일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- truth table
- fol
- individual constants
- functional symbol
- 원자 명제
- identity introduction
- formal proof
- conjunction
- Validity
- Connectives
- predicate symbols
- soundness
- transitivity of identity
- identity elimination
- first order logic
- reiteration
- arguments
- 1차 논리
- terms
- 논리학
- negation
- 개별 상수
- disjunction
- substitution
- atomic sentence
- Today
- Total
컴공생의 공부LOG
[컴퓨터개론] 정보보안 본문
보안의 개념과 물리보안
보안의 개념
보안의 개념
-보안이란?
-> 다양한 위협에서 자신의 신체나 재산을 지키는 일체의 행위
-보안 기술은 물리보안과 정보보안으로 나뉨
-> 물리보안 : 물리적인 위협을 막는 기술
-> 정보보안 : 온라인에서 발생하는 위협을 막는 기술
물리보안
물리보안
- 돈을 훔치는 도둑질, 강도 등 공격 행위
- 지폐나 유가증권을 위조하는 행위
- 원래 내용을 다른 내용으로 바꾸는 변조 행위
- 유사 제품을 제조 및 유통하는 행위
- CD나 음반 등 저작물을 무단으로 복제(저작권 침해)하는 행위
피싱(phishing)
- 개인(private)과 낚시(fishing)의 합성어
- 보이스피싱 사례
ex) 은행,검사,경찰을 사칭하여 돈을 송금하게 함
ex) 특정 장소에 돈을 보관하게 하여 착취
ex) 자녀가 납치된 것처럼 가장하여 몸값을 요구
물리적 위협의 유형과 방지대책
- 물리적인 위협의 유형 : 공격, 위조 / 변조 / 저작권 침해, 사칭 등
- 물리적인 위협의 방지 대책
ex) 공격 : CCTV나 센서를 사용하여 외부 침입 감시
ex) 위조 / 변조 / 저작권 침해 : 위조 방지 기술을 사용해 복제가 불가능하게 하거나, 복제하더라도 원본과 다르게 보이게하는 기술 사용
ex) 사칭 : 직접 확인하는 방법 이외에는 방법이 없어 개인적으로 주의가 요구됨
복사 방지 기술 사례 - 지폐
- 형광 잉크를 입힌 그림
- 보는 각도에 따라 변하는 그림
- 복사를 하면 검은색으로 보이게 하는 은선
- 빛에 비추어야 보이는 그림
신용카드, 출입카드 보안 기술
- 과거에는 카드 내 마그네틱에 정보를 넣어 읽는 방식 사용
- 마그네틱 방식이 쉽게 노출되자 암호화된 특수칩과 RFID 기술을 사용하는 카드가 대중화됨
- RFID 기술을 이용한 보안 기술은 오프라인에서만 사용 가능
온라인에서는 인터넷 쇼핑 보안 대책으로 만료일자와 특수숫자 사용
정보보안
온라인에서 발생하는 불법 행위
- 컴퓨터나 스마트폰 등 시스템을 공격하여 파괴하는 경우
- 다른 사람의 데이터를 가로채는 경우
- 데이터를 위조하거나 타인의 데이터를 도용하여 무단으로 사용하는 경우
- 기업이나 기관을 사칭하여 개인정보 입력을 유도한 후 악용하는 경우
- 디지털 데이터를 불법 복제하는 경우
- 비방이나 인식 공격 등 비윤리적 행위를 하는 경우
정보보안의 필요성
-정보보안의 필요성
-> 디지털복제는 들킬 염려가 없다는 생각 때문에 일반인 사이에서도 불법 복제가 줄지 않음
-> SNS 이용이 늘어나면서 직접 만나지 않고도 의사전달이 가능해짐에 따라 비방이나 인식공격 등 비윤리적 행위도 늘어남
-정보보안의 정의
-> 수집하고 가공한 정보를 송수신 및 저장하는 과정에서 발생 할 수 있는 훼손, 변조,유출 등 불법적인 행위를 차단하는 방법
융합보안
융합보안
- 물리보안과 정보보안을 결합한 형태
- 물리보안과 정보보안 영역을 따로 보지 않고 하나의 영역으로 인식
- 융합보안 사례
ex) 사람 얼굴을 인식하여 범죄자를 자동으로 찾아주 는CCTV 기술
ex) 교통 법규를 위반한 자동차를 자동으로 인식하고 벌금을 부과하는 기술
공격 유형
악성 소프트웨어
악성 소프트웨어의 특성
- 악의적인 행위를 할 목적으로 만들어 유포시킨 소프트웨어
- 종류와 감염 경로가 다양
- 과거에는 소프트웨어를 복사하는 과정에서 악성 소프트웨어에 감염
- 최근에는 웹사이트 방문, 이메일 첨부파일 다운로드, 스마트폰 메시지 클릭만으로도 감염
- 악성 소프트웨어에 감염되면 시스템이 느려지거나 아예 파괴될 수 있음
- 개인정보 유출, 설정 변경, 원치않은 광고노출 등 다양한 피해가 발생
컴퓨터 바이러스
- 대표적인 악성 소프트웨어
- 컴퓨터 속의 자료를 없애거나 시스템을 파괴하려고 만든 소프트웨어
- 자기자신을 복제하는 능력이 있어 주변 컴퓨터까지 감염 및 확산
- 시스템 파일을 감염시키고, 파일들을 지우거나 하드디스크를 포맷해서 컴퓨터를 사용 할 수 없게 만듦
컴퓨터 바이러스 감염 경로
- 불법 다운로드 웹사이트를 사용하는 경우
- 토렌트 같은 파일 다운로드 프로그램을 사용하는 경우
- 다른 컴퓨터에서 감염된 파일을 복사한 경우
트로이목마
- 컴퓨터 바이러스와 달리 자기 복제능력이 없음(해당 컴퓨터만 감염)
- 그리스 로마 신화에서 이름을 따옴
-> 트로이 전쟁 중 목마에 군인을 숨겨 적군에 침투시킨 후 전쟁을 끝냄
- 대부분 유용해보이는 소프트웨어에 몰래 숨겨놓음
매크로 바이러스
- 엑셀, 워드, 파워포인트 등에 포함된 매크로 기능을 이용한 바이러스
- 프로그램 자체에 외부 파일을 실행 할 수 있음 (동영상 또는 음악재생 등)
- 엑셀, 워드, 파워포인트 문서 같은 데이터파일에 포함해서 배포
-> 상대적으로 사용자가 의심하지 않고 파일을 열 확률이 더 높음
매크로 바이러스 감염 경로 사례
-> 잘모르는 웹사이트에서 받은 리포트 파일을 열 경우
-> 잘모르는 사람에게서 받은 이메일의 첨부파일을 열 경우
랜섬웨어(ransomware)
- 돈을 지불해야만 컴퓨터 자료를 볼 수 있게 하는 악성 소프트웨어
- 감염되면 컴퓨터 내 모든 파일에 암호가 걸려 파일을 열 수 없게 됨
- 사진, 문서 등이 전혀 열리지 않고 돈을 요구하는 메시지가 나타남
- 돈을 지불하지 않으면 영영 데이터를 사용 할 수 없게 됨
기타 악성 소프트웨어
1. 애드웨어
-> 사용자 화면이나 웹사이트 초기 화면에 사용자 동의 없이 광고를 띄움
-> 웹브라우저의 시작 화면을 자신의 협찬사 웹페이지로 강제로 바꾸기도 함
2. 스파이웨어
-> 사용자 동의 없이 정보를 몰래 훔쳐가는 프로그램
-> 방문하는 웹사이트, 사용패턴, 개인정보 등
무료 소프트웨어와 같이 설치되는 프로그램
- 무료 소프트웨어를 다운로드하여 설치할 때는 항상 확인이 필요함
- 시스템의 설정을 변경하거나 부수적인 프로그램 설치 여부 등
해킹
해킹과 크래킹
1. 해킹
- 전자회로나 컴퓨터의 하드웨어, 소프트웨어, 네트워크, 웹사이트 등 각종 정보 체계가 본래 의도와는 다른 동작을 일으키도록하는 행위
- 아이폰에서 탈옥 프로그램으로 MP3 파일을 마음대로 쓸 수 있게 하면 해킹
2. 크래킹
- 불법적으로 시스템에 접근하는 것은 해킹과 같으나, 시스템이나 통신을 마비시키거나 파괴하는 행위까지 포함
- 악성 소프트웨어는 사용자 실수로 시스템에 침투하여 불법 행위를 일으킴
크래킹 혹은 해킹은 시스템 외부에서 침투하려는 모든 시도를 가리킴
해커
- 일반적으로 ’해커’는 부정적인 의미로 쓸 때가 많음
- 원래는 컴퓨터시스템이나 프로그래밍에 관해 전문지식을 가진 사람을 의미함
- 해커 중범죄를 일으키는 사람을 크래커(cracker, 파괴자)라고 함
- 크래커에게서 시스템을 지키는 사람을 화이트해커라고 함
- 일반적으로 크래커를’ 해커’로 인식하고 있기 때문에 시스템 파괴자를 해커라 칭함
해킹 피해 사례
- 페이스북 : 3,000만명에 달하는 개인정보가 유출(2018년 10월 미국)
- 가상화폐거래소 빗썸 : 약190억원의 가상화폐 도난(2018년 6월 국내)
- 가상화폐거래소 자이프 : 약670억원의 가상화폐 도난(2018년 9월 일본)
해킹의 변화
- 과거에 비해 운영체제가 점점 안정화되고 있고 보안 소프트웨어도 증가함
-> 해커들이 외부에서 침입하기가 점점 어려워짐
-시스템 내부의 사용자 정보를 불법 취득하는 쪽으로 바뀌고 있음
-> 이때 사용자 패스워드 탈취, 바이러스, 이메일 첨부파일 등을 이용함
- 조직 내부 사용자의 정보를 하나라도 획득하면
-> 해당 아이디로 컴퓨터에 침입하여 시스템을 파괴 할 수 있음
도스(Denial of Service, DoS)
- 클라이언트 / 서버 구조의 가장 큰 단점은 서버 과부하
- 도스(=서비스거부공격)의 원리
-> 서버에 많은 양의 패킷을 보내어 다른 사람이 이용하지 못하게 함
- 공격하는 컴퓨터가 몇 대 되지 않기 때문에 해당 컴퓨터만 차단하면 됨
디도스(Distributed DoS, DDoS)
- 해킹 중 가장 잘 알려진 분산 서비스 거부 공격
- 공격자는 일반인 컴퓨터를 감염시켜 조종 할 수 있는 상태로 만듬
-> 이런 컴퓨터를 좀비 컴퓨터라고 함
- 수백대의 좀비컴퓨터를 가동시에 한 서버를 공격하도록 명령함
- 도스와 달리 여러 곳에서 공격하기 때문에 방어하기가 매우 어려움
디도스 (Distributed DoS, DDoS) 피해
- 디도스 공격으로 웹사이트 마비
ex) 미국 : 아마존, 트위터, 넷플릭스 등 1,200여개 웹사이트
ex) 국내 : 아프리카TV 등
ex) 서아프리아(라이베리아) : 국가 전체 인터넷 마비
- 디도스 공격이 점점 지능화 되고 있음
- 이를 막기 위해 많은 보안업체가 디도스 공격회피기술을 개발하고 있음
보안기술
정보보호 방법
백신
- 악성 소프트웨어로부터 자신의 컴퓨터나 스마트폰을 지키기 위해 사용함
- 악성소프트웨어를차 단하고 찾아서 치료 할 수 있음
- 우리나라 최초의 백신인 V3를 비롯하여 다양한 백신이 존재함
방화벽
- 악성소프트웨어나 해킹이 컴퓨터 내부로 침투하지 못하게 막음
- 이를 위해 네트워크로 전송되 는데이터를 검사함
- 시스템 내부에 있는 정보가 불법적으로 외부로 나가지 못하게 막음
- 요즘은 운영체제가 자체적으로 방화벽 소프트웨어를 갖고 있음
인증 기술
패스워드 인증
- 패스워드는 사용자가 본인임을 입증하는 가장 기본적인 방법
- 패스워드는 대문자, 소문자, 숫자를 조합하여 어렵게 만들어야 함
- 해킹에 대비하여 6개월에 한 번씩은 변경해야 함
OTP(One Time Password)
- 일정시간만 쓰고 버리는 패스워드
- 은행거래에서 가장 흔하게 볼 수 있음
- 일정한 알고리즘에 따라 암호생성하며 스마트폰용 OTP도 있음
바이오 인증
- 지문인식, 안면인식, 홍채인식처럼 신체를 이용하여 인증하는 방식
- OTP와 달리 휴대가 불필요, 복사가 어려워 미래기술로 각광을 받고 있음
- 국내 은행 웹사이트뿐 아니라 해외 대형은행들도 바이오 인증을 도입
공동인증서 (구 공인인증서)
- 공인된 기관에서 인증한 전자서명
- 우리나라는 은행이나 쇼핑몰 사이트를 이용할 때 공동인증서를 요구
공동인증서 - 외국의 경우
- 외국의 대형 웹사이트에서는 공동인증서를 전혀 사용하지 않음
- 대신 미국 등 선진국은 ’https://’라는 보안 프로토콜을 사용함
-> s는 secure(보안)를 의미
-> 외국에서는 패스워드와 OTP만으로도 거래가 가능
DRM(Digital Rights Management)
- 디지털콘텐츠를 무단으로 사용하는 것을 막는 방지기술
- DRM은 적법한 콘텐츠 사용은 허락하지만 그 외는 사용을 막는 기술
- DRM 기술은 회사의 문서를 관리할 때도 적용 할 수 있음
워터마크(watermark)
- 어떤 파일에 관한 저작권을 식별할수 있도록 특수하게 삽입된 패턴
- 물로 쓴 글씨처럼 평상시에는 보이지 않음
- 특수한 처리를 하면 나타나는 마크(mark)라는 의미로 워터마크라고 함
- 원저작자가 자신의 작품임을 증명하는데 사용
암호화 기술
암호화 및 복호화
1. 암호화
- 원본 데이터를 풀기 어려운 패턴으로 변형하는 기술
-허가받은 사용자 외에는 볼 수 없음
2. 복호화
- 암호문을 원문으로 돌리는 것
- 복호화를 하려면 암호화할때 만든 키가 필요함
대칭키 암호화
- 하나의 키로 암호화 혹은 복호화하는 방식
1. DES(DataEncryptionStandard)
-암호화하고 해독하는데 하나의 키만 사용하는 대표적인 방법
-1977년 미국에서 국가 표준으로 지정한 방식으로 56비트키 사용
2. AES(AdvancedEncryptionStandard)
-2000년도에 더 강력한 단일키 암호화 방식인 AES로 대체
- AES방식은 키로 128비트를 사용하며, 전세계에서 널리 활용
대칭키 암호화의 단점
- 암호로 만든 결과물과 함께 키도 같이 전달해야 함
- 암호를 해독하려면 당연히 키를 상대방에게 전달해야 함
-> 전달과정에서 다른 사람에게 노출되면 암호문이 깨질 수 있음
-> 키를 소유한 사람이 다른 암호문을 해독하는데 사용할 수도 있음
공개키(비대칭키) 암호화
- 공개키와 비밀키의 쌍으로 키를 구성
1. 공개키
- 암호문을 만들려는 사람에게 공개하는 키
- 암호를 만들 때는 사용 할 수 있지만, 암호를 해독할 수는 없음
2. 비밀키
- 암호를 해독하는 키
- 공개키가 노출되거나 탈취되어도 암호를 해독하지 못하는 장점이 있음
'학교 수업 > 1학년 1학기' 카테고리의 다른 글
[컴퓨터개론] 운영체제의 역할 (0) | 2024.11.21 |
---|---|
[컴퓨터개론] 리눅스 개발환경 구축 (0) | 2024.11.21 |
[컴퓨터개론] 컴퓨터와 소프트웨어 (0) | 2024.11.20 |
[컴퓨터개론] 컴퓨터와 인간의 표현법 (0) | 2024.11.20 |
[컴퓨터개론] 컴퓨터의 역사와 구성 (0) | 2024.11.20 |