[산업보안학 産業保安學] 산업보안을 위한 IT 보안체계 - 산업자산 식별, 정보자산(IT Asset) 취약점 분석
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[산업보안학 産業保安學] 산업보안을 위한 IT 보안체계 - 산업자산 식별, 정보자산(IT Asset) 취약점 분석에 대한 보고서 자료입니다.

목차

1. 산업자산 식별
 
2. 정보자산(IT Asset) 취약점 분석
 1) 개인용 컴퓨터 취약점
 2) 전자문서 취약점
 3) 데이터베이스 취약점
 4) 네트워크 취약점

참고문헌

본문내용

로 내부문서를 유출할 수 있는 취약점이 있다.
[그림 3] 정보흐름 관점에서의 개인용 컴퓨터 취약점 분석
2) 전자문서 취약점
전자문서의 취약점을 살펴보면 우선, 생성된 문서에 대한 비 등급화 및 비 암호화로 인하여 생성된 비밀문서를 적절히 분류하지 않고, 일반 문서와 같이 관리되어 유통될 수 있는 취약점이 있다. 다음으로, 문서에 대한 열람, 편집, 전달, 출력 과정에서의 접근통제가 미흡하게 됨으로써 문서에 대한 사용자별 권한 남용, 전자메일 및 이동매체를 통한 불법유출/도난/분실 등을 통하여 문서가 유출될 수 있는 취약점이 있다. 마지막으로, 문서 사용 후 미 파기, 삭제된 문서복구 등을 통하여 파기된 문서를 불법사용 및 유출할 수 있는 취약점이 있다.
[그림 4] 정보흐름 관점에서의 전자문서 활용 취약점 분석
3) 데이터베이스 취약점
데이터베이스의 취약점을 살펴보면 먼저, 서버 관리자(또는 일반 사용자)의 무분별한 데이터베이스 접근으로 인하여 데이터베이스 접근권한을 오 남용하여 실제 업무와 연관되지 않은 데이터파일을 열람하거나 유출할 수 있는 취약점이 있다.
[그림 5] 정보흐름 관점에서의 데이터베이스 취약점 분석
다음으로, 데이터베이스를 관리하는 관리자(또는 데이터베이스에 접속할 수 있는 사용자)의 아이디와 패스워드를 도용하여 데이터 파일을 유출할 수 있는 취약점이 있다. 마지막으로, 운영체계 및 데이터베이스 관리시스템의 취약점을 고려하여 해킹 틀, 바이러스 등을 통하여 외부에서 악의적으로 서버 및 데이터베이스 내부에 침투하여 정보를 훼손하거나 데이터베이스에 저장된 파일을 유출할 수 있는 취약점이 있다.
4) 네트워크 취약점
네트워크의 취약점을 살펴보면 우선, 네트워크 장비가 전송 패킷을 보내기 전에 패킷 헤더 및 데이터를 분석하여 유출할 수 있는 전송 패킷 감청 취약점이 있다. 그리고 네트워크 장비의 운영체제 취약점을 이용하여 전송되는 데이터를 훼손하거나 유출하는 네트워크 장비의 취약점을 통한 침투의 취약점이 있다. 마지막으로, 네트워크 신호의 불연속점을 찾아 데이터를 유출하는 네트워크 신호 도청의 취약점이 있다.
[그림 6] 정보흐름 관점에서의 네트워크 취약점 분석
참고문헌
이창무, 김민지 저, 산업보안이론, 법문사 2013
최선태, CPP 저, 기업보안론(산업보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013

추천자료

  • 가격1,800
  • 페이지수6페이지
  • 등록일2015.07.13
  • 저작시기2015.7
  • 파일형식한글(hwp)
  • 자료번호#976751
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니