1 / 26

컴퓨터 보안

컴퓨터 보안. 박흠. 컴퓨터 보안. 개요 보안 기술 컴퓨터 바이러스 컴퓨터 보안 전략. 개요. 컴퓨터 보안 보안이란 자신의 정보를 지키는 것 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위. 방화벽 : 외부에서 침입을 막음. 컴퓨터 보안. 침입탐지 시스템 : 침투해 오는 징후 포착. 안티 바이러스 : 정보 훼손 바이러스를 예방 , 치료함. 암호 인증 : 정보를 인증된 사람들에게만 공개.

duncan-day
Download Presentation

컴퓨터 보안

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 컴퓨터 보안 박흠 전자계산일반

  2. 컴퓨터 보안 개요 보안 기술 컴퓨터 바이러스 컴퓨터 보안 전략 전자계산일반

  3. 개요 • 컴퓨터 보안 • 보안이란 자신의 정보를 지키는 것 • 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호 • 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위 전자계산일반

  4. 방화벽 : 외부에서 침입을 막음 컴퓨터 보안 침입탐지 시스템 : 침투해 오는 징후 포착 안티 바이러스 : 정보 훼손 바이러스를 예방, 치료함 암호 인증 : 정보를 인증된 사람들에게만 공개 가상 사설망 : 인터넷에서 독점적으로 사용할 수 있는 네트워크를 이용함 개요 전자계산일반

  5. 개요 • 인터넷의 주요 통신 프로토콜인 TCP/IP를 통해 연결된 수많은 호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것 전자계산일반

  6. 국내 주요 해킹 사건 • 시스템공학연구소의 슈퍼컴퓨터센터에 해커들이 침입 (1992) • 서울대학교 정보 관리 시스템 해커 침입 워크스테이션 6대에 저장된 정보 삭제(1993) • HANA망 관리센터에 해커 침입, 정보삭제(1993) • 원자력연구소 영국 해커 소년의 침투, 정보유출사건(1994) • 데이콤 망을 통해 암스테르담 암 치료 연구소 자료 유출 사건(1994)한국전산원의 서버에 해커 침입(1994) • 서강대학교 서버 해킹 정보손실(1994) • 외국 해커가 KAIST시스템 해킹 중 KUS팀에 의해 적발됨 (1994) • 추영호의 행정부 주요기관 해킹 사건(1996) • KUS팀 포항공대 해킹 사건(1996) • 중국인 추정의 국책 연구소 해킹 사건(2004) 전자계산일반

  7. 외국 주요 해킹 사건 • 서독 간첩 사건(1989) : 서독의 간첩 해커들이 KGB사주로 전세계 주요 군사 정보 탈취 • 인터넷 웜(1988) : 네트워크에 뿌린 인터넷 웜은 약 7,000여 대의 호스트를 다운시킴 • NY414S 해커 : 뉴욕 암치료 센터의 암치료 정보를 파괴한 사건으로 미국 정부 청문회까지 열림 • NASA WANK : 미국의 NASA연구소에 침입한 해커들이 연구개발 문서 열람 후 NASA가 군사용 연구 개발에만 치중한다고 비난한 사건 전자계산일반

  8. 해커와 크래커 • 해커 • 컴퓨터를 광적으로 좋아해 정보공유와 시스템에 대한 학습, 모험심을 기반으로 다른 시스템에 침투하거나 공격함 • 크래커 • 경제적 이익이나 공격 그 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우 • 악의적인 의도로 활동하는 사람들을 말함 전자계산일반

  9. 전자계산일반

  10. xxxxx (암호문) 복호화 안녕하세요 (평문) 안녕하세요 (평문) 암호화 보안 기술 • 암호의 개념 • 허가되지 않은 사용자의 접근을 막음 • 현재 네트워크 환경의 접근은 막음. • 자료 접근, 변경금지, 전자 서명, 사용자 인증 등의 역할 필요 • 암호화 • 평문 의 메시지를 암호화시켜 특정 키를 가지고 있는 사람만이 그 내용을 알아볼 수 있게 하는 것 전자계산일반

  11. 암호를 만드는 방법 • 환자식 • 원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법 • “I LOVE YOU”라면 암호문은 • “r olev blf”로 바뀐다. 반대로 암호문이 • “prhh nv”이면 원문은 “KISS ME”가 되는 방식 전자계산일반

  12. 암호를 만드는 방법 • 전치식 • 문자는 그대로 두고 문자의 순서만 바꾸는 방법 • 키워드 : SUNDAY • 원문 : OH MY MAMA HELP ME • 암호문 : “Y_MMA__MPOMEHAL_HE”( _ : 띄어쓰기,빈칸을 표시한 것임) 암호화 전자계산일반

  13. 암호화 기술 • 암호화 기술 • 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술 암호 기법의 분류 체계 전자계산일반

  14. 각 자리에 10을 더해 붙임 12345 1112131415 비밀키(대칭키) 암호화 • 암호화할 때의 키와 복호화 할 때의 키가 같은 경우를 말함 • 간단하면서 빠른 속도로 암호화와 복호화를 할 수 있다는 장점으로 널리 사용 • DES 알고리즘 • 1973년 미국 국방성의 암호 표준화 요구에 대해 IBM이 DES를 제안함 • 기본방식은 ‘키’를 사용하며 블록 암호라고도 함 • 가능한 조합이 너무 많아 해독이 거의 불가능함 • DES의 평문 처리는 초기순열, 16단계의 반복 처리 과정, 역초기 순열의3단계의 과정으로 이루어짐 전자계산일반

  15. 비밀키(대칭키) 암호화 • DES 알고리즘 전자계산일반

  16. 공개키(비대칭키) 암호화 방식 • 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념 • 수학적으로 복잡한 과정을 거치는 암호화 방법 • 매우 큰 두 소수의 곱을 구하면,그 수를 인수분해하기 어려운 점을 이용하여 암호화를 진행한 것임 • 평문을 암호화한 키와 복호화 하는 키가 서로 다름 • 두 개 키 중 하나를 공개 키라고 하고 다른 하나를 비밀 키라고 함 전자계산일반

  17. 공개키(비대칭키) 암호화 방식 • 공개 키 암호화 과정 • 수신 메시지의 암호화와 복호화에 사용되는 한 쌍의 키를 생성 • 공개 기록집(공개 파일)에 암호키를 공개하는데, 이것이 공개키이며 또 다른 키는 비밀키로 개인이 가지고 있음 • 만일 A가 B에게 메시지를 보내길 원한다면, B의 공개 키를 사용해 메시지를 암호화하여 보냄 • B가 암호문을 수신하면,B의 비밀 키를 이용해 암호문을 복호화함 전자계산일반

  18. 공개키(비대칭키) 암호화 방식 • RSA 알고리즘 • DES알고리즘과는 달리 암호화할 때의 키와복호화 할 때의 키를 각각 다른 것으로 취함 • 지수승을 가진 수식을 사용하여 만듦 • 평문은 블록에서 암호화되고, 이 블록은 각 블록이 어떤 수 n보다 작은 이진 값을 가진 블록임 전자계산일반

  19. 공개키(비대칭키) 암호화 방식 • 최근의 암호화 • 비밀키 방식 • 빠른 속도와 간편한 사용법으로 주로 대량의 자료를 암호화하고 복호화 하는 사용됨 • 공개키 방식 • 비밀키에 비해 일반적으로 속도가 느리며 많은 연산을 해야 하므로 비교적 소량 자료의 암호화에 많이 사용됨 • 전자상거래나 전자 결제에 대한 결제 방식으로 공개키 방식을 응용한 DSA 등도 많이 쓰임 전자계산일반

  20. 컴퓨터 바이러스 • 컴퓨터 바이러스 • 타인의 컴퓨터나 프로그램에 침입해 타인의 컴퓨터 파일에 자신을 복제하는 등의 피해를 입히는 행동을 하는 프로그램 • 컴퓨터 바이러스의 역사 • 1970년 : 자기증식 소프트웨어가 처음으로 만들어짐 • 1986년 : 파키스탄의 PC수리공 암샤드 형제에 의해 컴퓨터 바이러스가 본격적으로 퍼짐 • 1988년 : 코넬대학 전산학과 대학원생 로버트 모리스가 만든 바이러스에 의해 한 시간 만에 미국 전역의 7천여 대의 연구기관, 주요 대학의 컴퓨터를 감염 • CIH 악성 바이러스: 컴퓨터의 시스템 자체를 못쓰게 하는 기능을 가짐 • Love 바이러스: 스크립트와 e-메일을 이용하여 감염시키는 바이러스임 전자계산일반

  21. 컴퓨터 바이러스 • 컴퓨터 바이러스의 종류 • 파일에 기생하는 바이러스 • 감염 대상 파일을 찾아 감염 여부를 판단한 후, 파일이 감염되지 않았다면 바이러스를 감염시키고 프로그램을 실행 • 이미 감염되었다면 그대로 프로그램을 실행함 전자계산일반

  22. 컴퓨터 바이러스 구분 • 부트 바이러스 • MS-DOS에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를 넣음 • 부트/파일 바이러스 • 부트 바이러스와 파일 바이러스의 특징을 모두 가지고 있음 • 파일 바이러스 • 실행 파일이나 오버레이 파일 등에 감염. 예루살렘 바이러스 • 매크로 바이러스 • 매크로 기능을 제공하는 엑셀이나 워드 등의 Visual Basic 매크로를 사용하여 컴퓨터에 피해를 입힘 • e-메일을 통해 전파. ms-Office 기능을 이용해 다른 사용자에게 바이러스 파일을 e-메일로 보내고 자신은 시스템에 악영향을 끼치는 일을 함 • e-메일 바이러스 • 인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로 VBScript나 JavaScript 등을 자동적으로 실행한다는 점에서 착안 전자계산일반

  23. 컴퓨터 바이러스 예방 • 예방 • 정품 소프트웨어 사용. 불법 복제 소프트웨어사용에 따른 피해 높음 • 인터넷으로 다운 받는 프로그램을 설치할 때 백신프로그램으로 시스템에 바이러스가 있는지 검사 • 감염 후 조치 • 깨끗한 부팅 디스크로 부팅함 • 최신버전 백신프로그램으로 바이러스를 치료함 • 치료 후 계속적으로 바이러스가 생긴다면, 컴퓨터의 모든 자료 파일만 백업 받고 포맷하는 것도 좋은 방법임 • 대부분의 바이러스가 실행 파일에 감염되므로 자료 파일의 경우 백업을 하더라도 큰 지장은 없음 전자계산일반

  24. 컴퓨터 보안 전략 전자계산일반

  25. 보안 전략 • 방화벽(Firewall) • 외부의 침투에 대비해 인터넷과 같은 외부 네트워크에 연결된 내부 네트워크의 중요한 정보와 자원들을 보호하기 위해 설치되는 시스템 전자계산일반

  26. 보안 전략 • 보안 통제 • 중요한 시스템이나 기밀을 취급하는 사람들에게 보안에 대한 여러 가지 통제가 필요함 • 보안에 대한 올바른 방향 • 사용자 개개인이 투철한 보안 의식을 가지고 있어야 하며 보안 관리자 또한 보안에 대한 철저한 대비가 있어야 함 • 정보 보호와 정보 윤리 • 사이버 공간에서 기본적인 예의와 윤리인 네티켓을 지키며 개인 정보 또한 잘 지키기 위한 노력 중요함 전자계산일반

More Related