검색 상세

중소기업을 위한 네트워크 보안 취약성 분석 및 보안 수준 평가

A Network Security Testing, Rating and Ranking Methodology for Small and Medium Business

  • 발행기관 아주대학교 정보통신대학원
  • 지도교수 홍만표
  • 발행년도 2005
  • 학위수여년월 2005. 8
  • 학위명 석사
  • 학과 및 전공 정보통신대학원 정보통신
  • 본문언어 한국어

초록/요약

최근 정보는 모든 기업의 가치 창출의 기초이며 매우 중요한 자원이다. 하지만 그러한 정보에 대한 다양한 악성 공격이 지속적으로 증가하고 있으며, 모든 규모의 기업들을 위협하고 있다. 그러한 위협에 효율적으로 대처하기 위해서는 정보보호를 위한 충분한 예산이 확보 되어야 하지만 중소기업에서는 예산부족 등의 이유로 효율적인 보안을 달성하기 위한 인적 자원이나 솔루션의 확보가 어려운 실정이다. 따라서 본 논문에서는 중소기업을 위해 정보보안을 위한 보안 대상 설정과 간단하고 비용이 저렴한 도구를 이용한 취약성분석과 위험분석을 통해 보안 평가를 할 수 있는 방법을 제시하여 기업의 자산인 정보의 보호를 체계화 할 수 있는 가이드라인을 제공하고자 한다.

more

초록/요약

These days, Information is the basis of value creation for most enterprises and it is the most valuable resource for all kinds of businesses. Recently, various malicious attacks on such valuable information are increasing dramatically and threatening all sizes of businesses. In order to mitigate such threats, enterprises should secure enough budgets for security people, security solutions and services. However, in general, most SMBs (Small and Medium Businesses) do not have enough budgets and are hardly ready to protect themselves from such attacks. This paper presents a simple guideline for SMBs to enhance their security capabilities. The guideline provides an information security scheme and security assessment methods for SMBs by making good use of network vulnerability assessment and risk assessment methods.

more

목차

목차
요약
제 1 장 서론 = 1
제 2 장 위험 분석 = 4
2.1 정보 자산 = 4
2.2 위험분석 목적 및 평가 방식 = 5
2.2.1 사전 위험 분석 = 6
2.2.2 기본 통제 방식 = 6
2.2.3 상세 위험 분석 방식 = 7
2.3 일반적 위험 분석 절차 7
2.3.1 심사 범위 설정 7
2.3.2 자산 식별 8
2.3.3 자산 가치 평가 및 자산 간 의존성 설정 8
2.3.4 위협 평가 = 10
2.3.5 취약성 평가 = 11
2.3.6 기존 정보보안 대책 파악 = 11
2.3.7 위험 평가 = 12
2.4 위험 분석 방법의 선택 기준 = 12
제3장 네트워크 보안 취약성 분석 = 14
3.1 취약성 분석 과정 = 15
3.2 네트워크 취약성 분석 대상 = 15
3.3 네트워크 보안 취약성 = 16
3.4 네트워크 취약성 분석 도구 = 19
3.4.1 Tenable NeWT 2.1사용법 = 19
3.4.2 New Scan Task = 20
3.4.3 View Reports = 22
3.4.4 Configure NeWT = 23
제4장 네트워크 보안 취약성 분석 적용 사례 = 27
4.1 테스트 환경 및 전체 취약성 데이터 = 27
4.1.1 Risk factor에 따른 테스트 데이터 및 분석 결과 = 28
4.1.2 Open 포트 및 서비스 유형 = 31
4.2 취약성 분석을 위한 가정 = 35
4.3 중소기업 취약성 검사를 통한 결과 = 35
4.4 중소기업의 보안 대비책 = 38
4.5 중소기업 정보 보안을 위한 체크리스트 = 40
4.5.1 중소기업 시스템 보안을 위한 체크리스트 = 40
4.5.2 중소기업의 직원용 정보보안 체크리스트 = 42
제5장 결론 = 44

<그림 차례>
<그림 1> 일반적인 위험 분석 절차 = 9
<그림 2> 취약성 분석 과정 = 14
<그림 3> Tenable NeWT 2.1 실행 화면 = 20
<그림 4> Vulnerability scan 지정 화면 = 21
<그림5> 취약성 검사를 위한 Plugins Set = 22
<그림6> View Reports 조회 화면 = 22
<그림 7> Vulnerability scan 한 후 실제 생성된 레포트 화면 = 23
<그림 8> 서버 별 취약성 스캔 결과 그래프 = 31

<표 차례>
<표 1> 국내·외 인터넷 이용자수 = 2
<표 2> 위협의 종류 및 형태 = 10
<표 3> 위험분석방법 선택기준 = 13
<표 4> Network Risk Assessment Parameter (Technical) = 16
<표 5> 네트워크 취약성 평가 항목별 최소정보 = 18
<표 6> 취약성 테스트 환경 = 27
<표 7> 서버 별 Risk factor 현황 = 30
<표 8> Open 포트의 서비스 유형 = 33
<표 9> 침입자 비율 별 공격 대상 포트 = 34
<표 10> 보안 검사 도구 리스트 = 37
<표 11> 중소기업 시스템 보안을 위한 정보보안 체크리스트 = 40
<표 12> 중소기업의 직원용 정보보안 체크리스트 = 42
ABSTRACT = 46
감사의 글 = 47

more