Presentation is loading. Please wait.

Presentation is loading. Please wait.

제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.

Similar presentations


Presentation on theme: "제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리."— Presentation transcript:

1 제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리

2 01 정보 보안의 개요 02 악성코드 03 해킹 04 정보 보안 기술 05 컴퓨터 범죄와 정보 윤리

3 정보 보안의 목표, 정보 보안을 위협하는 공격 형태, 정보 보안 서비스에 대해 공부한다.
악성코드의 개념과 종류를 공부한다. 해킹의 개념과 종류를 공부한다. 암호화 기술, 인증 기술, 네트워크 보안 기술 등 정보 보안 기술에 대해 공부한다. 컴퓨터 범죄 사례와 정보 윤리에 대해 공부한다. 도입: 수업준비, 전시학습, 동기유발, 학습목표

4 1.1 정보 보안의 개념과 목표 정보 보안의 개념 정보 보안의 목표
정보를 수집하여 가공하고 저장한 후 송수신하는 과정에서 발생하는 정보의 불법 훼손 및 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법 정보 보안의 목표 기밀성(confidentiality) 허가되지 않은 사용자 또는 객체가 해당 정보의 내용을 알 수 없도록 비밀을 보장하는 것 정보가 유출되더라도 정보에 대한 접근을 통제하거나 암호화 기술을 적용하여 기밀을 유지 무결성(intergrity) 허가되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없게 하는 것 즉 수신자가 정보를 수진하거나 보관되어 있던 정보를 꺼내 보았을 때 정보가 중간에 수정되지 않았음을 확인하여 정보의 정확성이나 완전성을 보장함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

5 1.1 정보 보안의 개념과 목표 가용성(availability)
허가된 사용자 또는 객체가 정보에 접근하면 언제든지 사용할 수 있게 하는것 사용자가 정보를 요구했을 때 정보의 접근에 지연이 생기거나 방해를 받지 않도록 하며, 사용자의 정보 요구를 거부하지 않도록 한다. 이와 같은 요구 조건을 만족시키려면 정보의 백업과 중복성을 유지해야 함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

6 1.3 정보 보안을 위협하는 공격 형태 정상적인 정보의 통신 과정 정보 보안을 위협하는 공격 형태
먼저 송신자는 수신자에게 정보를 전송해도 되는지 묻고, 수신자로부터 수락 응답을 받으면 즉시 정보를 전송함. 정보 보안을 위협하는 공격 형태 정보 가로막기(interruption) 정보 가로채기(interception) 정보 수정(modification) 정보 위조(fabrication) 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

7 1.3 정보 보안을 위협하는 공격 형태 정보 가로막기 송신자가 수신자에게 정보를 전송해도 되는지 물은 다음 수신자로부터 수락 응답을 기다리는 사이에 일어남. 수신자로 위장한 제3자인 공격자가 송신자에게 전송이 불가능하다는 응답을 보내는 것임 중간에 끼어들어 고의적으로 정보의 흐름을 차단하는 행위 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

8 1.3 정보 보안을 위협하는 공격 형태 정보 가로채기 수신자로부터 수락 응답을 받은 송신자가 정보를 전송할 때 일어남
허가받지 않은 침입자인 공격자가 전송 중인 정보를 불법으로 도청 또는 유출시키는 행위 이때 송수신자는 정보가 가로채인 사실을 전혀 모름 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

9 1.3 정보 보안을 위협하는 공격 형태 정보 수정 수신자로부터 수락 응답을 받은 송신자가 정보를 전송할 때 일어남.
허가 받지 않은 침입자인 공격자가 전송 중인 정보를 가로챈 후 정보의 전체 또는 일부를 수정하여 수신자에게 보내는 행위 송수신자는 정상적으로 정보가 전송되었다고 판단하지만, 수신자는 잘못된 정보를 수신하게 되므로 나중에 송신자가 잘못 보낸 것으로 오해할 수 있음 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

10 1.3 정보 보안을 위협하는 공격 형태 정보 위조 (a)와 같이 수신자로부터 수락 응답이 송신자가 아닌 공격자에게 보내져 공격자가 송신자인 것처럼 위장해 정보를 보내는 행위 (b)와 같이 송신자가 수신자에게 정보를 보내지 않는 경우에도 공격자가 송신자인 것처럼 위장하여 정보를 보내는 행위 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

11 1.4 정보 보안을 위한 서비스 인증(authentication) 접근 제어(access control)
정보시스템에서 송신자 및 수신자의 신분을 확인하는 서비스 송신자가 수신자에게 정보를 전송할 때 수신자는 송신자를 확인할 수 있어야 하고, 적법한 송신자가 아닌 제3자(침입자)가 송신할 수 없어야 함. 접근 제어(access control) 허가되지 않은 사용자가 정보에 접근할 수 없도록 막는 서비스로, 정보 등급에 따라 접근을 제한함. 부인 방지(nonrepudiation) 송신자 또는 수신자가 정보를 송신 또는 수신한 후 그 사실에 대해 부인하지 못하도록 하는 서비스 송신자 입장에서는 허가된 수신자가 메시지를 정말 수신했는지 아닌지 확인할 수 있고, 수신자 입장에서는 적법한 송신자가 메시지를 송신했는지 확인할 수 있음. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

12 2.1 악성코드의 개념과 종류 악성코드 개념 악성코드 예방
컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어 악성 소프트웨어의 약자인 멜웨어(malware) 또는 악성 프로그램(malicious program)이라고도 불림 웹 페이지를 검색하거나 P2P 서비스를 이용하거나 셰어웨어를 사용하거나 불법 복제 프로그램을 사용하거나 전자메일에 첨부된 파일을 열 때 침투 주요 증상으로는 네트워크 트래픽 발생, 시스템 성능 저하, 파일 삭제, 전자메일 자동 발송, 개인 정보 유출 등이 있음 악성코드 예방 의심스러운 웹사이트 방문하지 않기 잘 모르는 사람이 보낸 수상한 메일은 열지 말기 메시지로 전달되는 인터넷 링트에 접속하거나, 첨부파일 열지 말기 통합보안 프로그램 설치 및 최신 버전 유지 컴퓨터 바이러스(virus), 웜(worm), 트로이 목마(Trojan horse) 등

13 2.2 컴퓨터 바이러스 컴퓨터 바이러스 개념 감염 경로 주요 증상 예방: 정품 소프트웨어 사용, 백신 프로그램 검사
사용자 컴퓨터 내부에 있는 프로그램이나 실행 가능한 데이터에 자신 또는 변형된 자신을 복사하는 명령어들의 조합 감염 경로 불법 복제한 CD를 사용하거나 여러 사람이 공동으로 사용하는 컴퓨터에서 작업한 USB를 통해 감염 인터넷으로 자료를 주고받을 때 감염되기도 함 주요 증상 컴퓨터가 구동되지 않거나 구동되더라도 평소보다 시간이 오래 걸림 자동으로 하드디스크가 포맷됨 특정 프로그램이 실행되지 않거나 실행되더라도 평소보다 오래 걸림 메모리나 하드디스크 용량이 줄어듬 파일이 열리지 않거나 파일 이름이나 크기가 변경됨 컴퓨터 화면에 이상한 글자가 나타나거나 프로그램의 크기가 달라짐 예방: 정품 소프트웨어 사용, 백신 프로그램 검사 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

14 2.2 컴퓨터 바이러스 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

15 2.3 웜 웜 개념 감염 경로 증상 독립적으로 자기 복제를 실행해 번식하는 컴퓨터 프로그램 또는 실행 가능한 코드
컴퓨터 바이러스는 다른 프로그램에 기생하여 실행되는 반해, 웜은 독자적으로 실행됨 I-Worm/Happy99, I-Worm/ExploreZip, I-Worm/PrettyPack 등 감염 경로 네트워크를 통해 스스로 감염됨 보통 전자 메일에 첨부되어 상대방 컴퓨터에 전송됨 증상 컴퓨터 시스템에 무리를 줌 특정 파일을 0바이트로 만듦 하드디스크 포맷 인터넷 속도가 느려짐 사용자의 정보를 빼냄 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

16 2.4 트로이목마 트로이 목마 개념 정상적인 프로그램으로 가장하여 숨어 있다가 프로그램이 실행될 때 활성화되어 자료 삭제, 정보 탈취 등 의도하지 않은 기능을 수행하는 프로그램 또는 실행 가능한 코드 Trojan, win32.bymer, win-Trojan/Quz, Win-Trojan/Wscanreg, Hot keys Hook, Ecokys 등 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

17 2.4 트로이목마 감염 경로 전자메일이나 소프트웨어에 숨어 있다가 인터넷을 통해 특정 컴퓨터가 감염되면, 해커가 감염된 컴퓨터의 정보를 탈취 주로 인터넷에서 다운로드한 파일을 통해서 전파 트로이 목마는 컴퓨터 바이러스와 달리 복제 능력이 없어 다른 파일을 감염시키지 않으므로 해달 파일만 삭제하면 치료 가능 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

18 2.4 트로이목마 증상 해커가 악의적인 목적으로 컴퓨터의 자료를 빼내갈 수 있음
예를 들어 사용자가 누른 자판 정보를 외부에 알려주기 때문에 신용카드 번호나 비밀번호 등이 유출될 수 있음 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

19 2.5 기타 유해 프로그램 개념 스파이웨어(spyware) 키로거(key logger) 조크(joke)
-컴퓨터 바이러스처럼 악의적인 목적으로 사용자에게 피해를 주는 것은 아니지만, 컴퓨터 이용에 불편을 주거나 다른 악성코드에 의해 악용될 수 있는 프로그램 스파이웨어(spyware) -사용자의 동의 없이 설치되어 광고나 마케팅용 정보를 수집하거나 개인 정보를 몰래 훔쳐가는 프로그램 키로거(key logger) -키보드로부터 정보를 수집하여 저장하고, 필요한 경우 특정 전자메일로 저장된 정보를 전송하는 프로그램 조크(joke) -악의적인 목적 없이 사용자의 심적 동요나 불안을 조장하는 가짜 컴퓨터 바이러스 -2000년 이후부터는 만우절 무렵인 4월에 많이 출현 -모니터 화면을 거꾸로 보여주거나, CD-ROM 드라이브를 저절로 열리게 하거나, 하드디스크 드라이브가 포멧되는 화면을 보여 주는 등 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

20 3.1 해킹 해킹(hacking) 개념 종류 다른 사람의 컴퓨터 또는 정보시스템에 침입하여 정보를 빼내는 행위
도스(DOS, Denial of Service) 디도스(DDoS, Distributed Denial of Service) 스푸핑(spoofing) 스니핑(sniffing) XSS(Cross Site Scripting) 피싱(Phishing) 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

21 3.2 도스 도스(DOS) Denial of Service의 약자로 ‘서비스 거부 공격’이라고도 함
공격자가 좀비 컴퓨터(zombie computer)를 이용하여 공격 대상 컴퓨터나 네트워크에 과도한 데이터를 보내 시스템의 성능을 급격히 저하시킴 공격받은 컴퓨터로는 사용자가 정보를 검색하거나 다운로드 할수 없게함. 도스는 공격 대상 컴퓨터의 관리자 권한을 획득하여 정보를 위조하거나 변조하는것이 아니라, 공격 대상 컴퓨터의 자원을 독점하여 파괴함으로써 사용자들의 정상적인 사용을 방해함. 대표적으로 Ping of Death, SYN Flooding 등 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

22 3.3 디도스 디도스(DDoS) Distributed Denial of Service의 약자로 ‘분산 서비스 거부’ 또는 ‘분산 서비스 거부 공격’이라고 함 공격자는 여러 대의 좀비 컴퓨터를 분산 배치하여 동시에 공격 대상 컴퓨터나 네트워크를 공격 웜과 같은 악성코드를 이용하여 좀비 컴퓨터 감염 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

23 3.4 스푸핑 스푸핑(spoofing) ‘속이다’, ‘사기를 치다'는 의미
공격자가 MAC 주소, IP 주소, 전자메일 주소 등 자신의 정보를 위장하여 정상적인 사용자나 시스템이 위장된 가짜 사이트를 방문하도록 유도한 뒤 정보를 빼가는 수법 IP 스푸핑, ARP 스푸핑, DNS 스푸핑, 전자메일 스푸핑 등 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

24 3.5 스니핑 스니핑(sniffing) ‘코를 킁틍거리며 무엇인가를 찾는 행동'을 의미하는 스니프(sniff)에서 유래
네트워크에서 주고받는 데이터를 도청하여 사용자의 ID, 비밀번호, 전자메일 내용, 쿠키(cookie) 등을 가로채는 수법 쿠키는 사용자가 웹사이트를 방문할 때 각종 연결 정보를 저장해두는 곳을 말함 쿠키 정보를 이용하면 사용자가 해당 웹사이트를 재방문할 경우 아이디나 비밀 번호를 입력하지 않고도 로그인 할 수 있음. 이런 쿠키 정보를 가로채는 것을 쿠키 스니핑 이라고함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

25 3.6 XSS XSS(Cross Site Scripting)
대부분 웹사이트가 자바스크립트, 비주엘 베이직 스트립트, 엑티브 엑스 등과 같은 스크립트 방식으로 동작하며, 이러안 웹 응용 시스템의 취약성을 이용 공격자가 게시판에 악성 스크립트가 포함된 글을 등록하면 사용자가 게시물을 열람하고, 그 순간 악성 스크립트가 실행되어 사용자의 정보가 공격자에게 전달됨 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

26 3.7 피싱 피싱(phishing) 공격자가 금융 기관 등으로 위장하여 개인 정보를 알아낸 뒤 이를 이용하는 사기 수법
공격자가 금융 기관 등으로 위장하여 개인 정보를 알아낸 뒤 이를 이용하는 사기 수법 실제로 인터넷에서 URL에 사용되는 특수한 서식을 이용해 실제 웹사이트인 것처럼 속여 사용자들의 개인 정보를 빼앗는 수법이 속출하고 있음. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

27 3.8 모바일 디바이스 해킹 방식 특정 앱의 업데이트를 사칭해 악성 앱 링크를 문자 메시지로 보냄. 사용자가 앱 링크를 클릭하면 자신도 모르는 사이에 악성 앱이 설치됨 지하철, 커피숍 등에서 쓰이는 공용 와이파이를 이용해 타인의 스마트폰을 훔쳐봄 QR코드로 악성코드를 유포 피해 스마트폰에 저장된 주소록, 문자 메시지, 금융 정보 등의 개인 정보를 빼내 악용 스마트폰 카메라나 마이크를 의도적으로 작동시켜 사생활 염탐 스마트폰의 GPS 위치 정보를 활용해 사용자의 위치 추적 스마트폰을 좀비 스마트폰으로 만들어 해당 지역 통신사 기지국을 공격하는 해킹 도구로 사용

28 3.8 모바일 디바이스 해킹 예방 스마트폰 비밀번호를 항상 설정해두기 블루투스 같은 무선 네트워크는 사용할 때만 켜기
중요한 정보는 스마트폰에 저장하지 않기 문자 메시지나 SNS로 수신된 의심스러운 URL은 클릭하지 말고, 알 수 없는 파일은 설치하지 않기 모바일 백신을 최신 버전으로 업데이트하고 실시간 감시 기능을 켜 놓기

29 3.8 모바일 디바이스 해킹 예방

30 4.1 정보 보안 기술의 개념 개념 컴퓨터 범죄를 억제하고 정보 자산을 보호하기 위한 기술 및 시스템
크게 암호화 기술, 인증 기술, 네트워크 보안 기술로 나뉨 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

31 4.2 암호화 기술 암호화(encryption) 복호화(decryption)
암호를 사용해 평문(plain text)을 암호문(cipher text)으로 변환하는 것 복호화(decryption) 암호문을 원래의 평문으로 복원하는 것 동작형태: 대체 암호(substitution cipher), 전치 암호(transposition cipher) 키 방식: 비밀키 암호화(security key encryption), 공개키 암호화(public key encryption) 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

32 4.2 암호화 기술 대체 암호 고대 로마의 줄리어스 시저(Julius Caesar)가 군사적인 목적으로 만든 것에서 유래
일정한 규칙을 적용하여 평문의 각 글자를 다른 글자로 대체하여 암호화 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

33 4.2 암호화 기술 전치 암호 B.C. 500년경 고대 그리스와 스파르타의 전쟁 비밀문서에서 유래
평문을 재배치하는 방식으로 만들어지는데, 송신자가 막대에 종이를 감아 평문을 횡으로 쓴 다음 종이를 풀면 각 문자가 재배치되어 다른 사람은 평문을 읽을 수 없음 수신자는 송신자가 사용한 막대와 동일한 막대에 전달받은 종이를 감고 횡으로 읽으면 평문을 읽을 수 있음. 평문을 어떤 규칙에 의해 재배열하는 방식 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

34 4.2 암호화 기술 비밀 키 암호화 암호화와 복호화에 동일한 키를 사용하는 방법
송신자가 평문을 비밀 키로 암호화한 후 송신하면 수신자는 송신자가 가진 키와 동일한 키로 암호문을 복호화함 암호화와 복호화에 사용되는 키가 동일하다고 해서 대칭 암호화라고도 함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

35 4.2 암호화 기술 비밀 키 암호화 키 전달 방법, 유지 관리 및 비밀유지가 중요
대표적인 비밀키 암호화 방법에는 DES(data encryption standard), AES(advanced encryption standard) 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

36 4.2 암호화 기술 공개 키 암호화 송신자가 평문을 암호화할 때는 수신자의 공개키(public key)를 사용하고, 수신자가 암호문을 복호화할 때는 수신자만이 알 수 있는 비공개키(private key)를 사용하는 방법 암호화할 때 사용하는 키가 언제나 공개되어 있어 누구나 자유롭게 암호화할 수 있지만 암호문을 복호화할 때는 비공개 키를 가진 사람만이 해독할 수 있음. 암호화와 복호화하는데 서로 다른 키를 사용하기 때문에 비대칭 암호화라고도 함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

37 4.2 암호화 기술 공개 키 암호화 비밀키 암호화에 비해 암호화 알고리즘이 복잡하여 처리 속도가 느림
대표적인 공개키 암호화 방법에는 RSA(Rivest Shamir Adleman) RSA는 임의의 큰 수를 소인수분해하는데 많은 시간이 소요되지만, 반대로 소인수분해한 결과 값을 알면 소인수들을 곱하여 임의의 수를 간단하게 얻을수 있다는 원리를 이용 예를 들어) 공개 키 N이 두수의 곱(N = A * B)으로 표현된다고 가정하자. 송신자는 공개키 N을 사용해서 평문을 암호화시켜 수신자에게 보내고, 수신자는 자신의 비공개키인 A와 B를 이용하여 암호문을 복호화함. RSA는 비공개키 해독에 슈퍼컴퓨터로도 1만년 이상이 소요되기 때문에 사실상 해독 불가능하며, 비공개키를 만들기까지 계산량이 많다는 것이 단점 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

38 4.3 인증 기술 개념 컴퓨터로 주고받는 문서에 대한 작성자의 신원을 보증하고 문서 내용을 인증하는 데 사용되는 기술
컴퓨터로 주고받는 문서에 대한 작성자의 신원을 보증하고 문서 내용을 인증하는 데 사용되는 기술 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

39 4.3 인증 기술 전자 서명(electronic signature)
전자 문서에 기존의 서명 또는 인감과 동일한 역할을 하는 서명을 하는 것 전자문서에 첨부되어 사용되며, 논리적으로 결합된 저자적 형태의 정보로 서명자가 해당 전자 문서에 서명했음을 보증함. 전자서명의 작성자가 그 전자 문서를 작성하였다는 사실과 작성 내용이 송수신 과정에서 위조 또는 변조되지 않았다는 사실을 증명 작성자가 전자 서명을 한 사실을 나중에 부인 할 수 없도록 해야함. 각종 인터넷 민원 서비스, 인터넷 쇼핑 등 사이버 거래에서 발생할 수 있는 개인정보 도용을 막기 위해 사용됨. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

40 4.3 인증 기술 디지털 서명(digital signature)
정보가 중간에 변경되지 않은 원래 정보임을 보장하는 메시지 인증과 사용자가 바로 그 사용자임을 증명하는 사용자 인증을 포함하는 개념 메시지 인증: 송신자가 비공개 키를 사용하여 평문을 암호화하여 수신자에게 보내면, 수신자는 송신자의 공개 키로 암호문을 복호화하여 수신한 문서가 송신자가 보낸 것인지 확인하는 방법 사용자 인증: 해당 정보에 접근하는 사용자가 허가된 사람인지 아닌지를 확인하고 접근 권한을 제어하는 방법 데이터 위조 방지, 데이터 변조 검증, 부인 방지, 재사용 불가 및 서명자 인증 등의 기능 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

41 4.3 인증 기술 공인인증서 공인인증 기관(CA, Certification Authority)이 발행하는 전자 정보 형태의 사이버 거래용 인감증명서 신원 확인, 정보의 위조 및 변조, 거래 사실 증명을 위해 사용 전자상거래, 사이버 금융 거래, 각종 증명서 발급, 개인정보 조회 등에 사용 인증서 버전, 인증서 일련 번호, 인증서 유효 기간, 발급 기관 이름, 가입자 이름 및 신원 확인 정보, 전자 서명 방식 등이 포함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백) 윈도우 C:W - 사용자 - 사용자이름 - AppData - LocalLow - NPKI

42 4.3 인증 기술 공인인증서 우리나라의 최상위 인증기관 : 한국인터넷진흥원(KISA)
전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

43 4.4 네트워크 보안 기술 개념 외부의 공격으로부터 내부 시스템을 보호하는 기술로, 소프트웨어와 하드웨어를 총망라함
외부의 공격으로부터 내부 시스템을 보호하는 기술로, 소프트웨어와 하드웨어를 총망라함 방화벽(firewall), 침입 탐지 시스템(IDS, Intrusion Detection System), 허니팟(honey Pot)등 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

44 4.4 네트워크 보안 기술 방화벽 외부의 공격으로부터 시스템을 보호하고 내부의 중요한 정보가 유출되지 않도록 차단하는 하드웨어 및 소프트웨어 컴퓨터 네트워크 연결 회선의 효율적 제어를 통해서 내부에서 외부로 또는 외부에서 내부로 출입하는 모든 정보의 출입 규모를 조정할 수 있음 단, 모든 정보가 방화벽을 통해 출입해야 하므로 통신 속도가 느려지는 단점이 있음 패킷 필터링(packet filtering) 방식과 응용 게이트웨어(application gateway) 방식 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

45 4.4 네트워크 보안 기술 방화벽 패킷 필터링 방식 TCP/IP 프로토콜을 사용하는 네트워크에서 3계층인 네트워크 계층과 4계층인 전송 계층을 대상으로 패킷을 분석한 후 허가되지 않은 패킷의 수신이나 발신을 막는 방식 주로 송신자와 수신자의 IP주소와 포트 주소를 분석하여 네트워크 접근을 허용할지 말지 결정함. 다른 방식에 비해 비교적 속도가 빠르고 설치가 쉬워 널리 사용 3,4계층보다 상위 계층인 응용 계층에서 발생하는 전송 데이터를 파악하지 못하므로 해커에 의해 패킷 헤더가 조작되더라도 대처하기 어려움 인터넷 연결장비인 라우터 중에서 스크리닝 라우터(screening router)는 기본적으로 패킷 필터링 기능을 가지고 있음. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

46 4.4 네트워크 보안 기술 방화벽 응용 게이트웨이 방식
TCP/IP 프로토콜을 사용하는 네트워크에서 응용 계층에 해당하는 전자메일, 텔넷, FTP, 웹 등의 각 서비스 트래픽 중 허가되지 않은 트래픽의 출입을 통제하여 네트워크를 보호하는 방식 내부 네트워크와 외부 네트워크의 연결이 프록시 서버(proxy server)를 통해 이루어지므로 외부 네트워크로부터의 공격에 강함 그러나 새로운 응용 서비스가 추가되면 프록시 서버도 함께 추가되어 하므로 그만큼 비용이 늘어남. 프록시 서버는 클라이언트로부터 어떤 인터넷 주소에 대한 정보를 요청받으면 자신의 데이터베이스를 검색하여 해당 정보를 클라이언트에게 전달함. 해당 정보가 없으면 원격 서버를 통해 정보를 검색한 후 자신의 데이터베이스에 저장하고 이 정보를 클라이언트에게 전달함. 따라서, 네트워크의 트래픽을 줄이고 데이터의 전송 시간을 향상 시킴 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

47 4.4 네트워크 보안 기술 침입 탐지 시스템 악의를 가진 숙련된 해커에 의한 공격을 탐지하는 시스템
다양한 해킹 규칙을 자체적으로 내장하여, 방화벽이 탐지할 수 없는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 실시간으로 탐지하고 대응함. 건물에 비유하면 방화벽은 건물에 들어가기 전 입구에 설치된 경비 시스템이 고, IDS는 건물 곳곳에 설치된 감시 카메라에 해당 호스트 기반 IDS(HIDS): 호스트에 설치되어 호스트의 동작과 상태 등을 분석하여 침임을 식별 네트워크 기반 IDS(NIDS): 네트워크에서 독립된 하나의 시스템으로 설치되어 네트워크 트래픽 흐름을 분석하여 침임을 감시 두 가지 방식을 결합한 하이브리드 기반 IDS(Hybrid based IDS) 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

48 4.4 네트워크 보안 기술 허니팟 컴퓨터 침입자를 속이는 최신 침입 탐지 기법으로 실제로 공격을 당하는 것처럼 보이게 하여 해커를 추적하고 정보를 수집 해커를 유인하는 함정을 꿀단지(honey pot)에 비유한 것 침입자를 오래 머물게 하여 추적이 가능하게 만들어 능동적으로 방어할 수 있는 장점 다수의 허니팟으로 구성된 네트워크를 허니넷(honey net)이라고 하며, 허니넷은 해커들의 행동과 방법을 파악하여 다양한 해킹 수법에 대처함. 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

49 5.1 컴퓨터 범죄 사례 디도스 공격 사례 7.7 디도스 사건 3.4 디도스 사건
2009년 7월 7일에 발생, 피해액이 400억 ~ 500억 정부 기관, 언론사, 금융 기관, 교육 기관 등 사회의 중추적인 역할을 담당하는 기관을 대상으로 공격 감행 악성코드에 감염된 좀비 컴퓨터가 계획된 시각에 지정된 사이트를 공격 3.4 디도스 사건 2011년 3월 4일에 발생 네이버, 다음, 옥션 등 포털 사이트와 청와대, 국가정보원, 국방부 등 정부 기관, 그리고 금융 기관 등 총 40여 개의 기관을 대상으로 공격 감행 7.7 디도스 공격보다 한층 더 진화된 공격 방식을 사용 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백) 동영상 보기 : [YTN] 3·20 사이버테러 2년…속출하는 해킹 사고(2:56)

50 소셜 네트워크와 모바일 기기를 이용한 범죄 사례
5.1 컴퓨터 범죄 사례 소셜 네트워크와 모바일 기기를 이용한 범죄 사례 가짜 초대 : 가짜 초청장을 발송해 스팸 웹 사이트로 유도 사진 댓글 : 사진 댓글 알림창을 만들어 스팸 웹 사이트로 유도 가짜 설문 : 설문 조사를 위장한 메시지를 전송해 스팸 웹 사이트로 유도 애플리케이션 정보 : 인기 게임 등의 애플리케이션을 알려준다고 위장 악성코드 유포 : 다운로드 안내 메시지 등으로 악성코드를 퍼뜨리는 스팸 메시지 발송 사생활 보호 및 보안 업데이트 위장 : 개인 정보 관리 실태 파악 중이라고 속여 개인 정보 요구 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

51 5.2 정보 윤리 기본적인 정보 윤리 의식 확립이 필요 정보 윤리 실태 조사 (한국정보화진흥원 2010년 자료)
정보 예절: 부정적 언어 사용에 대한 문제점을 인식하고 있음 정보 규범: 인터넷 이용자들의 일탈 행동을 말하는 것, 일탈자 10명 중 4명은 ‘의도적 일탈자’ 온라인 신뢰: 이용자 절반 이상이 정부, 지자체 등 공공 기관 사이트와 포털 사이트를 신뢰, 민간 사이트 및 정보 콘텐츠에 대한 신뢰는 낮음 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

52 5.2 정보 윤리 정보 윤리 강화 방안 인터넷 불법 유해 정보 실태 조사 (방송통신심의위원회 2014년 자료)
정부, 교육 기관, 민간 단체가 범국민적인 정보 윤리 교육 실시 인터넷 콘텐츠 사업자의 책임감 강화 전개: 학습안내제공, 정보제시, 연습기회제공, 수행유도, 중간점검(피드백)

53 Q&A


Download ppt "제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리."

Similar presentations


Ads by Google