침입자는 누구일까?
방화벽을 뚫고 들어온 외부 침입자일 수도 있고,
사악한 내부인(insider)일 수도 있다.
침입자는 무엇을 할까?
잘 알려진 공격 – 초보자라면
잘 알려진 공격의 변형된 형태의 공격
새로운 혹은 거의 알려지지 않은 공격
다른 시스템을 공격하기 위하여 이 시스템을 이용
등등.
인터넷의 발전속도는 엄청난 가속력을 가지고 빠르게 진행되고 있다. 그 결과 과거에는 상상조차 할 수 없었던 정보서비스의 편리함과 효율성 그리고 신속성을 제공받고 있으며 그러나 인터넷의 출현 및 발전과정의 개방적인 성격으로 인해 정보보호보다는 정보공유에 치중함으로써 상대적으로 취약
firewalls rarely do antivirus filtering.
They either ignore the problem or actively pass webpage downloads, e-mail mssages with attachments, and other traffic that should be filtered to an antivirus filtering server.
Cryptographic Systems
Provide security to dialogues that involve exchange of many messages. After this initial authentication, cryptographic systems provide protection to e
Ⅰ. 자체 보안 시스템
1. 보안 환경
Operations and Technology Group는 전 세계 400여 곳 이상에 산재하는 300,000대 이상의 컴퓨터와 55,000명 이상의 직원들을 위해 IT 서비스를 관리하는 일을 담당합니다. 300여 곳 이상이 영업 및 마케팅과 관련되어 있으며 IT 관리가 필요한 인프라를 가지는 곳도 200개가 넘습니
추가적인 세가지의 일반규칙
데이터에 접근할 수 있는 직원을 선별할 것.
디스켓이나 종이 등 어떠한 형태로든 데이터를 방치하거나 컴퓨터를 안전하지 않은 상태로 남겨 두지 말 것.
더 이상 필요 없는 데이터는 완전히 삭제할 것.
※신용카드 소지자 정보 보안 프로그램 (Cardholder Information Security