728x90
반응형
🔸정보보호
- 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법
- 정보의 상태: 저장, 전달
- 위협의 종류: 허락되지 않는 접근/수정/훼손/유출 등
🔸컴퓨터보안
- 정보보호의 한 영역
- 컴퓨팅 환경이 관여된 모든 상황에 대한 정보보호
- 컴퓨팅 환경에 저장되거나 처리되는 정보를 다양한 위협으로부터 보호하기 위한 정책 및 기법
✅정보보호의 핵심 목표
1. 기밀성(Confidentiality)
- 허락되지 않는 자가 정보의 내용을 알 수 없도록 하는 것
- 허락되지 않은 자가 정보에 접근을 아예 못하도록 함
- 정보에 접근하더라도 무의미한 내용만 보이도록 함
- Ex) 자동화기기(ATM)의 비밀번호
2. 무결성(Integrity)
- 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것
- 만약 허락되지 않은 자에 의한 수정이 발생했다면 이를 확인할 수 있는 것
- Ex) 자동화기기(ATM)의 계좌번호와 입출금정보
3. 가용성(Availability)
- 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것
- 즉, 정보에 대한 접근권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함
- 정해진 시간 내에 정보를 볼 수 있음을 보장
- Ex) 자동화기기(ATM)의 서버, 네트워크, 사물(ATM기기)
🔸그 외 목표
- 부인방지(non-repudiation)
- 정보에 관여한 자가 이를 부인하지 못하도록 하는 것
- 발신 부인방지: 정보를 보낸 사람이 나중에 정보를 보냈더는 것을 부인하지 못하도록 함
- 수신 부인방지: 정보를 받은 사람이 나중에 이를 부인하지 못하도록 함
- 인증(authentication)
- 어떤 실체가 정말 주장하는 실체가 맞는지 확인할 수 있고 신뢰할 수 있는 것
- 실체: 정보 자체, 정보를 이용하는 사용자 등
- 접근제어(access contral)
- 정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것
- 즉, 접근권한이 있는 자와 없는 자를 구분하여 제어
- 접근권한은 정보에 따라, 사용자에 따라 다양하게 부여될 수 있음
✅컴퓨터 보안의 역사
1. 컴퓨터의 등장
- 앨런 튜링(Alan Turing): 컴퓨터의 이론적인 개념을 정립. 제 2차 세계대전 당시 암호분석가로 활동하며 에니그마 암호문을 해독할 수 있는 일반적인 방법을 고안
- 1950년대와 1960년대
- 메인프레임 형태의 컴퓨터들이 개발되어 기관이나 학교 등에서 이용
- MIT의 TMRC(Tech Model Railroad Club)학생들이 해커(hacker)라는 용어를 처음 사용
- 해커: 컴퓨터의 세세한 부분까지 적극적으로 탐구하고 활용성을 확대하기 위해 연구하는 것을 즐기는 사람
- 크래커(cracker): 컴퓨터 보안에 위해를 가하는 악의적인 사람
2. 인터넷의 모체 등장
- ARPANET(Advanced Research Project Agency Network)
- 1960년대 후반, 미국 국방부에서는 각 지역에 위치한 기관들의 컴퓨터를 연결하는 네트워크를 개발
- 1970년대를 거치며 상당히 복합한 형태로 발전
- 1980년대 인터넷 등장
3. 개인용 컴퓨터의 등장
- 1970년대
- 애플 컴퓨터에서 개인용 컴퓨터(PC) 판매 시작
- 연구자 뿐만 아니라 일반인도 컴퓨터를 접할 수 있게 됨
- 1980년대
- IBM에서 저가 PC판매를 시작하며 컴퓨터가 대중화
- TCP/IP가 개발되며 누구나 PC와 인터넷으로 다양한 정보를 접할 수 있는 환경이 만들어짐
- 악의적인 사람들도 역시 컴퓨터와 인터넷을 사용하게 되어 컴퓨터 보안의 필요성 증가
4. 다양한 위협 발생
- 1980년대
- 모리스 웜(Morris worm): 인터넷으로 연결된 수천 대의 UNIX 컴퓨터를 감염
- 이를 계기로 침해대응센터인 CERT 만들어짐
- 1990년대
- 시티뱅크 시스템에 침입하여 자금 탈취
- 여러 회사 시스템에 침입하여 각종 정보 탈취
- 정부 시스템에 침입하여 걸프전 정보 탈취
- 2000년대
- 야후, CNN, 아마존 등 접속자가 많은 몇 개의 사이트에 분산 서비스 거부(DDoS) 공격 발생
- 서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격의 형태
- 2010년대 중반부터 랜섬웨어 유행
- 컴퓨터에 저장되어 있는 문서나 그림 파일 등을 암호화하여 사용자가 사용할 수 없게 만든 뒤, 암호를 풀기 위해서는 비트코인 등을 솜금하도록 유도함
728x90
반응형
'KNOU > 컴퓨터보안' 카테고리의 다른 글
[컴퓨터보안] 12. 대칭키 암호 (0) | 2023.05.24 |
---|---|
[컴퓨터보안] 2. 암호의 개념 (1) | 2023.05.21 |