내 컴퓨터는 안전할까? 컴퓨터를 보다 안전하게 지켜주는 다양한 보안기술과 암호화 기법에 대해 알아보도록 하겠습니다.

Slides:



Advertisements
Similar presentations
현 대 전 쟁현 대 전 쟁현 대 전 쟁현 대 전 쟁. 현대전쟁의 특징 (1) 1. 전쟁수단으로서 동원될 수 있는 무기체계 일부가 전쟁의 본질을 변화시킴 ○ 과거 : 정치, 이념, 종교차원의 목적달성을 위한 수단으로서의 전쟁 ☞ 다양한 무기체계 동원 ○ 현대 : 대량살상무기.
Advertisements

오케이굿맨 비뇨기과 개원 사업계획서 오케이굿맨 비뇨기과 개원 사업계획서. 제 1 장 : 사업 개요제 2 장 : 병원 선정제 3 장 : 인력 계획제 4 장 : 진료 계획 제 5 장 : 마케팅 계획제 6 장 : 수익성 분석제 7 장 : 투자계획 및 자금계획.
K-pop 4 모둠 : 조태극, 장윤희, 박하늘, 최준혁, 박상현 [ 도코에모 ]. 1. 빅뱅 소속 :YG 엔터테인먼트 뜻 : 우주대폭발.
재경 계성고등학교 70 회 동기회 2005 년 송년모임 재경 계성고등학교 70 회 동기회장 김희철.
공적자금관리위원회 사무국 공적자금 개요 및 일반현황. 목 차 Ⅰ. 공적자금의 개념 Ⅱ. 공적자금 관리체계 Ⅲ. 공적자금 지원 및 회수실적 Ⅳ. 주요 현안 2.
지도교수 : 박진식 교수님 조 원 : 홍승기, 이병용, 백승준, 조근용, 조동현, 한정협, 이상하.
1 ‘ 우리나라의 주요공업 ’ - 정도웅, 주민혁, 안수진, 백경민, 엄다운, 박경찬 -.
18 기 전인적 치유수양회. 1. 당신을 향한 노래 아주 먼 옛날 하늘에서는 당신을 향한 계획 있었죠 하나님께서 바라보시고 좋았더라고 말씀하셨네.
수유부의 약물복용 시 주의점 발표자 조기성. 모유 수유의 장점 모유 수유의 장점은 ? 위장관 질환 발생감소 영아 돌연사 발생감소 아토피 질환 발생감소 정서적 안정.
아동복지 Child welfare 과목명 : 사회복지개론 담당교수 : 장덕희 교수님 제출일 : 2012 년 5 월 10 일 학 번 : 10A3004, 10A3012 이 름:김 샛 별, 최 정 윤 (2 조 )
똘기 : 채 익지 않은 과일. 똘기 소개 일명 발표동아리. 똘기는 발표에 대한 두려움을 가지고 있는 학우들에게 ‘ 자신감 ’ 을 키워줄 수 있도록 하자는 취지에서 만들어졌다. 평소 강의 시간보다 편안하고 자유롭게 발표해 볼 수 있는 기회를 제공함으로써 발표력 향상에 기여하는.
인터넷 피싱. 주로 메신저나 유령 사이트를 통하여 범죄가 이루어지며 그 수법이 점차 지능화되고 있음 인터넷을 통하여 개인을 현혹시킨 후 금품을 갈취하는 행위 피싱 (pishing) = Private date + Fishing = Sophisticated + Fishing.
용인이동초등학교 5 학년 4 반 15 번 김민서. 차례 프로필 ( 이찬혁 ) 프로필 ( 이수현 ) 앨범 노래들 기억력 ! 퀴즈 퀴즈의 정답 ~ 마침ㅠㅜ.
하나님은 너를 만드신 분. F Dm 1. 하나님은 너를 만드신 분 Gm C7 너를 가장 많이 알고 계시며.
20%의 소수가 80%의 부를 누리는 `20 대 80 사회'는 점점 현실화되고 있는 걸까?
미국의 미디어교육 신문방송학과 강진구 한인수 곽모란 이명현.
2011년 부산대역‘아마존’ 벼룩시장 운영 현황 조사
전라북도 금융산업 이해 및 육성정책 과정 보이스피싱·불법사금융 피해 예방법.
자기신용 관리 교육 자료 (학생용).
제7장 빈곤아동 담당교수 : 이 상 신.
PRESENTATION 저온화상이란?
Fvggfv.
4월 뇌교육 행사 안내문 사랑합니다. 일정안내 요일 프로그램 시간 / 장소 비 고
공부할 내용 조상들이 살던 곳 자연과 잘 어울리는 한옥 지방에 따라 서로 다른 집의 모양 섬 지방의 집
사랑, 데이트와 성적 자율성 :데이트 성폭력!!! 성폭력예방교육 전문강사 / 여성학 전공 신 순 옥.
자기신용 관리 교육 자료 (학생용).
보건의료 인력양성의 문제점과 방안 김윤미, 전현화, 김지연, 김현정.
퇴계와 율곡의 사회사상 비교 남 일 재 동서대학교 교수/ 정치학 박사 1. 퇴계 이황과 율곡 이이의 약전(略傳)
2007 중구권 소식지 2월 제62호 가난하다고 말하지 말라. 나는 들쥐를 잡아먹으며 연명했다.
국어의 역사.
중소기업제품 공공구매 종합정보망 활용 안내 (실태조사원).
501. 군인들의 세상 502. 민정 이양과 한일회담 이선용.
사랑하는 자들아 하나님이 이같이 우리를 사랑하셨은즉 우리도 서로 사랑하는 것이 마땅하도다 요한일서 4장 11절 말씀 -아멘-
쌓지 말고 해소하자 이 주휘 이 진영 전 민석 전 혜림.
2015년 하반기 소방교육 자 유 전 공 학 부 (금) 안녕하십니까 자유전공학부 행정실 입니다.
경기도시흥교육청 유치원평가 연수 시화유치원 남궁 상.
우정과 사랑.
예비군 훈련장 약도 ◈ 찾아 가는 길 ◈ (2) 비봉 중,고등학교 (3) 길 건너 제 2819부대 1대대 화성시 예비군 훈련장
창업 계획서 경영학과 이동인.
모현 민들레 교회 예수를 알고! 예수를 닮고! 예수를 전하자!
GA 관련 최근 보도자료 프라임에셋 교육지원팀.
2010년 제12회 가을같이 전시회 O OO 네 가족 “우리집”(전) LOVE HOUSE 구립 수유1동어린이집.
자기신용 관리 교육 자료 (학생용).
패시브하우스 신안산대학교 l 건축과 l 박효동, 박창준, 지예림.
아버지 기 - 다 립-니 다- 나 에게 귀- 기울 - 이 사 - Am D Bm Em 1. 아버지 기다립니다
역사논술 팝업북아트 입체로 만드는 나만의 역사책!! 경기도 부천시 소사구 송내동 /2층
정치개혁의 가능성 논의 권력구조 개편을 통하여 본 -개헌을 통한 정부형태의 변화를 중심으로 [한국정치론] 윤성이 교수님
아카데미나이스 RFID설치 방법 아카데미나이스 RFID설치 방법
서울시 R&D 연구회 2차 모임 산학협력 기술지주회사.
치료 레크레이션 프로그램 (지적 장애 대상) 과 목: 학 과: 학 번: 이 름: 제 출 일 자 담 당 교 수:
2012 하계 사회복지현장실습 “울산남구종합사회복지관” 위덕대학교 3학년 배수윤.
노년기 발달 장안대 행정법률과 세류반 정 오 손
(1강) 나는 어떤 부모? 우리아이는 어떤 아이? 통하는 세상! 그 어느 것보다 소중합니다!!
Ⅰ. 전기와 자기 옴의 법칙.
법인회생/파산 제안서 해우리합동변호사사무소 사무장- 천성우.
태국 문학 욜라다 왓짜니 싸란차나 팟차라와라이 끼따야펀 르앙다우 타니다.
하나님께 가까이함이 내게 복이라 내가 주 여호와를 나의 피난처로 삼아 주의 모든 행적을 전파하리이다
기업활력법 적용 사례 한국상장회사협의회 정 우 용 전무.
▶서류관리 프로그램 1. 로그인….2 2. 서류등록 … 서류도착 서류스티커발행
투썬 창업보육센터 입주안내서 투썬비아이관리전문 ㈜.
학습목표 1.피싱의뜻 2.피싱의사례 3.피싱의예방방법 4.피싱의 대처요령
워밍업 실뭉치 전달게임.
내 마음 다해 내마음다해 주이름찬양해- 주사랑 깊어 말로다못하 네 주앞서 1-4.
주님은 너를 사랑해 주님은- 너를사랑해- - 얼마나- 널사랑하는지 - 성경은 1-4.
음파성명학 최종욱.
주님의 사랑이 넘치는 이 시간 주님의 은혜가 풍성한 이 시간
신 발.
오늘은 기분이 좋아 예수님과 함께라서 내 안에 있는 예수님의 사랑을 너에게 뿌려 주겠어 오프닝 송.
중국 조달시장 및 진출전략 서울지방조달청 주중한국대사관 조달관 정영옥.
Presentation transcript:

내 컴퓨터는 안전할까? 컴퓨터를 보다 안전하게 지켜주는 다양한 보안기술과 암호화 기법에 대해 알아보도록 하겠습니다. 1부 3장 네트워크 보안과 암호화 내 컴퓨터는 안전할까? 컴퓨터를 보다 안전하게 지켜주는 다양한 보안기술과 암호화 기법에 대해 알아보도록 하겠습니다.

1. 컴퓨터 보안

1. 컴퓨터 보안 ꋎ 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것 보안 대상은 소프트웨어와 하드웨어가 모두 요즘은 모든 컴퓨터가 네트워크로 연결되어 있어 네트워크 보안의 중요성이 커짐 네트워크 보안: TCP/IP 프로토콜을 비롯해 각종 프로토콜이나 네트워크를 통해 연결된 수많은 호스트들 사이에서 정보 유출과 불법적인 서비스 이용을 방지하는 것 보안 중요도에 따라 D, C, B, A 등급으로 나뉘어짐 ▶ A 등급으로 갈수록 보안이 강력

1. 컴퓨터 보안 정보와 데이터의 전송을 가로막아 시스템의 일부를 차단하거나 파괴하여 인증을 받을 수 없게 하여 사용할 수 없게 한다. 허가받지 않은 사람이 전송 중간에 정보와 데이터를 가로채어 기밀성을 보장받을 수 없게 한다. 누군가가 시스템의 자원에 침입하여 데이터를 수정하여 데이터 무결성을 위협한다. 제3자가 시스템에 침입하여 거짓 정보 등을 삽입하여 위조해 놓음으로써 신뢰성을 위협한다.

2. 컴퓨터 암호화 기술 암호화되기 이전의 원래 정보, 주로 약자로 p로 표시 평문으로 풀어볼 수 있는 권한이 있는 사람만 알아볼 수 있는 형태로 변환된 데이터, c 로 표시 평문을 암호문으로 변화시키는 과정으로 암호 시스템과 암호 알고리즘을 사용. 이 과정을 함수로 표현하면 e(p)=c 로 표현 암호문을 평문으로 변환시키는 과정, 복호화(암호화의 역과정, 본래의 메시지로 환원하는 과정)과정을 함수로 표현하면 d(c)=m

2. 컴퓨터 암호화 기술 암호문에 대해서 아무나 쉽게 복호화할 수 없도록 하는 핵심 정보로, 키를 아는 사람만이 암호문 해독 가능 허가된 사람 이외에는 알아볼 수 없도록 만드는 것 수신자가 받은 메시지가 변조 되었는지를 파악하여 원래의 내용이 맞는지를 확인하는 기능

2. 컴퓨터 암호화 기술 통신하고 있는 쌍방이 서로 실제로 맞는 송수신자인지를 확인하는 과정 송신자가 어떤 경우에는 그런 데이터를 보낸 적이 없다고 부인할 수 있다. 이런 경우 수신자 측에서 나중에라도 송신자가 실제로 보냈다는 것을 증명하고 부인할 수 없도록 하는 것

2. 컴퓨터 암호화 기술 ꋏ 가장 많이 사용하는 암호화 기술 단순 키, 비밀 키, 관용 키 등으로 부름 암호화 방식은 정보를 암호화할 때 사용된 키를 이용하여 암호화된 정보를 복호화하는 방식 단점 : 떨어진 두 곳에 있는 컴퓨터에서는 암호화된 정보 외에 키도 전달받아야 하는데, 이때 공유할 방법이 없어 네트워크상에서의 정보 보호 시 문제 발생

2. 컴퓨터 암호화 기술

2. 컴퓨터 암호화 기술 싱글 키의 문제점을 해결하기 위한 알고리즘 공용 키(공개 키), 해독 키(개인 키) 두 개 키 사용 공용 키 암호화는 암호화할 때와 복호화할 때 서로 다른 키를 이용하여 수행 단점 : 암호화와 복호화에 시간이 많이 걸림. 네트워크상에서는 싱글 키와 공용 키 암호화 기법을 혼합 사용

2. 컴퓨터 암호화 기술

2. 컴퓨터 암호화 기술 ꋏ 평문의 각 문자를 다른 문자나 심벌로 1:1 대응하여 평문의 내용이 어떤 암호문자로 변환되는지 알 수 없도록 하는 암호화 기법 예 : I LOVE YOU ▶ I ORYH BRX 알고리즘 : 암호문자를 각각 오른쪽으로 3문자씩 이동시켜 그 위치에 대응하는 다른 문자를 치환하여 암호화하는 방식 암호문을 평문으로 바꾸려면 왼쪽으로 3글자씩 이동시킨 문자로 치환하면 됨 이 암호문에서의 키는 3. 암호문을 풀기 위해서는 3문자씩 뒤로 이동하면 됨 A B C D E F G H L M N O P Q R S T U V W X Y Z

2. 컴퓨터 암호화 기술 평문의 암호를 재배열하는 방법 평문의 키가 가지고 있는 정보를 암호문 전체에 분산시키는 방법 단순 방법 : 평문의 순서를 뒤집어서 끝에서 적는 방법 예 : I am a boy ▶ yob a ma I

3. 정보 보호 기술 그 작성자와 내용의 신뢰성을 증명할 수 있는 전자적 기법 서명자 이외의 다른 사람이 어떤 방법으로든 위조할 수 없어야 한다. 하나의 서명은 반드시 한 사람만이 생성 서명된 메시지가 반드시 송신자에 의해 서명된 것인지 확인할 수 있어야 한다. 법적 문제 발생시 중재 가능 역할 자신이 서명에 대해 서명 사실을 부인할 수 없다. 증거 기능 가짐 한번 사용한 서명은 다시 사용할 수 없다. 복사 불가능 서명된 문서는 그 내용이 변경되어서는 안 됨. 문서 수정시 이전의 서명은 무효.

2. 컴퓨터 암호화 기술 ꋏ 전자 상거래 시 인증기관(CA)에 등록 또는 승인 절차를 거쳐 공용 키를 받음 인증기관의 공용 키는 전자 서명이 등록되어 있음 사용자 인증 : 원격지에서 접속한 사용자가 정당한 사용자임을 증명 메시지 인증 : 보안의 무결성을 보장. 자료의 위조와 변조를 막음. 자료가 전송 도중 가로채기 등으로 다른 정보로 변경 또는 수정되었는가를 확인 가능 일반적으로 인증은 사용자 인증, 메시지 인증은 무결성으로 이야기함.

2. 컴퓨터 암호화 기술 ꋏ 전자상거래 참여자들의 신원 확인 수단임 암호화 과정에 필요한 공용 키를 전달하는 역할 수행

2. 컴퓨터 암호화 기술 전자화폐의 예 공인 인증서의 예

4. 네트워크 보안 기술 방화벽 외부로부터 불법적인 접근이나 해킹으로부터 내부 네트워크를 보호하기 위해 두 개의 네트워크 사이에 이루어지는 접근을 제어할 수 있는 기능을 지닌 소프트웨어 및 하드웨어를 의미 장점 : 수정된 소프트웨어와 추가되는 보안 소프트웨어를 많은 호스트에 분산시키지 않고 방화벽을 설치할 수 있음 – 경제적 보안 방법 보안 정책 - 명백히 금지되지 않은 것은 허용한다. - 명백히 허용되지 않은 것은 금지한다. 보안 정책에 따라 보안 규칙에 명백히 설정되지 않은 네트워크와 호스트가 내부 자원에 접근하는 것을 금지

4. 네트워크 보안 기술

4. 네트워크 보안 기술

4. 네트워크 보안 기술 허가되지 않은 사용자로부터 접속, 정보의 조작, 오용, 남용 등이 컴퓨터 시스템 또는 네트워크상에서 시도될 때의 정보 보호 방법 진행중인 불법적인 행위에 대한 예방에 실패한 경우의 정보 보호 방법 목표 : 다양한 형태의 내부적, 외부적 침입 행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 탐지 역할 : 전산망을 통한 침입을 탐지하고 분석하여 관리자에게 통보 원리 : 감사 기록, 시스템 테이블, 네트워크 부하 기록 자원을 통해 사용자 행위에 대한 정보 분석 ▶ 비인가된 사용자의 불법적인 사용, 오용을 막고 이로 인한 컴퓨터 시스템 남용을 막음

4. 네트워크 보안 기술

5. 네트워크 공격 기법 시스템 관리자가 구축해 놓은 보안망을 무력화시켜 놓거나 시스템 관리자의 권한을 불법적으로 획득한 경우, 이를 악용하여 사용자에게 피해를 주는 경우 등과 관련된 모든 행위 해킹 과정 : 목표 시스템 내부에 침투 ▶ 사용자 권한 획득 ▶ 시스템 관 리자 권한 획득 ▶ 다음 침입에 대비하여 백도어를 만듦 가능한 해킹 방식 : 가로막기, 가로채기, 수정, 위조 가로막기 : 정보가 출발지에서 목적지로 특정한 이유로 분실되거나 도착하지 못하는 경우 가로채기 : 제3자가 중간에 정보를 조회해 보는 것 ▶ 기밀성 침해 발생 수정 : 정보를 가로채어 내용을 변조하는 일 ▶ 정보의 무결성 침해 위조 : 제3자가 위장된 자료를 시스템에 보내는 일 ▶ 인증 문제 발생

5. 네트워크 공격 기법 개인 정보(prevate data)와 낚시(fishing)의 합성어 위장 홈페이지를 만든 뒤 불특정 다수 이메일 이용자에게 유명은행이나 카드사, 쇼핑몰, 경품당첨 등의 안내를 사칭하여 메일 발송 ▶ 위장된 홈페이지에 접속케하여 개인 정보를 빼내는 행위

5. 네트워크 공격 기법 악성 프로그램의 일종 이용자의 동의 없이 정보 통신 기기에 설치되어 시스템, 데이터, 프로그램 등을 훼손, 변경, 정상적 운용이 어렵도록 하는 프로그램 – 리얼 네트웍스의 리얼 주크박스 등 홈페이지 설정, 검색 설정, 시스템 설정 등을 변경 정상 프로그램의 운영을 방해, 중지, 삭제, 정상 프로그램이 설치를 방해 또는 다른 프로그램을 다운로드하여 설치하게 하는 행위 예방법 : - 신뢰할 수 없는 사이트는 방문을 하지 않음 - 스팸 메일은 바로 삭제 - 정품 소프트웨어 사용 - 스파이웨어 제거 프로그램으로 주기적 점검

5. 네트워크 공격 기법 ■ 스파이웨어 유통 경로

토론하기 I-10 우리 학교의 정보 보안을 위한 네트워크 시스템 구축에는 어떤 방법들이 사용되었는지 조사하여 보자. 정보 보안을 위해 자신이 일상생활에서 할 수 있는 컴퓨터 활용 기술에는 어떤 것들이 있는지 살펴보자.

함께 확인하기 다음 그림은 정보 보호에 관한 만화이다. 자신의 개인 정보 침해 경험을 이야기해 보고 개인 정보 보호를 위해서 어떻게 대비해야 하는지 발표해 보자.

함께 확인하기 전자 서명을 이용한 전자 정부 행정 서비스를 받을 수 있는 증명 서류에는 무엇이 있는지 살펴보도록 하자.