3부. 인터넷(정보통신)
12장. 컴퓨터 보안
<1> 방화병(Firewall) 침입 차단 시스템
- 정의 : 해킹 등에 의한 외부로의 정보유출을 막기 위해 사용하는 보안 시스템
- 특징
-
애플리케이션 게이트웨이 방식(확실히 허가 받지 않은 것 금지) vs 패킷 필터링 게이트웨이 방식(확실히 금지되지 않은 것 허가)
-
방화벽이 제공하는 기능에는 접근 제어, 인증, 감사 추적, 암호화 증이 있다.
-
보안이 필요한 네트워크의 통로를 단일화하여 관리하므로 외부의 불법 침입으로부터 내부정보자산을 보호하기 위해 사용한다.
-
역추적 기능이 있어서 외부의 침입자를 역추적하여 흔적을 찾을 수 있다.
-
외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조(나가는 것은 그대로 통과)
- 프록시 서버 : 사용자가 방문했던 내용을 담고 있는 캐시 서버로서 방화벽의 기능까지 지원한다.
<2> 암호화 기법
- 비밀키 암호화 기법 : DES (암호화키 - 복호화키) -> 대칭형
-
동일한 키를 이용 -> 알고리즘이 단순하고 빠름 -> 보안 수준이 낮음
-
복호화 키를 아는 사람은 누구든지 암호문을 복호화 할 수 있음 -> 복호화 키의 비밀 유지 중요
- 공개키 암호화 기법 : RSA (암호화키 <> 복호화키) -> 비대칭형
-
서로 다른 키를 이용 -> 속도가 느리고 알고리즘이 복잡하고 파일 크기 큼 -> 보안 수준이 높음
-
암호화 키는 공개, 복호화 키는 비밀 유지
<3> 바이러스, 악성코드
- 바이러스 예방 방법
- 새로운 프로그램을 사용할 때는 최신 버전의 백신 프로그램으로 바이러스의 감염 여부를 검사한 후에 사용한다.
-
중요한 프로그램이나 자료는 항상 주기적으로 백업을 한다.
-
백신 프로그램의 시스템 감시 및 인터넷 감시 기능을 이용하여 바이러스를 사전에 검색한다.
- 파일 바이러스 진단법
-
파일 실행 시 속도를 검사해 본다.
-
파일 크기 증가 여부를 확인한다.
-
파일의 속성이 변경됐는지를 확인해 본다.
- 악성코드(malware) : 악의적인 용도로 사용될 수 있는 유해 프로그램을 말한다.
- 때로는 실행하지 않은 파일이 저절로 삭제되거나 변형되는 모습으로 나타난다.
-
대표적인 악성 코드로 스파이웨어, 트로이 목마 등이 있다.
<4> 해킹 기법
- 해커 : MIT 공대에서 컴퓨터 프로그래밍에 열중하는 개발자들을 지징하는 좋은 의미로 출발하였으나 일반적으로 부정적인 의미로 사용되고 있다.
- 최근에는 해커와 크래커를 구분하지 않고 해커로 통칭하여 부정적 의미로 사용하고 있다.
-
크래커 : 남의 보안 시스템에 몰래 침입하여 불법행위(크래킹)를 하는 사람들
- DDOS(분산형 서비스 방해) : 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격 -> 정상적 서비스를 할 수 없도록
- 스푸핑(spoofing) : 악용하고자하는 호스트의 IP 주소나 이메일 주소를 위장해 이를 통해 해킹 -> 유명 도메인과 흡사하게 만들어 접속을 유도
- 사칭 : 사용자의 비밀번호를 훔쳐내어 시스템에 접근하는 방법
- 워 드라이빙(war driving) : 차량으로 이동하면서 타인의 무선 구내 정보 통신망에 무단으로 접속하는 행위
- 스니퍼(Sniffer) : 통신선상에 전송되고 있는 정보를 상대방 모르게 가로채는 방법
- 피싱(phishing) : 개인 정보(private data)와 낚시(fishing)의 합성어로 낚시하듯이 개인 정보를 몰래 빼내는 것
- 키로거(Key Logger) : 키보드 움직임을 탐지해 개인의 중요한 정보를 몰래 빼가는 해킹 공격
- 가로채기(interception) : 전송한 자료가 수신지로 가는 도중에 몰래 보거나 도청하는 행위
<5> 보안
- 정의 : 컴퓨터를 외부의 불법적인 침입으로부터 보호하는 것
- 보안 요소
-
기밀성 : 컴퓨터 시스템의 정보 및 전송 정보가 인가 당사자만 읽을 수 있도록 통제한다.
-
데이터 근원 인증 : 메시지의 출처가 정확히 확인되고, 그 실체의 신분이 거짓이 아님을 확인한다.
-
무결성 : 컴퓨터 시스템 및 전송 정보가 오직 인가 당사자에 의해서만 수정될 수 있도록 한다.
-
부인 봉쇄(방지) : 송신측이 정보를 보냈지만 수신측이 부인하거나 수신측이 받았는데 송신측이 보낸 것을 부인하는 것을 방지 -> 전자서명
-
접근 제어 : 허가박지 않은 사용자의 접속을 차단
- VPN(virtual private network) : 공중망을 사설망처럼 이용해 회선비용을 크게 절감할 수 있는 기업통신서비스 (보안 기술 필요)
- 용어
-
SSL : 인터넷 상거래 시 필요한 개인 정보를 보호하기 위한 개인 정보 유지 프로토콜
-
PGP : 인터넷에서 전달하는 전자우편을 다른 사람이 받아 볼 수 없도록 암호화하고, 받은 전자우편의 암호를 해석해주는 프로그램
-
PEM : 이메일은 무수한 호스트를 거치는 과정에서 탈취/변조/위조될 가능성이 있으므로 내용을 암호화하여 제3자가 알아볼 수 없게 한다.
<6> 기타 용어
- 미러 사이트 : 접속량이 많은 사이트에서 접속의 어려움과 속도 하락을 방지하기 위해 세계 곳곳의 다른 사이트에 정보를 복사하여 저장한 것
- 인터넷 검색 엔진 : 정보수집 프로그램을 이용해 대량으로 정보를 수집하고 하이퍼텍스트 기법을 통해 편리하게 정보를 찾아갈 수 있도록 하는 것
-
주제별 검색 엔진 : 각 분야별로 분류되어 있는 항목을 클릭하여 그 분야의 세부항목으로 들어가서 원하는 정보를 찾는 방식
-
키워드별 검색 엔진 : 찾으려는 정보에 대한 키워드를 입력하여 정보를 검색할 수 있는 방법. (키워드가 정확하지 않을 때는 찾기 힘듦)
-
메타 검색 엔진 : 로못 에이전트를 이용하여 여러 검색 엔진을 참조해 정보를 찾아주는 검색 엔진. (다른 검색 엔진의 결과를 보여줌)
- 정보 검색 과정의 단계 : 찾고자 하는 내용 분석 - 키워드 추출 - 검색 엔진 선택 - 검색식 주성 - 검색 시작
* 출처 : 기사퍼스트 권우석쌤 블로그(http://blog.naver.com/iwebmania)
'컴활1급 필기노트' 카테고리의 다른 글
수업필기 - 액세스 폼 (0) | 2017.01.14 |
---|---|
수업필기 - 액세스 테이블 (0) | 2017.01.14 |
[1과목 : 컴퓨터일반] 인터넷(정보통신) - 멀티미디어 (0) | 2017.01.06 |
[1과목 : 컴퓨터일반] 인터넷(정보통신) - 통신 장비 & 오류 검출 (0) | 2017.01.05 |
[1과목 : 컴퓨터일반] 인터넷(정보통신) - 인터넷 서비스 (0) | 2017.01.05 |