728x90
반응형

🔸정보보호

  • 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법
  • 정보의 상태: 저장, 전달
  • 위협의 종류: 허락되지 않는 접근/수정/훼손/유출 등

 

🔸컴퓨터보안

  • 정보보호의 한 영역
  • 컴퓨팅 환경이 관여된 모든 상황에 대한 정보보호
  • 컴퓨팅 환경에 저장되거나 처리되는 정보를 다양한 위협으로부터 보호하기 위한 정책 및 기법

 

 

 

 

✅정보보호의 핵심 목표

출처 한국방송통신대학교

1. 기밀성(Confidentiality)

  • 허락되지 않는 자가 정보의 내용을 알 수 없도록 하는 것
    • 허락되지 않은 자가 정보에 접근을 아예 못하도록 함
    • 정보에 접근하더라도 무의미한 내용만 보이도록 함
  • Ex) 자동화기기(ATM)의 비밀번호

 

2. 무결성(Integrity)

  • 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것
  • 만약 허락되지 않은 자에 의한 수정이 발생했다면 이를 확인할 수 있는 것
  • Ex) 자동화기기(ATM)의 계좌번호와 입출금정보

 

3. 가용성(Availability)

  • 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것
  • 즉, 정보에 대한 접근권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함
  • 정해진 시간 내에 정보를 볼 수 있음을 보장
  • Ex) 자동화기기(ATM)의 서버, 네트워크, 사물(ATM기기)

 

🔸그 외 목표

- 부인방지(non-repudiation)

  • 정보에 관여한 자가 이를 부인하지 못하도록 하는 것
    • 발신 부인방지: 정보를 보낸 사람이 나중에 정보를 보냈더는 것을 부인하지 못하도록 함
    • 수신 부인방지: 정보를 받은 사람이 나중에 이를 부인하지 못하도록 함

 

- 인증(authentication)

  • 어떤 실체가 정말 주장하는 실체가 맞는지 확인할 수 있고 신뢰할 수 있는 것
    • 실체: 정보 자체, 정보를 이용하는 사용자 등

 

- 접근제어(access contral) 

  • 정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것
  • 즉, 접근권한이 있는 자와 없는 자를 구분하여 제어
  • 접근권한은 정보에 따라, 사용자에 따라 다양하게 부여될 수 있음

 

 

 

 

✅컴퓨터 보안의 역사

1. 컴퓨터의 등장

  • 앨런 튜링(Alan Turing): 컴퓨터의 이론적인 개념을 정립. 제 2차 세계대전 당시 암호분석가로 활동하며 에니그마 암호문을 해독할 수 있는 일반적인 방법을 고안
  • 1950년대와 1960년대
    • 메인프레임 형태의 컴퓨터들이 개발되어 기관이나 학교 등에서 이용
    • MIT의 TMRC(Tech Model Railroad Club)학생들이 해커(hacker)라는 용어를 처음 사용
      • 해커: 컴퓨터의 세세한 부분까지 적극적으로 탐구하고 활용성을 확대하기 위해 연구하는 것을 즐기는 사람
      • 크래커(cracker): 컴퓨터 보안에 위해를 가하는 악의적인 사람

 

2. 인터넷의 모체 등장

  • ARPANET(Advanced Research Project Agency Network)
    • 1960년대 후반, 미국 국방부에서는 각 지역에 위치한 기관들의 컴퓨터를 연결하는 네트워크를 개발
    • 1970년대를 거치며 상당히 복합한 형태로 발전
    • 1980년대 인터넷 등장

 

3. 개인용 컴퓨터의 등장

  • 1970년대
    • 애플 컴퓨터에서 개인용 컴퓨터(PC) 판매 시작
    • 연구자 뿐만 아니라 일반인도 컴퓨터를 접할 수 있게 됨
  • 1980년대
    • IBM에서 저가 PC판매를 시작하며 컴퓨터가 대중화
    • TCP/IP가 개발되며 누구나 PC와 인터넷으로 다양한 정보를 접할 수 있는 환경이 만들어짐
    • 악의적인 사람들도 역시 컴퓨터와 인터넷을 사용하게 되어 컴퓨터 보안의 필요성 증가

 

4. 다양한 위협 발생

  • 1980년대
    • 모리스 웜(Morris worm): 인터넷으로 연결된 수천 대의 UNIX 컴퓨터를 감염
    • 이를 계기로 침해대응센터인 CERT 만들어짐
  • 1990년대
    • 시티뱅크 시스템에 침입하여 자금 탈취
    • 여러 회사 시스템에 침입하여 각종 정보 탈취
    • 정부 시스템에 침입하여 걸프전 정보 탈취
  • 2000년대
    • 야후, CNN, 아마존 등 접속자가 많은 몇 개의 사이트에 분산 서비스 거부(DDoS) 공격 발생
    • 서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격의 형태
  • 2010년대 중반부터 랜섬웨어 유행
    • 컴퓨터에 저장되어 있는 문서나 그림 파일 등을 암호화하여 사용자가 사용할 수 없게 만든 뒤, 암호를 풀기 위해서는 비트코인 등을 솜금하도록 유도함

 

 

 

728x90
반응형

'KNOU > 컴퓨터보안' 카테고리의 다른 글

[컴퓨터보안] 12. 대칭키 암호  (0) 2023.05.24
[컴퓨터보안] 2. 암호의 개념  (1) 2023.05.21

+ Recent posts