컴활1급 필기노트2017. 1. 6. 04:08

3부. 인터넷(정보통신)

12장. 컴퓨터 보안

 

<1> 방화병(Firewall) 침입 차단 시스템

- 정의 : 해킹 등에 의한 외부로의 정보유출을 막기 위해 사용하는 보안 시스템

- 특징

  • 애플리케이션 게이트웨이 방식(확실히 허가 받지 않은 것 금지) vs 패킷 필터링 게이트웨이 방식(확실히 금지되지 않은 것 허가)

  • 방화벽이 제공하는 기능에는 접근 제어, 인증, 감사 추적, 암호화 증이 있다.

  • 보안이 필요한 네트워크의 통로를 단일화하여 관리하므로 외부의 불법 침입으로부터 내부정보자산을 보호하기 위해 사용한다.

  • 역추적 기능이 있어서 외부의 침입자를 역추적하여 흔적을 찾을 수 있다.

  • 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조(나가는 것은 그대로 통과)

    - 프록시 서버 : 사용자가 방문했던 내용을 담고 있는 캐시 서버로서 방화벽의 기능까지 지원한다.

     

    <2> 암호화 기법

    - 비밀키 암호화 기법 : DES (암호화키 - 복호화키) -> 대칭형

    • 동일한 키를 이용 -> 알고리즘이 단순하고 빠름 -> 보안 수준이 낮음

    • 복호화 키를 아는 사람은 누구든지 암호문을 복호화 할 수 있음 -> 복호화 키의 비밀 유지 중요

    - 공개키 암호화 기법 : RSA (암호화키 <> 복호화키) -> 비대칭형

    • 서로 다른 키를 이용 -> 속도가 느리고 알고리즘이 복잡하고 파일 크기 큼 -> 보안 수준이 높음

    • 암호화 키는 공개, 복호화 키는 비밀 유지

     

    <3> 바이러스, 악성코드

    - 바이러스 예방 방법

    • 새로운 프로그램을 사용할 때는 최신 버전의 백신 프로그램으로 바이러스의 감염 여부를 검사한 후에 사용한다.
    • 중요한 프로그램이나 자료는 항상 주기적으로 백업을 한다.

    • 백신 프로그램의 시스템 감시 및 인터넷 감시 기능을 이용하여 바이러스를 사전에 검색한다.

    - 파일 바이러스 진단법

    • 파일 실행 시 속도를 검사해 본다.

    • 파일 크기 증가 여부를 확인한다.

    • 파일의 속성이 변경됐는지를 확인해 본다.

    - 악성코드(malware) : 악의적인 용도로 사용될 수 있는 유해 프로그램을 말한다.

    • 때로는 실행하지 않은 파일이 저절로 삭제되거나 변형되는 모습으로 나타난다.
    • 대표적인 악성 코드로 스파이웨어, 트로이 목마 등이 있다.

     

    <4> 해킹 기법

    - 해커 : MIT 공대에서 컴퓨터 프로그래밍에 열중하는 개발자들을 지징하는 좋은 의미로 출발하였으나 일반적으로 부정적인 의미로 사용되고 있다.

    • 최근에는 해커와 크래커를 구분하지 않고 해커로 통칭하여 부정적 의미로 사용하고 있다.
    • 크래커 : 남의 보안 시스템에 몰래 침입하여 불법행위(크래킹)를 하는 사람들

    - DDOS(분산형 서비스 방해) : 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격 -> 정상적 서비스를 할 수 없도록

    - 스푸핑(spoofing) : 악용하고자하는 호스트의 IP 주소나 이메일 주소를 위장해 이를 통해 해킹 -> 유명 도메인과 흡사하게 만들어 접속을 유도

    - 사칭 : 사용자의 비밀번호를 훔쳐내어 시스템에 접근하는 방법

    - 워 드라이빙(war driving) : 차량으로 이동하면서 타인의 무선 구내 정보 통신망에 무단으로 접속하는 행위

    - 스니퍼(Sniffer) : 통신선상에 전송되고 있는 정보를 상대방 모르게 가로채는 방법

    - 피싱(phishing) : 개인 정보(private data)와 낚시(fishing)의 합성어로 낚시하듯이 개인 정보를 몰래 빼내는 것

    - 키로거(Key Logger) : 키보드 움직임을 탐지해 개인의 중요한 정보를 몰래 빼가는 해킹 공격

    - 가로채기(interception) : 전송한 자료가 수신지로 가는 도중에 몰래 보거나 도청하는 행위

     

    <5> 보안

    - 정의 : 컴퓨터를 외부의 불법적인 침입으로부터 보호하는 것

    - 보안 요소

    • 기밀성 : 컴퓨터 시스템의 정보 및 전송 정보가 인가 당사자만 읽을 수 있도록 통제한다.

    • 데이터 근원 인증 : 메시지의 출처가 정확히 확인되고, 그 실체의 신분이 거짓이 아님을 확인한다.

    • 무결성 : 컴퓨터 시스템 및 전송 정보가 오직 인가 당사자에 의해서만 수정될 수 있도록 한다.

    • 부인 봉쇄(방지) : 송신측이 정보를 보냈지만 수신측이 부인하거나 수신측이 받았는데 송신측이 보낸 것을 부인하는 것을 방지 -> 전자서명

    • 접근 제어 : 허가박지 않은 사용자의 접속을 차단

    - VPN(virtual private network) : 공중망을 사설망처럼 이용해 회선비용을 크게 절감할 수 있는 기업통신서비스 (보안 기술 필요)

    - 용어

    • SSL : 인터넷 상거래 시 필요한 개인 정보를 보호하기 위한 개인 정보 유지 프로토콜

    • PGP : 인터넷에서 전달하는 전자우편을 다른 사람이 받아 볼 수 없도록 암호화하고, 받은 전자우편의 암호를 해석해주는 프로그램

    • PEM : 이메일은 무수한 호스트를 거치는 과정에서 탈취/변조/위조될 가능성이 있으므로 내용을 암호화하여 제3자가 알아볼 수 없게 한다.

     

    <6> 기타 용어

    - 미러 사이트 : 접속량이 많은 사이트에서 접속의 어려움과 속도 하락을 방지하기 위해 세계 곳곳의 다른 사이트에 정보를 복사하여 저장한 것

    - 인터넷 검색 엔진 : 정보수집 프로그램을 이용해 대량으로 정보를 수집하고 하이퍼텍스트 기법을 통해 편리하게 정보를 찾아갈 수 있도록 하는 것

    • 주제별 검색 엔진 : 각 분야별로 분류되어 있는 항목을 클릭하여 그 분야의 세부항목으로 들어가서 원하는 정보를 찾는 방식

    • 키워드별 검색 엔진 : 찾으려는 정보에 대한 키워드를 입력하여 정보를 검색할 수 있는 방법. (키워드가 정확하지 않을 때는 찾기 힘듦)

    • 메타 검색 엔진 : 로못 에이전트를 이용하여 여러 검색 엔진을 참조해 정보를 찾아주는 검색 엔진. (다른 검색 엔진의 결과를 보여줌)

    - 정보 검색 과정의 단계 : 찾고자 하는 내용 분석 - 키워드 추출 - 검색 엔진 선택 - 검색식 주성 - 검색 시작

     

     

    * 출처 : 기사퍼스트 권우석쌤 블로그(http://blog.naver.com/iwebmania)

    Posted by 엘세레네