컴퓨터 보안 개요

Outline of computer security

컴퓨터 보안의 개요 및 주제 가이드로 다음 개요가 제공됩니다.

컴퓨터 보안은 일반적으로 컴퓨터나 스마트폰같은 컴퓨터 기기뿐만 아니라 인터넷 전체를 포함한 개인 및 공공 네트워크와 같은 컴퓨터 네트워크에 적용되는 보안으로 알려져 있습니다.이 분야에서는 디지털 기기, 정보 및 서비스가 의도하지 않거나 허가되지 않은 액세스, 변경 또는 파괴로부터 보호되는 모든 프로세스와 메커니즘을 다루며,[1] 전 세계 대부분의 사회에서 컴퓨터 시스템에 대한 의존도가 높아짐에 따라 그 중요성이 커지고 있습니다.컴퓨터 보안에는 컴퓨터 또는 서버에 저장된 파일의 무결성을 확보하기 위한 조치와 컴퓨터 기기의 물리적 경계, 데이터에 액세스하는 사용자 또는 컴퓨터 계정의 인증 및 안전한 데이터 전송 방법을 제공함으로써 저장된 데이터에 대한 무단 액세스를 방지하기 위한 조치가 포함됩니다.사명을 띠고 있습니다.

컴퓨터 보안의 본질

컴퓨터 보안은 다음과 같이 설명할 수 있습니다.

  • 보안 부문
  • 네트워크 보안
  • 응용 프로그램보안

컴퓨터 보안 영역

  • 접근통제 – 장소 또는 기타 자원에 대한 접근을 선택적으로 제한합니다.액세스란 소비, 입력 또는 사용을 의미합니다.리소스에 액세스할 수 있는 권한을 권한이라고 합니다.
인증
  • 사이버 보안 및 대책
  • 디바이스 지문
    • 물리적 보안 – 재산과 사람을 (도난, 스파이 또는 테러 공격으로부터)여기에는 시설(컴퓨터실 등), 장비(컴퓨터 등) 및 자원(컴퓨터 내의 데이터 저장 장치 및 데이터 등)에 대한 무단 액세스를 거부하도록 설계된 보안 조치가 포함됩니다.컴퓨터를 도난당하면 데이터가 함께 처리됩니다.도난과 더불어 컴퓨터에 물리적으로 접근하면 하드웨어 키로거 디바이스 설치 등 지속적인 스파이 활동을 할 수 있습니다.
  • 데이터 보안 – 데이터베이스 등의 데이터를 파괴력이나 권한이 [2]없는 사용자의 원치 않는 행동으로부터 보호합니다.
  • 정보 프라이버시 – 데이터 수집과 배포, 테크놀로지, 프라이버시에 대한 대중의 기대 및 이를 둘러싼 법적 및 정치적 문제 간의 관계.개인 식별 가능 정보 또는 기타 중요한 정보가 수집 및 저장되는 장소(디지털 형식 또는 기타 형식)에 관계없이 프라이버시 문제가 발생합니다.부적절한 공개 제어 또는 존재하지 않는 공개 제어가 프라이버시 문제의 근본 원인이 될 수 있습니다.
    • 인터넷 프라이버시– 인터넷을 통해 자신과 관련된 정보를 저장, 용도 변경, 제3자에게 제공 및 표시하는 것에 관한 개인 프라이버시의 권리 또는 위임에 관한 것입니다.프라이버시에는 개인식별정보(PII) 또는 사이트 방문자의 웹 사이트에서의 행동과 같은 비 PII 정보가 포함될 수 있습니다.PII는 개인을 식별하기 위해 사용할 수 있는 모든 정보를 말합니다.예를 들어, 나이와 물리적 주소만으로 개인의 이름을 명시적으로 공개하지 않고 개인이 누구인지 식별할 수 있다. 이 두 가지 요소는 특정 개인과 관련이 있기 때문이다.
  • 모바일 보안 – 스마트폰, 특히 스마트폰에 저장된 개인 및 비즈니스 정보에 관한 보안입니다.
  • 네트워크 보안– 네트워크 관리자가 컴퓨터 네트워크 및 네트워크에 접속 가능한 자원의 부정 액세스, 오용, 변경 또는 거부를 방지하고 감시하기 위해 채택한 프로비저닝 및 정책.네트워크 보안에는 네트워크 관리자가 제어하는 네트워크 내의 데이터에 대한 액세스 허가가 포함됩니다.
    • 네트워크 보안 툴킷
    • 인터넷 보안 – 특히 인터넷과 관련된 컴퓨터 보안은 브라우저 보안뿐만 아니라 다른 애플리케이션이나 운영체제 전반에 적용되는 네트워크 보안도 포함합니다.그 목적은 인터넷을 통한 공격에 대한 규칙과 대책을 세우는 것이다.인터넷은 피싱과 같은 침입 또는 사기 위험이 높은 정보를 교환하기 위한 안전하지 않은 채널을 나타냅니다.데이터 전송을 보호하기 위해 암호화를 포함한 다양한 방법이 사용되었습니다.
  • World Wide Web Security – 웹 사이트를 방문하는 사용자의 취약성에 대처합니다.웹상의 사이버 범죄에는 신원 도용, 사기, 스파이 및 정보 수집이 포함될 수 있습니다.범죄자들에게 웹은 악성 프로그램을 퍼뜨리는 데 선호되는 수단이 되었습니다.

컴퓨터 보안 위협

다양한 위협과 새로운 위협의 급속한 개발로 인해 사이버 보안과 정보 보장의 제거가 '현상'으로 대두되고 있습니다.인간이 컴퓨터를 계속 사용하는 한, 인간은 '규칙'과 '보안 표준'을 조작, 수정, 만들고 우회하는 데에도 관심을 가질 것이다.

컴퓨터 보안 프로토콜을 위반하는 가장 흔하고 효과적인 방법은 피싱입니다. 피싱은 사용자가 로그인 정보를 입력하면 데이터가 캡처되고 피해자 계정에 액세스할 수 있는 Google Gmail과 같은 사이트에 복제된 로그인 페이지를 제공하는 과정입니다.

많은 기업의 경영자, 중간 관리자, 심지어 현재 많은 미국 기업의 하위 직원들도 악의적인 사용자가 조용히 그리고 수동적으로 그들의 통신을 가로채고 있다는 것을 알지 못합니다. 왜일까요?강력한 동기는 지적재산의 도난이다.피싱의 피해자는 프라이버시가 침해된 사실을 전혀 깨닫지 못하거나 프라이버시가 [3]침해된 것을 깨닫기까지 몇 달이 걸리는 경우가 많습니다.

컴퓨터 네트워크 공격 및 컴퓨터 네트워크 악용 방법

소셜 엔지니어링은 빈번한 공격 방법이며, 기업이나 정부 조직에서는 피싱(spear phishing) 또는 위조 웹사이트의 형태를 취할 수 있습니다.

  • 패스워드 공유 및 안전하지 않은 패스워드 관행
  • 패치 관리가 불충분
  • 컴퓨터 범죄 –
    • 컴퓨터 범죄자 –
    • 신원 도용 –
  • 컴퓨터 오작동 –
    • 운영 체제의 장애와 취약성
    • 하드 디스크 드라이브 장애– 하드 디스크 드라이브가 오작동하여 저장된 정보에 올바르게 구성된 컴퓨터로 액세스할 수 없는 경우에 발생합니다.디스크 장애는 정상 작동 중 또는 화재, 물 또는 높은 자기장에 노출되거나 급격한 충격이나 환경 오염으로 인해 헤드 크래시의 원인이 될 수 있습니다.고장난 하드 디스크에서 데이터를 복구하는 것은 문제가 많고 비용이 많이 듭니다.백업은 필수
  • 컴퓨터네트워크 감시
    • 맨 인 더 미들
    • 익명의 상실 – 자신의 신원이 알려지면.사람 또는 컴퓨터를 식별하면 활동을 추적할 수 있습니다.예를 들어, 사용자의 이름이 사용 중인 IP 주소와 일치할 경우, IP 주소를 모니터링하여 사용자의 활동을 추적할 수 있습니다.
    • 사이버 스파이– 개인, 경쟁자, 경쟁자, 그룹, 정부 및 적으로부터 개인, 경제, 정치 또는 군사상의 이익을 위해 정보(개인, 기밀성, 소유권 또는 기밀성) 보유자의 허락 없이 인터넷, 네트워크 또는 개인 컴퓨터상의 방법을 사용하여 기밀을 취득합니다.e 크래킹 기법 및 트로이 목마나 스파이웨어 등의 악성 소프트웨어 사용.먼 나라의 기지에 있는 컴퓨터 데스크에 앉아 있는 프로페셔널에 의해서 온라인으로 행해지거나, 컴퓨터 훈련을 받은 기존의 스파이나 스파이에 의한 자택에서의 침입을 수반하거나, 아마추어 악의적인 해커, 소프트웨어 프로그래머, 또는 도둑의 범죄 공작일 가능성이 있습니다.
      • 컴퓨터 및 네트워크 도청
        • 합법적 감청
        • 전쟁 운전
        • 패킷 분석기(패킷 순이퍼라고도 함)– 주로 보안 도구로 사용됩니다(네트워크 침입 시도 검출을 포함한 여러 가지 측면에서). 패킷 분석기를 사용하여 스파이, 네트워크를 통해 전송되는 기밀 정보(로그인 세부 정보, 쿠키, 개인 통신 등) 수집 또는 자체 프로토콜 리버스 엔지니어링에도 사용할 수 있습니다.네트워크를 통해 설정되었습니다.인터넷과 같은 네트워크를 통해 전송되는 데이터를 보호하는 한 가지 방법은 암호화 소프트웨어를 사용하는 것입니다.
  • 사이버 전쟁 –
  • 악용 – 컴퓨터 소프트웨어, 하드웨어 또는 전자제품(일반적으로 컴퓨터화)에서 의도하지 않은 또는 예기치 않은 동작을 일으키기 위해 버그, 글리치 또는 취약성을 이용하는 소프트웨어, 데이터 덩어리 또는 일련의 명령어.이러한 동작에는 컴퓨터 시스템 제어, 권한 상승 허용, 서비스 거부 공격 등이 자주 포함됩니다.
    • 트로이 목마
    • 컴퓨터 바이러스
    • 컴퓨터 웜
    • 서비스 거부 공격– 의도된 사용자가 머신 또는 네트워크 리소스를 사용할 수 없게 하려는 시도입니다.보통 인터넷에 접속되어 있는 호스트의 서비스를 일시적으로 또는 무기한 중단하거나 일시 중단하는 작업으로 구성됩니다.일반적인 공격 방법 중 하나는 타깃머신을 외부 통신 요구로 포화시켜 적법한 트래픽에 응답할 수 없게 하거나 응답 속도가 느려 사용할 수 없게 만드는 것입니다.
      • Distributed Denial-of-Service Attack(DDoS; 분산 서비스 거부 공격): 2명 이상의 사용자에 의해 송신되는 DoS 공격.
  • 해킹 도구
  • 말웨어

[HID 스푸핑 키로거]

    • 컴퓨터 바이러스
    • 컴퓨터 웜
    • 키로거 – 키 스트로크 로깅을 하는 프로그램입니다.키 스트로크 로깅은 키보드로 친 키를 녹음(또는 로깅)하는 동작입니다.일반적으로 키보드를 사용하는 사람이 키 스트로크의 조작을 [4]감시하고 있는 것을 인식하지 않도록 합니다.
    • 루트킷 – 특정 프로세스 또는 프로그램의 존재를 일반적인 검출 방법으로부터 숨기고 컴퓨터에 대한 [5]특권 액세스를 계속 가능하게 하는 은밀한 유형의 소프트웨어(일반적으로 악의적인 소프트웨어)입니다.루트킷이라는 용어는 "root"(유닉스 운영 체제에서의 특권 계정의 전통적인 이름)와 "kit"(툴을 구현하는 소프트웨어 구성 요소를 지칭)의 결합입니다.
    • 스파이웨어
    • 트로이 목마
  • 데이터 손실 –
  • 자연재해 – 화재, 홍수 등의 원인으로 컴퓨터와 데이터가 손실될 수 있습니다.예를 들어 화재나 물로 인해 하드 디스크 드라이브에 장애가 발생할 수 있습니다.지진으로 인해 데이터 센터가 다운될 수 있습니다.이러한 이유로 대규모 웹 비즈니스에서는 비즈니스 연속성을 보장하기 위해 로드 밸런싱페일오버 기술을 사용합니다.
  • 페이로드 - 취약한 컴퓨터에 전송되는 악성 코드이며 종종 다른 것으로 가장합니다.
  • 물리적인 손실 – 컴퓨터를 분실(화재나 버스에 노트북을 두고 내리는 등)하면 백업이 없는 한 데이터가 손실됩니다.
    • 물리적인 도난 – 누군가 허가 없이 재산을 자신의 것으로 가져가는 경우.컴퓨터를 도난당하면 백업이 없는 한 데이터도 사라집니다.
      • 노트북 도난– 노트북 도난노트북 도난 피해자는 백업되지 않은 하드웨어, 소프트웨어 및 필수 데이터를 잃어버릴 수 있습니다.절도범들은 민감한 데이터와 개인 정보에 접근할 수도 있습니다.일부 시스템에서는 노트북에 저장된 자격 정보(MAC 주소, 웹 쿠키, 암호 키 및 저장된 비밀번호 등)에 따라 액세스를 허용합니다.
  • 취약성
    • 부정 이용 가능한 취약성 – 부정 이용 대상이 되는 취약성
    • [Open port] : 패킷을 받아들이도록 설정된TCP 또는 UDP 포트 번호포트는 인터넷 통신 모델의 필수적인 부분입니다.포트는 클라이언트 컴퓨터상의 애플리케이션이 서버상의 소프트웨어에 액세스 할 수 있는 채널입니다.Web 페이지나 FTP 등의 서비스에서는, 퍼블릭하게 도달하려면 , 각각의 포토가 서버상에서 「오픈」되어 있을 필요가 있습니다.「오픈」(도달 가능)만으로는 통신 채널을 확립할 수 없습니다.그 포토상에서 수신하는 애플리케이션(서비스)이 존재해, 착신 패킷을 받아들여 처리할 필요가 있습니다.열린 포트는 서비스 수신이 있고 해당 포트로 들어오는 패킷을 필터링하는 방화벽이 없는 경우 취약합니다.
    • 보안 버그
  • 제로 데이 공격
  • 해커

컴퓨터 방어 및 보안 대책

접근 제어

접근통제 – 장소 또는 기타 자원에 대한 접근을 선택적으로 제한합니다.액세스란 소비, 입력 또는 사용을 의미합니다.리소스에 액세스할 수 있는 권한을 권한이라고 합니다.

  • 컴퓨터 액세스 제어– 인가, 인증, 액세스 승인 및 감사를 포함합니다.
    • 권한 부여 – 컴퓨터 리소스에 대한 액세스 권한을 지정하는 기능.'허가'란 접근정책을 정의하는 것입니다.예를 들어, 인사담당자는 일반적으로 직원 기록에 액세스할 수 있으며, 이 정책은 컴퓨터 시스템에서 액세스 제어 규칙으로 공식화될 수 있습니다.컴퓨터 시스템은 동작 중에 접근통제 규칙을 사용하여 (인증된) 소비자로부터의 접근요구를 승인(허가)할지 또는 거부(거부)할지를 결정합니다.리소스에는 개별 파일 또는 항목의 데이터, 컴퓨터 프로그램, 컴퓨터 장치 및 컴퓨터 응용 프로그램에서 제공하는 기능이 포함됩니다.예를 들어 컴퓨터 사용자, 컴퓨터 프로그램 및 기타 장치가 컴퓨터에 있는 데이터에 액세스하려고 시도하는 경우가 있습니다.
    • 인증 – 사용자의 신원을 확인하는 행위.이 문맥에서 소비자는 컴퓨터 사용자, 컴퓨터 프로그램 또는 컴퓨터 상의 데이터에 접근을 시도하는 다른 장치입니다.
      • 사용자 계정 – 각 사용자에게 고유한 시스템 ID.이를 통해 사용자는 시스템에 인증(로그인)할 수 있으며 시스템에 의해 제공되거나 시스템에 연결된 리소스에 액세스할 수 있는 허가를 받을 수 있습니다.단, 인증이 인가를 의미하는 것은 아닙니다.계정에 로그인하려면 일반적으로 계정, 보안, 로깅 및 리소스 관리를 위해 암호 또는 기타 자격 증명을 사용하여 자신을 인증해야 합니다.
      • 비밀번호 – 사용자 인증에 사용되는 단어 또는 문자열로, ID를 증명하거나 리소스에 액세스하기 위한 액세스 승인(예: 액세스 코드는 패스워드의 일종)을 얻습니다.이 문자는 액세스가 허용되지 않은 사용자에게는 비밀로 해야 합니다.
    • 액세스 승인(컴퓨터 액세스 제어)–
    • 감사
  • 물리적 보안 – 재산과 사람을 (도난, 스파이 또는 테러 공격으로부터)여기에는 시설(컴퓨터실 등), 장비(컴퓨터 등) 및 자원(컴퓨터 내의 데이터 저장 장치 및 데이터 등)에 대한 무단 액세스를 거부하도록 설계된 보안 조치가 포함됩니다.컴퓨터를 도난당하면 데이터가 함께 처리됩니다.도난과 더불어 컴퓨터에 물리적으로 접근하면 하드웨어 키로거 디바이스 설치 등 지속적인 스파이 활동을 할 수 있습니다.물리적 보안 시스템 구성 요소의 예는 다음과 같습니다.
    • 잠금 – 잠금 장치를 사용하여 컴퓨터가 있는 건물 또는 방을 보호할 수 있습니다.컴퓨터의 케이스에 부품을 떼어내거나 교환하거나 허가되지 않은 컴포넌트를 장착하기 위해 컴퓨터를 여는 것을 방지하기 위해 사용할 수도 있습니다.또, 물리적인 키 없이 컴퓨터를 켜거나 사용하는 것을 금지하기 위해서도 사용할 수 있습니다.노트북 PC에 케이블을 접속하는 잠금 장치도 있습니다.
    • 보안 알람 –
    • 펜스나 벽 등 보안 장벽
    • 경비원
    • 도난 리커버리 소프트웨어– LoJack이 자동차와 마찬가지로 도난 리커버리 소프트웨어는 데스크톱 및 노트북 컴퓨터에도 적용됩니다.

응용 프로그램 보안

응용 프로그램 보안

데이터 보안

데이터 보안 – 데이터베이스 등의 데이터를 파괴력이나 권한이 [2]없는 사용자의 원치 않는 행동으로부터 보호합니다.

정보 프라이버시

  • 정보 프라이버시 – 데이터 수집과 배포, 테크놀로지, 프라이버시에 대한 대중의 기대 및 이를 둘러싼 법적 및 정치적 문제 간의 관계.개인 식별 가능 정보 또는 기타 중요한 정보가 수집 및 저장되는 장소(디지털 형식 또는 기타 형식)에 관계없이 프라이버시 문제가 발생합니다.부적절한 공개 제어 또는 존재하지 않는 공개 제어가 프라이버시 문제의 근본 원인이 될 수 있습니다.
    • 인터넷 프라이버시– 인터넷을 통해 자신과 관련된 정보를 저장, 용도 변경, 제3자에게 제공 및 표시하는 것에 관한 개인 프라이버시의 권리 또는 위임에 관한 것입니다.프라이버시에는 개인식별정보(PII) 또는 사이트 방문자의 웹 사이트에서의 행동과 같은 비 PII 정보가 포함될 수 있습니다.PII는 개인을 식별하기 위해 사용할 수 있는 모든 정보를 말합니다.예를 들어, 나이와 물리적 주소만으로 개인의 이름을 명시적으로 공개하지 않고 개인이 누구인지 식별할 수 있다. 이 두 가지 요소는 특정 개인과 관련이 있기 때문이다.

모바일 보안

  • 모바일 보안 – 스마트폰, 특히 스마트폰에 저장된 개인 및 비즈니스 정보에 관한 보안입니다.

네트워크 보안

  • 네트워크 보안– 네트워크 관리자가 컴퓨터 네트워크 및 네트워크에 접속 가능한 자원의 부정 액세스, 오용, 변경 또는 거부를 방지하고 감시하기 위해 채택한 프로비저닝 및 정책.네트워크 보안에는 네트워크 관리자가 제어하는 네트워크 내의 데이터에 대한 액세스 허가가 포함됩니다.
    • 인터넷 보안 – 특히 인터넷과 관련된 컴퓨터 보안은 브라우저 보안뿐만 아니라 다른 애플리케이션이나 운영체제 전반에 적용되는 네트워크 보안도 포함합니다.그 목적은 인터넷을 통한 공격에 대한 규칙과 대책을 세우는 것이다.인터넷은 피싱과 같은 침입 또는 사기 위험이 높은 정보를 교환하기 위한 안전하지 않은 채널을 나타냅니다.데이터 전송을 보호하기 위해 암호화를 포함한 다양한 방법이 사용되었습니다.
      • Virtual Private Network(VPN; 가상프라이빗 네트워크)– 인터넷 등의 퍼블릭네트워크를 통해 프라이빗 네트워크를 확장합니다.이를 통해 컴퓨터 또는 네트워크 지원 장치는 프라이빗 네트워크에 직접 연결된 것처럼 공유 네트워크 또는 퍼블릭 네트워크를 통해 데이터를 송수신할 수 있으며 프라이빗 [6]네트워크의 기능, 보안 및 관리 정책을 활용할 수 있습니다.VPN은 전용 연결, 가상 터널링 프로토콜 또는 트래픽 암호화를 사용하여 가상 포인트 투 포인트 연결을 확립함으로써 생성됩니다.
        • IPsec – 통신 세션의 각 IP 패킷을 인증 및 암호화하여 인터넷 프로토콜(IP) 통신을 보호하는 프로토콜 스위트.IPsec에는 세션 시작 시 에이전트 간에 상호 인증을 확립하는 프로토콜과 세션 중에 사용되는 암호 키의 네고시에이션을 포함합니다.IPsec 는, 호스트 쌍(호스트 대 호스트), 시큐러티 게이트웨이 쌍(네트워크 대 네트워크), 또는 시큐러티 게이트웨이와 호스트(네트워크 대 호스트)간의 데이터 플로우를 보호하기 위해서 사용할 수 있습니다.
        • OpenVPN – 루티드 또는 브리지드 구성 및 리모트액세스 기능에서 안전한 포인트 투 포인트 또는 사이트 투 사이트 접속을 확립하기 위한 Virtual Private Network(VPN; 가상 프라이빗 네트워크) 기술을 구현하는 오픈 소스 소프트웨어 애플리케이션.키 교환에 SSL/TLS를 사용하는 사용자 지정 보안 프로토콜을 사용합니다.Network Address Translator(NAT; 네트워크주소 변환기) 및 방화벽을 통과할 수 있습니다.James Yonan에 의해 작성되었으며 GNU General Public License(GPL)에 따라 발행됩니다.

월드 와이드 웹 보안

  • World Wide Web Security – 웹 사이트를 방문하는 사용자의 취약성에 대처합니다.웹상의 사이버 범죄에는 신원 도용, 사기, 스파이 및 정보 수집이 포함될 수 있습니다.범죄자들에게 웹은 악성 프로그램을 퍼뜨리는 데 선호되는 수단이 되었습니다.

컴퓨터 보안의 역사

컴퓨터 보안 산업

컴퓨터 보안 소프트웨어

테스트랩

Microsoft Windows 및 Android [8]운영체제용 안티바이러스 및 보안 스위트[7] 소프트웨어를 다양한 기준에 따라 평가 및 평가하는 독립 조직입니다.연구진은 격월로 테스트 [9][10]결과를 발표하고 [11]인증받은 제품을 열거한다.이 단체는 독일 [9][11]마그데부르크에 본부를 두고 있다.

  • ICSA Labs – 컴퓨터 보안 소프트웨어(안티스파이웨어, 안티바이러스, 방화벽 제품 포함)를 유료로 테스트 및 인증하는 Verizon Business의 독립 부문.
  • 바이러스 속보– 바이러스 대책 소프트웨어의 테스트를 실시하는 잡지.이 잡지 자체는 악성 프로그램 및 스팸의 예방, 탐지 및 제거에 관한 것입니다.최신 바이러스 위협 분석, 바이러스와의 싸움에 관한 새로운 전개에 관한 기사, 바이러스 대책 전문가와의 인터뷰, 최신 악성 프로그램 대책 제품의 평가 등이 정기적으로 게재되고 있습니다.
  • West Coast Labs – 컴퓨터 보안 제품을 유료로 테스트합니다.Checkmark Certification 프로그램은 테스트 결과를 [12]일반에 보고합니다.

컴퓨터 보안 회사

  • McAfee, Inc. (인텔 시큐리티)– 미국 캘리포니아주 산타클라라에 본사를 둔 글로벌 컴퓨터 보안 소프트웨어 기업 및 세계 최대의 보안 테크놀로지 기업.[13]2011년 2월 28일, McAfee는 [14][15]인텔의 완전 자회사가 되었습니다.2014년 초, 인텔은 McAfee를 [16]2014년에 인텔 시큐리티로 리브랜딩한다고 발표했습니다.
  • Secunia – 취약점 관리, PC 보안 및 패치 관리 소프트웨어를 제공하는 미국 컴퓨터 보안 회사.

컴퓨터 보안 자료

저널 및 잡지

  • 2600: The Hacker Quarterly – 인터넷 보안 커뮤니티에 관심 있는 기술 및 정치 기사
  • 바이러스 속보– 말웨어 및 스팸의 예방, 검출, 삭제에 관한 잡지.최신 바이러스 위협 분석, 바이러스와의 싸움에 관한 새로운 전개에 관한 기사, 바이러스 대책 전문가와의 인터뷰, 최신 악성 프로그램 대책 제품의 평가 등이 정기적으로 게재되고 있습니다.

컴퓨터 보안 관련 서적

암호에 관한 서적

사이버 보안 커뮤니티

사이버 보안 커뮤니티

컴퓨터 보안 조직

학업의

  • CERIAS – Purdue [17]University에 소재한 컴퓨팅 및 통신 인프라스트럭처 정보 보안 연구 및 교육 센터.
  • CERT Coordination Center – 다른 학술 프로그램 및 정부 및 법 집행 기관과 협력하여 대규모로 고도의 사이버 위협에 대응하기 위한 고급 방법과 기술을 개발하는 Carnegie-Mellon 대학프로그램입니다.Cert Knowledge Base는 정보 보안 [18]사고에 대한 정보를 컴파일합니다.
  • 조지아 테크 정보 보안 센터– 암호화, 네트워크 보안, 신뢰할 수 있는 컴퓨팅, 소프트웨어의 신뢰성, 프라이버시, 인터넷 [19]거버넌스 등의 정보 보안 문제를 다루는 조지아 테크 부문.
  • Oulu University Secure Programming Group – 프로 액티브한 방법으로 구현 수준의 보안 취약성을 방지, 검출 및 제거하기 위해 애플리케이션 및 시스템 소프트웨어의 구현 및 테스트 방법을 연구, 평가 및 개발합니다.초점은 구현 수준의 보안 문제와 소프트웨어 보안 테스트에 맞춰져 있습니다.

상업의

  • 호주정보보안협회– AISA라고도 하며 호주 전역에 있는 지사에 유료 회원을 배치하여 [20]정보보안 상태를 감시합니다.
  • Microsoft Digital Crimes Unit – 마이크로소프트가 후원하는 국제적인 법률 및 기술 전문가 팀은 사이버 범죄와 사이버 [21]위협을 막거나 방해합니다.

정부 기관

  • ARNES – 교육 및 연구를 위한 통신 및 정보 네트워크의 개발, 운영 및 관리를 담당하는 슬로베니아의 학술 및 연구 네트워크.여기에는 슬로베니아 컴퓨터 비상 대응 팀인 SI-CERT가 포함됩니다.
  • Canadian Cyber Incident Response Centre – CCIRC라고도 하며, 공공 안전부 산하 캐나다 정부 프로그램입니다.이 프로그램은 위협을 모니터링하고, 국가별 대응을 조정하며, 국가별 중요 인프라를 사이버 [22]사고로부터 보호합니다.
  • 노르웨이 사이버 방위군[23] 노르웨이에서 군사 통신 및 공격 및 방어 사이버 전쟁을 담당하는 노르웨이 군대의 지부.
사법 기관

인터넷 경찰 – 경찰 및 비밀 경찰 부서 및 기타 인터넷 치안 담당 법 집행 기관.국가에 따라 인터넷 경찰의 주요 목적은 검열, 선전, 그리고 온라인 여론의 감시와 조작뿐 아니라 사이버 범죄와 싸우는 것이다.

  • 공군 사이버사령부(잠정)– 잠정적인 상태로 존재했던 미국 공군사령부 제안.2008년 10월 6일 공군의 사이버 공간 임무는 USCYBERCOM으로 [24]이전되었다.
  • Department of Defense Cyber Crime Center(DC3라고도 함)는 미국 국방부기관으로 국방부와 기타 법 집행 기관에 디지털 포렌식 지원을 제공합니다.DC3의 주요 초점은 범죄,[25] 방첩, 대테러 및 사기 수사입니다.
  • FBI 형사, 사이버, 대응 및 서비스 부서(CCRSB라고도 함)는 연방수사국(Federal Office of Investion Branch) 내의 서비스 기관으로 미국에 [26]대한 반테러, 반정보 및 범죄 위협과 관련된 모든 컴퓨터 기반 범죄를 포함하여 특정 범죄를 조사하는 업무를 담당합니다.
  • FBI 사이버 부문 – 연방수사국(FBI)은 '사이버 기반의 테러리즘, 스파이, 컴퓨터 침입, 대규모 사이버 사기'를 포함한 인터넷 범죄를 수사하고 기소하기 위한 전국적인 노력을 이끌고 있습니다.FBI의 이 부서는 수사 과정에서 수집한 정보를 사용하여 사이버 [27]범죄의 현재 동향을 대중에게 알립니다.컴퓨터 침입, 신원 도용, 사이버 사기 등 3가지 주요 우선순위에 초점을 맞추고 있습니다.그것은 [27]2002년에 만들어졌다.국가 보안 사이버 침입 위협에 대처하는 FBI의 능력, 페이지 2 (PDF 2013-03-11을 Wayback Machine에서 아카이브) </ref>
  • National Security Agency(국가보안국) – 국가 사이버 보안 및 군사 통신 [28]보호에 대한 책임을 지는 미합중국 사무국.
  • US-CERT미국 국토안보부(DHS) 국가보호프로그램국(NPPD) 내 조직으로 사이버보안통신국(CS&C) 국가사이버보안통합센터(CS&C) 지사US-CERT는 사이버 위협, 취약성 분석 및 감소, 사이버 위협 경고 정보 배포 및 사고 대응 [30]활동 조정을 담당합니다.
  • USCYBERCOM미국 전략사령부에 예속하위 통합군 사령부입니다.이 부대는 사이버 공간 작전 지휘를 중앙 집중화하고 기존 사이버 자원을 조직하며 미군 네트워크의 [31]방어를 동기화한다.

독립 비영리 단체

  • 호주 정보보안협회 – 호주에서 정보보안에 대한 편견 없는 견해를 유지하는 것을 목표로 하는 기업이 아닌 개인들을 위한 조직.매년 2개의 회의를 개최합니다.
  • Information Card Foundation – Equifax, Google, Microsoft, Novell, Oracle Corporation, PayPal 등이 정보카드 접근 방식을 홍보하기 위해 설립되었습니다.정보카드는 사람들이 온라인에서 사용할 수 있는 개인 디지털 ID이며 ID 메타시스템의 주요 구성요소입니다.
  • 정보 시스템 보안 협회
  • 국제 컴퓨터 보안 협회
  • 인터넷 워치 재단
  • OWASP
독립된 웹 사이트
  • 소모 – 정보보안 관련 웹 사이트. 자원봉사자 전원이 매주 갱신합니다."Erata" 섹션은 컴퓨터 보안 및 해킹과 관련된 주류 미디어의 부정확성, 누락 및 기타 문제를 지적하는 데 전념합니다.또, 스탭은 컴퓨터 시큐러티 업계의 문제를 지적하는 「시큐러티 랜츠」등의 의견서를 게재하고 있습니다.
  • Wiretapped.net –


컴퓨터 보안에 영향력이 있는 사람

「 」를 참조해 주세요.

고무 호스 암호 분석

레퍼런스

  1. ^ 2013년 5월 7일, The Australian, "ICT 아마추어에게 신뢰는 길의 종말을 의미한다"
  2. ^ a b 서머스, G. (2004)데이터 및 데이터베이스.입력: Koehne, H 접근 가능한 데이터베이스 개발:넬슨오스트레일리아Pty유한공사 4-5페이지
  3. ^ 크리스토퍼 리치
  4. ^ "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11.
  5. ^ "Rootkits, Part 1 of 3: The Growing Threat" (PDF). McAfee. 2006-04-17. Archived from the original (PDF) on 2006-08-23.
  6. ^ Microsoft Technet. "Virtual Private Networking: An Overview". Archived from the original on 2017-09-25.
  7. ^ Harley, David (2011). AVIEN Malware Defense Guide for the Enterprise. Elsevier. p. 487. ISBN 9780080558660. Archived from the original on 2014-01-03. Retrieved 2013-06-10.
  8. ^ Rosenblatt, Seth (2013-03-15). "Android antivirus apps improve their grades". cnet. CBS Interactive. Archived from the original on 2013-04-13. Retrieved 2013-06-10.
  9. ^ a b Owano, Nancy (2013-01-18). "Microsoft Security Essentials misses AV-Test Certified status". PhysOrg. Douglas, Isle of Man: Omicron Technology Ltd. Archived from the original on 2013-03-10. Retrieved 2013-06-10.
  10. ^ Rosenblatt, Seth (2013-04-08). "Windows 8's rising security tide raises all antivirus boats". cnet. CBS Interactive. Archived from the original on 2013-06-10. Retrieved 2013-06-10.
  11. ^ a b Rubenking, Neil J. (2013-01-16). "Microsoft and Others Fail Antivirus Test". PC Magazine. Ziff Davis. Archived from the original on 2013-05-11. Retrieved 2013-06-10.
  12. ^ Dawson, Jessica; Thomson, Robert (2018-06-12). "The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance". Frontiers in Psychology. 9: 744. doi:10.3389/fpsyg.2018.00744. ISSN 1664-1078. PMC 6005833. PMID 29946276.
  13. ^ "About McAfee" (PDF). 20 September 2012. Archived (PDF) from the original on 27 January 2013.
  14. ^ "Intel Completes Acquisition of McAfee". McAfee News. 28 February 2011. Archived from the original on 27 August 2011. Retrieved 19 November 2014.
  15. ^ "Intel in $7.68bn McAfee takeover". BBC News. 19 August 2010. Archived from the original on 19 August 2010.
  16. ^ 기사 VentureBeat의 웨이백 머신에서 2017-10-13 아카이브 완료
  17. ^ 2005-03-08 Wayback Machine에서 아카이브된 CERIAS 홈페이지
  18. ^ "CERT Coordination Center". Archived from the original on 2015-02-27. Retrieved 2015-03-03.
  19. ^ "Georgia Tech Information Security Center History". Archived from the original on 2007-08-11. Retrieved 2007-08-01.
  20. ^ "About AISA". Archived from the original on 29 November 2014. Retrieved 19 November 2014.
  21. ^ "Microsoft Digital Crimes Unit". Redmond, WA: Microsoft. Archived from the original on 2013-12-10. Retrieved 2013-11-15.
  22. ^ "Archived copy". Archived from the original on 2009-02-08. Retrieved 2009-04-25.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  23. ^ CCIS, Center for Cyber and Information Security -. "Norwegian Cyber Defence Center for Cyber and Information Security". Center for Cyber and Information Security. Archived from the original on 2016-08-28. Retrieved 2017-02-13.
  24. ^ "Air Force senior leaders take up key decisions". Air Force Link. United States Air Force. 7 October 2008. Archived from the original on 17 October 2008. Retrieved 22 October 2008.
  25. ^ "DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)" (PDF). DoDD 5505.13E. Archived from the original (PDF) on 26 October 2011. Retrieved 18 May 2011.
  26. ^ "Ten Years After: The FBI Since 9/11". FBI.gov. Federal Bureau of Investigation. Archived from the original on 29 November 2014. Retrieved 20 November 2014.
  27. ^ a b 사이버 범죄, 페이지 2 "Cyber Crime". Archived from the original on 2016-04-25. Retrieved 2016-06-20.( )
  28. ^ "Mission & Strategy". www.nsa.gov. Archived from the original on 2017-02-14. Retrieved 2017-02-13.
  29. ^ "About the National Cybersecurity and Communications Integration Center". Archived from the original on September 4, 2013. Retrieved September 4, 2013.
  30. ^ "US-CERT Infosheet Version 2" (PDF). Archived (PDF) from the original on May 12, 2013. Retrieved September 4, 2013.
  31. ^ 미국 국방부, Cyber Command Fact Sheet, 2010년 5월 21일 : CS1 유지보수 : 제목으로 아카이브된 복사 (링크)
  32. ^ Danny Yadron, John McAfee at Def Con: 스마트폰사용하지 마세요 Wall Street Journal, 2014년 8월 8일 Wayback Machine에서 2017-07-12년 아카이브 완료
  33. ^ "Phil Zimmerman's Homepage: Background". Archived from the original on 2013-04-30. Retrieved 2012-01-12.

외부 링크

Windows 7 보안
Windows 8 보안
Mac 보안
Linux 보안
위협 경고 및 취약성 추적 목록