정보 보안의 세계 정보 보안 개론 1장.

Slides:



Advertisements
Similar presentations
CI(Continuous Integration) 이학성. C ontinuous I ntegration? 2 지속적으로 품질관리 를 적용하는 과정 개발자가 기존 코드의 수정 작업 을 시작할 때, 코드 베이스의복사본을 받아서 작업을 시작하면서 코드의 변경.
Advertisements

정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
프로그램이란 프로그램 생성 과정 프로젝트 생성 프로그램 실행 컴퓨터를 사용하는 이유는 무엇인가 ? – 주어진 문제를 쉽고, 빠르게 해결하기 위해서 사용한다. 컴퓨터를 사용한다는 것은 ? – 컴퓨터에 설치 혹은 저장된 프로그램을 사용하는 것이다. 문제를 해결하기 위한.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Microsoft ANSWER 이명희 이경서 김나은 김정현 서리다 유시은 이재현 심광철.
웹 서버 구축 관리.  해킹이란  국어사전 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일  영어사전 컴퓨터 조작을 즐기기, 해킹 ; 무엇이나 숙고하지 않고 실행하기  영영사전 Hacking is about finding inventive solutions.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
아이튠즈 계정 생성. 1. 인터넷을 통해 설치한 아이튠즈를 실행 한 후 그림의 순서대로 선택을 합니다. 1 2.
웹 서버 구축 관리.  1990 년  수배 중인 해커 케빈 폴슨 등이 라디오 방송국 전화망에 침입해 포르쉐 911 과 여행 상품, 2 만 달러의 상금에 당첨 102 번째 전화를 건 이에게 주어는 포르쉐를 케빈 폴슨이 25 개의 방송국 전화선을 점령한뒤, 102 번째.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
정보화로 인한 장단점 생활의 변화 번 이성재.
컴퓨터와 인터넷.
OS 의 역사 서상우.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
인터넷의활용.
정보 보안의 세계 정보 보안 개론 1장.
정보 보안의 세계 정보 보안 개론 1장.
네트워크 기술을 통한 현재와 미래 소개.
정보 보안의 세계 정보 보안 개론 1장.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Multi-Touch Interaction Research
Power Java 제3장 이클립스 사용하기.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Windows Server 장. Windows Server 2008 개요.
1장. 이것이 C 언어다.. 1장. 이것이 C 언어다. 프로그래밍 언어 1-1 C 언어의 개론적 이야기 한글, 엑셀, 게임 등의 프로그램을 만들 때 사용하는 언어 ‘컴퓨터 프로그래머’라는 사람들이 제작 C 언어(C++ 포함)를 가장 많이 사용함.
강 명 수 LINUX 소개 강 명 수
18장. 방화벽 컴퓨터를 만들자.
UNIX 시스템 정보통신공학과 이 우 섭.
2장. CentOS 리눅스 소개.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
정보화 사회와 컴퓨터 보안.
컴퓨터정보공학부 서버 안내 [ IBM x3500 ] it.sangji.ac.kr ict.sangji.ac.kr 혹은
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
Chapter 03 : 서블릿 ( Servlet ) 개요. chapter 03 : 서블릿 ( Servlet ) 개요.
AVR – ATmega103(ATMEL) Compilers & ISP
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
김인수 , 김성중 , 김동권 , 김재흠 , 김성태 발표일 : 발표자 : 김인수
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
2장. JSP 프로그래밍을 위한 환경구성 제2장.
인터넷 따라 하기 ◆ 인터넷 시작 하기 ◆ 인터넷 끝내기 ◆ 홈페이지 방문 및 정보검색 ◆ 전자우편( ) 가입
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
제1장 Unix란 무엇인가?.
Nessus 4 설치 정보보호응용 조용준.
OS 역사 손병규.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
워드프로세서 실기 강 사 : 박영민.
SSL, Secure Socket Layer
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
( Windows Service Application Debugging )
공인인증로그인 매뉴얼.
리더 : 이동주 스토리 : 김현 그래픽 : 최혁진 코딩 : 최재근
1. 정보 과학과 정보 사회 1-1. 정보 과학 기술의 역사.
과제 4: Thread (5월 9일까지) 4장 연습문제 풀이
공인인증로그인 매뉴얼.
동적메모리와 연결 리스트 컴퓨터시뮬레이션학과 2016년 봄학기 담당교수 : 이형원 E304호,
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
방승욱 여은수 민세훈 해킹.
공인인증로그인 매뉴얼.
Presentation transcript:

정보 보안의 세계 정보 보안 개론 1장

이 장에서 배울 내용 1 1 2 2 3 3 정보 보안의 필요성을 알아본다. 정보 보안이 미래 사회에 가지는 의미를 이해한다. 정보화 사회의 발전 과정과 보안의 관계를 알아본다. 3

Section 01 정보화 사회에서 보안의 의미 유비쿼터스(Ubiquitous) Mark Weiser: U-컴퓨팅(Ubiquitous Computing) 용어 처음 사용 모든 것들이 네트워크화되고 컴퓨터를 통해 통제가 가능 Pervasive Computing(기업 컴퓨터 시스템의 변화), Ambient Intelligence(홈 컴퓨팅과 엔터테인먼트를 위한 새로운 패러다임)의 의미 cf. Ubiquitous: 도처에 존재하는, 편재하는; Pervasive: 넘치는, 보급력 있는; Ambient : 주위의, 전체의 참고: 컴퓨터학개론 8.1 유비쿼터스 컴퓨팅 유비쿼터스 시대에 올바른 통제(Control)의 부재: 악의의 해커 출입통제 시스템이 누군가를 방에 감금 살인을 위해 자동운전 시스템이나 의료 시스템 해킹 경쟁사를 망하게 하기 위해 전기 공급 중단 사용자 프로파일(Profile)의 악용: 새로운 형태의 디지털 양극화로 귀결

Section 01 정보화 사회에서 보안의 의미 군사적 목적의 해킹 미국의 Net Force(전략 정보부 부대)가 1997년 이후 수차례에 걸쳐 대규모 연례 훈련을 실시 → 정보전을 수행할 젊은이들에 대한 훈련에 역점을 두고 있음. 1997년 6월 미국이 국가안보국(National Security Agency) 컴퓨터 전문가들에게 미 태평양 사령부에 대한 사이버 공격 훈련 실시 인터넷 해커 사이트에서 획득한 소프트웨어에 의해 ‘태평양 사령부 지휘통제체제(C4I)’는 단 며칠 만에 치명적인 손상을 입었다. 미국내 전선망에도 공격을 실시해 일부 지역을 정전 상태로 만들었다. 국내에서는 국정원에서 국내 해커를 채용(보안 컨설팅 회사에서 몇 년 경력을 쌍은 뒤 국정원으로 전직 추세)

Section 02 해킹과 보안의 역사 해커의 핵심능력: 다른 사람과 다른 방식으로 생각하기 해킹이란? 국어사전 남의 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일 영어사전 컴퓨터 조작을 즐기기, 무엇이나 숙고하지 않고 실행하기 영영사전 Hacking is about finding inventive solutions using the properties and laws of a system in ways not intended by its designer. 해커의 핵심능력: 다른 사람과 다른 방식으로 생각하기

1950년대 이전 cf. enigma: 수수께끼, 불가해[불가사의]한 것 1918년 1944년 1월 처음에는 은행에서 통신 보안 강화를 위해 개발되었지만, 독일군에 의해 제2차 세계대전에 군사통신 보안용으로 사용 cf. enigma: 수수께끼, 불가해[불가사의]한 것 p.26 그림 1-1, 1-2 최초의 전자식 컴퓨터 논쟁: 위키백과 Atanasoff-Berry Computer: The Atanasoff- Berry Computer (ABC) was the first electronic digital computing device. http://ko.wikipedia.org/wiki/ENIAC 1944년 1월 Alan Turing이 어니그마 암호문 해독을 위해 컴퓨터 Colossus개발 p.28 http://en.wikipedia.org/wiki/Colossus_computer

Turing Machine[1] 영국의 수학자 튜링(Alan Turing)이 고안한, 읽고 쓸 수 있는 무한 길이의 테이프와 유한 제어로 구성된 유효 절차의 형식 모델. 테이프는 셀로 구분되어 있고, 각 셀은 하나의 부호를 저장할 수 있으며, 유한 제어는 유한 개의 상태 중 한 상태에 놓인다. 테이프 헤드가 살피고 있는 셀의 부호와 현재의 유한 제어의 상태에 따라 새로운 부호를 셀에 바꾸어 놓고, 헤드를 왼쪽 또는 오른쪽 이웃 셀로 옮기며, 유한 제어는 새로운 상태에 놓임으로써 한 움직임이 수행된다. 입력 단어가 테이프에 저장된 후, 특별한 상태인 시작 상태에서 작업을 시작하여 종료 상태에 놓일 때 튜링 기계는 입력 단어를 인식한다.

Turing Machine[2]

1960년대 해킹(Hacking) 용어를 MIT에서 처음 사용. 1969년 모형 기차 제작 동아리 TMRC에서 사용한 ‘전기 기차, 트랙, 스위치들을 보다 빠르게 조작하다’는 말에서 유래 DEC라는 회사가 MIT 에 VAX 컴퓨터의 전신인 PDP-1(최초의 미니 컴퓨터)을 기증. p.29 TMRC의 해커들은 PDP-1을 광적으로 하게 됨 1969년 켄 톰프슨와 데니스 리치가 UNIX 운영체제 개발 p.30 UNIX: 개발자 툴과 컴파일러에 접근하기 쉽고, 여러 사용자가 동시에 사용 가능하기 때문에 가장 Hacker-friendly 운영체제로 알려져 있음 프리킹의 아버지로 불리는 조 인그레시아가 2,600Hz의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실 발견. cf. 프리킹(phreaking) - 공짜로 전화를 쓰기 위해 원격 통신 시스템을 해킹하는 행위

1970년대(2) 1971년 레이 토밀슨: 최초의 이메일 프로그램을 개발해, 64 노드의 ARPANet에서 흔히 골뱅이라고 부르는 @를 사용하여 최초의 이메일 발송 1975년 리 펠젠스파인: 인류 최초의 데스크탑 컴퓨터인 ’솔’ 개발 빌 게이츠와 폴 앨런이 마이크로소프트 설립 1979년 브라이언 커닝험과 데니스 리치가 C 언어 개발 스티브 워즈니악과 스티브 잡스가 애플 컴퓨터 개발

1980년대(1) 1980년 1981년 1980년대 초 1983년 마이크로소프트에서 베이직(Basic)과 도스(DOS)를 개발 IBM에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장 장치가 완전 장착되어 단독으로 작동이 가능한 컴퓨터(PC) 개발. 1980년대 초 네트워크 해커라는 개념이 처음 생겨남. 1983년 9월 27일 리처드 스톨만에 의해 GNU(Gnu’s Not Unix) 계획이 세상에 알려짐. 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright가 아니라 Copyleft가 되어야 한다고 주장, 1985년에는 FSF(Free Software Foundation)를 만들었고, 리눅스 탄생의 배경이 된 GNU 프로젝트가 시작 GNU 사이트(http://korea.gnu.org/)에서는 자유 소프트웨어(Free Software)에 대한 4가지 자유 확인 가능 http://ko.wikipedia.org/wiki/GNU

Free Software에 대한 4가지 자유 자유 소프트웨어(Free Software)에 대한 4가지 자유 자유 0 : 프로그램을 어떠한 목적을 위해서도 실행할 수 있는 자유 자유 1 : 프로그램의 작동 원리를 연구하고 이를 자신의 필요에 맞게 변경시킬 수 있는 자유. 이러한 자유를 위해서는 소스 코드에 대한 접근이 선행되어야 합니다. 자유 2 : 이웃을 돕기 위해서 프로그램을 복제하고 배포할 수 있는 자유 자유 3 : 프로그램을 향상시키고 이를 공동체 전체의 이익을 위해서 다시 환원시킬 수 있는 자유. 이러한 자유를 위해서는 소스 코드에 대한 접근이 선행되어야 합니다 cf. http://en.wikipedia.org/wiki/Free_software Free software is distinct from "freeware" which is proprietary software made available free of charge. Users usually cannot study, modify, or redistribute freeware.

카피레프트[ copyleft ] 저작권 방치.지적 소유권, 즉 카피라이트(copyright)와 반대되는 말. left는 '내버려둔다, 방치한다. 왼쪽'이라는 사전적 의미를 지니고 있어 '권리', '오른쪽'을 뜻하는 right와는 정반대의 뜻; 저작권을 방치한다. 발명이나 저작이 개인영역에서 사장되는 것을 막고 사회적 공개를 장려하려는 것이 목적으로, '지적소유권'이 오히려 정보의 물길을 막는 장애물이 되고 있는 현실을 극복하기 위한 운동 리처드 스톨멘이 정부와 기업 등 소수의 '정보독점'에 대항, 지적소유권에 대응하는 정보와 프로그램에 대한 새로운 소유권을 의미하는 개념으로 창안 소유권은 저자가 갖되 그것을 수정하고 자유롭게 배포하는 것은 공공의 소유로 하자는 것이다. 또한 공개된 정보를 조금 수정해서 그것을 자신의 지적소유권으로 주장하는 행위를 막는다는 의미도 있다.

1980년대(2) 1984년 로버트 쉬라이플러가 X 윈도우 시스템을 발표 1988년 11월 22일 모리스 웜 미 전역의 컴퓨터가 정체불명의 바이러스에 감염되어 멎고 겁먹은 사용자들이 인터넷 연결을 끊는 사건이 발생 → 22세의 로버트 타판 모리스가 만든 웜(Worm)에 의한 인터넷의 마비 99행으로 만들어진 자기 복제 웜을 구동 미 국방부가 1988년 11월 카네기 멜론 대학에 컴퓨터 비상 대응팀(CERT) 설립 웜의 개념 1982년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 ‘버그를 가진 자기 배포 프로그램’ 이 처음 등장 1989년 ‘해커 선언문(The Conscience of a Hacker)’의 저자로 유명한 로이드 블렌켄쉽이 체포됨. 해커 선언문 p. 41-43

1990년대(1) 1991년 리누스 토발즈가 앤드류 타넨바움의 미닉스(Minix) 데모 버전을 접하고, PC에서 돌릴 수 있는 유닉스 운영체제로서 리눅스 0.01 버전을 공개 1993년 마이크로소프트가 윈도우 NT 3.1을 1993년 7월 27일 발표 리눅스의 유명한 버전인 FreeBSD 1.0이 발표 1994년 넷스케이프 개발되고 웹 정보 접근이 가능해짐. 다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개 일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보 변조. 언론이 이들을 해커라 불렀고, 해커라는 용어가 더이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 데 쓰이지 않게 됨. 레드햇 설립, 리눅스 1.0 발표

1990년대(2) 1998년 Cult of the Dead Cow라는 해킹 그룹이 데프콘 회의에서 강력한 해킹 툴로 사용할 수 있는 트로이 목마 프로그램인 백 오리피스(Back Orifice)를 발표 1999년 MS 윈도우 98 발매 윈도우 및 기타 상용 프로그램에서 새롭게 발견되는 수많은 버그들에 대한 패치 프로그램이 발표되고, 보안 회사들은 다양한 해킹 방지 프로그램 발매

2000년대(1) 2005년 2005년 10월부터 2006년 2월 사이 주민등록번호 수십만 개가 유출돼 인터넷 게임 사이트 가입에 사용되는 등 개인정보가 무단 도용됨. 은행의 피싱 사이트에 접속하도록 유도해 이들이 입력한 금융정보를 이용해 계좌에서 잔고를 인출 2006년 7월 안심클릭의 허점을 이용한 해킹 사기단 등장. 3월 클릭 수를 자동 증가시키는 방법으로 국내 대형 포털 사이트의 정보 검색 순위를 조작한 인터넷 광고 대행업체 대표 이모씨가 업무 방해 등의 혐의로 불구속 입건 2007년 1월 국민은행과 농협의 고객 정보가 대량으로 유출되는 피싱 사건이 발생 2월 8일 공인인증서 유출로 인한 시중 은행 불법 인출 사건이 발생, 2월 11일 한국 시티은행 해킹 사건 등이 발생하는 등 금전적 이익을 노린 해킹이 급증