3학년 2학기 공부 과정/정보보안

01. 정보 보안의 세계

환성 2022. 12. 15. 22:31
728x90

 

1. 정보 보안의 역사

해킹의 의미

TMRC의 ‘전기 기차, 트랙을 보다 빠르게 조작하다’라는 의미로 처음 사용

타인의 컴퓨터 시스템에 무단 침입하여 데이터에 접속할 수 있는 권한 얻는 것

1950년대 이전

  • 에니그마 : 평문 메시지를 암호화된 메시지로 변환 장치, 독일군 군사 통신 보안용으로 사용
  • 콜로서스 : 에니그마를 해독한 것(앨런 튜링 개발), 암호문과 에니그마의 암호와 일치할 때까지 비교

1960년~1970년대

  • 최초의 컴퓨터 연동망 ARPA
  • 유닉스 운영체제의 개발(켄 톰프슨, 데니스)
  • 최초의 이메일 전송(레이먼드 톰린슨)
  • 마이크로소프트 설립
    • 빌 게이츠는 폴 엘린과 엘테어 8800에서 동작하는 엘테어 베이직 작성
  • 애플 컴퓨터의 탄생(스티브 워즈니악, 스티브 잡스)

1980년~1990년대

  • 초기의 PC(베이직, 도스)
  • 네트워크 해킹의 시작
    • 414 Gang은 대표적인 네트워크 해킹 사건
  • 정보 권리 논쟁의 시작
    • 카오스 컴퓨터 클럽(CCC) 결성
    • 정보에 대한 자유로운 접근 관리 주장
    • 전 세계의 자유로운 커뮤니케이션, 지식과 정보의 창조
  • 해킹 문화의 등장
    • 1986년 최초의 처벌 규정인 ‘컴퓨터 사기와 오용에 관한 조항’ 제정
  • 해커의 등장
    • 정부의 임의적인 정보 검열에 저항해 전자프런티어 제단(EFF)를 결성
    • 전자프런티어 재단 : 표현의 자유, 저작물의 자유로운 이용, 개인 정보 보호, 정보 투명성 활동 수행
    • 해커선언문(로이드)
  • 데프콘 해킹 대회
    • 1990년 라스베이거스 개최
  • 해킹 도구의 개발
    • 인터넷 브라우저인 넷스케이프가 개발
    • 웹 사이트에서 옮기고 해킹 정보와 해킹 툴을 웹에서 공개

2000년대 이후

  • 분산 서비스 공격(DDos)
    • 2000년 2월에 몇 개 사이트에 분산 서비스 공격 가해짐
  • 웜과 바이러스(2000년)
    • 러브 버그바이러스
  • 개인 정보 유출과 도용(2005년~2006년)
  • 전자 상거래 교란
    • 2006년 신용카드 결제 방식의 제도적, 기술적 취약점 이용
  • APT 공격의 등장(오랜 시간들여 사이트 분석, 취약점 찾아내어 해킹하는경우)
    • 2008년 해커 8명이 영국 RRS 은행에 복제 카드 제작
  • 농협 사이버 테러
  • 스마트폰 해킹
    • iOS랑 안드로이드는 모두 유닉스(리눅스)와 유사
  • 가상 화폐 해킹

2. 정보 보안의 이해

보안의 3대 요소(기밀성, 무결성, 가용성)

보안의 3대 요소

  • 기밀성
    • 인가된 사용자만 정보 자산에 접근, 일반적인 보안의 의미
    • 자물쇠 역할, 방화벽, 암호, 패스워드
  • 무결성
    • 적절한 권한을 가진 사용자가 인가한 방법으로만 정보 변경할 수 있도록 한 것
    • 일상생활에 중요하게 작용(Ex. 위조지폐)
    • 경우 따라 보안의 첫 번째 요소로 우선을 들 수 있음
  • 가용성
    • 필요한 시점에 정보 자산에 대한 접근이 가능하도록 하는 것
    • 가용성 예시(24시간 편의점)

 

보안 전문가의 자격 요건

  • 사이버 범죄의 유형
    • 사이버 테러형 범죄 : 정보 통신망 자체를 공격 대상(해킹, 바이러스, 메일 폭탄, 서비스 거부 공격(DoS)
    • 일반 사이버 범죄 : 사이버 공간을 이용한 불법 행위(사이버 도박, 사이버 스토킹, 사이버 성폭력)
  • 윤리 의식
    • 윤리 강령 : 보안이나 해킹과 관련된 기술을 배워 좋은 곳에 활용하는 전문가가 되기를 바라는 목적
    • 정보통신망 이용촉진 및 정보보호 법률
    • 정보통신기반 보호법
      • ISP나 통신사 같은 주요 정보 통신 기반 시설에 대한 보호법
      • 시설 파괴, 교란 마비시 10년 이하 징역, 1억원 이하 벌금
    • 클라우드컴퓨팅법
      • 클라우드 환경과 관련된 서비스를 안전하게 이용할 수 있는 환경 조성 법률
      • 부정한 목적으로 이용시 5년 이하 징역, 5천만원 이하 벌금
    • 전자정부법
      • 많은 공공 데이터를 생성, 관리하는 전자정부를 보호하기 위한 법
      • 훼손, 말소 시 10년 이하 징역
      • 정책과 절차다양한 분야의 지식
        • 운영체제(윈도우, 유닉스, 리눅스, 맥OS)
        • 네트워크
        • 프로그래밍(C언어, HTML)
        • 서버(SQL)
        • 보안 솔루션
        • 모니터링 시스템

 

보안 전문가의 자격 요건

  • 사이버 범죄의 유형
    • 사이버 테러형 범죄 : 정보 통신망 자체를 공격 대상(해킹, 바이러스, 메일 폭탄, 서비스 거부 공격(DoS)
    • 일반 사이버 범죄 : 사이버 공간을 이용한 불법 행위(사이버 도박, 사이버 스토킹, 사이버 성폭력)
  • 윤리 의식
    • 윤리 강령 : 보안이나 해킹과 관련된 기술을 배워 좋은 곳에 활용하는 전문가가 되기를 바라는 목적
    • 정보통신망 이용촉진 및 정보보호 법률
    • 정보통신기반 보호법
      • ISP나 통신사 같은 주요 정보 통신 기반 시설에 대한 보호법
      • 시설 파괴, 교란 마비시 10년 이하 징역, 1억원 이하 벌금
    • 클라우드컴퓨팅법
      • 클라우드 환경과 관련된 서비스를 안전하게 이용할 수 있는 환경 조성 법률
      • 부정한 목적으로 이용시 5년 이하 징역, 5천만원 이하 벌금
    • 전자정부법
      • 많은 공공 데이터를 생성, 관리하는 전자정부를 보호하기 위한 법
      • 훼손, 말소 시 10년 이하 징역
      • 정책과 절차다양한 분야의 지식
        • 운영체제(윈도우, 유닉스, 리눅스, 맥OS)
        • 네트워크
        • 프로그래밍(C언어, HTML)
        • 서버(SQL)
        • 보안 솔루션
        • 모니터링 시스템

 

 

 

 

 

'3학년 2학기 공부 과정 > 정보보안' 카테고리의 다른 글

07. 암호의 이해  (0) 2022.12.22
06. 악성 코드  (0) 2022.12.22
04. 웹 보안  (0) 2022.12.22
03. 네트워크 보안  (2) 2022.12.15
02. 시스템 보안  (0) 2022.12.15