컴공생의 공부LOG

[컴퓨터개론] 정보보안 본문

학교 수업/1학년 1학기

[컴퓨터개론] 정보보안

푸우키 2024. 11. 21. 14:40

보안의 개념과 물리보안

보안의 개념

 

 

보안의 개념

-보안이란?

-> 다양한 위협에서 자신의 신체나 재산을 지키는 일체의 행위

-보안 기술은 물리보안과 정보보안으로 나뉨

-> 물리보안 : 물리적인 위협을 막는 기술

-> 정보보안 : 온라인에서 발생하는 위협을 막는 기술

 

물리보안

 

 

물리보안

- 돈을 훔치는 도둑질, 강도 등 공격 행위

- 지폐나 유가증권을 위조하는 행위

- 원래 내용을 다른 내용으로 바꾸는 변조 행위

- 유사 제품을 제조 및 유통하는 행위

- CD나 음반 등 저작물을 무단으로 복제(저작권 침해)하는 행위

물리적인 위협의 종류

 

 

피싱(phishing)

- 개인(private)과 낚시(fishing)의 합성어

- 보이스피싱 사례

ex) 은행,검사,경찰을 사칭하여 돈을 송금하게 함

ex) 특정 장소에 돈을 보관하게 하여 착취

ex) 자녀가 납치된 것처럼 가장하여 몸값을 요구

보이스 피싱

 

물리적 위협의 유형과 방지대책

- 물리적인 위협의 유형 : 공격, 위조 / 변조 / 저작권 침해, 사칭 등

- 물리적인 위협의 방지 대책

ex) 공격 : CCTV나 센서를 사용하여 외부 침입 감시

ex) 위조 / 변조 / 저작권 침해 : 위조 방지 기술을 사용해 복제가 불가능하게 하거나, 복제하더라도 원본과 다르게 보이게하는 기술 사용

ex) 사칭 : 직접 확인하는 방법 이외에는 방법이 없어 개인적으로 주의가 요구됨

 

복사 방지 기술 사례 - 지폐

- 형광 잉크를 입힌 그림

- 보는 각도에 따라 변하는 그림

- 복사를 하면 검은색으로 보이게 하는 은선

- 빛에 비추어야 보이는 그림

지폐에 적용된 복사 방지 기술

 

 

신용카드, 출입카드 보안 기술

- 과거에는 카드 내 마그네틱에 정보를 넣어 읽는 방식 사용

- 마그네틱 방식이 쉽게 노출되자 암호화된 특수칩과 RFID 기술을 사용하는 카드가 대중화됨

- RFID 기술을 이용한 보안 기술은 오프라인에서만 사용 가능

온라인에서는 인터넷 쇼핑 보안 대책으로 만료일자와 특수숫자 사용

신용카드 보안 기술

 

 

정보보안

 

 

온라인에서 발생하는 불법 행위

- 컴퓨터나 스마트폰 등 시스템을 공격하여 파괴하는 경우

- 다른 사람의 데이터를 가로채는 경우

- 데이터를 위조하거나 타인의 데이터를 도용하여 무단으로 사용하는 경우

- 기업이나 기관을 사칭하여 개인정보 입력을 유도한 후 악용하는 경우

- 디지털 데이터를 불법 복제하는 경우

- 비방이나 인식 공격 등 비윤리적 행위를 하는 경우

 

정보보안의 필요성

-정보보안의 필요성

-> 디지털복제는 들킬 염려가 없다는 생각 때문에 일반인 사이에서도 불법 복제가 줄지 않음

-> SNS 이용이 늘어나면서 직접 만나지 않고도 의사전달이 가능해짐에 따라 비방이나 인식공격 등 비윤리적 행위도 늘어남

-정보보안의 정의

-> 수집하고 가공한 정보를 송수신 및 저장하는 과정에서 발생 할 수 있는 훼손, 변조,유출 등 불법적인 행위를 차단하는 방법

 

 

융합보안

 

 

융합보안

- 물리보안과 정보보안을 결합한 형태

- 물리보안과 정보보안 영역을 따로 보지 않고 하나의 영역으로 인식

- 융합보안 사례

ex) 사람 얼굴을 인식하여 범죄자를 자동으로 찾아주 는CCTV 기술

ex) 교통 법규를 위반한 자동차를 자동으로 인식하고 벌금을 부과하는 기술

 

 

공격 유형

악성 소프트웨어

 

 

악성 소프트웨어의 특성

- 악의적인 행위를 할 목적으로 만들어 유포시킨 소프트웨어

- 종류와 감염 경로가 다양

- 과거에는 소프트웨어를 복사하는 과정에서 악성 소프트웨어에 감염

- 최근에는 웹사이트 방문, 이메일 첨부파일 다운로드, 스마트폰 메시지 클릭만으로도 감염

- 악성 소프트웨어에 감염되면 시스템이 느려지거나 아예 파괴될 수 있음

- 개인정보 유출, 설정 변경, 원치않은 광고노출 등 다양한 피해가 발생

 

 

컴퓨터 바이러스

- 대표적인 악성 소프트웨어

- 컴퓨터 속의 자료를 없애거나 시스템을 파괴하려고 만든 소프트웨어

- 자기자신을 복제하는 능력이 있어 주변 컴퓨터까지 감염 및 확산

- 시스템 파일을 감염시키고, 파일들을 지우거나 하드디스크를 포맷해서 컴퓨터를 사용 할 수 없게 만듦

컴퓨터 바이러스가 시스템 파괴

 

 

컴퓨터 바이러스 감염 경로

- 불법 다운로드 웹사이트를 사용하는 경우

- 토렌트 같은 파일 다운로드 프로그램을 사용하는 경우

- 다른 컴퓨터에서 감염된 파일을 복사한 경우

 

 

트로이목마

- 컴퓨터 바이러스와 달리 자기 복제능력이 없음(해당 컴퓨터만 감염)

- 그리스 로마 신화에서 이름을 따옴

-> 트로이 전쟁 중 목마에 군인을 숨겨 적군에 침투시킨 후 전쟁을 끝냄

- 대부분 유용해보이는 소프트웨어에 몰래 숨겨놓음

트로이목마 바이러스

 

 

 

매크로 바이러스

- 엑셀, 워드, 파워포인트 등에 포함된 매크로 기능을 이용한 바이러스

- 프로그램 자체에 외부 파일을 실행 할 수 있음 (동영상 또는 음악재생 등)

- 엑셀, 워드, 파워포인트 문서 같은 데이터파일에 포함해서 배포

-> 상대적으로 사용자가 의심하지 않고 파일을 열 확률이 더 높음

매크로 바이러스 감염 경로 사례

-> 잘모르는 웹사이트에서 받은 리포트 파일을 열 경우

-> 잘모르는 사람에게서 받은 이메일의 첨부파일을 열 경우

 

 

랜섬웨어(ransomware)

- 돈을 지불해야만 컴퓨터 자료를 볼 수 있게 하는 악성 소프트웨어

- 감염되면 컴퓨터 내 모든 파일에 암호가 걸려 파일을 열 수 없게 됨

- 사진, 문서 등이 전혀 열리지 않고 돈을 요구하는 메시지가 나타남

- 돈을 지불하지 않으면 영영 데이터를 사용 할 수 없게 됨

랜섬웨어에 걸린 화면

 

 

기타 악성 소프트웨어

1. 애드웨어

-> 사용자 화면이나 웹사이트 초기 화면에 사용자 동의 없이 광고를 띄움

-> 웹브라우저의 시작 화면을 자신의 협찬사 웹페이지로 강제로 바꾸기도 함

 

2. 스파이웨어

-> 사용자 동의 없이 정보를 몰래 훔쳐가는 프로그램

-> 방문하는 웹사이트, 사용패턴, 개인정보 등

사용자 동의 없이 광고를 보여 주는 애드웨어

 

 

무료 소프트웨어와 같이 설치되는 프로그램

- 무료 소프트웨어를 다운로드하여 설치할 때는 항상 확인이 필요함

- 시스템의 설정을 변경하거나 부수적인 프로그램 설치 여부 등

 

해킹

 

 

 

해킹과 크래킹

1. 해킹

- 전자회로나 컴퓨터의 하드웨어, 소프트웨어, 네트워크, 웹사이트 등 각종 정보 체계가 본래 의도와는 다른 동작을 일으키도록하는 행위

- 아이폰에서 탈옥 프로그램으로 MP3 파일을 마음대로 쓸 수 있게 하면 해킹

 

2. 크래킹

- 불법적으로 시스템에 접근하는 것은 해킹과 같으나, 시스템이나 통신을 마비시키거나 파괴하는 행위까지 포함

- 악성 소프트웨어는 사용자 실수로 시스템에 침투하여 불법 행위를 일으킴

 

크래킹 혹은 해킹은 시스템 외부에서 침투하려는 모든 시도를 가리킴

 

해커

- 일반적으로 ’해커’는 부정적인 의미로 쓸 때가 많음

- 원래는 컴퓨터시스템이나 프로그래밍에 관해 전문지식을 가진 사람을 의미함

- 해커 중범죄를 일으키는 사람을 크래커(cracker, 파괴자)라고 함

- 크래커에게서 시스템을 지키는 사람을 화이트해커라고 함

- 일반적으로 크래커를’ 해커’로 인식하고 있기 때문에 시스템 파괴자를 해커라 칭함

 

 

해킹 피해 사례

- 페이스북 : 3,000만명에 달하는 개인정보가 유출(2018년 10월 미국)

- 가상화폐거래소 빗썸 : 약190억원의 가상화폐 도난(2018년 6월 국내)

- 가상화폐거래소 자이프 : 약670억원의 가상화폐 도난(2018년 9월 일본)

 

 

 

해킹의 변화

- 과거에 비해 운영체제가 점점 안정화되고 있고 보안 소프트웨어도 증가함

-> 해커들이 외부에서 침입하기가 점점 어려워짐

-시스템 내부의 사용자 정보를 불법 취득하는 쪽으로 바뀌고 있음

-> 이때 사용자 패스워드 탈취, 바이러스, 이메일 첨부파일 등을 이용함

- 조직 내부 사용자의 정보를 하나라도 획득하면

-> 해당 아이디로 컴퓨터에 침입하여 시스템을 파괴 할 수 있음

 

 

도스(Denial of Service, DoS)

- 클라이언트 / 서버 구조의 가장 큰 단점은 서버 과부하

- 도스(=서비스거부공격)의 원리

-> 서버에 많은 양의 패킷을 보내어 다른 사람이 이용하지 못하게 함

- 공격하는 컴퓨터가 몇 대 되지 않기 때문에 해당 컴퓨터만 차단하면 됨

 

 

디도스(Distributed DoS, DDoS)

- 해킹 중 가장 잘 알려진 분산 서비스 거부 공격

- 공격자는 일반인 컴퓨터를 감염시켜 조종 할 수 있는 상태로 만듬

-> 이런 컴퓨터를 좀비 컴퓨터라고 함

- 수백대의 좀비컴퓨터를 가동시에 한 서버를 공격하도록 명령함

- 도스와 달리 여러 곳에서 공격하기 때문에 방어하기가 매우 어려움

디도스 공격

 

 

디도스 (Distributed DoS, DDoS) 피해

- 디도스 공격으로 웹사이트 마비

ex) 미국 : 아마존, 트위터, 넷플릭스 등 1,200여개 웹사이트

ex) 국내 : 아프리카TV 등

ex) 서아프리아(라이베리아) : 국가 전체 인터넷 마비

- 디도스 공격이 점점 지능화 되고 있음

- 이를 막기 위해 많은 보안업체가 디도스 공격회피기술을 개발하고 있음

 

 

보안기술

정보보호 방법

 

 

백신

- 악성 소프트웨어로부터 자신의 컴퓨터나 스마트폰을 지키기 위해 사용함

- 악성소프트웨어를차 단하고 찾아서 치료 할 수 있음

- 우리나라 최초의 백신인 V3를 비롯하여 다양한 백신이 존재함

V3 백신 화면

 

 

방화벽

- 악성소프트웨어나 해킹이 컴퓨터 내부로 침투하지 못하게 막음

- 이를 위해 네트워크로 전송되 는데이터를 검사함

- 시스템 내부에 있는 정보가 불법적으로 외부로 나가지 못하게 막음

- 요즘은 운영체제가 자체적으로 방화벽 소프트웨어를 갖고 있음

방화벽

 

 

인증 기술

 

 

 

패스워드 인증

- 패스워드는 사용자가 본인임을 입증하는 가장 기본적인 방법

- 패스워드는 대문자, 소문자, 숫자를 조합하여 어렵게 만들어야 함

- 해킹에 대비하여 6개월에 한 번씩은 변경해야 함

패스워드 인증

 

 

OTP(One Time Password)

- 일정시간만 쓰고 버리는 패스워드

- 은행거래에서 가장 흔하게 볼 수 있음

- 일정한 알고리즘에 따라 암호생성하며 스마트폰용 OTP도 있음

OTP의 종류

 

 

 

바이오 인증

- 지문인식, 안면인식, 홍채인식처럼 신체를 이용하여 인증하는 방식

- OTP와 달리 휴대가 불필요, 복사가 어려워 미래기술로 각광을 받고 있음

- 국내 은행 웹사이트뿐 아니라 해외 대형은행들도 바이오 인증을 도입

바이오 인증 기술

 

 

공동인증서 (구 공인인증서)

- 공인된 기관에서 인증한 전자서명

- 우리나라는 은행이나 쇼핑몰 사이트를 이용할 때 공동인증서를 요구

공인인증서 화면

 

 

 

공동인증서 - 외국의 경우

- 외국의 대형 웹사이트에서는 공동인증서를 전혀 사용하지 않음

- 대신 미국 등 선진국은 ’https://’라는 보안 프로토콜을 사용함

-> s는 secure(보안)를 의미

-> 외국에서는 패스워드와 OTP만으로도 거래가 가능

 

 

DRM(Digital Rights Management)

- 디지털콘텐츠를 무단으로 사용하는 것을 막는 방지기술

- DRM은 적법한 콘텐츠 사용은 허락하지만 그 외는 사용을 막는 기술

- DRM 기술은 회사의 문서를 관리할 때도 적용 할 수 있음

DRM과 관련한 연관 단어

 

 

워터마크(watermark)

- 어떤 파일에 관한 저작권을 식별할수 있도록 특수하게 삽입된 패턴

- 물로 쓴 글씨처럼 평상시에는 보이지 않음

- 특수한 처리를 하면 나타나는 마크(mark)라는 의미로 워터마크라고 함

- 원저작자가 자신의 작품임을 증명하는데 사용

피카소 사인

 

 

암호화 기술

 

 

 

암호화 및 복호화

1. 암호화

- 원본 데이터를 풀기 어려운 패턴으로 변형하는 기술

-허가받은 사용자 외에는 볼 수 없음

 

2. 복호화

- 암호문을 원문으로 돌리는 것

- 복호화를 하려면 암호화할때 만든 키가 필요함

암호화의 예

 

 

대칭키 암호화

- 하나의 키로 암호화 혹은 복호화하는 방식

1. DES(DataEncryptionStandard)

-암호화하고 해독하는데 하나의 키만 사용하는 대표적인 방법

-1977년 미국에서 국가 표준으로 지정한 방식으로 56비트키 사용

 

2. AES(AdvancedEncryptionStandard)

-2000년도에 더 강력한 단일키 암호화 방식인 AES로 대체

- AES방식은 키로 128비트를 사용하며, 전세계에서 널리 활용

대칭키 암호화

 

 

대칭키 암호화의 단점

- 암호로 만든 결과물과 함께 키도 같이 전달해야 함

- 암호를 해독하려면 당연히 키를 상대방에게 전달해야 함

-> 전달과정에서 다른 사람에게 노출되면 암호문이 깨질 수 있음

-> 키를 소유한 사람이 다른 암호문을 해독하는데 사용할 수도 있음

 

 

공개키(비대칭키) 암호화

- 공개키와 비밀키의 쌍으로 키를 구성

1. 공개키

- 암호문을 만들려는 사람에게 공개하는 키

- 암호를 만들 때는 사용 할 수 있지만, 암호를 해독할 수는 없음

 

2. 비밀키

- 암호를 해독하는 키

- 공개키가 노출되거나 탈취되어도 암호를 해독하지 못하는 장점이 있음

비대칭키 암호화