5차시

컴퓨터 시스템 보호

Part 1. 컴퓨터 일반 - Chapter 5

핵심 요약 음성 강의

화면을 보며 설명을 함께 들어보세요.

학습 목표

정보화 시대의 특징과 정보 사회를 이해할 수 있다.
컴퓨터 바이러스의 종류와 특징을 파악할 수 있다.
다양한 보안 위협의 유형을 구분할 수 있다.
정보보안 대책과 방법을 설명할 수 있다.
개인정보 보호의 중요성을 인식할 수 있다.

핵심 개념

1. 정보보안의 3요소

정보보안의 핵심 삼각형

정보보안
3요소

기밀성

Confidentiality
허가된 사용자만 정보에 접근할 수 있도록 보장

무결성

Integrity
정보의 완전성과 정확성을 보장 (불법 변조 방지)

가용성

Availability
필요할 때 합법적 사용자가 정보를 이용할 수 있도록 보장

2. 컴퓨터 바이러스의 종류와 특징

악성 프로그램의 종류

매크로 바이러스

  • MS Office의 매크로 기능을 이용
  • 문서 파일을 통해 감염
  • 대표적 예: 멜리사(Melissa), Laroux
  • 실행 시 악성 코드 활성화

웜 (Worm)

  • 네트워크를 통해 연속적으로 복제
  • 시스템 부하를 높여 다운 유발
  • 독립적으로 실행되어 빠른 확산
  • 자기 복제 능력이 뛰어남

트로이 목마

  • 정상 프로그램으로 위장
  • 실행 시 숨겨진 악성 기능 활성화
  • 사용자가 직접 실행해야 감염
  • 백도어 생성으로 원격 접근 허용

바이러스의 기능적 특징

복제 기능
자신을 다른 프로그램이나 시스템에 복사
은폐 기능
감염 사실을 숨기거나 위장
파괴 기능
데이터 삭제, 시스템 오류 유발
3. 보안 위협의 유형

주요 보안 위협과 공격 기법

가로막기

데이터의 정상적인 전달을 차단하여 가용성을 저해하는 공격

예시:

  • 서비스 거부 공격(DoS)
  • 분산 서비스 거부 공격(DDoS)

가로채기

전송 중인 데이터를 몰래 보거나 도청하여 기밀성을 저해하는 공격

예시:

  • 패킷 스니핑 (Sniffing)
  • 네트워크 도청

수정/변조

전송된 데이터를 다른 내용으로 변경하여 무결성을 저해하는 공격

예시:

  • 데이터 위변조
  • 파일 내용 무단 수정

위조

다른 송신자로부터 온 것처럼 데이터를 조작하는 공격

예시:

  • 신원 위장 (Spoofing)
  • 이메일/IP 스푸핑

피싱 (Phishing)

금융기관을 가장한 가짜 사이트로 유도하여 개인정보를 탈취

특징:

  • 이메일을 통한 유도
  • 가짜 로그인 페이지

파밍 (Pharming)

DNS 서버를 조작하여 정상 주소 입력해도 가짜 사이트로 연결

특징:

  • 피싱보다 지능적
  • DNS 서버 자체 해킹

스미싱 (Smishing)

SMS 문자메시지를 통한 개인정보 탈취 공격

특징:

  • SMS + Phishing
  • 문자 내 악성 링크 클릭 유도

소셜 엔지니어링

기술적 방법이 아닌 인간의 심리를 이용한 공격

방법:

  • 전화를 통한 정보 요구
  • 신뢰 관계, 권위 악용
4. 정보보안 대책

정보보안 대책의 분류

기술적 대책
  • 방화벽: 내외부 네트워크 간 보안 장벽
  • 백신 프로그램: 바이러스 탐지/치료/예방
  • 암호화: 데이터 변환으로 무단 접근 방지
  • 접근 통제: 사용자 인증 및 권한 관리
  • 침입 탐지(IDS): 불법 침입 감지 시스템
관리적 대책
  • 정보보안 정책: 보안 규정 수립 및 시행
  • 보안 교육: 정기적인 직원 보안 교육
  • 보안 감사: 정기적인 보안 점검
  • 위험 관리: 보안 위험 분석 및 관리
  • 규정 준수: 관련 법규 및 규정 준수
물리적 대책
  • 출입 통제: 서버실 등 주요 시설 출입 제한
  • CCTV 설치: 감시 카메라 운영
  • UPS 설치: 무정전 전원장치 (정전 대비)
  • 백업 시설: 데이터 백업 센터 구축
  • 환경 제어: 온도/습도 관리

암호화 기술의 종류

대칭키 암호화
암호화와 복호화에
같은 키(비밀키) 사용
비대칭키 암호화
암호화/복호화에
서로 다른 키(공개키/개인키) 사용
해시 함수
일방향 암호화
데이터 무결성 검증에 사용

확인 문제

1 / 10
문제 1
컴퓨터 바이러스의 기능적 특징이 아닌 것은?
복제 기능
은폐 기능
파괴 기능
복구 기능
💡 해설: 바이러스는 시스템을 손상시키는 것이 목적이므로 복구 기능은 제공하지 않습니다. (복제, 은폐, 파괴 기능을 갖춤)
문제 2
다음 중 기밀성을 저해하는 보안 위협은?
가로막기 (Interruption)
가로채기 (Interception)
수정/변조 (Modification)
위조 (Fabrication)
💡 해설: 정보를 몰래 엿보거나 도청하여 '기밀성'을 훼손하는 행위를 가로채기라고 합니다. 스니핑이 대표적인 예입니다.
문제 3
여러 대의 컴퓨터를 이용하여 특정 서버를 대량의 트래픽으로 공격하는 것은?
피싱 (Phishing)
파밍 (Pharming)
DDoS (분산 서비스 거부 공격)
스푸핑 (Spoofing)
💡 해설: Distributed Denial of Service의 줄임말로, 감염된 여러 대의 PC(좀비 PC)를 이용해 특정 서버를 마비시키는 공격입니다.
문제 4
SMS를 이용한 개인정보 탈취 공격은?
피싱
파밍
스미싱
스니핑
💡 해설: SMS(문자메시지)와 Phishing의 합성어로, 모바일 문자메시지 내의 링크 클릭을 유도하여 정보를 탈취하는 공격입니다.
문제 5
내부 네트워크와 외부 네트워크 사이의 보안 장벽 역할을 하는 것은?
백신 프로그램
방화벽 (Firewall)
라우터
허브
💡 해설: 방화벽(Firewall)은 외부로부터의 불법 침입이나 내부 정보 유출을 막기 위해 설치하는 보안 시스템입니다.
문제 6
정상적인 인증 과정을 우회하여 무단 접근할 수 있게 만든 비밀 통로를 무엇이라고 하는가?
백도어 (Back Door)
스푸핑
스니핑
피싱
💡 해설: 뒷문이라는 뜻의 Back Door는 시스템 유지보수용으로 만들어졌으나 해커가 무단 접근을 위한 비상구로 악용하기도 합니다. 트랩도어(Trap Door)라고도 합니다.
문제 7
MS Office의 문서 파일(Word, Excel)을 통해 감염되는 바이러스는?
웜 (Worm)
매크로 바이러스
트로이 목마
부트 바이러스
💡 해설: 오피스 프로그램의 '매크로(Macro)' 기능을 이용해 파일이 열릴 때 자동으로 실행되어 감염되는 바이러스입니다. (예: 멜리사, 라룩스)
문제 8
정보보안의 3요소가 아닌 것은?
기밀성 (Confidentiality)
무결성 (Integrity)
가용성 (Availability)
확장성 (Scalability)
💡 해설: 정보보안의 3요소는 CIA(Confidentiality-기밀성, Integrity-무결성, Availability-가용성)입니다.
문제 9
네트워크를 통해 연속적으로 자신을 '복제'하여 시스템 부하를 높이는 악성 프로그램은?
웜 (Worm)
트로이 목마
매크로 바이러스
스파이웨어
💡 해설: 웜(Worm)은 벌레처럼 자신을 계속 복제하여 기억장소를 차지하고 네트워크를 마비시키는 것이 가장 큰 특징입니다.
문제 10
DNS 서버를 조작하여, 사용자가 정상 주소를 입력해도 가짜 사이트로 연결되도록 하는 공격은?
피싱 (Phishing)
스미싱 (Smishing)
파밍 (Pharming)
스니핑 (Sniffing)
💡 해설: 파밍(Pharming)은 피싱보다 더 지능적인 기법으로, 사용자 PC나 DNS 서버를 조작하여 정확한 주소를 입력해도 가짜 은행 사이트 등으로 연결되게 합니다.
0/10
훌륭합니다!
모든 문제를 정확히 풀었습니다.