들에게만 공개

가상 사설망(VPN: Virtual Private Network)

인터넷에서 독점적으로 사용할 수 있는네트워크를 이용함

컴퓨터보안

7

인터넷 해킹

국내 주요 해킹 사건

• 시스템공학연구소의 슈퍼컴퓨터센터에 해커들이 침입하여 장애를일으킴(1992)

• 서울대학교 정보 관리 시스템 해커 침입 워크스테이션 6대에 저장된정보 삭제함(1993)

• 원자력연구소 영국 해커 소년의 침투, 정보 유출됨(1994)

• 외국 해커가 KAIST시스템 해킹 중 KUS팀에 의해 적발됨 (1994)

• 중국인으로 추정하는 자가 국책 연구소를 해킹함(2004)

• DDos 공격으로 인한 국내외 수만 대의 컴퓨터가 악성 바이러스를퍼뜨리는 좀비PC의 역할을 하여 국내 주요 기관 및 포털 사이트들을다운시킴(2009년 10월)

• SK커뮤니케이션즈 해킹 사고로 3,500만 명에 이르는 네이트와 싸이월드회원의 개인정보가 유출(2011년 7월)

• 지능형 지속 공격(APT)으로 언론기관과 금융기관의 내부망을 뚫은사이버 테러가 발생함(2013년 3월)

8

인터넷 해킹

외국의 주요 해킹 사건

• 서독 간첩 사건(1989): 서독의 간첩 해커들이 KGB사주로 전세계 주요군사 정보를 탈취함

• 인터넷 웜 사건(1988): 네트워크에 뿌린 인터넷 웜은 약 7,000여 대의호스트를 다운시킴

• NY414S 해커 사건: 뉴욕 암치료 센터의 암치료 정보를 파괴한 사건으로미국 정부 청문회까지 열림

• NASA WANK(Worm Against Killer) 사건: 미국의 NASA연구소에 침입한해커들이 연구개발 문서 열람 후 NASA가 군사용 연구 개발에만치중한다고 비난함

• 오퍼레이션 오로도 사건(2011): APT 공격의 일종인 '오퍼레이션 오로도' 사건으로 구글과 미국 정부기관을 비롯한 70여 곳이 해킹 당해 큰파장을 일으킨 해킹 공격 사건임

9

인터넷 해킹

해커(hacker, 긍정적의미)

• 컴퓨터를 광적으로 좋아하고, 이상을 컴퓨터에 건 사람들로 정보공유와시스템에 대한 학습, 모험심을 기반으로 다른 시스템에 침투하거나 공격

크래커(cracker, 부적정의미)

• 일부 해커들이 경제적 이익이나 공격 그 자체를 목적으로 다른시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는사람들

11.2 컴퓨터 바이러스

11

컴퓨터 바이러스

컴퓨터 바이러스(Virus)

• 다른 사람의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터 파일에자신을 복제하는 등의 피해를 입히는 행동을 하는 프로그램

감염된 프로그램의 일반 동작 원리

• 실행시작

• → 다른 프로그램의 감염여부 검사

• → 이미 감염?

- 예) 원래 프로그램 실행

- 아니오) 컴퓨터 바이러스를 복사 후, 악성 행위를 숨기기 위해 원래 프로그램실행

12

컴퓨터 바이러스

컴퓨터 바이러스의 역사

• 1986년 : 파키스탄의 PC수리공 암샤드 형제가 그들이 생산한소프트웨어를 불법 복제한 사람들의 컴퓨터를 마비시키고 그들에게수리를 의뢰하도록 자기 증식 바이러스를 만든 것이 세계 최초의바이러스임

• 1988년 : 코넬대학 전산학과 대학원생인 로버트 모리스가 만든바이러스에 의해 한시간 만에 미국 전역의 7천여 대의 연구기관과미국의 주요 대학의 컴퓨터를 감염시킴

• CIH 악성 바이러스 : 컴퓨터의 시스템 자체를 못쓰게 하는 기능을 가짐

• Love 바이러스 : 스크립트와 e-메일을 이용하여 감염시키는 바이러스

13

컴퓨터 바이러스 구분

부트(Boot) 바이러스

• MS-DOS에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를넣어 놓는 방식임

- (예) ⒞Brain

파일 바이러스

• 실행 파일이나 그에 준하는 오버레이 파일 등에 감염되는 것으로 알려진바이러스 중 가장 많은 수를 차지함

- (예) 예루살렘 바이러스

부트/파일 바이러스

• 부트 바이러스와 파일 바이러스의 특징을 모두 가지고 있음

• 부트 섹터와 프로그램 모두에 감염

- (예) 나타스 바이러스, 절반(One_half) 바이러스, 테킬라 바이러스

14

컴퓨터 바이러스 구분

매크로 바이러스

• 매크로 기능을 제공하는 엑셀이나 워드 등 Visual Basic 매크로를사용하여 컴퓨터에 피해를 입힘

• 주로 e-메일을 통해 전파됨

- (예) 멜리사 바이러스

e-메일 바이러스

• 인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로VBScript나 JavaScript 등을 자동적으로 실행한다는 점에서 착안하여만들어짐

그 외에도 트로이(Troy) 계열의 프로그램과 인터넷 웜(Worm) 등이 있음

15

예방 및 피해 복구법

바이러스 예방법

• 정품 소프트웨어와 같이 안전한 프로그램만 쓰는 것이 좋음

• 인터넷으로 다운 받은 프로그램을 설치하고 실행할 때에는 반드시바이러스 검사를 한 후 실행하는 것이 좋음

• 가능한 자주 최신의 백신 프로그램으로 시스템에 바이러스가 있는지검사해야 함

바이러스 복구법

• 깨끗한 부팅 디스크로 부팅한 후 최신 버전의 백신 프로그램으로바이러스를 치료해야 함

• 바이러스가 계속 생긴다면 일단 컴퓨터의 모든 자료 파일만 백업을 받고포맷하는 것도 좋은 방법임

11.3 악성 프로그램과 해킹

17

악성 프로그램

악성 프로그램

• 프로그램은 일반적으로 제작자가 의도적으로 사용자에게 피해를 주고자만든 프로그램으로 컴퓨터 시스템을 파괴하거나 작업을 지연 또는방해하는 프로그램

윔(Worm)

• 실행코드 자체로 번식하는 유형을 말하며 주로 PC상에서 실행

- 웜과 바이러스는 감염대상을 가지고 있는가와 자체 번식 능력이 있는가에따라 분류

- 바이러스의 예방법

· 자신이 잘 알지 못하는 사람이 보낸 전자메일의 첨부파일은 되도록 열어보지 말고바로 삭제할 것을 권장

· 백신프로그램 등으로 컴퓨터 바이러스를 미리 차단하는 것이 중요

18

악성 프로그램

트로이목마(Trojan)

• 해킹 기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로유출하는 악성 프로그램

• 트로이목마라는 이름은 트로이 전쟁 당시 목마 속에 숨어있던 그리스병사가 트로이를 멸망시킨 것을 비유하여 악성 프로그램이 사용자가눈치채지 못하게 몰래 숨어든다는 의미

• 프로그램은 자기 복사 능력이 없음

- 한 프로그램 내에서만 존재하기 때문에 해당 프로그램만 지워버리면 문제가간단히 해결

19

해킹

해킹(hacking)

• 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로접속하여 정보 또는 파일을 빼내거나, 심지어는 컴퓨터 운영체제나정상적인 프로그램을 손상시키는 행위

해커(hacker)

• 다른 사람의 컴퓨터에 불법으로 침입하여 정보를 빼내서 이익을취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위를 하는사람

• 원래의 의미는 “컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를알고자 노력하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진사람들“

크래커(cracker)

• 다른 사람의 컴퓨터에 침입하여 악의적 행위를 하는 사람

20

해킹

스니핑(sniffing)

• 전화의 도청 원리와 같이 특수 소프트웨어를 이용해 상대방의 ID, 비밀번호, 메일 등을 가로채는 수법

스푸핑(spoofing)

• 자기자신의 식별 정보를 속여 다른 대상 시스템을 해킹하는 기법

• 네트워크상의 공격자는 TCP/IP 프로토콜 상의 취약성을 기반으로 해킹을시도

- 자신의 IP주소, DNS 이름, Mac 주소 등의 시스템 정보를 위장하여 감춤으로써역추적을 어렵게 함

21

Tip : 어나니머스

어나니머스(Anonymous)

• 전 세계를 무대로 어나니머스라는 이름으로 활동하는 해커 집단

• 그 조직의 구성원은 알려져 있지 않으며, 전 세계적으로 약 3,000명정도로 추정

- 원하면 누구나 점조직으로 분포한 세계 각지의 해커가 되어 가상 공간에서작전을 수행한다고도 알려져 있음

• 사이버 검열과 감시를 반대하는 사회 운동 단체

- 이러한 행위에 반하는 정부와 단체 또는 기업을 대상으로 인터넷 해킹 공격

- 비슷한 성격의 고발 전문 사이트인 위키리크스(WikiLeaks)를 지지하는 모임

• 북한과 사이버전쟁을 벌이겠다고 선포

- 북한의 정보매체 사이트인 '우리민족끼리' 사이트를 공격한 것으로도 유명

• 어나니머스 활동 평가는 다양

- 어나니머스라는 이름으로 개인정보를 빼내가는 사례

- 인터넷상에서 어느 국가에도 편향되지않고 나름 선의의 인터넷 경찰(?)

• 표어와 로고

- '우리는 이름이 없다. 우리는 군단이다. 우리는 용서하지 않는다. 우리는 잊지 않는다. 우리를 맞이하라.’

- 단체의 익명성을 나타내는 머리가 없는 사람을 표식으로 사용

22

피싱

피싱(Phishing)

• 금융기관 또는 공공기관을 사칭하여 불특정 다수에게 전화나 e-메일로인터넷 사이트에 보안카드 일련번호와 코드번호 일부 또는 전체를입력하도록 요구해 금융 정보 등을 몰래 빼가는 금융사기 수법

• 개인정보(Private data)와 낚시(Fishing)의 합성어로 '개인정보를낚는다'는 의미를 가짐

경찰서 출두 요구서 피싱의 예

23

피싱

보이스 피싱(Voice Phishing)

• 음성(voice), 개인정보 (private data), 낚시(fishing)를 합성한신조어로서 전화를 이용하여 개인정보를 불법적으로 빼내 금융사기를저지르는 신종 범죄임

24

스미싱

스미싱(Smishing)

• 문자메시지를 이용한 새로운 휴대폰 해킹 수법으로서, SMS와피싱(Phishing)의 합성어

• '무료쿠폰 제공', '돌잔치 초대장' 등을 내용으로 하는 문자메시지 내에링크된 인터넷주소를 클릭하면 악성코드가 설치

• 피해자가 모르는 사이에 소액결제가 되는 피해가 발생하거나 스마트폰에저장된 주소록 연락처, 사진(주민등록증·보안카드 사본), 공인인증서와같은 중요한 개인정보 등이 빠져나가는 신종 수법

• 예방법 : 출처가 확인되지 않은 문자메시지의 인터넷주소를 연결하지말고 스마트폰에 미확인 앱이 설치되지 않도록 보안설정을 강화

25

파밍

파밍(Pharming)

• 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태의 인터넷 사기수법임

• 합법적인 도메인을 탈취하거나 도메인 네임 서버의 주소를 변조함으로써사용자가 진짜 사이트의 주소를 입력해도 가짜 사이트로 접속하도록유도한 뒤에 개인정보를 훔치는 사기 수법임

• 브라우저의 보안성을 강화, 웹사이트를 속일 수 있는 위장 기법을차단하는 장치를 마련, 전자서명 등을 이용하여 진위여부를 가려야 하며, 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검하여예방할 수 있음

26

스파이웨어

스파이웨어 정의

• 컴퓨터 이용자 모르게 또는 동의 없이 설치되어 컴퓨터 사용에 불편을끼치거나 정보를 가로채가는 악성 프로그램

컴퓨터에 다음과 같은 증상이 나타난다면 스파이웨어가 있는지 점검

• 웹 브라우저의 홈페이지 설정이나 즐겨찾기 등이 변경되는 경우

• 원하지 않는 광고창이 뜨거나 성인사이트로 접속되는 경우

• 이용자가 프로그램을 삭제하거나 종료할 수 없는 경우

27

DOS와 DDOS

도스(DOS)

• Denial of Service인 서비스 거부의 약자

디도스(Distributed Denial of Service: DDos)

• 분산 서비스 거부

• 다른 컴퓨터에 의해 실행되는 소프트웨어에 의해 공격당하는 것

• 여러 대의 컴퓨터에 서비스 공격 도구들을 분산 배치해놓고 공격 목표사이트의 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에보내 과부하로 서버를 다운시키는 공격방식

• 공격은 통상 악성코드나 e-메일 등을 통하여 일반 사용자의 PC를감염시켜 이른바 '좀비 PC'로 미리 만들어 놓은 후, 서버의 명령 제어를통하여 특정한 시간대에 집중적으로 수행

DOS와 DDOS 차이

• 결국 Dos와 DDos는 하나의 악의적인 시스템이 직접 서버를 공격하느냐,

• 아니면 분산되어 있는 여러 시스템을 좀비로 만들어 공격하게 하느냐에따라 구분

28

DOS와 DDOS

좀비(zombi) PC

• 해커에 의해 조종 당하는 PC

• 많은 PC를 분산 배치하고 원격 조종해 단시간 내에 컴퓨터시스템이처리할 수 없을 정도로 많은 분량의 패킷을 동시에 발생시키는 공격을수행

악성 프로그램인 봇(bot)

• PC의 사용자도 모르게 악성코드나 이메일 등을 통해 봇에 감염되어 일명좀비 PC가 됨

디도스의 예방책

• 최신 버전의 보안 시스템을 유지하는 것이 좋음

• 인터넷 로그인 계정의 패스워드를 자주 변경하고, e-메일을 확인할 때발신인이 불분명하거나 수상한 첨부파일은 모두 삭제하는 것이 좋음

• 보안제품은 항상 최신 버전의 엔진을 유지할 것 등이 권장됨

11.4 암호화 기술

30

암호의 역사와 배경

암호의 역사와 배경

• 세계 어느 나라에서나 군사적인 활동은 물론 정치, 경제, 사회적인활동에 있어서도 암호의 이용은 빈번함

• 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만 국제화의촉진으로 무선에 의한 교신이 급격히 늘어남에 따라 암호의 중요성과이용도는 오히려 비중이 커짐

31

암호의 개념

암호의 개념

• 내용을 알 수 없도록 보호하는 방법

• 현재의 네트워크 환경은 접근을 막는 역할, 자료의 접근 제한, 변경금지, 전자 서명, 사용자 인증 등의 역할을 필요로 하기 때문

암호화

• 평문의 메시지를 암호화시켜 특정 키를 가지고 있는 사람만이 그 내용을알아볼 수 있게 하는 것임

32

암호를 만드는 방법

환자식

• 원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법

• 예문1) 원문 "I LOVE YOU" -> 암호문 "r olev blf"

• 예문2) 암호문 "prhh nv" -> 원문 "KISS ME"

33

암호를 만드는 방법

전치식

• 문자는 그대로 두고 문자의 순서만 바꾸는 방법

키워드 : SUNDAY원문 : OH MY MAMA HELP ME

암호표

34

암호화 기술

암호화 기술

• 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술

35

비밀키 암호화

비밀키(대칭키) 암호화

• 암호화할 때의 키와 복호화할 때의 키가 같은 경우

- 두 사용자간의 키 공유

- 같은 키로 암호화/복호화

• 장점 : 간단하면서 빠른 속도로암호화와 복호화 가능

• 단점 : 사용되는 키의 갯수 급증공유를 위한 Key 분배의 위험

원본암호화본 암호화본 원본

암호화 복호화

12

3

5

4

36

공개키 암호화

공개키(비대칭키) 암호화 (public-key encryption)

• 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념

• 두 개의 다른 키가 쌍으로 사용되어 하나의 키로 암호화하면 다른하나의 키로 복호화가 되는 성질을 이용

• 공개키 : 완전히 공개

• 개인키 : 각자 비밀로 가짐

성질

• 공개키로 암호화 하면 개인키로 복호화 되고(자주)

• 개인키로 암호화 하면 공개키로 복호화 됨(가끔)

37

공개키 암호화

38

공개키 암호화

기밀성 유지

• 암호화 : 송신자가 수신자의 공개키로

• 복호화 : 수신자가 자신의 개인키로 (수신자만 볼 수 있다)

장점

• 필요한 키 수 작음 – 각자 2개씩

• 비밀키 전송과 같은 키 분배 문제 없음

원본암호화본

암호화본 원본

B공개키

B개인키

B

B

A

B전송

39

공개키 암호화

인증도 가능

• 개인키로 암호화, 공개키로 복호화

- 복호화 시 잘 풀리면 송신자가 누구인지 알 수 있음

- 해당 개인키의 소지자만이 암호화된 버전을 만들 수 있음

• 전자서명 효과

원본 암호화본(서명효과)

암호화본(서명효과)

원본

A개인키

A공개키

A

BA

A

전송

40

인증기관, 인증서

공개키가 실제로 수신 당사자를 위한 적절한 키인지 어떻게 확신할 수있을까?

• 공개키를 올바른 당사자와 연계시키는 것이 중요

인증기관(certification authority)

• 공개키들과 그 소유자들로 이루어진 정확한 목록 유지

• 서버의 역할을 하면서 고객들에게 신뢰할 수 있는 공개키 정보를인증서라는 형태로 제공

인증서(certificate)

• 당사자의 이름과 당사자의 공개키를 포함하는 정보 개체

41

공인인증

한국의 공인인증기관

• 현재 미래창조과학부가 지정

- 한국정보인증·코스콤·금융결제원·한국전자인증·한국무역정보통신 등 5곳

42

공인인증서

공인인증서 개요

• 인터넷 상에서 여러 활동을 할 때 신원을 확인하고,문서의 위조와 변조, 거래 사실의 부인 방지 등을 목적으로,공인인증기관(CA : Certificate Authority)이 발행하는 전자적 정보

• 일종의 사이버 거래용 인감증명서

사용 방법

• 인터넷 뱅킹이나 인터넷 쇼핑을 할 때 비밀키를 암호화한 패스워드만입력하면 자동으로 전자서명이 생성되어 공인인증서와 함께 첨부되어인증이 가능

43

논란이 되고 있는 공인인증서

공인인증서의 액티브X의 사용

• 비표준 기술인 액티브X의 사용은 웹 호환성을 떨어뜨려

- 파이어폭스, 크롬 등 다른 다양한 웹 브라우저의 사용을 원천적으로 막는것은 물론

- 스마트폰과 태블릿과 같은 모바일 기기 사용에 불편을 초래

외국인의 불편

• 공인인증서 발급에는 여권번호가 필요하며,없다면 적어도 외국인등록번호가 필요

• 만일 외국인이 자국에서 한국 사이트에접속하여 쇼핑 후 결제를 한다면, 외국인은공인인증서 사용불가로 상품을 구매할 수없는 문제가 발생

• 외국인이 국내 사이트에서 상품을 구매할기회는 원천적으로 막혀있음

44

암호화 방식의 장단점 및 최근의 암호화

비밀키 방식

• 빠른 속도와 간편한 사용법으로 주로 대량의 자료를 암호화하고 복호화

공개키 방식

• 비밀키에 비해 일반적으로 속도가 느리며 많은 연산을 해야 하므로비교적 소량 자료의 암호화 사용

전자상거래나 전자 결제에 대한 결제 방식으로 공개키 방식을 응용한DSA 등도 많이 쓰임

11.5 컴퓨터 보안 전략

46

방화벽

대표적인 보안 도구 – 방화벽 (Fire wall)

방법

• 특정 목적지 주소로 나가는 메시지 차단

• 문제가 있는 발송지에서 들어오는 메시지 차단

- 공격하는 컴퓨터로부터의 트래픽 차단. 서비스거부 공격을 막는 도구로 사용 가능

• 외부에서 들어오면서 발송지 주소가 내부 네트워크로 표시된 메시지 차단

- 외부의 공격자가 도메인의 구성원인 것처럼 위장(스푸핑, spoofing)하는 것을방지

방화벽의 취약점

• 네트워크의 자원이나 정보들을 완벽하게 불법 침입자로부터 보호할 수는없음

• 외부 네트워크에서 내부 네트워크로의 진입을 1차로 방어해 주는 기능만을수행

47

스팸 필터, 프록시 서버

스팸 필터(Spam filter)

• 원하지 않는 이메일 차단하도록 설계된 방화벽

프록시 서버(Proxy Server)

• 서버의 적대적 행위로부터 클라이언트를 보호하려는 목적으로클라이언트와 서버 사이의 중개 역할을 수행하는 프로그램

• 프록시 서버가 없으면 클라이언트는 직접 서버와 통신

- 클라이언트에 대한 어느 정도의 정보를 얻을 기회?

• FTP, HTTP, Telnet 등의 개별 서비스 유형을 위한 프록시 서버를사용하면..

- 내부 네트워크의 클라이언트가 서버에 접속을 시도할 때마다 클라이언트는사실 프록시 서버에 접속

- 프록시 서버가 클라이언트 역할을 수행하면서 실제 서버에 접속

- 이후 프록시 서버는 실제 클라이언트와 실제 서버 사이에서 양방향으로메시지를 중계하면서 중개자 역할 수행

48

감사 소프트웨어, 안티 바이러스 소프트웨어

감사 소프트웨어(Auditing Software)

• 컴퓨터 시스템에서 발생하는 활동들을 기록하고 분석

- 관리 영역 안의 여러 위치에서 갑자기 메시지 트래픽이 증가하는 것 탐지

- 방화벽 활동 관찰

- 비정상적인 행위를 탐지하기 위해 개별 컴퓨터에서 발생하는 요청 패턴 분석

안티 바이러스 소프트웨어(AntiVirus Software)

• 알려진 바이러스와 기타 감염을 탐지하고 제거

• 주기적인 업데이트

49

기타 전략

보안 통제

• 중요한 시스템이나 기밀을 취급하는 사람들에게 보안에 대한 여러 가지통제가 필요함

보안에 대한 올바른 방향

• 사용자 개개인이 투철한 보안 의식을 가지고 있어야 하며 보안 관리자또한 보안에 대한 철저한 대비가 있어야 함

Recommended