컴활

제 21강 정보통신 보안

아임지니어스 2022. 1. 10. 23:09

■ 컴퓨터 범죄 행위

 

해킹 - 시스템에 침입하여 정보를 수정하거나 빼내는 행위

크래킹 - 시스템에 침입하여 정보를 파괴하거나 변경하는 행위

웜(Worm) - 자신을 복제하여 시스템의 부하를 높이는 바이러스, 벌레

트로이목마 -  정상적인 프로그램으로 가장하여 정상적인 프로그램에 숨어있는 바이러스

백도어 - 보안이 제거된 비밀통로로 무단 접근을 위한 일종의 뒷문

스니핑 - 패킷을 엿보면서 계정 정보를 가로채는 행위, 엿보기

스푸핑 - 네트워크를 통해 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 일종의 속임수

피싱 - 가짜 사이트로 유인한 뒤 관련 정보를 빼내는 행위

키로거 - 키 입력 캐치 프로그램을 이용하여 개인 정보를 빼내어 악용하는 행위

분산 서비스 거부 공격(DDOS) - 여러 대의 장비를 이용하여 한 곳의 서버에 집중적으로 전송하여 부하를 높여 서버의 정상적인 가능을 방해하는 행위

 

■ 정보 보안 위협 유형

 

가로막기 - 데이터의 전달을 가로막아 정보가 전달되는 것을 방해하는 행위 (정보 가용성 저해)

가로채기 - 전송되는 데이터를 전송 도중에 도청 및 몰래 보는 행위 (정보 기밀성 저해)

변조/수정 - 원래의 데이터가 아닌 다른 내용으로 수정 변조하는 행위 (정보 무결성 저해)

위조 - 다른 송신자로부터 데이터가 온 것처럼 꾸미는 행위 (정보 무결성 저해)

 

■ 프록시 서버

 

방화벽

-네트워크 통로를 단일화하여 관리

-외부에서 들어오는 패킷의 내용을 엄밀히 체크함

-역추적 기능으로 흔적을 찾을 수 있음

-첨부파일 및 내부의 위험은 대처할 수 없음

 

캐시

-많은 요청이 발생하는 데이터를 프록시 서버에 저장해 두었다가 신속하게 전송 (ex, 네이버 검색창, 로그인창)

 

■ 암호화 기법

 

비밀키 = 단일키 = 대칭키 =DES

-단순, 빠름, 사용자가 증가하면 관리 할 키가 많아짐

 

공개키 = 이중키 = 비대칭키 =RSA

-복잡, 느림, 관리할 키가 적음, 키 분배 용이

 

■ 기타 용어

 

미러사이트 : 같은 내용을 복사해 놓은 사이트

포털사이트 : 다양한 서비스를 통합하여 제공

워터마크 : 저작권 정보를 콘텐츠에 삽입하여 불법 복제를 막는 기술

 

① 웜 worm

② 트로이목마

③ 스푸핑

 

정답 : ④

① 백도어

② 피싱

④ 키로거

 

정답 : ③

 

정답 : ③, 바이러스는 백신 프로그램, 내부에서 일어난 위험에선 대처 할 수 없다

 

 

정답 : ④는 캐시를 설명하는 것