제 8장 데이터 보안.

Slides:



Advertisements
Similar presentations
침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
Advertisements

1/29 Chapter 3: 시스템 소프트웨어 인터페이스 인간이 실질적으로 조작하는 기계의 부분 좋은 인터페이스 : 직관적 ( 사전지식, 경험으로 알 수 있음 ) 이어서 누구나 즉각적 사용 가능 사용자 ( 자연어 ) ↔ 응용 S/W↔ 시스템 S/W↔H/W( 기계어 )
도 경 화 제 3 장 접근통제. Copyright © 2008 Do.KH :: 도경화 :: 2 접근통제.. 다양한 보안기술이 발전한 이유.. 접근통제 목적, 필요성 …  책임추적성 - 시스템.
Dept. Computer Engineering DBLAB 정보처리개론 담당 교수 : 김정석 2009 년도 1 학기.
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 10월.
1/37 Chapter 4: 프로세서 성능과 휴대성을 위한 하드웨어 © The McGraw-Hill Companies, Inc., 세기의 가장 중요한 발명품 : 마이크로 프로세서 일상생활에 널리 사용됨 프로그램에 의한 적응성.
컴퓨터의 기본 개념. 목 차목 차 컴퓨터의 정의 컴퓨터의 세대별 분류 컴퓨터의 분류 컴퓨터의 종류 컴퓨터의 구성 컴퓨터의 동작원리 컴퓨터의 외양 컴퓨터의 내부 구조 단위.
시스템 운영계획 OS 설치 및 드라이버 설치 패치 및 업그레이드 보안설정
E-Test Professional
8 사이버 윤리와 보안.
윈포스 설치 매뉴얼 포스소프트 전화 : 053) 팩스 : 053)
ch19–9. 악의적인 소프트웨어 - Malicious Software -
1. 준비 사항 설치할 컴퓨터의 사양 확인 하드웨어와 Windows Server 2003의 호환성 확인
마이크로 컨트롤러 Microcontroller.
Let’s Speak English Well
악성 코드 정보 보안 개론 6장.
컴퓨터란?.
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
Nortelnetworks VPN & Firewall Contivity 1100.
HACKING 김진수 소준형 유병화.
정보 보안의 세계 정보 보안 개론 1장.
소프트웨어와 운영체제.
제 11장 컴퓨터 보안.
자체 정보보안 정책 설명회 Ⅰ 인 사 말 / 현 황 Ⅱ SESSION 1(정책, 사이버보안) Ⅲ
제12강 PC정비사 1급(필기) Lee Hoon Copyright(c) 2008 LeeHoon All rights reserved.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
USER’S MANUAL 모델명: CCR-201 코드시스템(주)
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
☞ 컴퓨터 관리하는 방법 컴퓨터 미 사용시 반드시 컴퓨터 끄기를 한다.
Copyright © SG Research Institute Inc. All rights reserved.
Dynamic Host Configuration Protocol
컴퓨터 구조론 2001년 10월 22일 발표자 황영선.
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
의료정보의 보안 최봉철 이근호 윤영상 대건국.
The next generation Windows-based Terminal
컴퓨터 구조.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Section 컴퓨터 관리와 인터넷 윤리.
For Security, For Stability, For Reliability
I. 스팸/바이러스 메일 스팸 메일의 개요 스팸 메일과 바이러스메일은 받는 수신자 뿐만 아니라 메일을 중개하는 ISP업체와 일반회사의 메일서버에 많은 피해를 주고 있습니다. 메일서버를 관리하는 ISP업체와 일반기업은 스팸 메일의 증가에 따라 이용자들의 불만을 최소화하여.
Data Mining 기법을 이용한 침입탐지 시스템
침입탐지시스템과 정보보안 안
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
소프트웨어 2006년 2학기 컴퓨터의 개념 및 실습.
네트워크 보안 3 오 세 종.
내 PC 폰트 점검기 Font SW Inspector 사용자 매뉴얼 v1.2.
제10,11,12장 파일시스템 디스크 스케줄링.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
제4강 PC정비사 1급(필기) Lee Hoon Copyright(c) 2008 LeeHoon All rights reserved.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
정보보안.
FireWall / VPN Solution
1조 김성수 백현기 석광우 김지원 박광연.
잘 못 의 요 인 PARSONS/OJA 데이터 보안과 제어 1.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
충북인력개발원 정보통신과 교수/공학박사 강원찬
컴퓨터의 구성 (하드웨어) 기술ㆍ가정 1학년 Ⅴ. 컴퓨터와 정보처리 〉 1.컴퓨터의 구조와 원리 (2 / 5) 1. 제작의도
네트워크 속에서의 정보보안 전 상 대.
Computer Network(Hacking)
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
바이러스와 악성코드.
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천.
12장. 침해사고 조사 절차.
한국 휴렛팩커드/고객지원사업본부/IT 기술사업부 박기영
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

제 8장 데이터 보안

목 차 8.1 컴퓨터 오류의 발생과 사고 8.2 바이러스 8.3 데이터 보안 8.4 백업

8.1 컴퓨터 오류의 발생과 사고 1) 사람(작동자)의 실수(operator error) 2) 전원장애 3) 하드웨어 고장 4) 자연재해 5) 부정확 데이터(inaccurate data)

데이터 보안 이란? ■ 컴퓨터 사용자들은 무단 침입자에 의한 데이터의 분실과 도난, 8.1 컴퓨터 오류의 발생과 사고 데이터 보안 이란? ■ 컴퓨터 사용자들은 무단 침입자에 의한 데이터의 분실과 도난, 바이러스에 위한 시스템의 혼란 그리고 부정확 데이터의 발생을 피하기 위해 많은 노력을 기울이고 있음. ■ 도난 데이터(stolen data)란 우연히 분실된 것이 아니고 인증 없이 접근하여 불법 복사한 후 고의적으로 누출된 것 ■ 부정확 데이터(inaccurate data)란 입력과정의 오류로 부정확하게 입력되거나, 신뢰성 없는 자료로 정확하게 유지되지 않은 데이터. ■ 컴퓨터 데이터 관련 오류는 물론 범죄와 바이러스에 의한 원인도 있지만 단순히 작동자의 실수나 전원 이상 또는 하드웨어 고장 등이 원인이 되어 발생하기도 함.

1) 사람(작동자)의 실수(operator error) 8.1 컴퓨터 오류의 발생과 사고 1) 사람(작동자)의 실수(operator error) ■ 분실 데이터(lost data or missing data)란 사고로 지워져서 접근하기 불가능한 데이터를 의미. ■ 사람의 실수는 컴퓨터 사용자가 행하는 실수로 컴퓨터를 사용하는 모든 사람들은 가끔 실수를 범할 수 있음. ■ 작동자 실수를 막기 위한 구체적인 방법은 없는 것처럼 보인다. 그러므로 사용자들은 컴퓨터 사용을 조심스럽게 더욱 신중하게 다루면 실수를 줄일 수 있음. (파일 삭제 확인)

2) 전원장애 ■ 컴퓨터 시스템에 대한 전원공급의 완전 중단으로 발생하는 오류로 8.1 컴퓨터 오류의 발생과 사고 2) 전원장애 ■ 컴퓨터 시스템에 대한 전원공급의 완전 중단으로 발생하는 오류로 누전이나 정전과 같은 사용자가 예측 불가능한 이유에 의해서도 발생하지 만 사용자의 순간적인 실수로 컴퓨터의 전원 스위치를 우연히 누르는 원인에 의한 전원 손실에 의해 발생할 수 있음. ■ 번개와 전기 시설 고장은 스파이크의 원인이 된다. ■ 전원스파이크(power spike)란 백만 분의 1초보다 짧은 시간 동안 계속 되는 전원의 급속한 증가를 의미. ■ 전원 서지와 전원 스파이크는 컴퓨터의 마더보드나 디스크 드라이브 회로 판에 손상을 줄 수 있으며 전원장애는 RAM에 저장되어 있는 데이터를 잃어버릴 수 있으며 때로는 컴퓨터를 다시 시작해야 하는 불편도 있다.

2) 전원장애 ■ 전원 오류를 예방하기 위하여 전원의 공급이 일정치 않고 전원 변화가 8.1 컴퓨터 오류의 발생과 사고 2) 전원장애 ■ 전원 오류를 예방하기 위하여 전원의 공급이 일정치 않고 전원 변화가 심할 때에는 컴퓨터의 전원을 빼놓거나 무정전 전원 공급장치 (uninterruptible power supply : UPS)를 이용한다. ■ UPS는 계속적인 정원 공급을 제공하기 위한 배터리와 몇 가지 회로들로 구성된 장치로 순간적인 전원 공급 중단 시 컴퓨터에서 진행 중인 작업을 보호하며, 전원이 중단되기 전에 파일들을 저장하고 프로그램을 종료하기 위한 충분한 시간을 컴퓨터에게 제공하기 위하여 설계된 것. (UPS)

8.1 컴퓨터 오류의 발생과 사고 2) 전원장애 ■ UPS 동작 과정

3) 하드웨어 고장 ■ 컴퓨터 부품의 신뢰도는 평균고장간격(MeanTime Between Failures : 8.1 컴퓨터 오류의 발생과 사고 3) 하드웨어 고장 ■ 컴퓨터 부품의 신뢰도는 평균고장간격(MeanTime Between Failures : MTBF)으로써 측정 된다. 예) 하드디스크 드라이브가 125,000시간의 MTBF를 가진다고 할 때 125,000 시간 동안 고장 없이 작동한다는 것을 의미하는 것이 아니라 평균적으로 하드디스크 드라이브가 고장 없이 125,000시간 동안 동작한다는 것을 의미하므로 때론 10시간 만에 고장이 나서 제대로 작동하지 않을 가능성도 있다. ■ 치명적인 하드디스크 드라이브 고장으로 인한 영향을 최소화하려면 주기적으로 하드디스크의 데이터나 프로그램 파일의 백업을 받아 두는 것이 가장 좋음.

4) 자연재해 ■ 컴퓨터는 연기, 화재, 홍수, 파손 등 예기치 않은 여러 가지 재해로 손상 될 수 있다. 8.1 컴퓨터 오류의 발생과 사고 4) 자연재해 ■ 컴퓨터는 연기, 화재, 홍수, 파손 등 예기치 않은 여러 가지 재해로 손상 될 수 있다. ■ 컴퓨터를 모든 재앙으로부터 완벽히 보호하는 것은 불가능하다. ■ 컴퓨터 내부의 데이터를 보호하기 위한 최상의 대비책은 테이프나 디스크를 이용해 현재 데이터의 최신 백업 복사본을 준비하는 것. (자연재해)

5) 부정확 데이터(inaccurate data) 8.1 컴퓨터 오류의 발생과 사고 5) 부정확 데이터(inaccurate data) ■ 부정확 데이터(inaccurate data)란 부정확하게 입력되거나, 사고로 우연히 바뀌거나 또는 현재의 사실을 반영하지 않은 채 만들어진 정확 하지 않은 데이터를 말함. ■ 원인은 대부분 입력과정에서 잘못 입력하거나 처리절차상의 오류 즉 소프트웨어의 오류이다.

8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 2) 컴퓨터 바이러스 분류 3) 사이버 테러(cyber terror) 4) 바이러스 탐지와 제거 5) 해커(hacker)와 크래커(cracker)

바이러스 ■ 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 8.2 바이러스 바이러스 ■ 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류. ■ 발생의 예측은 이미 1949년 J.폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제함으로써 증식할 수 있다는 가능성을 제시한 것으로부터 유래함. ■ 초창기 제작된 바이러스형 프로그램인 크리퍼(Creeper;곤충)는 알파네트 (Alpha-Net)에서 발견된 후 본격적인 세계 최초의 바이러스는 브레인 바이러스(Brain virus)이다. ■ 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고 되었고 한국에서는 1988년 (C)BRAIN이란 컴퓨터 바이러스가 처음으로 보고 되었다. ■ 1990년대 중반에는 다양한 변종 바이러스가 등장하였고 윈도우와 매크로 바이러스가 기승을 부렸다. 현재도 다양한 바이러스가 시스템에 크게 영향을 미치고 있다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) ■ 컴퓨터 바이러스란 자기 자신을 스스로 복제 할 수 있는 기능을 가진 실행 가능한 명령어들의 집합으로 컴퓨터의 프로그램이나 중앙 처리 장치 (CPU)의 서비스가 가능한 어느 일부분을 선택하여 그곳에다 자신 혹은 자신의 변형을 복제해 넣어 시스템에 영향을 미치는 모든 명령어들을 의미. ■ 대부분 네트워크상에서 다운로드 한 프로그램이나 다른 사람의 컴퓨터에서 복사한 파일이 바이러스에 감염되어 있을 때 많이 전염된다. ■ 바이러스는 수정에 의해 다른 프로그램을 감염시킬 수 있고 컴퓨터 사용자의 사용 권리(access rights)를 이용하여 다른 컴퓨터 시스템의 컴퓨터 통신망(네트워크) 에 퍼뜨릴 수 있다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 1) 특징 ■ 컴퓨터 바이러스는 CPU(Central Processing Unit)의 서비스를 받아야만 활동을 할 수 있는 프로그램이기 때문에 하드웨어의 논리적 파괴는 가능 하나 물리적인 파괴는 불가능하며 컴퓨터의 하드웨어가 작동하지 않으면 활동할 수 없다. ■ 컴퓨터 바이러스는 소프트웨어만을 대상으로 활동하며 주기억 장소에서 바이러스의 감염 여부를 먼저 확인한 후 감염되지 않았으면 자기 자신을 그곳에 복사하여 감염시킨다. 이렇게 새로 감염된 시스템이나 프로그램은 다른 시스템이나 프로그램을 감염시킬 수 있는 전염성 바이러스 보균자가 되는 것이다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) ❶ 자기 복제(증식) 기능 - 다수의 시스템에 감염시키기 위해 자기 자신을 복제하여 다른 파일, 또는 시스템으로 감염을 확산시킨다. 최근에는 네트워크(인터넷)환경을 이용한 전자우편(e-mail)이 중요한 매체가 되고 있음. ❷ 은폐기능 - 감염 사실이 들키지 않아야 다른 시스템에 접근이 쉬우므로 파일 크기나 내용을 감염전의 상태로 보이게 하여 백신 프로그램 등이 감지하지 못하도록 한다. 그러나 전자우편 등을 이용한 경우는 확산 속도가 빠르기 때문에 이러한 은폐기능이 필요 없다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) ❸ 파괴 기능 - 미리 작성된 프로그램에 의해 특정일, 또는 특정한 작업 실행 시 데이터 파괴, 시스템 동작 이상 등을 유발하게 된다. 따라서는 Main Board의 CMOS 메모리의 정보를 덮어쓰기 하여 시스템을 완전히 사용하지 못하게 하는 경우도 있다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 2) 영향 ❶ 일반적으로 데이터의 내용을 파괴하기 보다는 파일의 저장 상태가 저장된 FAT (File Allocation Table)을 지운다. 이와 같은 경우 복구는 가능하다. ❷ 컴퓨터의 처리시간을 빼앗아 처리 속도가 늦어진다. ❸ 사용권을 획득 - 시스템 사용권리 (Access Rights)를 획득한 후 특정 사용자에게 그 권리를 이용하게 한다. 이와 같은 바이러스는 전화선이 모뎀과 연결되어 있는 시스템 또는 통신 장비를 포함하는 미니, 메인 프레임 또는 워크스테이션에서 유효하다. ❹ 하드웨어 파괴 - 하드웨어에 무리한 작동을 시켜 하드웨어 제품의 부품을 손상시킬 수도 있다. ❺ 데이터 변경 - 가장 심각한 피해로 백업(Backup)을 하여 중요한 데이터를 보관한다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 3) 대책 ❶ 주기적인 백업 - 데이터를 잃지 않고 보존하기 위해서 사용되는 가장 일반적인 방법. - 일주일 단위 또는 하루 단위로 백업할 수 있다. ❷ 새로운 버젼의 바이러스 스캐너(virus scanner)를 구한다. - 많은 바이러스를 스캔 할수록 좋으나 오히려 체크할 수 없는 경우도 발생할 수 있으므로 전문적인 분야에 해당하는 버전을 사용한다. ❸ BBS에서 S/W를 다운로드 할 때 주의 한다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 3) 대책 ❹ 쉐어웨어(Shareware)또는 퍼블릭 도메인(Public Domain)프로그램은 사용할 때에 주의한다. ❺ 절대 원본의 소프트웨어를 다른 사용자에게 대여하지 않는다. ❻ 허락되지 않은 사람이 시스템을 사용치 못하게 한다. ❼ 가능하면 플로피디스켓에 쓰기 금지 탭을 붙인다. ❽ 실행 파일을 모두 읽기 전용 모드로 변경한다.

1) 컴퓨터 바이러스(computer virus) 8.2 바이러스 1) 컴퓨터 바이러스(computer virus) 5) 바이러스 증세 ❶ 이상한 메시지들을 화면에 출력한다. ❷ 이상한 화상이나 음향을 출력한다. ❸ 갑자기 동작 속도가 느려진다. ❹ 파일이 사라지거나 저장하기 힘들다. ❺ 갑자기 다시 부팅된다. ❻ 실행파일들의 크기가 이상하게 증가한다.

2) 컴퓨터 바이러스 분류 ■ 컴퓨터 바이러스에는 크리스마스 메시지 바이러스와 같이 갑자기 화면에 8.2 바이러스 2) 컴퓨터 바이러스 분류 ■ 컴퓨터 바이러스에는 크리스마스 메시지 바이러스와 같이 갑자기 화면에 이상한 메시지를 표시하거나 시스템에 오류를 일으키게 하는 것, 또는 파일을 지우거나 하드디스크를 못 쓰게 만드는 것, 또한 컴퓨터에 잠복해 있다가 특정한 날짜가 되면 동작하는 예루살렘 바이러스나 미켈란젤로 바이러스 같은 종류도 있다. ■ 마이크로소프트(MS)의 메신저 프로그램인 MSN을 통해 웜 바이러스가 국내에 급속 확산되어 인터넷이 중단되는 사태까지 발생하였다. (바이러스 종류 별 발생빈도)

2) 컴퓨터 바이러스 분류 1) 부트/섹터(Boot/Sector) 바이러스 8.2 바이러스 2) 컴퓨터 바이러스 분류 1) 부트/섹터(Boot/Sector) 바이러스 ■ 컴퓨터가 처음 부팅 되어 메모리 영역을 할당 받는 부분이 부트섹터라는 점을 이용하여 시스템 파일들을 감염시키며 광범위한 손상과 지속적인 문제를 발생시킨다. 처음으로 발견된 바이러스 형태이다. 예: 브레인(Brain) 바이러스 LBC 바이러스 Stone 바이러스 핑퐁(Ping Pong) 바이러스 미켈란젤로(Michelangelo) 바이러스

2) 컴퓨터 바이러스 분류 2) 파일(File) 바이러스 8.2 바이러스 2) 컴퓨터 바이러스 분류 2) 파일(File) 바이러스 ■ 일반적인 프로그램에 복사되며 COM파일, EXE파일 등 실행파일이나 오버레이 파일 등에 감염되어 프로그램, 데이터, 디렉터리 등에 손상을 입힌다. 예: 예루살렘(Jerusalem) 바이러스 일요일(Sunday) 바이러스 Dir Ⅱ 바이러스 CIH 바이러스 (바이러스 종류 별 발생빈도)

2) 컴퓨터 바이러스 분류 3) 부트/파일 바이러스 ■ 부트 영역과 실행 파일을 모두 감염시키는 바이러스이다. 하나의 8.2 바이러스 2) 컴퓨터 바이러스 분류 3) 부트/파일 바이러스 ■ 부트 영역과 실행 파일을 모두 감염시키는 바이러스이다. 하나의 영역만을 감염시키는 바이러스에 비해 그 크기가 매우 큰 것이 특징이며, 대부분의 파괴 기능이 강하며 전염성이 매우 빠르다. ■ 메모리에 할당된 바이러스는 이후 사용하는 모든 파일과 디스켓을 감염시키기 때문에 감염된 모든 부분을 한꺼번에 치료해야만 한다.

2) 컴퓨터 바이러스 분류 4) 매크로(macro) 바이러스 ■ 매크로 기능을 지원하는 문서 파일 등에 감염되는 것이 특징. 8.2 바이러스 2) 컴퓨터 바이러스 분류 4) 매크로(macro) 바이러스 ■ 매크로 기능을 지원하는 문서 파일 등에 감염되는 것이 특징. ■ MS -Office 프로그램에서 사용하는 문서 파일 가운데 매크로를 사용하는 문서를 읽을 때 감염된다. ■ 매크로는 문서 생산을 자동화하기 위한 적법한 명령을 가지고 있는 소규모 프로그램이다. 따라서 DOS환경보다 WINDOWS 환경에서 주로 활동하게 되며 문서 파일이 주 대상이기 때문에 피해 규모가 상대적으로 크다. '멜리사'가 유명하다.

2) 컴퓨터 바이러스 분류 5) 웜(worm) ■ 웜은 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스 8.2 바이러스 2) 컴퓨터 바이러스 분류 5) 웜(worm) ■ 웜은 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스 또는 복제코드의 일종으로 컴퓨터는 정상적으로 작동하면서 다만 프로그램 자체의 전염성을 과시하기 위한 바이러스로 최근에 발견된 "Happy99.EXE", "Worm.ExploreZip"이 있다. ■ 컴퓨터를 공격하기 위한 것이 아니라 다른 사람의 컴퓨터에 기생하며 윔 파일을 다른 사람, 즉 다른 컴퓨터로 전염시키는 것이 주된 목적으로 메일을 통해 전염되는 경우가 많다. ■ 웜도 대체로 트로이 목마 내에 삽입되어 침투 한다.

2) 컴퓨터 바이러스 분류 5) 웜(worm) ■ 주로 다른 사람에게 스팸 메일과 같은 쓰레기 메일을 보내거나 통신에 8.2 바이러스 2) 컴퓨터 바이러스 분류 5) 웜(worm) ■ 주로 다른 사람에게 스팸 메일과 같은 쓰레기 메일을 보내거나 통신에 필요한 파일을 바꾸어 통신을 사용할 수 없게 만들기도 하며, 메일을 보낼 때마다 윔 파일이 첨부되는 형태이다. ■ 특히 윔 바이러스 파일을 삭제해주는 것만으로 치료가 가능하다. (목적 서버에 집중적인 스팸 메일 발송)

2) 컴퓨터 바이러스 분류 6) 트로이목마(Trojan horse ) 프로그램 8.2 바이러스 2) 컴퓨터 바이러스 분류 6) 트로이목마(Trojan horse ) 프로그램 ■ 유용한 프로그램(게임 프로그램)에 위장되어 있다가 활동하게 되는데 하드디스크의 데이터를 파괴하는 바이러스이며 트로이 목마 프로그램 이란 자기 복사 능력은 없이 고의적인 부작용만 가지고 있는 프로그램을 말한다. ■ 트로이 목마 프로그램은 고의적으로 포함되었다는 점에서 프로그래머의 실수인 버그(bug)와는 다르며, 자기 자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터 바이러스와 구별된다. ■ 어떤 프로그램을 실행시켰을 때 하드디스크의 파일을 지우지만 다른 프로그램에 복사되지 않으면 이것은 컴퓨터 바이러스가 아니라 트로이목마 프로그램이라 할 수 있다.

2) 컴퓨터 바이러스 분류 6) 트로이목마(Trojan horse ) 프로그램 8.2 바이러스 2) 컴퓨터 바이러스 분류 6) 트로이목마(Trojan horse ) 프로그램 ■ 트로이목마 프로그램은 자기 복사 능력이 없어 한 프로그램 내에서만 존재하기 때문에 해당 그 프로그램만 지워버리면 문제가 간단히 해결된다. ■ 유명한 "RCKVIDEO.EXE“ 프로그램은 실행시키면 세계적으로 유명한 가수인 마돈나가 노래 부르는 모습을 애니메이션으로 보여준다. 그러다가 갑자기 "You’re stupid to download a video about rock stars” (너는 록 가수에 대한 비디오를 다운로드 할 정도로 바보다)라는 메시지를 출력시키면서 디스크의 모든 파일을 파괴해 버린다. (트로이 목마)

2) 컴퓨터 바이러스 분류 7) 가짜 바이러스(Hoax)=혹스 8.2 바이러스 2) 컴퓨터 바이러스 분류 7) 가짜 바이러스(Hoax)=혹스 ■ Hoax(남을 속이거나 장난을 친다는 뜻을 지님)라는 말 그대로 가짜 바이러스로 인터넷과 전자우편의 보급과 함께 사람들에게 널리 퍼지게 되었다. ■ ex) 'Join The Crew=무리에 합류'가 대표적이다.

3) 사이버 테러(cyber terror) ■ 컴퓨터 통신망상에 구축되는 가상 공간인 사이버 공간 즉 컴퓨터 8.2 바이러스 3) 사이버 테러(cyber terror) ■ 컴퓨터 통신망상에 구축되는 가상 공간인 사이버 공간 즉 컴퓨터 통신망을 이용하여 정부 기관이나 민간 기관의 정보 시스템에 침입, 중대한 장애를 발생시키거나 파괴하는 등의 범죄 행위로 다음과 같다. 1) 전자 우편 폭탄(mailbomb) ■ 전자 우편(e-mail) 사용자의 전자 우편 프로그램(mailer program)을 마비시키거나 다른 정당한 메시지의 수신을 방해할 목적으로 그 사용자의 전자 우편 주소로 일시에 많은 양의 전자 우편 데이터(메시지 길이가 매우 길고 개수가 많다)를 발송하는 사례를 의미한다. 전자 편지 폭탄(letterbomb)도 해당된다.

3) 사이버 테러(cyber terror) 2) 논리 폭탄(logic bomb) 8.2 바이러스 3) 사이버 테러(cyber terror) 2) 논리 폭탄(logic bomb) ■ 특정 데이터의 출현과 소멸에 의해 동작되는 프로그램을 의미하며 보통의 프로그램에 오류를 발생시키는 프로그램 루틴을 무단으로 삽입하여 특정한 조건의 발생이나 특정한 데이터의 입력을 기회로 이용하여 컴퓨터에 부정한 행위를 실행시킨다. ■ 프로그램이 전혀 예상하지 못한 파국적인 오류를 범하게 한다. ■ 인터넷 등 컴퓨터 통신망을 이용한 범죄로 오류를 발생시키는 부호의 삽입은 일반적으로 트로이목마(Trojan horse)를 응용한다.

3) 사이버 테러(cyber terror) 3) 시한폭탄(timebomb) 8.2 바이러스 3) 사이버 테러(cyber terror) 3) 시한폭탄(timebomb) ■ 특정한 사건이 발생하거나 컴퓨터 시스템 타이머에 의해 시동될 때 까지 시스템 내부에 잠복해 있는 프로그램으로 일반적으로 바이러스나 트로이목마(Trojan horse)에 의해 운반된다. 4) 디도스(DDoS; Distribute Denial of service attack) ■ 분산서비스거부 라고 하며, 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 시스템의 리소스를 독점하거나 파괴함으로써 시스템이 마비되어 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격이다. ■ 우리나라는 2009년 7월 다량의 좀비PC를 이용한 디도스 공격으로 국내 주요기관 인터넷 사이트들이 다운되었고, 그 피해액만도 500억 원에 이를 것이란 추정이 나오기도 했다. ( 현재 농협 사건)

4) 바이러스 탐지와 제거 ■ 컴퓨터나 바이러스나 다른 악성 소프트웨어들은 인터넷에서 셰어웨어를 8.2 바이러스 4) 바이러스 탐지와 제거 ■ 컴퓨터나 바이러스나 다른 악성 소프트웨어들은 인터넷에서 셰어웨어를 내려 받기 할 때 함께 따라오거나, 전자우편에 몰래 붙어 와서 디스크 안에 잠복하게 된다. 따라서 의심 나는 장소로부터 전송된 파일을 사용치 않으면 컴퓨터는 비교적 바이러스로부터 안전하다. ■ 감염된 것이라고 의심되는 디스크라면 파일을 사용하기 전에 바이러스 탐지 프로그램을 이용하여 감염 여부를 검사한 후 사용하여야 한다. 1) 바이러스 탐지 프로그램(virus detection program) ■ 바이러스 탐지 프로그램과 바이러스 방역 프로그램(anti-virus program) 은 디스크에 저장되어 있는 파일들이 바이러스에 감염되었는지 여부를 알아내며 바이러스에 감염된 디스크를 치료하는데 이용된다.

4) 바이러스 탐지와 제거 ❶ 데이터 길이 비교 ■ 초기의 바이러스 탐지 소프트웨어는 기록된 프로그램들의 길이와 8.2 바이러스 4) 바이러스 탐지와 제거 ❶ 데이터 길이 비교 ■ 초기의 바이러스 탐지 소프트웨어는 기록된 프로그램들의 길이와 컴퓨터에 존재하는 프로그램들의 길이를 비교하였다. 원래의 프로그램에 비해 바이러스 부분만큼 프로그램의 길이가 증가되기 때문에 길이의 변화는 바이러스의 존재 가능성이 있음을 나타냈다. ■ 해커들은 프로그램과 파일의 사용하지 않는 부분에 바이러스를 삽입하여 프로그램 파일의 길이를 변화시키지 않는 기술을 개발한 것이다. 바이러스 탐지 프로그램도 이에 대응하여 개발된 개념이 합계조사 (check-sum)이다.

4) 바이러스 탐지와 제거 ❷ 합계조사(check-sum) 8.2 바이러스 4) 바이러스 탐지와 제거 ❷ 합계조사(check-sum) ■ 합계조사(check-sum)란 파일 안에 있는 모든 바이트들을 조합하여 계산되어진 값으로 감염되지 않은 프로그램의 바이트들을 검사하여 합계조사를 계산하는 프로그램을 만들었다. ■ 사용자가 응용 프로그램을 실행할 때마다 매번 바이러스 탐지 프로그램은 합계 조사를 재계산하여 원본의 값과 비교하게 된다. ■ 이때 응용프로그램의 어떤 바이트라도 변하면 합계조사는 달라지므로 바이러스 탐지 프로그램은 바이러스가 존재한다고 판정한다. 물론 바이러스에 감염되지 않은 프로그램의 복사본을 필요로 하는 단점이 있다. - 감염된 복사본을 가지고 검사를 시작한다면 바이러스가 원래의 합계조사에 포함되기 때문에 바이러스 탐지 프로그램은 결국 바이러스를 탐지하지 못하게 된다.

4) 바이러스 탐지와 제거 ❸ 바이러스 기호(virus signature) 찾기 8.2 바이러스 4) 바이러스 탐지와 제거 ❸ 바이러스 기호(virus signature) 찾기 ■ 바이러스 기호(virus signature)란 개개인에 따라 지문이 다른 것처럼 특정 바이러스 프로그램에만 나타나는 특정 바이트들의 집합. ■ 대부분의 현대 바이러스 탐지 소프트웨어는 바이러스 탐지에 이러한 바이러스 기호(virus signature)를 찾는 과정을 이용하며 이런 이유 때문에 바이러스 탐지 소프트웨어를 바이러스 스캐너라 부르기도 한다. ■ 바이러스 기호(virus signature) 탐색 기술은 향상된 방법이지만 이미 기호가 알려진 바이러스들만 탐지할 수 있다. 따라서 바이러스탐지 프로그램은 새로이 출현하는 신종 바이러스를 탐지하기 위해서는 탐지 프로그램을 새로운 바이러스의 기호를 포함하고 있는 탐지 프로그램으로 갱신해주어야 한다.

4) 바이러스 탐지와 제거 ❸ 바이러스 기호(virus signature) 찾기 8.2 바이러스 4) 바이러스 탐지와 제거 ❸ 바이러스 기호(virus signature) 찾기 ■ 물론 바이러스 가운데는 이러한 여러 가지 바이러스 탐지 방법 중 일부 탐지 기법에는 발각되지 않도록 특별 제작된 것도 있다. 따라서 이러한 여러 가지 바이러스 방지 방법들을 통한 방법이 가장 좋은 바이러스 방어이다. (정보보호 기술 사용 현황)

4) 바이러스 탐지와 제거 2) 바이러스 제거 ■ 컴퓨터 시스템이 바이러스에 감염되었음이 탐지되었다면 즉시 바이러스 8.2 바이러스 4) 바이러스 탐지와 제거 2) 바이러스 제거 ■ 컴퓨터 시스템이 바이러스에 감염되었음이 탐지되었다면 즉시 바이러스 확산을 막기 위한 절차를 밟아야 한다. 우선 데이터 손상을 막기 위해 바이러스를 제거해야 한다. ❶ 바이러스 제거 기능 이용하여 제거 ■ 바이러스 탐지 소프트웨어가 가진 바이러스 제거 기능을 이용하여 바이러스를 지우고 감염된 프로그램을 원래의 상태로 복구하는 방법이다. 바이러스의 기생하는 방법에 따라 프로그램의 손상 없이 바이러스를 제거하는 것이 불가능 할 수 도 있다.

4) 바이러스 탐지와 제거 ❷ 감염된 프로그램 삭제 ■ 만약 바이러스가 제거되지 않는 다면 두 번째 방법을 사용해야만 한다. 8.2 바이러스 4) 바이러스 탐지와 제거 ❷ 감염된 프로그램 삭제 ■ 만약 바이러스가 제거되지 않는 다면 두 번째 방법을 사용해야만 한다. 먼저 감염된 프로그램을 지우고 바이러스가 제거되었는지 확인한다. 이어서 원본 디스크로부터 프로그램을 재 설치한다. ■ 시스템의 대부분의 프로그램에 바이러스가 감염되었고 제거 불가능일 경우에는 데이터 파일의 백업을 만든 뒤(감염된 데이터 백업이 만들어지면 사용 불가능), 하드디스크를 다시 포맷한다. ■ 컴퓨터가 바이러스에 감염되면 컴퓨터 이외에도 이 컴퓨터에 사용되었던 모든 플로피 디스크나 백업도 검사하고 거기에서도 바이러스를 제거 해야 한다. 만약 디스크나 백업의 바이러스를 제거하지 않는다면 감염된 디스크를 다시 사용하거나 감염된 백업으로부터 데이터를 복원시킬 때에 컴퓨터는 다시 감염된다. (정보보호 기술 사용 현황)

4) 바이러스 탐지와 제거 3) 컴퓨터 바이러스 백신 프로그램 8.2 바이러스 4) 바이러스 탐지와 제거 3) 컴퓨터 바이러스 백신 프로그램 ■ 국내의 컴퓨터 바이러스 백신 프로그램으로 대표적인 것이 'V3' 시리즈와 '바이로봇', 'PC-Cillin(PC실린)' 등이 있으며 외국의 대표적인 백신 프로그램으로는 '노턴 안티 바이러스'가 있다. ❶ CIH 바이러스 - 하드디스크를 파괴하고 ROM-BIOS의 데이터를 삭제하여 컴퓨터 사용 불가능 하게 한 바이러스. ❷ 멜리사 바이러스 - 컴퓨터 사용자의 마이크로소프트 워드 문서를 감염시킨 뒤 사용자의 컴퓨터에 저장된 50개 이상의 주소를 스스로 인식한다. 일단, 감염된 문서는 사용자가 문서 작업을 하고 있는 동안 인식된 주소로 자동 발송된다. 멜리사 바이러스는 이 메시지를 받은 사용자의 컴퓨터에서 똑같은 방법으로 증식한 다음 또 다른 사람들에게 퍼지게 된다.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) 1) 해커(hacker) ■ 특정 프로그램에 대한 전문가 또는 시스템의 세부 사항을 배우는 것을 즐기는 사람으로 타인의 컴퓨터에 불법으로 접근하여 컴퓨터에 고장을 일으키게 하거나 컴퓨터에 수록된 정보를 탐지하거나 자료를 변조 또는 파괴하는 사람을 지칭. ■ MIT에서 사용하던 말로서 컴퓨터를 이용하여 소프트웨어 작품을 만들어 내는 사람이란 뜻도 있다. ■ 일반적으로 해커는 범죄행위를 저지르는 사람. 해커는 자신이 사용하는 개인용 컴퓨터를 이용하여 침입하고자 하는 컴퓨터의 통신망에 접속한 다음, 상대방이 설치한 여러 가지 보안장치를 해제하여 컴퓨터 자료를 읽거나 쓸 수 있도록 한 후에 이를 복사, 변조, 파괴한다.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) 1) 해커(hacker) ■ 해커들은 보통 범죄를 목적으로 하거나, 자신이 가지고 있는 컴퓨터에 대한 고도의 기술능력을 과시하기 위해 이와 같은 일을 한다. ■ 해커를 막는 방법은 방화벽 등을 이용하여 컴퓨터 통신망의 보안체제를 강화하고 불법접근을 감시할 수 있는 체제를 구축하는 방법밖에 없다. (해킹 사고 접수 처리건수 유형별 분류)

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) ■ 해킹기법 ❶ 스푸핑 공격(Spoofing Attack) ■ 스푸핑이란 '골탕 먹이다, 속여먹다'라는 뜻을 지닌 'spoof'에서 나온 말로 해커가 악용하고자 하는 호스트의 IP 주소나 e-메일 주소 등을 바꾸어서 이를 통해 해킹을 하는 것을 말한다. ■ 네트워크상에서 서로 신뢰관계에 있는 시스템 간에는 자신의 어카운트를 가지고 다른 시스템에 접근할 수 있다. 예) '갑'과 '을'이 서로 정보를 교환할 때 해커가 '갑'으로 가장해 보내는 문서를 빼내는 행위 등이 이에 해당한다. ■ 네트워크상의 공격자는 TCP/IP 프로토콜 상의 취약성을 기반으로 해킹 시도 시 자신의 시스템 정보(IP 주소, DNS 이름, Mac 주소 등)를 위장하여 감춤으로써 역추적이 어렵게 만든다. ■ 스프핑 공격은 패킷 스니퍼링이나 서비스 거부 공격, 세션 하이재킹 (Session Hijacking)등의 다른 여러 가지 공격을 수행 가능하게 한다.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) ■ 해킹기법 ❷ IP스니핑 (IP Sniffing) ■ 스니핑(Sniffing)이란 도청이란 의미로 스니퍼 프로그램을 이용하여 네트워크상의 데이터를 몰래 캡처하는 행위이다. ■ 이런 스니핑을 할 수 있도록 하는 도구를 스니퍼(Sniffer)라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다. ■ TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 않고 시작되었다. ■ 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안의 기본 요소 중 기밀성을 해치는 공격 방법.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) ■ 해킹기법 ❸ 하이제킹(Hijacking) ■ 웹 브라우징 시 세션 관리를 위해 사용되는 session ID를 스니핑이나 무작위 추측 공격(brute-force guessing)을 통해서 도용하는 기법. ■ 웹 서버와 웹 클라이언트의 트래픽을 살피고 있다가 직접적으로 스니핑하여 session ID를 취득하거나, 웹서버 상에 공격코드를 삽입하고 있다가 중간에 끼어들어 쿠키, session ID 값을 전송 받을 수 있도록 한다.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) 2) 크래커(cracker) ■ 허가되지 않은 시스템에 접근해서 데이터를 파손하거나 시스템의 비정상적인 동작을 유발하는 사람으로 보통 네트워크를 통해 다른 사람의 컴퓨터 시스템에 침입하는 사람을 말한다. ■ 해커는 선의의 침입자라면 크래커는 이익을 추구하거나, 또는 다소 악의적이다. ■ 크래킹 기법 ❶ 무차별 대입법 ■ 컴퓨터 사용자의 아이디와 비밀번호를 계속해서 시행착오를 거치면서 추측에 의해 알아내는 방법으로서 최근에는 미리 사람들이 많이 비밀번호로 사용하는 여러 가지 단어들을 저장하고 있다가 이를 순차적으로 대입하고 실패하여 접속이 끊어져도 다시 접속하여 계속 패스워드를 대입시키는 브루터스(brutus)등의 해킹 프로그램을 사용하는 방법 등을 말한다.

5) 해커(hacker)와 크래커(cracker) 8.2 바이러스 5) 해커(hacker)와 크래커(cracker) ❷ 패스워드 크래킹 ■ 패스워드 크래킹 (Password Cracking)은 타인의 아이디와 비밀번호를 알아낸 경우 또는 정당하게 가입해서 자신의 아이디와 비밀번호를 부여 받아 어떤 네트워크에 들어간 경우 그 네트워크를 이용하는 다른 사용자 들의 아이디와 비밀번호를 얻어내는 방법을 말한다. ❸ ip스캔 ■ 원격지에서 컴퓨터의 취약점을 찾아내 시스템 관리자의 권한을 도용, 정보를 빼내가는 취약점 정보 수집 공격이다. ■ ip스캔은 해당 ip에 연결되어 있는지 확인하기 위해 특정한 포트로 패킷을 보내서 응답을 체크하는 것이고 포트스캔은 ip스캔과 동일하지만 사용자가 한 개 또는 여러 개의 특정 포트를 지정해서 해당포트가 열려 있는 것인지 확인하는 방법이다.

8.3 데이터 보안 1) 데이터보안(data security) 2) 사람 통제와 물리적인 접근 제한 3) 온라인 접근 제한 4) 데이터 암호화(encryption) 5) 방화벽(firewall) 설치 6) 사용자 권한(user rights) 제한 7) 침입 탐지 시스템(IDS ; intrusion detection system)

1) 데이터보안(data security) 8.3 데이터 보안 1) 데이터보안(data security) ■ 대부분의 데이터 보안 기술이 단체 조직에 적용되는 기술이지만 개인 에게도 중요하다. 일반적인 보안기술은 신분확인 작업을 통한 접속제한, 암호화, 침입탐지 및 피해복구계획 등이 있다. ■ 자신의 데이터를 보호하기 위해서 바이러스 탐지와 백업과 같은 2가지 이상의 기술을 동시에 사용하는 것이 바람직하다. (목표물에 대한 공격)

1) 데이터보안(data security) 8.3 데이터 보안 1) 데이터보안(data security) 1) 보호(Protection) ■ 보호는 내적인 문제로 불법적인 액세스를 제한하는 것이고 컴퓨터 시스템 내에 저장된 프로그램과 자료에 대하여 통제된 접근을 어떻게 제공할 것인가 하는 것. ■ 보안은 적절한 보호 시스템뿐만 아니라, 시스템이 작동하는 외부 환경에 대한 고려도 필요하다. 이런 보안 문제는 본질적으로 운영체제가 아닌 경영의 문제. ■ 보안은 신뢰도문제로 시스템과 그 시스템 데이터가 결함이 없음이 보존되어야 한다는 신뢰도 문제로 보호보다 광범.

1) 데이터보안(data security) 8.3 데이터 보안 1) 데이터보안(data security) 2) 향상된 보안기술 ■ 보안은 정보기술이 재난, 시스템 이상 작동, 피해나 손실을 줄 수 있는 무단 침입과 바이러스로부터 컴퓨터 시스템을 보호하기 위한 안전 시스템 이다. ❶ 위협 감시(treat monitoring) ■ 보안 위반을 탐지하기 위한 것으로 의심 나는 행동에 대하여 검사할 수 있다. 이러한 기법의 일반적인 예는 사용자가 시스템을 이용하고자 할 때 주어진 부적당한 암호의 수를 계산하는 시분할 시스템이다. ❷ 감사 로그(audit log) ■ 단순히 시간, 사용자, 그리고 객체에 대한 모든 접근 형태를 기록한다. 보안이 위반된 후에 그 감사 로그는 어떻게, 그리고 언제 그 문제가 발생했는가를 알기 위해 이용될 수 있다.

2) 사람 통제와 물리적인 접근 제한 ■ 컴퓨터를 보호하는 최상의 방법은 컴퓨터 시스템에 대한 공간적, 8.3 데이터 보안 2) 사람 통제와 물리적인 접근 제한 ■ 컴퓨터를 보호하는 최상의 방법은 컴퓨터 시스템에 대한 공간적, 물리적으로 접근할 수 없도록 사용자에 대한 물리적 접근을 제한하는 것. ■ 만약 침입자가 터미널이나 네트워크에 연결된 컴퓨터 자체에 접근 할 수 없다면 호스트 컴퓨터 내부의 데이터를 훔치거나 손상시키기는 더욱 어려울 것이다. ■ 보호 방법. ① 종사자에 대한 엄격한 관리. ② 자료의 유출이 안 되도록 출력자료에 대한 종이 분쇄기 설치 및 자동 통제(자료 입력, 전산처리통제, 출력통제)가 이루어지도록 시스템을 구축.

2) 사람 통제와 물리적인 접근 제한 ■ 보호 방법. ③ 컴퓨터 시스템 주변 공간의 접근 금지. 8.3 데이터 보안 2) 사람 통제와 물리적인 접근 제한 ■ 보호 방법. ③ 컴퓨터 시스템 주변 공간의 접근 금지. ④ 도난, 화재, 홍수 등의 피해를 막기 위해 데이터의 백업 자료를 보관. ⑤ 도난, 비인가 된 사용자로부터 보호하기 위해 컴퓨터실 잠금 장치 설치. ⑥ 하드웨어 부품의 도난을 막기 위해 컴퓨터 케이스 잠금 장치 설치. ⑦ 일부 범죄자들의 접근을 제한할 수 있으나 자물쇠를 열고 들어오는 범죄 까지는 막을 수 없다. ⑧ 물리적 접근 제한방법이 고의적인 파괴 행동은 일부 막을 수 있을지 모르지만 사고로 발생하는 데이터 손상은 막지 못한다.

3) 온라인 접근 제한 ■ 군사용 컴퓨터나 은행 또는 회사의 데이터에 침입하는 침입자들의 8.3 데이터 보안 3) 온라인 접근 제한 ■ 군사용 컴퓨터나 은행 또는 회사의 데이터에 침입하는 침입자들의 모든 접근을 근본적으로 차단시킬 수는 없으며 인터넷을 통해 이러한 시스템들과의 접속이 허용되고 있다. ■ 원거리 사이트에서 로그인한 사용자가 인가된 사용자인지 아닌지 어떻게 확인할 수 있는가? (신분-기반 접근통제)

3) 온라인 접근 제한 ■ 개인 신분 확인 방법. 1) 신분증 8.3 데이터 보안 3) 온라인 접근 제한 ■ 개인 신분 확인 방법. ① 가지고 있는 소지품을 이용하는 방법 -신분증 ② 알고 있는 지식을 이용하는 방법 - 사용자 ID와 패스워드 ③ 독특한 신체적인 특징을 이용하는 방법 - 생체측정(지문, 홍안인식)등이다. - 위의 방법은 각각 사람을 독특하게 구별하며 장점과 단점이 있다. 1) 신분증 ■ 사진, 지문, 바코드가 붙어있는 신분증은 기관에서 개인의 신분 확인을 위해 가장 많이 사용하는 방법. - 신분증 카드는 쉽게 분실, 도난, 복제될 수 있기 때문에 신분증을 지니고 있는 사람의 얼굴과 신분증에 붙여진 사진을 비교 검사 하여야 함. ■ 시각적인 검증 없이 신분증만 사용하는 것은 위험하므로 패스워드나 개인 신원 번호(PIN : personal identification number)를 병행하여 사용하는 것이 안전.

3) 온라인 접근 제한 2) 사용자 ID와 패스워드 ■ 컴퓨터 시스템의 접근을 제한하기 위한 가장 일반적인 방법은 사용자 8.3 데이터 보안 3) 온라인 접근 제한 2) 사용자 ID와 패스워드 ■ 컴퓨터 시스템의 접근을 제한하기 위한 가장 일반적인 방법은 사용자 ID와 패스워드를 이용하는 방법. ■ 컴퓨터 시스템의 데이터 보안은 오직 사용자 ID와 패스워드에만 의존하게 되므로 사용자ID와 패스워드가 해커에게 누출되면 컴퓨터 시스템에 바로 침투할 수 있게 된다. ■ 그러므로 패스워드가 누출되지 않도록 조심하여야 하며 특히 패스워드를 만들 때 추측할 수 없도록 구성한다. (패스워드 이용)

3) 온라인 접근 제한 3) 생체 측정학(biometrics) 활용 8.3 데이터 보안 3) 온라인 접근 제한 3) 생체 측정학(biometrics) 활용 ■ 지문, 홍체 등과 같은 독특한 신체적인 특징을 이용하는 생체 측정학 (biometrics)방법. ■ 생체 특징 데이터는 신분증이나 패스워드 같이 망각하거나 분실할 염려가 없다. 생체 측정 기술들은 현재 개인용 컴퓨터에서 사용 가능한 기술이 되었다. (지문 인식기)

4) 데이터 암호화(encryption) ■ 전자거래나 e메일 등에는 신원 확인과 정보에 대한 비밀성 유지 그리고 8.3 데이터 보안 4) 데이터 암호화(encryption) ■ 전자거래나 e메일 등에는 신원 확인과 정보에 대한 비밀성 유지 그리고 위변조가 없는 무결성 유지, 거래 사실을 부인할 수 없도록 하는 부인방지 기능이 필요하게 된다. 여기에 사용되는 기술이 암호기술이다. ■ 암호화는 비인가 된 사용자로부터 데이터를 보호하는 마지막 방어선이라 할 수 있다. 만약 데이터가 암호화되어 있다면 비인가 된 사용자는 의미 있는 정보 대신에 복잡한 코드만을 얻게 된다. 1) 암호 유지 ■ 신용카드 정보, 은행 기록, 병원 기록 등과 같은 중요한 데이터는 암호화 시켜 저장해야 하며 인터넷으로 전송할 때는 반드시 암호화해야 한다. ■ 전자서명은 그 기반기술이 암호이기 때문에 상대방의 신원을 인증할 수 있고, 주문내용이나 송금액수의 위변조 확인이 가능한 것이다.

4) 데이터 암호화(encryption) 1) 암호 유지 ■ 암호에 있어서 문제는 암호의 비밀을 유지하기가 어렵다는 것이다. 8.3 데이터 보안 4) 데이터 암호화(encryption) 1) 암호 유지 ■ 암호에 있어서 문제는 암호의 비밀을 유지하기가 어렵다는 것이다. 암호는 추측이나 우연한 기회로 알려질 수가 있다. 예) 4자리 숫자의 암호는 단지 10,000개의 가능한 경우의 수를 가지므로 평균 5,000번의 시도로 올바른 암호를 추측해 낼 수 있다. 이때 매 밀리초(millisecond)마다 암호를 생성하는 프로그램을 작성할 수 있다면 해당암호를 찾는데 5초밖에 걸리지 않을 것이다. 따라서 긴 암호와 영문자를 혼합하도록 해야 한다.

4) 데이터 암호화(encryption) 2) 암호화와 복호화(encryption and description) 8.3 데이터 보안 4) 데이터 암호화(encryption) 2) 암호화와 복호화(encryption and description) ■ 컴퓨터에 데이터를 암호화하여 저장했다면 그 컴퓨터는 암호화 때 사용된 프로그램을 이용하여 암호화된 데이터를 다시 복호화 할 수 있다. 즉 암호화 방법과 암호화키는 암호화하는 컴퓨터만이 알고 있다. ■이 방법은 암호화된 데이터를 다른 컴퓨터로 전송하는 경우 문제가 생긴다. 암호화된 데이터를 전송 받는 수신 쪽 컴퓨터는 전송 컴퓨터와 다른 컴퓨터이기 때문에, 수신 받은 데이터를 복호화하지 못하게 된다. 암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 있어야 한다. ■ 데이터에 사용되는 암호화키는 누구나 공유해서 가질 수 있어야 하나 관리의 어려움이 있다. 또한 암호 해독키를 전송하는 것은 매우 위험하다.

4) 데이터 암호화(encryption) 2) 암호화와 복호화(encryption and description) 8.3 데이터 보안 4) 데이터 암호화(encryption) 2) 암호화와 복호화(encryption and description) ■ 암호화된 데이터를 누구나 복호화하지는 못하게 하는 것이 바람직하지만 해결방법으로 공개키 암호화 방법을 사용한다. (암호화와 복호화)

4) 데이터 암호화(encryption) 3) 공개키 암호화 기법(public key encryption :PKE) 8.3 데이터 보안 4) 데이터 암호화(encryption) 3) 공개키 암호화 기법(public key encryption :PKE) ■ 누구나 알 수 있는 공개키(public key)와 메시지의 수신자만 알고 있는 개인키(private key)로 이루어진 한 쌍의 키를 사용하여 암호화하는 방법. ■ 공개키를 이용해 메시지를 암호화하면 개인키를 이용해 메시지를 복호화 한다. 예) CitiBank에 암호화된 메시지를 보낼 때는 CitiBank의 공개키를 사용해서 메시지를 암호화해야 한다. 일단 메시지가 암호화되면 공개키를 가지고 복호화하는 것은 불가능하다. CitiBank는 암호화된 메시지를 받으면 CitiBank의 개인키를 이용해 복호화 한다. 비대칭성 암호화 기법(asymmetric key encryption)이라고도 한다.

8.3 데이터 보안 4) 데이터 암호화(encryption) ■ 공개 키 알고리즘

4) 데이터 암호화(encryption) 4) 비밀키 암호기법 (secret key encription) 8.3 데이터 보안 4) 데이터 암호화(encryption) 4) 비밀키 암호기법 (secret key encription) ■ 비밀키 암호기법은 메시지를 주고받는 두 사람이 서로 똑같은 비밀키를 소유하기 때문에 대칭키 암호기법(symmetric key encryption)이라고도 한다. 메시지의 송신자가 비밀키를 이용하여 암호화한 것을 수신자가 받아서 비밀키를 이용하여 복호화 하는 기법. ■ 일반적으로 비밀키 암호기법은 하나의 비밀키를 이용하여 주어진 메시지를 단순한 비트 연산의 반복을 통하여 암호화한다. 따라서 비교적 암호화와 복호화 속도가 빠르기 때문에 크기가 큰 데이터의 암호화에 적합하다. ■ 비밀키 암호기법은 DES(Data Encryption Standard)가 이 암호화기법의 대표적인 응용 알고리즘이다. (비밀키 암호기법)

5) 방화벽(firewall) 설치 ■ 다른 네트워크의 사용자들로부터 네트워크 자원들을 보호해주는 8.3 데이터 보안 5) 방화벽(firewall) 설치 ■ 다른 네트워크의 사용자들로부터 네트워크 자원들을 보호해주는 프로그램으로 외부인의 공개되지 않은 자원에 대한 접근을 막고, 접속해야 할 외부의 자원들을 통제하기 위해 설치. ■ 방화벽은 라우터 프로그램과 밀접하게 동작함으로써, 네트워크 패킷들을 그들의 수신 처로 전달할 것인지를 결정하기 위해 검사하고, 여과한다. 또한 방화벽은 워크스테이션 사용자 대신 네트워크에 요청을 해주는 프록시 서버의 기능을 아예 포함하거나 또는 함께 상호 협력하여 동작. (방화벽 역할)

5) 방화벽(firewall) 설치 1) 차폐방법 ❶ 도메인 확인 8.3 데이터 보안 5) 방화벽(firewall) 설치 1) 차폐방법 ❶ 도메인 확인 - 이전에 확인된 도메인 이름이나 IP 주소로부터 오는 것인지를 확인 하는 절차를 통해 접속 할 수 있도록 허용. ❷ 원격접속 - 이동 중인 사용자들을 위해서는 보안접속절차나 인증확인 등을 통해 네트워크에 원격 접속 할 수 있도록 허용한

5) 방화벽(firewall) 설치 2) 기능 ■ 사용기록, 보고, 공격이 시작된 시점에서의 자동경보, 방화벽의 제어를 8.3 데이터 보안 5) 방화벽(firewall) 설치 2) 기능 ■ 사용기록, 보고, 공격이 시작된 시점에서의 자동경보, 방화벽의 제어를 위한 그래픽사용자 인터페이스 등이 있다. (방화벽 위치)

6) 사용자 권한(user rights) 제한 8.3 데이터 보안 6) 사용자 권한(user rights) 제한 ■ 제2의 방어벽이라고 할 수 있는 사용자 권한(user rights) 제한은 해커의 침투로부터 손상의 정도를 줄일 수 있는 방법. ■ 각 시용자가 접근 가능한 디렉터리와 파일들을 제한하는 방법으로 사용자가 계정을 받을 때부터 시스템 관리자는 이 사용자가 특정한 디렉터리와 파일들에만 접근 할 수 있도록 허락하며 그 밖의 영역에 대한 접근을 불허하는 방법.

6) 사용자 권한(user rights) 제한 8.3 데이터 보안 6) 사용자 권한(user rights) 제한 1) 사용자 권한 ■ 사용자의 권한을 제한하는 이유는 고의나 실수로 데이터를 손상시키는 것을 막기 위해서다. 사용자가 제한적인 권한을 가지고 있는 경우, 이 사용자의 패스워드를 가로챈 해커도 단지 패스워드를 도난 당한 사람과 같은 제한된 권한만을 갖게 된다. 권한 내용 삭제권한 파일 삭제를 허락 생성권한 새로운 파일 생성을 허락 쓰기권한 존재하는 파일에 새 정보를 저장하는 것을 허락 읽기권한 파일을 열어 정보를 읽는 것을 허락 파일 검색권한 검색 명령을 이용해 파일을 검색하는 것을 허락

6) 사용자 권한(user rights) 제한 8.3 데이터 보안 6) 사용자 권한(user rights) 제한 2) 백도어(Back door) ■ 시스템의 보안이 제거된 비밀통로로서, 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 시스템 설계자가 만들어 놓은 통로. ■ 사용자가 정상적인 보안 예방조치를 통과하지 않고 바로 시스템에 들어갈 수 있도록 만들어진 비상명령이다. 트랩 문(trap door)이라고 부르기도 하며 시스템 개발자는 보통 시스템 개발과 검사 시에 개발자가 시스템에 쉽게 들어가기 위해 만들며 현장에서 서비스 기술자나 공급사의 유지보수 프로그래머에 의해 사용될 목적으로 제공된다. ■ 따라서 시스템을 완성하여 실제 납품하기 전에는 반드시 닫아야 한다.

7) 침입 탐지 시스템(IDS ; intrusion detection system) 8.3 데이터 보안 7) 침입 탐지 시스템(IDS ; intrusion detection system) ■ 네트워크나 시스템의 의심 나는 점을 조사 및 감시하고 필요한 조치를 취하는 시스템으로 컴퓨터 시스템의 비정상적인 사용이나 잘못 사용하는 등 기준이나 규정을 넘어서는 것을 탐지하는 시스템. 예) 접근 제한 구역을 출입하는 등을 실시간으로 확인 규정하는 시스템. 또한 방화벽 경계선을 통과한 공격이나 내부자의 오남용도 탐지한다. IDS에 적용되는 방식에는 특정한 종류의 공격을 확인해내는 것부터, 비정상적인 트래픽을 찾아내는 방식까지 다양하다. (IDS 배치도)

7) 침입 탐지 시스템(IDS ; intrusion detection system) 8.3 데이터 보안 7) 침입 탐지 시스템(IDS ; intrusion detection system) 1) 워-게임(War-Games) ■ 1983년에 소개된 영화로 트랩 문이 핵전쟁을 막는 열쇠 역할을 한다는 이야기 이다. 젊은 해커가 군사 보안망을 뚫고 적의 핵 공격에 대처하는 컴퓨터에 침입하였다. 그는 단순한 컴퓨터 게임이라고 생각하여 게임을 시작했으나 컴퓨터는 그것이 실제 핵 공격이라고 판단한다. ■ 은퇴한 프로그래머가 프로그램에 남겨 둔 트랩 문만이 핵미사일 발사를 막을 수 있는 순간에 이른다. 이 트랩 문으로 들어가기 위해서는 패스워드가 필요한데 해커가 패스워드를 얻기 위해 애쓰는 부분이 이 영화의 절정이다. (워 게임 과 War Games Computer)

8.4 백업 1) 백업 개요 2) 백업용 장비 3) 백업용 소프트웨어 4) 백업의 종류

1) 백업 개요 ■ 하드웨어 고장이나 바이러스 때문에 컴퓨터사용자가 데이터를 모두 7.4 백업 1) 백업 개요 ■ 하드웨어 고장이나 바이러스 때문에 컴퓨터사용자가 데이터를 모두 잃어버리는 것은 매우 난처한 상황이다. 사용자는 모든 데이터를 재생하고 모든 프로그램을 다시 설치해야 한다. ■ 백업을 만드는 작은 노력은 데이터 손실 때 큰 노력을 막아준다. 4.1 백업 개요 ■ '얼마나 자주 백업을 만들어야 하는가?' ■ '무엇을 백업해야만 하는가?' ■ '백업을 어디에 보관할 것인가'?,

1) 백업 개요 4.1 백업 개요 ■ '백업을 이용해 무엇을 해야 하는가?' - 이러한 질문의 정확한 답은 없다. 7.4 백업 1) 백업 개요 4.1 백업 개요 ■ '백업을 이용해 무엇을 해야 하는가?' - 이러한 질문의 정확한 답은 없다. - 다만 데이터의 안전을 유지하려면 사용자의 필요에 맞는 적절한 데이터 백업 계획이 필요하고 예측할 수 없는 미래의 사고에 대비. ■ 데이터 백업 계획은 데이터의 가치, 컴퓨터에 저장된 데이터의 양, 데이터가 수정되는 빈도, 가지고 있는 백업 장비와 종류 같은 요소들을 고려해서 세워야 한다. (백업 장비)

2) 백업용 장비 ■ 데이터를 백업 받기 위한 백업 장치로는 테이프 백업. 7.4 백업 2) 백업용 장비 ■ 데이터를 백업 받기 위한 백업 장치로는 테이프 백업. ■ 테이프 드라이브 가격이 하락하면서 개인용으로도 많이 사용. ■ 백업은 보통 디스크나 테이프 CD-ROM과 같은 매체에 저장되나 특이하게 프린트 출력물을 백업용으로 보관할 수 도 있다. (테이프 백업 드라이브)

3) 백업용 소프트웨어 1) 백업 소프트웨어(backup software) 7.4 백업 3) 백업용 소프트웨어 1) 백업 소프트웨어(backup software) ■ 백업 소프트웨어를 사용하는 경우 사용자는 백업하고 싶은 파일만을 선택해서 백업할 수 있다. 모든 운영체제는 자체의 백업 소프트웨어를 가지고 있다. 그러나 테이프 드라이브가 특정한 백업 소프트웨어에서만 동작한다면 그 특정 소프트웨어를 사용해야 한다. ■ 대부분의 백업 소프트웨어는 사용자가 지정하는 설정에 따라 자동으로 백업하는 기능이 있으며 지난번 백업이 후 수정된 파일만 백업하는 기능도 있다. (Windows의 백업)

3) 백업용 소프트웨어 2) 복사 유틸리티(copy utility) ■ 하나 이상의 파일을 복사하는데 사용하는 프로그램. 7.4 백업 3) 백업용 소프트웨어 2) 복사 유틸리티(copy utility) ■ 하나 이상의 파일을 복사하는데 사용하는 프로그램. ■ 유틸리티는 하드디스크에서 플로피 디스크로, 플로피 디스크에서 다른 크기의 플로피디스크로, CD-ROM에서 하드디스크로, CD-ROM에서 플로피 디스크로 파일을 복사할 수 있다. 복사 유틸리티는 일반적으로 컴퓨터 운영체제에 포함되어 있다. 3) 디스크복사(Copy Disk)유틸리티 ■ 디스크복사 유틸리티는 한 플로피 디스크에서 같은 크기의 다른 플로피 디스크로 모든 파일을 복사할 때만 사용한다. 하드디스크 드라이브의 파일에 대해서는 디스크 복사 유틸리티를 사용할 수 없다. (플로피 디스크에 데이터 백업)

4) 백업용 종류 1) 완전백업(full backup) ■ 디스크에 있는 모든 파일을 복사하는 것. 7.4 백업 4) 백업용 종류 1) 완전백업(full backup) ■ 디스크에 있는 모든 파일을 복사하는 것. ■ 완전 백업은 디스크내의 모든 프로그램 파일과 데이터 파일의 사본을 백업이 가지고 있기 때문에 매우 안전하나 백업하는데 시간이 오래 걸리고 백업 작업이 진행 중인 컴퓨터에서는 백업 이외의 다른 작업을 수행 할 수 없으므로 완전 백업 프로그램은 사용자가 작업을 하지 않는 심야에 자동적으로 백업하도록 대부분 기능을 가지고 있다. ■ 완전 백업은 하드디스크 손상 시 완전 복구가 가능하기 때문에 시간이 오래 걸려도 그만한 효용성이 있다. 복구할 때는 파일들을 백업 장치에서 하드디스크로 복사하기만 하면 복구가 이루어진다.

4) 백업용 종류 2) 차등백업( differntial backup) 7.4 백업 4) 백업용 종류 2) 차등백업( differntial backup) ■ 완전 백업을 만든 이후에 모든 수정된 부분에 대한 파일의 복사본을 만드는 방법. ■ 사용자는 완전 백업과 차등 백업을 병행해서 사용하는 것이 좋다. 3) 점증적 백업(incremental backup) ■ 최근 백업을 만든 이후에 수정된 파일들의 복사본만을 만드는 방법. ■ 점증적 백업을 이용하려면 우선 완전 백업을 가지고 있어야 하고 일련의 점증적 백업들을 계속 지니고 있어야 한다. ■ 점증적 백업은 백업을 만드는데 시간이 적게 걸리고 파일의 연속된 복사본을 유지하기 때문에 바이러스로부터 시스템을 보호하는데 조금 더 유리하다.

4) 백업용 종류 3) 점증적 백업(incremental backup) 7.4 백업 4) 백업용 종류 3) 점증적 백업(incremental backup) ■ 점증적 백업은 백업 방법이 복잡하고 여러 개의 테이프를 관리 해야하는 단점이 있다. 따라서 점증적 백업 사용 시 보관한 각각의 백업 테이프가 복구할 때 순서가 틀리지 않도록 주의해야 한다. 4) 인터넷 백업 ■ 파일들을 다른 안전한 보관 장소 (site)로 보내는 방법으로, 하드디스크가 손상되었을 때 다시 다운로드 할 수 있다. (인터넷 백업 사이트)

- 감사 합니다.