내 컴퓨터는 안전할까? 컴퓨터를 보다 안전하게 지켜주는 다양한 보안기술과 암호화 기법에 대해 알아보도록 하겠습니다. 1부 3장 네트워크 보안과 암호화 내 컴퓨터는 안전할까? 컴퓨터를 보다 안전하게 지켜주는 다양한 보안기술과 암호화 기법에 대해 알아보도록 하겠습니다.
1. 컴퓨터 보안
1. 컴퓨터 보안 ꋎ 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것 보안 대상은 소프트웨어와 하드웨어가 모두 요즘은 모든 컴퓨터가 네트워크로 연결되어 있어 네트워크 보안의 중요성이 커짐 네트워크 보안: TCP/IP 프로토콜을 비롯해 각종 프로토콜이나 네트워크를 통해 연결된 수많은 호스트들 사이에서 정보 유출과 불법적인 서비스 이용을 방지하는 것 보안 중요도에 따라 D, C, B, A 등급으로 나뉘어짐 ▶ A 등급으로 갈수록 보안이 강력
1. 컴퓨터 보안 정보와 데이터의 전송을 가로막아 시스템의 일부를 차단하거나 파괴하여 인증을 받을 수 없게 하여 사용할 수 없게 한다. 허가받지 않은 사람이 전송 중간에 정보와 데이터를 가로채어 기밀성을 보장받을 수 없게 한다. 누군가가 시스템의 자원에 침입하여 데이터를 수정하여 데이터 무결성을 위협한다. 제3자가 시스템에 침입하여 거짓 정보 등을 삽입하여 위조해 놓음으로써 신뢰성을 위협한다.
2. 컴퓨터 암호화 기술 암호화되기 이전의 원래 정보, 주로 약자로 p로 표시 평문으로 풀어볼 수 있는 권한이 있는 사람만 알아볼 수 있는 형태로 변환된 데이터, c 로 표시 평문을 암호문으로 변화시키는 과정으로 암호 시스템과 암호 알고리즘을 사용. 이 과정을 함수로 표현하면 e(p)=c 로 표현 암호문을 평문으로 변환시키는 과정, 복호화(암호화의 역과정, 본래의 메시지로 환원하는 과정)과정을 함수로 표현하면 d(c)=m
2. 컴퓨터 암호화 기술 암호문에 대해서 아무나 쉽게 복호화할 수 없도록 하는 핵심 정보로, 키를 아는 사람만이 암호문 해독 가능 허가된 사람 이외에는 알아볼 수 없도록 만드는 것 수신자가 받은 메시지가 변조 되었는지를 파악하여 원래의 내용이 맞는지를 확인하는 기능
2. 컴퓨터 암호화 기술 통신하고 있는 쌍방이 서로 실제로 맞는 송수신자인지를 확인하는 과정 송신자가 어떤 경우에는 그런 데이터를 보낸 적이 없다고 부인할 수 있다. 이런 경우 수신자 측에서 나중에라도 송신자가 실제로 보냈다는 것을 증명하고 부인할 수 없도록 하는 것
2. 컴퓨터 암호화 기술 ꋏ 가장 많이 사용하는 암호화 기술 단순 키, 비밀 키, 관용 키 등으로 부름 암호화 방식은 정보를 암호화할 때 사용된 키를 이용하여 암호화된 정보를 복호화하는 방식 단점 : 떨어진 두 곳에 있는 컴퓨터에서는 암호화된 정보 외에 키도 전달받아야 하는데, 이때 공유할 방법이 없어 네트워크상에서의 정보 보호 시 문제 발생
2. 컴퓨터 암호화 기술
2. 컴퓨터 암호화 기술 싱글 키의 문제점을 해결하기 위한 알고리즘 공용 키(공개 키), 해독 키(개인 키) 두 개 키 사용 공용 키 암호화는 암호화할 때와 복호화할 때 서로 다른 키를 이용하여 수행 단점 : 암호화와 복호화에 시간이 많이 걸림. 네트워크상에서는 싱글 키와 공용 키 암호화 기법을 혼합 사용
2. 컴퓨터 암호화 기술
2. 컴퓨터 암호화 기술 ꋏ 평문의 각 문자를 다른 문자나 심벌로 1:1 대응하여 평문의 내용이 어떤 암호문자로 변환되는지 알 수 없도록 하는 암호화 기법 예 : I LOVE YOU ▶ I ORYH BRX 알고리즘 : 암호문자를 각각 오른쪽으로 3문자씩 이동시켜 그 위치에 대응하는 다른 문자를 치환하여 암호화하는 방식 암호문을 평문으로 바꾸려면 왼쪽으로 3글자씩 이동시킨 문자로 치환하면 됨 이 암호문에서의 키는 3. 암호문을 풀기 위해서는 3문자씩 뒤로 이동하면 됨 A B C D E F G H L M N O P Q R S T U V W X Y Z
2. 컴퓨터 암호화 기술 평문의 암호를 재배열하는 방법 평문의 키가 가지고 있는 정보를 암호문 전체에 분산시키는 방법 단순 방법 : 평문의 순서를 뒤집어서 끝에서 적는 방법 예 : I am a boy ▶ yob a ma I
3. 정보 보호 기술 그 작성자와 내용의 신뢰성을 증명할 수 있는 전자적 기법 서명자 이외의 다른 사람이 어떤 방법으로든 위조할 수 없어야 한다. 하나의 서명은 반드시 한 사람만이 생성 서명된 메시지가 반드시 송신자에 의해 서명된 것인지 확인할 수 있어야 한다. 법적 문제 발생시 중재 가능 역할 자신이 서명에 대해 서명 사실을 부인할 수 없다. 증거 기능 가짐 한번 사용한 서명은 다시 사용할 수 없다. 복사 불가능 서명된 문서는 그 내용이 변경되어서는 안 됨. 문서 수정시 이전의 서명은 무효.
2. 컴퓨터 암호화 기술 ꋏ 전자 상거래 시 인증기관(CA)에 등록 또는 승인 절차를 거쳐 공용 키를 받음 인증기관의 공용 키는 전자 서명이 등록되어 있음 사용자 인증 : 원격지에서 접속한 사용자가 정당한 사용자임을 증명 메시지 인증 : 보안의 무결성을 보장. 자료의 위조와 변조를 막음. 자료가 전송 도중 가로채기 등으로 다른 정보로 변경 또는 수정되었는가를 확인 가능 일반적으로 인증은 사용자 인증, 메시지 인증은 무결성으로 이야기함.
2. 컴퓨터 암호화 기술 ꋏ 전자상거래 참여자들의 신원 확인 수단임 암호화 과정에 필요한 공용 키를 전달하는 역할 수행
2. 컴퓨터 암호화 기술 전자화폐의 예 공인 인증서의 예
4. 네트워크 보안 기술 방화벽 외부로부터 불법적인 접근이나 해킹으로부터 내부 네트워크를 보호하기 위해 두 개의 네트워크 사이에 이루어지는 접근을 제어할 수 있는 기능을 지닌 소프트웨어 및 하드웨어를 의미 장점 : 수정된 소프트웨어와 추가되는 보안 소프트웨어를 많은 호스트에 분산시키지 않고 방화벽을 설치할 수 있음 – 경제적 보안 방법 보안 정책 - 명백히 금지되지 않은 것은 허용한다. - 명백히 허용되지 않은 것은 금지한다. 보안 정책에 따라 보안 규칙에 명백히 설정되지 않은 네트워크와 호스트가 내부 자원에 접근하는 것을 금지
4. 네트워크 보안 기술
4. 네트워크 보안 기술
4. 네트워크 보안 기술 허가되지 않은 사용자로부터 접속, 정보의 조작, 오용, 남용 등이 컴퓨터 시스템 또는 네트워크상에서 시도될 때의 정보 보호 방법 진행중인 불법적인 행위에 대한 예방에 실패한 경우의 정보 보호 방법 목표 : 다양한 형태의 내부적, 외부적 침입 행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 탐지 역할 : 전산망을 통한 침입을 탐지하고 분석하여 관리자에게 통보 원리 : 감사 기록, 시스템 테이블, 네트워크 부하 기록 자원을 통해 사용자 행위에 대한 정보 분석 ▶ 비인가된 사용자의 불법적인 사용, 오용을 막고 이로 인한 컴퓨터 시스템 남용을 막음
4. 네트워크 보안 기술
5. 네트워크 공격 기법 시스템 관리자가 구축해 놓은 보안망을 무력화시켜 놓거나 시스템 관리자의 권한을 불법적으로 획득한 경우, 이를 악용하여 사용자에게 피해를 주는 경우 등과 관련된 모든 행위 해킹 과정 : 목표 시스템 내부에 침투 ▶ 사용자 권한 획득 ▶ 시스템 관 리자 권한 획득 ▶ 다음 침입에 대비하여 백도어를 만듦 가능한 해킹 방식 : 가로막기, 가로채기, 수정, 위조 가로막기 : 정보가 출발지에서 목적지로 특정한 이유로 분실되거나 도착하지 못하는 경우 가로채기 : 제3자가 중간에 정보를 조회해 보는 것 ▶ 기밀성 침해 발생 수정 : 정보를 가로채어 내용을 변조하는 일 ▶ 정보의 무결성 침해 위조 : 제3자가 위장된 자료를 시스템에 보내는 일 ▶ 인증 문제 발생
5. 네트워크 공격 기법 개인 정보(prevate data)와 낚시(fishing)의 합성어 위장 홈페이지를 만든 뒤 불특정 다수 이메일 이용자에게 유명은행이나 카드사, 쇼핑몰, 경품당첨 등의 안내를 사칭하여 메일 발송 ▶ 위장된 홈페이지에 접속케하여 개인 정보를 빼내는 행위
5. 네트워크 공격 기법 악성 프로그램의 일종 이용자의 동의 없이 정보 통신 기기에 설치되어 시스템, 데이터, 프로그램 등을 훼손, 변경, 정상적 운용이 어렵도록 하는 프로그램 – 리얼 네트웍스의 리얼 주크박스 등 홈페이지 설정, 검색 설정, 시스템 설정 등을 변경 정상 프로그램의 운영을 방해, 중지, 삭제, 정상 프로그램이 설치를 방해 또는 다른 프로그램을 다운로드하여 설치하게 하는 행위 예방법 : - 신뢰할 수 없는 사이트는 방문을 하지 않음 - 스팸 메일은 바로 삭제 - 정품 소프트웨어 사용 - 스파이웨어 제거 프로그램으로 주기적 점검
5. 네트워크 공격 기법 ■ 스파이웨어 유통 경로
토론하기 I-10 우리 학교의 정보 보안을 위한 네트워크 시스템 구축에는 어떤 방법들이 사용되었는지 조사하여 보자. 정보 보안을 위해 자신이 일상생활에서 할 수 있는 컴퓨터 활용 기술에는 어떤 것들이 있는지 살펴보자.
함께 확인하기 다음 그림은 정보 보호에 관한 만화이다. 자신의 개인 정보 침해 경험을 이야기해 보고 개인 정보 보호를 위해서 어떻게 대비해야 하는지 발표해 보자.
함께 확인하기 전자 서명을 이용한 전자 정부 행정 서비스를 받을 수 있는 증명 서류에는 무엇이 있는지 살펴보도록 하자.