웹 서버 구축 관리.  해킹이란  국어사전 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일  영어사전 컴퓨터 조작을 즐기기, 해킹 ; 무엇이나 숙고하지 않고 실행하기  영영사전 Hacking is about finding inventive solutions.

Slides:



Advertisements
Similar presentations
정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
Advertisements

프로그램이란 프로그램 생성 과정 프로젝트 생성 프로그램 실행 컴퓨터를 사용하는 이유는 무엇인가 ? – 주어진 문제를 쉽고, 빠르게 해결하기 위해서 사용한다. 컴퓨터를 사용한다는 것은 ? – 컴퓨터에 설치 혹은 저장된 프로그램을 사용하는 것이다. 문제를 해결하기 위한.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
정보화로 인한 장단점 생활의 변화 번 이성재.
난이도 : 초급 제1장 앱 인벤터 소개 및 준비.
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
정보 보안의 세계 정보 보안 개론 1장.
인터넷의활용.
정보 보안의 세계 정보 보안 개론 1장.
정보 보안의 세계 정보 보안 개론 1장.
네트워크 기술을 통한 현재와 미래 소개.
정보 보안의 세계 정보 보안 개론 1장.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Multi-Touch Interaction Research
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
1장. 이것이 C 언어다.. 1장. 이것이 C 언어다. 프로그래밍 언어 1-1 C 언어의 개론적 이야기 한글, 엑셀, 게임 등의 프로그램을 만들 때 사용하는 언어 ‘컴퓨터 프로그래머’라는 사람들이 제작 C 언어(C++ 포함)를 가장 많이 사용함.
강 명 수 LINUX 소개 강 명 수
뇌를 자극하는 Windows Server 2012 R2
18장. 방화벽 컴퓨터를 만들자.
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
운영체제 박상민.
11 장 LAN 기본 개념과 Ethernet LAN
MICE IT 프로젝트 2011년 1학기.
2장. CentOS 리눅스 소개.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
컴퓨터과학 전공탐색 배상원.
고급 웹 개발 응용 프로젝트 2010년 1학기.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
스크래치 언어 이해 스크래치 이용법 습득 고양이가 말을 하며 움직이는 예제 작성
AVR – ATmega103(ATMEL) Compilers & ISP
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
2015 운영체제 특강 수업 소개 Special Topics on Operating Systems
인터넷 따라 하기 ◆ 인터넷 시작 하기 ◆ 인터넷 끝내기 ◆ 홈페이지 방문 및 정보검색 ◆ 전자우편( ) 가입
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Nessus 4 설치 정보보호응용 조용준.
OS 역사 손병규.
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
인천대학교 웹과 인터넷 수업 개요 및 내용 소개.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
( Windows Service Application Debugging )
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
암호학 응용 Applied cryptography
Commercialization of the Internet
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
2D 게임 프로그래밍 제안서 김보명.
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
7. 힘과 운동 속력이 변하지 않는 운동.
1. 정보 과학과 정보 사회 1-1. 정보 과학 기술의 역사.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
방승욱 여은수 민세훈 해킹.
CHAP 15. 데이터 스토리지.
 6장. SQL 쿼리.
인하공업전문대학 (2018-2학기) ATmega128 마이크로 프로세서 정보통신과 박기식 교수.
버스와 메모리 전송 버스 시스템 레지스터와 레지스터들 사이의 정보 전송을 위한 경로
20 XMLHttpRequest.
Presentation transcript:

웹 서버 구축 관리

 해킹이란  국어사전 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일  영어사전 컴퓨터 조작을 즐기기, 해킹 ; 무엇이나 숙고하지 않고 실행하기  영영사전 Hacking is about finding inventive solutions using the properties and laws of a system in ways not intended by its designer Section 02 해킹과 보안의 역사

 1918 년  폴란드의 암호 보안 전문가들이 이니그마 (Enigma) 개발 이니그마는 평문 메시지를 암호화된 메시지로 변환하는 기능을 하는 전기 / 기계 장치 처음에는 은행에서 통신 보안 강화를 위해 개발되었지만, 독일군에 의해 제 2 차 세계대전에 군사통신 보안용으로 사용 알파벳이 새겨진 원판 3 개와 문자판으로 구성, 문자판 위의 문자키 하나를 누르면 나란히 놓인 3 개의 원판이 회전하면서 매우 복잡한 체계에 의해 암호를 만들고, 그 경우의 수는 인간이 계산할 수 없을 만큼 많아짐 년대 이전 (1) [ 그림 1-1] 이니그마

 1943 년 12 월  알란 튜닝이 이니그마 암호문 해독을 위해 최초의 컴퓨터 콜로서스 개발 콜로서스는 2 천 4 백 개의 진공관을 이용해 만들어짐. 높이 3m. 초당 5 천자의 암호문이 종이 테이프를 타고 들어가면서 에니그마의 암호와 일치할 때까지 비교하는 방식. 수를 세거나 비교, 간단한 산술 연산을 하는 전자 부속들을 갖추고 있음. 계산 결과는 전기타자기를 경유하도록 설계되었으며, 프로그램은 플러그판의 스위치를 조작함으로써 가능. 각 세트는 한 차례에 1 만 7,576 개의 조합을 점검 1950 년대 이전 (2) [ 그림 1-3] 콜로서스 [ 그림 1-4] 알란 튜닝

 해킹 (Hacking) 용어를 MIT 에서 처음 사용.  모형 기차 제작 동아리 TMRC 에서 사용한 ‘ 전기 기차, 트랙, 스위치들을 보다 빠르게 조작하다 ’ 는 말에서 유래  DEC 라는 회사가 MIT 에 VAX 컴퓨터의 전신인 PDP-1( 최초의 미니 컴퓨터 ) 을 기증.  TMRC 의 해커들은 PDP-1 을 광적으로 좋아하게 됨  1967 년  미 국방부에서 연구기관과 국방 관련 사업체 등 관련 기관간의 정보 공유를 지원하기 위해 추진한 ARPA 프로젝트를 통해 컴퓨터 연동망 개발 1960 년대 (1) [ 그림 1-5] PDP-1 본체와 모니터, 입력기

 1968 년  더글러스 잉글버트 박사가 최초로 마우스 개발  1969 년  켄 톰프슨와 데니스 리치가 유닉스 (UNIX) 운영체제 개발  프리킹의 아버지로 불리는 조 인그레시아가 2,600Hz 의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실 발견.  미 국방부 산하 컴퓨터 연구와 개발 기업인 ‘Bolt, Beranet, and Newman’ 에서 ARPANet 의 상용 버전인 Telnet 프로토콜 개발 1960 년대 (2) [ 그림 1-6] 켄 톰프슨과 데니스 리치

 1971 년  드레이퍼는 군용 식량인 캡틴 크런치 시리얼에서 나온 장난감 호루라기를 불면 2,600MHz 의 주파수가 발생하고, 이를 전화기에 이용하면 무료통화가 가능하다는 사실을 발견. 이후 에스콰이어 잡지에서 ‘ 파란 상자 (blue box) 의 비밀 ’ 이라는 이름으로 제작법 공개 1970 년대 (1) [ 그림 1-7] 존 드레이퍼 [ 그림 1-8] 캡틴 크런치 시리얼의 경품 호루라기

 1971 년  레이 토밀슨 : 최초의 이메일 프로그램을 개발해, 64 노드의 ARPANet 에서 흔히 골뱅이라고 를 사용하여 최초의 이메일 발송  1975 년  리 펠젠스파인 : 인류 최초의 데스크탑 컴퓨터인 ’ 솔 ’ 개발  빌 게이츠와 폴 앨런이 마이크로소프트 설립  1979 년  브라이언 커닝험과 데니스 리치가 C 언어 개발  스티브 워즈니악과 스티브 잡스가 애플 컴퓨터 개발 1970 년대 (2) [ 그림 1-10] 빌 게이츠

 1980 년  마이크로소프트에서 베이직 (Basic) 과 도스 (DOS) 를 개발  1981 년  IBM 에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장 장치가 완전 장착되어 단독으로 작동이 가능한 컴퓨터 (PC) 개발.  이안 머피가 AT&T 의 컴퓨터 시스템에 침입해 전화요금과 관련된 시계를 바꾸어 심야 요금이 대낮에 적용되도록 조작  독일의 전설적인 해커 그룹인 카오스 컴퓨터 클럽 (CCC) 이 결성. 소식지 창간호를 통해 다음의 설립 목표 규정 정보 사회로 발전하기 위해서는 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보 교류에서 국경은 사라져야 한다. 우리들은 지식과 정보의 창조에 기여할 것이다 년대 (1)

 1980 년대 초  네트워크 해커라는 개념이 처음 생겨남.  미국 밀워키의 로날드 마크 오스틴을 포함해 6 명이 운영했던 ‘414 Private’ 라는 BBS 의 일원들이 만든 해커 그룹인 414 Gang 이 암센터와 로스 알라모스 국립 연구소를 포함해 60 개의 컴퓨터 시스템 침입.  1983 년  9 월 27 일 리처드 스톨만에 의해 GNU(Gnu’s Not Unix) 계획이 세상에 알려짐. 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright 가 아니라 Copyleft 가 되어야 한다고 주장, 1985 년에는 FSF(Free Software Foundation) 를 만들었고, 이곳에서 리눅스 탄생의 배경이 된 GNU 프로젝트가 시작됨. GNU 사이트에서는 자유 소프트웨어 (Free Software) 에 대한 4 가지 자유 확인 가능 1980 년대 (2) [ 그림 1-12] 리처드 스톨만

 자유 소프트웨어 (Free Software) 에 대한 4 가지 자유  자유 0 : 프로그램을 어떠한 목적을 위해서도 실행할 수 있는 자유  자유 1 : 프로그램의 작동 원리를 연구하고 이를 자신의 필요에 맞게 변경시킬 수 있는 자유. 이러한 자유를 위해서는 소스 코드에 대한 접근이 선행되어야 합니다.  자유 2 : 이웃을 돕기 위해서 프로그램을 복제하고 배포할 수 있는 자유  자유 3 : 프로그램을 향상시키고 이를 공동체 전체의 이익을 위해서 다시 환원시킬 수 있는 자유. 이러한 자유를 위해서는 소스 코드에 대한 접근이 선행되어야 합니다 1980 년대 (3)

 1983 년  워게임즈 (WarGames) 영화 상영 고등학생 매튜 브로데릭은 모뎀에 연결된 컴퓨터를 이용해 비디오 게임 프로그램을 훔치려다 미 방공 사령부 컴퓨터에 침입, 핵 미사일을 제어하는 프로그램을 게임으로 오인하고 동작시켜, 미국과 러시아 간에 핵전쟁이 일어날 뻔한 위기 상황이 발생  1984 년  윌리엄 깁슨이 공상과학소설 뉴로맨서 (Neuromancer) 발간 사이버스페이스 용어 처음 사용. 인공지능 (AI), 가상세계, 유전자 공학, 국가의 제약을 뛰어넘는 다국적기업 등에 대한 개념 등장. 사이버 스페이스를 떠돌며 필요한 정보를 모으는 카우보이인 주인공이 어느 날 능력 상실, 한 남자와 여자가 나타나 능력을 되찾아주고 새로운 일거리를 줌. 주인공이 새 일거리를 해결하기 위해서 다시 사이버 스페이스로 들어가는 줄거리 년대 (4) [ 그림 1-13] 워게임즈 영화의 포스터 [ 그림 1-14] 윌리엄 깁슨의 뉴로맨서

 1984 년  로버트 쉬라이플러가 X 윈도우 시스템을 발표  1985 년  나이트 라이트닝와 타란 킹이 온라인 해킹 잡지인 프랙 창간  7 명의 미국 소년이 뉴저지 소재 미 국방부 컴퓨터에 침입해 통신위성 위치를 변경하는 코드를 포함한 극비 군사통신 데이터를 빼낸 사건이 발생  1986 년  해커 잡지 2600 정기 출판  미 의회에서 컴퓨터 범죄 관련 최초의 처벌 규정인 ’ 컴퓨터 사기와 오용에 관한 조항 ’ 통과  1987 년  케빈 미트닉 등장  산타 크루즈 오퍼레이션 시스템에 침입 1980 년대 (5) [ 그림 1-16] 케빈 미트닉

 1988 년 11 월 22 일  미 전역의 컴퓨터가 정체불명의 바이러스에 감염되어 멎고 겁먹은 사용자들이 인터넷 연결을 끊는 사건이 발생 → 22 세의 로버트 타판 모리스가 만든 웜 (Worm) 에 의한 인터넷의 마비로, 네트워크로 연결된 6,000 여 대의 컴퓨터를 감염시켜 정부 및 대학의 시스템을 마비시킴.  미 국방부가 1988 년 11 월 카네기 멜론 대학에 컴퓨터 비상 대응팀 (CERT) 설립  1982 년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 웜의 개념 처음 등장 1980 년대 (6) [ 그림 1-17] 로버트 타판 모리스

 1986 년  클리프 스톨은 캘리포니아에 있는 로렌스 버클리 연구소의 컴퓨터 계좌에서 컴퓨터 사용 요금이 75 센트의 오차가 생기는 이유를 알아보던 중 서독 해커들이 전 세계 3 백여 기관에 불법적인 접근을 시도하고 군사 기밀정보를 탈취한다는 사실을 알게 됨.  NSA, CIA 등에서 이 해커들이 구소련 KGB 의 자금 지원을 받는 서독 해커임을 밝혀 서독에서 기소됨.  이러한 공적은 1989 년 10 월 뻐꾸기 알 (The Cuckoo’s Egg) 이라는 제목의 책으로 출간되었고 순식간에 베스트셀러가 됨.  1989 년  ‘ 해커 선언문 (The Conscience of a Hacker)’ 의 저자로 유명한 로이드 블렌켄쉽이 체포됨.  해커 선언문은 교재 페이지 참고 1980 년대 (7)

끝 16