본문으로 바로가기

중소기업 보안위협 예방 및 대응 가이드

category IT/보안관련 2021. 8. 24. 10:40
반응형

<출처: 한국인터넷진흥원> - 2020.02.13자

<목차>

1. 악성 프로그램의 설치
2. 해킹
3. 랜섬웨어
4. 디도스 공격
5. 복사·절취
6. 내부자에 의한 중요 정보 유출
7. 온라인 거래 사기
8. 개인정보 유출
9. 악성 모바일 앱 설치
10. APT 공격
11. 네트워크 도청
12. 도움을 받을 수 있는 기관

 

<표 목차>


<표 5-1> 기술정보 유출 수단의 비중
<표 6-1> 내부자에 의한 중요 정보 유출 경로
<표 8-1> 개인정보 유출 시 기업의 피해 유형
<표 8-2> 개인정보의 기술적·관리적 보호조치 기준 주요 내용
<표 8-3> 개인정보 유출 시 신고 의무에 관한 세부 사항
<표 8-4> 사업자 개인정보유출신고서
<표 10-1> 표적 공격과 방어의 단계별 행동
<표 12-1> 한국인터넷진흥원 정보보호지원센터 주요지원 서비스
<표 12-2> 지원센터 현황
<표 12-3> 중소기업 기술보호 울타리 주요지원 서비스
<표 12-4> 피해 구제 서비스

 

<그림 목차>


(그림.1-1).’13년.6·25.사이버공격.시.웹하드.전용프로그램.위·변조.사례
(그림.1-2).최신.보안패치가.적용되지.않은.PC와.서버에.악성.프로그램.설치
(그림.1-3).악성코드가.압축파일로.첨부된.스팸.메일.예시
(그림.2-1).SQL.인젝션을.악용한.해킹
(그림.2-2).2단계.인증.예시
(그림.3-1).랜섬웨어.공격.절차
(그림.3-2).랜섬웨어.감염.시.대응절차
(그림.4-1).디도스.공격.개념도
(그림.4-2).서비스.진행.절차
(그림.6-1).침해사고.유형별.심각성.정도
(그림.7-1).이메일.해킹을.통한.무역사기.흐름도
(그림.8-1).개인정보.유출.사례
(그림.8-2).개인정보의.종류
(그림.9-1).전화번호.입력을.유도하는.신종.스미싱.악성.모바일앱.유포.개요도
(그림.9-2).문자메시지로.보내진.위장.메시지
(그림.9-3).설치.과정에서.모바일.백신.프로그램으로.위장
(그림.10-1).APT.공격.프로세스
(그림.10-2).망.분리.방식
(그림.11-1).가짜(Fake).AP를.이용한.도청
(그림.11-2).보안.설정.없는.무선.AP를.통한.중요.정보의.유출
(그림.12-1).KISA.인터넷보호나라.&.KrCERT.홈페이지.해킹사고.신고.메뉴

보안위협_예방_및_대응_가이드.pdf
3.34MB