차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
이전 판 | |||
— | guide:무선랜보안가이드 [2024/04/04 05:12] (현재) – 바깥 편집 127.0.0.1 | ||
---|---|---|---|
줄 1: | 줄 1: | ||
+ | ====== 무선랜 보안 가이드 ====== | ||
+ | ===== 금융부문 무선랜 보안 가이드 - 금융보안연구원, | ||
+ | {{: | ||
+ | 제 1 장 개 요 \\ | ||
+ | 제 1 절 배 경 \\ | ||
+ | 제 2 절 목 적 \\ | ||
+ | 제 3 절 범 위 \\ | ||
+ | |||
+ | 제2장 무선랜 서비스 현황 \\ | ||
+ | 제 1 절 무선랜 기술표준 및 현황 \\ | ||
+ | 1. 무선랜 기술표준 \\ | ||
+ | 2. 무선랜 서비스 현황 \\ | ||
+ | 3. 세계 무선랜 보안 관련 주요 국가 제도 \\ | ||
+ | 제 2 절 무선랜 구성요소 \\ | ||
+ | 1. 무선 네트워크 물리적 구성요소 \\ | ||
+ | 2. 무선 네트워크 기술적 구성요소 \\ | ||
+ | |||
+ | 제3장 무선랜의 보안 위협 | ||
+ | 제 1 절 무선랜 보안위협 | ||
+ | 1. 내부망 침투에 대한 보안 위협 | ||
+ | 2. 내부정보 유출 위협 | ||
+ | 3. 서비스 거부에 대한 위협 | ||
+ | 제 2 절 보안 취약점 발생 요인 | ||
+ | 1. 비인가 AP에 의한 위협 | ||
+ | 2. 미흡한 무선랜 설정에 의한 취약점 | ||
+ | 3. 관리자 접근통제의 부재 | ||
+ | 4. 안전하지 않은 암호화 및 인증 | ||
+ | |||
+ | 제4장 무선랜 구축시 보안 고려사항 | ||
+ | 제 1 절 기술적 위협 대응 방안 | ||
+ | 1. 기본 설정 변경 \\ | ||
+ | 2. 무선랜의고정IP사용및유․무선네트워크분리 \\ | ||
+ | 3. 사용자 인증 및 데이터 암호화 \\ | ||
+ | 제 2 절 관리적 위협 대응 방안 \\ | ||
+ | 1. 무선랜 운영을 위한 관리 지침 \\ | ||
+ | 2. 무선랜 보안 교육 \\ | ||
+ | 3. 물리적 통제 \\ | ||
+ | 4. 무선랜 보안 솔루션 \\ | ||
+ | 제 3 절 무선랜 구성의 예 \\ | ||
+ | 1. 인증서버를 사용한 무선 네트워크 운영 \\ | ||
+ | 2. 인증서버를사용하지않는무선네트워크운영 \\ | ||
+ | 3. 고객서비스를 위한 무선 네트워크 구성 \\ | ||
+ | |||
+ | 제5장 맺음말 \\ | ||
+ | 부 록 1. 인증 및 암호화 방식 \\ | ||
+ | 부 록 2. 무선랜 보안 체크리스트 \\ | ||
+ | \\ | ||
+ | |||
+ | ===== 무선랜 보안 가이드, 행안부/ | ||
+ | {{: | ||
+ | \\ | ||
+ | 제1장 개 요 \\ | ||
+ | 제2장 무선랜 구성요소 \\ | ||
+ | 제1절 무선랜의 유형과 구성요소 | ||
+ | \\ | ||
+ | 제3장 무선 서비스 주요 보안 취약성과 대응기술 \\ | ||
+ | 제1절 무선랜 보안 취약성 분석 \\ | ||
+ | 제2절 사용자 인증 취약성과 대응기술 \\ | ||
+ | 제3절 무선랜 데이터 전송 취약성과 대응기술 \\ | ||
+ | \\ | ||
+ | 제4장 무선랜 보안 가이드 \\ | ||
+ | 제1절 무선랜 보안정책 \\ | ||
+ | 제2절 무선랜 적용영역 별 보안대책 및 AP 보안 \\ | ||
+ | 제3절 무선인터넷 서비스 사용자 보안권고 | ||
+ | \\ | ||
+ | 제5장 결 론 \\ | ||
+ | < | ||
+ | < | ||
+ | \\ |