본문 바로가기

<컴퓨터 활용 능력> - 한글 windows 10의 정보 보안 기법

H.J Camper 2023. 2. 7.

 

정보 보안 기법

한글 windows 10의  정보 보안 기법 의 개요

  • 보안 기법침입자로부터 시스템을 안전하게 보호하기 위해 행해지는 방법을 말한다.
  • 대표적인 보안 기법에는 방화벽과 암호화가 있다.

1. 방화벽(Firewall)

  • 방화벽은 보안이 필요한 네트워크의 통로를 단일화하여 관리함으로써 외부의 불법 침입으로부터 내부의 정보 자산을 보호하기 위한 시스템이다.
  • 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키 는 구조로 해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용하는 보안시 스템이다.
  • 방화벽은 역추적 기능이 있어서 외부의 침입자를 역추적하여 흔적을 찾을 수있다.
  • 방화벽 시스템이 보안에 완벽한 것은 아니다. 특히 내부로부터의 불법적인 해킹은 막지 못한다.
  • 방화벽을 운영하면 네트워크의 부하가 증가되며, 증가된 트래픽은 게이트웨이로 집중된다.
  • 특정 연결 요청을 차단하거나 해제하기 위해서는 사용자의 허가가 있어야 한다.

2. 프록시 서버(Proxy Server)

  • 프록시 서버는 PC 사용자와 인터넷 사이에서 중계자 역할을 하는 서버이다.
  • 방화벽 가능 - 컴퓨터 시스템에 방화벽을 설치하는 경우 외부와 연결하여 통신이 가능하도록 하며, HTTP, FTP, Gopher 프로토콜을 지원한다.
  • 캐시 기능 - 많은 요청이 발생하는 데이터를 프록시 서버에 저장해 두었다가 요청이 있을 경우 신속하게 전송한다.

3. 암호화(Encryption)

  • 암호화는 데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것이다.
  • 비밀키 암호화 기법 - 비밀키 암호화 기법은 동일한 키로 데이터를 암호화하고 복호화한다.
  • 복호화 키를 아는 사람은 누구든지 암호문을 복호화할 수 있으므로 복호화 키의 비밀성을 유지하는 것이 중요하다.
  • 비밀키 암호화 기법은 대칭 암호화 기법 또는 단일키 암호화 기법이라고도하며, 대표적으로 DES(Data Encryption Standard)가 있다.
  • 장점: 암호화 복호화 속도가 빠르며, 알고리즘이 단순하고 파일 크기가 작다.
  • 단점: 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.
  • 공개키 암호화 기법 - 공개키 암호화 기법은 서로 다른 키로 데이터를 암호화하고 복호화한다.
  • 데이터를 암호화할 때 사용하는 키(공개키, Public key)는 공개하고, 복호 화할 때의 키(비밀키, Secret key)는 비밀로 한다.
  • 공개키 암호화 기법은 비대칭 암호화 기법이라고도 하며, 대표적으로RSA(Rivest Shamir Adleman)가 있다.
  • 장점: 키의 분배가 용이하고, 관리해야 할 키의 개수가 적다.
  • 단점: 암호화 복호화 속도가 느리며, 알고리즘이 복잡하고 파일 크기가 크다.

4. 보안 위협의 유형

  • 가로막기(Interruption. 흐름차단) - 데이터의 정상적인 전달을 가로막아서 흐름을 방해 하는 행위이다.(가용성 저해)
  • 가로채기(Interception) - 송신된 데이터가 수신지까지 가는 도중에 몰래 보거 나 도청하여 정보를 유출하는 행위이다.(기밀성 저해)
  • 수정(Modification, 변조) - 전송된 데이터를 원래의 데이터가 아닌 다른 내용으 로 바꾸는 행위이다.(무결성 저해)
  • 위조(Fabrication) - 마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸 미는 행위이다.(무결성 저해)

3. 보안 위협의 형태

  • 분산서비스 거부 공격 (DDoS: Distributed Denial of Service) - 여러 대의 장비를 이용하여 대량의 데이터를 특정 서버에 집중적으로 전송 하여 특정 서버가 정상적으로 작동하지 못하게 하는 공격이다.
  • 스니핑(Sniffing) - 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드 등의 정보 를 가로채는 행위로, 이때 사용하는 프로그램을 스니퍼(Sniffer)라고 한다.
  • 스푸핑(Spoofing) - 눈속임에서 파생된 것으로, 검증된 사람이 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 침입 형태이다.
  • 피싱(Phishing) - 거짓 메일을 발송하여 특정 금융기관 등의 가짜 웹 사이트로 유인한 후 관 련 금융기관과 관련된 ID. 암호, 계좌번호 등의 정보를 빼내는 기법이다.
  • 키로거(Key Logger) - 키보드상의 키 입력 캐치 프로그램을 이용하여 D나 암호와 같은 개인 정보를 빼내어 악용하는 기법이다. 
  • 백도어 (Back Door. Trap Door) - 인가받은 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 보안을 제거하여 만든 비밀통로를 이르는 말로, 시스템에 무단 접근하기 위한 일종의 비상구로 사용된다.
  • 웜(Worm) - 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 결 국 시스템을 다운시키는 바이러스의 일종이다 / 종류 : 분산서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등
  • 트로이 목마 (Trojan Horse) - 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로 자기복 제 능력은 없다.
  • 훅스(Hoax) - 실제로는 악성코드로 행동하지 않으면서 겉으로는 악성코드인 것처럼 가 장하여 행동하는 소프트웨어이다.
  • 드롭퍼(Dropper) - 정상적인 파일 등에 트로이 목마나 웹, 바이러스가 숨겨진 형태를 일컫는 말이다.
  • 스파이웨어(Spyware) - 적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램 또는 적절한 사 용자 동의 없이 설치되어 사용을 불편하게 하거나 사생활을 침해하는 프로 그램이다.

댓글