정보사회와컴퓨터_1강_-4,5_단원10412.hwp
정보사회와 컴퓨터
과목 목적 : 미래 사회의 주역이 될 학생들이 정보 사회를 이해하고, 필요한 정보를 자유롭게 검색, 저장, 활용 할 수 있도록 한다.
학습한 내용은 실 생활에서 바로 사용 할 수 있도록 지도한다.
Ⅰ.정보 사회의 생활
04.네트워크 속에서의 정보 보안
수업 목표
1.정보 보안의 개념과 필요성에 대하 말 할 수 있다.
2.해킹 등의 개념과 형태에 대해 알 수 있다.
3.네크워크 공격 형태에 대해 알 수 있다.
1 정보 보안의 개념
정보보안이란 정보사회 환경에서 개인이나 기관이 사용하는 모든 정보 자원(하드웨어, 소프트 웨어, 데이터) 등을 파손, 위변조 등과 같은 보안 위협으로부터 안전하게 보호하는 것. - 정보화 촉진 기본법에 의거해 한국 정보 보호센터에서 차단 시스템의 보안 등급 인증제도를 실시하여 K1-K7 등급을 나눠 놓고 있으며 K7 등급이 가장 높은 등급임.
*NCSC(National Computer Security Center : 전미 컴퓨터 보안센터)에서 컴퓨터 보안의 중용성과 보안 강도에 따라 A, B3, B2, B1, C2, C1, D1 등급으로 정해 놓았으며, A 등급이 가장 높은 수준의 보안 등급임.
(1)정보 보안 위협의 유형
①사고에 의한 위협
실수나 하드웨어 소프트웨서의 결함으로 발생하는 위협 → 철저한 보안 정책 수립과 사전 점검을 통해 예방
②의도적인 위협
대부분 발생하는 보안 위협 → 조직 내외부 또는 네트워크를 통해 의도적으로 침입하여 공격하는 위협 → 정책만으로 해결 어려움 → 기술적인 대책 필요
ㄱ.수동적인 위협 : 정보를 파괴하지 않고 엿듣기, 또는 가로채기 등을 통해 정보를 유출하거나 시스템 상태를 변화시키는 보안에 대한 위협
ㄴ.능동적인 위협 : 컴퓨터 시스템에 대해 Dos 공격이나 바이러스, 웜 등의 악성 코드를 유포하여 시스템의 정보를 변경 파괴하는 보안 위협
2 네트워크 공격 형태 알아보기
①해킹 : 정보시스템의 취약성을 이용하여 허가 받지 않은 정보시스템에 불법으로 침투하거나 허가되지 않은 권한을 불법적으로 갖는 행위→1단계 : 시스템 침투 후 사용자의 권한 획득, → 2단계:시스템 관리자의 권한 획득, →3단계 :다음의 침입에 대비해 백도어 작성후 나감.
*해킹에 의한 네크 워크 침입 형태
①가로 막기 : 시스템의 자신을 파괴하거나 이용하지 못하도록 한다.
②가로채기 : 허가받지 않은 사람, 프로그램 또는 컴퓨터가 정보 시스템에 접근하여 정보를 가로채는 것을 말한다.
③변조 : 인터넷으로 전송되는 자료를 중간에 수정 변조하는 것을 말한다.
④위조 : 허가받지 않은 사람이 정보 시스템에 위장하거나 정보를 변경하는 것
(2)Dos(Denial of Service)공격
해당 시스템에 불필요한 트래픽을 넘쳐 날 정도로 통신망에 뿌리도록 디자인된 네크워크의 공격 형태 - 정상적인 서비스를 지연시키나 마비시키는 해킹 기법 → 공격 대상 최상위의 웹서버 →인터넷에 불필요한 호스트 웹페이지를 만드는 것이 목적 →DDos 공격, 버퍼 오버플로우, SYN Follding 공격, 눈망울 공격, 스머프 공격
(교가서 56쪽 참조)
(3)스푸핑(Spoofing)공격
IP주소, 호스트 이름, MAC 주소 등을 속여 정보를 빼낸 후 해당 컴퓨터 시스템을 장악 후 정보를 변조하거나 파괴하는 공격 - IP 충돌이 대표적인 예→TCP/IP의 구조적 결함을 이용해 자신의 컴퓨터를 시스템에 있는 것처럼 위장하여 침입하는 해킹 기술
(4)스니핑 공격
네트워크상에서 다른 상대방들의 패킷 교환을 엿든는 것. - 네트워크 도청
(5)인터넷 피싱
유명 업체의 홈페이지를 만든 후 불특정 다수의 전자우편 이용자에게 유명 은행이나 카드사, 쇼핑몰, 경품 당첨 안내 등의 메일을 보내 개인 정보를 빼내는 행위 - 피해자가 현혹되어 정보 입력시 2차 범죄 행위가 완성 됨.
(6)스파이웨어 공격
악성 프로그램의 일종으로 다른 사람의 컴퓨터에 몰래 숨어 있다가 인터넷 이용 습관이나 이력과 같은 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼가는 프로그램 또는 프로그램 등을 훼손하거나 변경하여 정상 프로그램을 방해하는 프로그램
3 네트워크 보안 방법 알아보기
(1)암호화(Encryption)
암호화는 원래의 메시지를 재구성하여 의미를 알 수 없는 형식의 암호문으로 정보를 변화하는 기술 → 비밀성 향상
일반적으로 Key를 사용, 암호화는 암호키를 이용하여 정보를 암호문으로 변경, 복호화는 복호키 이용 - 정보 복원
대칭키는 크기가 작고, 속도 빨라 경제적 - DES
공개키는 암호화, 복호화에 다른 키 사용 - 공개키는 공개, 복호키는 비밀-RSA
(2)침입 차단 시스템
외부로부터의 불법적인 접근이나 해킹으로부터 내부 네트워크를 보호하기 위해 두 네트워크 사이에 지나는 패킷을 미리 정해 놓은 규칙에 따라 차단해주거나 보내 주는 기능을 하는 소프트웨어, 혹은 하드웨어
①접근제어
방화벽을 통해 통과 시킬 접근과 통과 시키지 않을 접근을 명시해 처리함. - 필터링 방식과 프록시 방식이 있음.
②로깅과 감사추적
허가되거나 거부된 접근에 기록을 남기는 기능
③인증
접근하는 정보에 대해 확인하는 기능 - 메시지 인증, 사용자 인증, 클라이언트 인증
④데이터의 암호화
방화벽에서 다른 방화벽까지 보내는 데이터를 암호화해서 보내는 것. (VPN) 기능 이용
(VPN) : 인터넷과 공중 통신망을 보안을 강화하여 별도의 개인 회선처럼 사용하도록 구축한 정보 통신망
(3)침입 탐지 시스템
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템→
불법적으로 침입이 발생하지 않도록 보장 해주는 역할을 함.
주요기능 : 데이터의 수집, 테이터 필터링과 축약, 침입탐지, 책임 추적성과 대응
(4) 무선 랜의 보안
무선랜은 AP(유무선 공유기)의 특성과 기술적인 특성으로 인해 보안성 취약
①전파의 특성을 고려하여 AP의 위치 선정
②AP 단말기의 SSID를 변경 - 허가된 사용자만 사용 가능
③접근 통제 기법을 활용해 허가된 무선 렌카드의 MAC 주소와 IP 모두 등록
④WEP프로토콜을 사용하는 경우 주기적으로 공유키 변경
⑤WEP 보다 강화된 인증 방법 사용
⑥VPN 장비를 사용하여 AP에서 전송되는 패킷이 IpSec를 통과하도록 암호화 강화
*AP(Access Point) : 일반적으로 유선망의 스위치 허브와 같은 장비에 연결되어 있으며 무선랜 단말기들과 유선망을 연결해주는 관문 즉, 게이트웨이를 하는 정치
*SSID : AP가 제공하는 무선 랜서비스 영역을 나타내는 식별자
*WEP : 무선랜에서 사용되는 무선프로토콜로 사용자 인증과 데이터 암호화를 위해 사용
*IPSec : 인터넷 상에서 전용회선과 같이 이용가능한 가상의 회선망을 구축하여 데이터 도청등의 행위를 방지하기 위한 통신 장치 이다.