컴퓨터 시스템 보호
Part 1. 컴퓨터 일반 - Chapter 5
핵심 요약 음성 강의
화면을 보며 설명을 함께 들어보세요.
학습 목표
핵심 개념
정보보안의 핵심 삼각형
3요소
기밀성
Confidentiality
허가된 사용자만 정보에 접근할 수 있도록 보장
무결성
Integrity
정보의 완전성과 정확성을 보장 (불법 변조 방지)
가용성
Availability
필요할 때 합법적 사용자가 정보를 이용할 수 있도록 보장
악성 프로그램의 종류
매크로 바이러스
- MS Office의 매크로 기능을 이용
- 문서 파일을 통해 감염
- 대표적 예: 멜리사(Melissa), Laroux
- 실행 시 악성 코드 활성화
웜 (Worm)
- 네트워크를 통해 연속적으로 복제
- 시스템 부하를 높여 다운 유발
- 독립적으로 실행되어 빠른 확산
- 자기 복제 능력이 뛰어남
트로이 목마
- 정상 프로그램으로 위장
- 실행 시 숨겨진 악성 기능 활성화
- 사용자가 직접 실행해야 감염
- 백도어 생성으로 원격 접근 허용
바이러스의 기능적 특징
주요 보안 위협과 공격 기법
가로막기
데이터의 정상적인 전달을 차단하여 가용성을 저해하는 공격
예시:
- 서비스 거부 공격(DoS)
- 분산 서비스 거부 공격(DDoS)
가로채기
전송 중인 데이터를 몰래 보거나 도청하여 기밀성을 저해하는 공격
예시:
- 패킷 스니핑 (Sniffing)
- 네트워크 도청
수정/변조
전송된 데이터를 다른 내용으로 변경하여 무결성을 저해하는 공격
예시:
- 데이터 위변조
- 파일 내용 무단 수정
위조
다른 송신자로부터 온 것처럼 데이터를 조작하는 공격
예시:
- 신원 위장 (Spoofing)
- 이메일/IP 스푸핑
피싱 (Phishing)
금융기관을 가장한 가짜 사이트로 유도하여 개인정보를 탈취
특징:
- 이메일을 통한 유도
- 가짜 로그인 페이지
파밍 (Pharming)
DNS 서버를 조작하여 정상 주소 입력해도 가짜 사이트로 연결
특징:
- 피싱보다 지능적
- DNS 서버 자체 해킹
스미싱 (Smishing)
SMS 문자메시지를 통한 개인정보 탈취 공격
특징:
- SMS + Phishing
- 문자 내 악성 링크 클릭 유도
소셜 엔지니어링
기술적 방법이 아닌 인간의 심리를 이용한 공격
방법:
- 전화를 통한 정보 요구
- 신뢰 관계, 권위 악용
정보보안 대책의 분류
- 방화벽: 내외부 네트워크 간 보안 장벽
- 백신 프로그램: 바이러스 탐지/치료/예방
- 암호화: 데이터 변환으로 무단 접근 방지
- 접근 통제: 사용자 인증 및 권한 관리
- 침입 탐지(IDS): 불법 침입 감지 시스템
- 정보보안 정책: 보안 규정 수립 및 시행
- 보안 교육: 정기적인 직원 보안 교육
- 보안 감사: 정기적인 보안 점검
- 위험 관리: 보안 위험 분석 및 관리
- 규정 준수: 관련 법규 및 규정 준수
- 출입 통제: 서버실 등 주요 시설 출입 제한
- CCTV 설치: 감시 카메라 운영
- UPS 설치: 무정전 전원장치 (정전 대비)
- 백업 시설: 데이터 백업 센터 구축
- 환경 제어: 온도/습도 관리
암호화 기술의 종류
같은 키(비밀키) 사용
서로 다른 키(공개키/개인키) 사용
데이터 무결성 검증에 사용