1 / 23

V. 정보 통신 보안

V. 정보 통신 보안. 정보 보호와 암호 해킹과 바이러스. 한국디지털미디어고등학교 교사 이일욱. 공용키. 평문. 암호문. 평문. 암호알고리즘. 복호알고리즘. 대칭키 암호 방식. 관용 암호 , 비밀키 암호 , 키워드가 노출되면 매우 위험 환자암호 : 시프트암호 , 단순환자암호 , Affine 암호 , 동음이의암호 , 다표식 환자 암호 , 철자 환자 암호 전치암호 : 단순전치암호 , Nihilist 암호 적 (Product) 암호 : ADFGVX 암호

ismet
Download Presentation

V. 정보 통신 보안

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. V. 정보 통신 보안 • 정보 보호와 암호 • 해킹과 바이러스 한국디지털미디어고등학교 교사 이일욱

  2. 공용키 평문 암호문 평문 암호알고리즘 복호알고리즘 대칭키 암호 방식 • 관용 암호, 비밀키 암호, 키워드가 노출되면 매우 위험 • 환자암호 : 시프트암호, 단순환자암호, Affine암호, 동음이의암호, 다표식 환자 암호, 철자 환자 암호 • 전치암호 : 단순전치암호, Nihilist암호 • 적(Product)암호 : ADFGVX암호 • 컴퓨터를 이용하는 암호 : DES, IDEA, RC2, RC4, AES

  3. 공개키 개인키 평문 암호문 평문 암호알고리즘 복호알고리즘 공개키 암호 방식 • 공개키(Public key), 비밀키(Private key) 두 개의 키를 사용 • 암호화 하는 키와 복호화 하는 키가 서로 다름 • 키 생성 알고리즘을 통해 2개의 키를 생성하고 그 중 하나를 공개하고 나머지 하나를 비밀키로 자신이 보관하여 사용 • 상대방의 공개키로 암호화를 해서 보내면 받은 사람은 자신의 개인키로 암호를 풀어 내용을 확인한다. 자신의 개인키만 보관 • RSA, Rabin, Merkle-Hellman Knapsack, Graham-Shamir, McEliece, ECC

  4. 암호 관련 용어 • 평문(Plain text) : 수신자에게 보내고 싶은 보통의 통신문(원문) • 암호문(Cipher text) : 그냥 봐서는 이해할 수 없는 통신문 • 암호화(Encipherment) : 평문을 암호문으로 바꾸는 과정 • 복호화(Decipherment) : 암호문을 정당한 절차를 통해 원래의 평문으로 바꾸는 과정 • 암호해독(Crypt analysis) : 부당한 제3자가 다른 수단으로 암호문에서 평문을 추정해 내는 것 • 암호 알고리즘 : 암호화와 복호화의 조작 원리 • 키(Key) : 암호 알고리즘에 의한 변환을 제어하는 파라미터 • 암호학(Cryptology) : 암호와 암호 해독을 연구하는 학문

  5. 암호화 시스템 • 암호화 시스템의 특성 • 키에 의하여 암호화 및 복호화가 효과적으로 이루어지고, • 이용하기가 쉬워야 하며, • 암호화 알고리즘 자체보다 암호키에 의한 보안이 이루어져야함 • 암호화의 이점 • 데이터를 보호하는 다른 방법들이 침입자에게 노출되더라도 데이터가 여전히 알아볼 수 없는 형태로 남게 됨

  6. 관용 vs 공개키 • 관용 암호(대칭키) 시스템 • 암호화키의 크기가 공개키 암호 방식보다 상대적으로 작다 • 데이터 처리량에 있어 유리하다 • 알고리즘 구조가 간단하여 개발이 쉽고 다른 암호 기법과 연동이 용이하다 • 공개키 암호 시스템 • 성능이 떨어지지만 지불 거절 방지 기능이 있고, 중앙 서버에 저장된 키가 노출될 염려가 적으며, 1대 다자간 인증 기능을 지원할 수 있다.

  7. ID & Password • ID(Identification) • 사용자를 식별하기 위한 신분 증명 • Password • ID를 인증하기 위한, 불법으로 ID를 획득한 사람들의 정당하지 않은 접속을 거부하기 위한 수단으로 누출될 경우 피해 발생 • 인증방식으로 OTP(One Time Password) 널리 사용 • ** 컴퓨터 비상 대응팀(CERT : Computer Emergency Response Team) : 인터넷 관련 문제를 해결하고 이를 문서화 해 인터넷 보안 능률을 향상시키는 업무와 인터넷 보안 관련 사고를 접수, 해결하는 팀

  8. Password의 허점 • 패스워드 노출의 위험성을 줄이기 위해, • 일정한 길이 이하의 패스워드는 거부하게 만들거나, • 연속 3회 입력 오류시 접속 차단 • 자기이름, 생년월일, 주민번호, 동네이름, 일상용어 등을 주로 사용하기 때문에 패스워드를 깨는 일이 쉬워짐

  9. Password의 보호 • 다른 사람이 추측할 수 없는 것으로 만들것 • 정기적으로 변경할 것 • 쉽게 깨질 수 있는것인가(패스워드 강도)를 사전에 검사할 것 • 정기적인 패스워드 깨기 프로그램(Password cracker)으로 검사 • 일정 기간 동안 접근하지 않는 계정은 삭제 • 최소한 여덟글자 이상으로 만들것 • 여덟글자 중에서도 대문자, 소문자, 구두점을 최소한 한 글자씩 포함

  10. 디지털 서명 인증 개인 식별 A B D A B A B D X X X 인증(Authentication) • 메시지 인증(Message authentication) : 정보가 변경되지 않고 본래의 정보 그대로임을 보증 • 사용자인증(Entity authentication) : 정보를 생성하고 전송, 처리, 기억, 판단 등의 행위에 관여한 사용자A가 Real A임을 보증하는 기능. 제3자인 X가 위장하여 A임을 증명할 수 없음을 보증 • 개인 식별 : 당사자인 사용자인 B 자신도 제3자 D에게 A임을 증명할 수 없다는 조건을 부가할 때 생기는 기능

  11. 디지털 서명 • 디지털 서명 : 메시지 인증 + 사용자 인증 • 개인 식별 기능에 사용자 B가 자신에게 조차도 사용자 A임을 증명할 수 없다는 조건을 부여 • A와 B사이에 어떤 분쟁이 발생할 경우 B가 문제가 된 메시지의 송신자가 확실히 A라는 사실을 증명할 수 있는 기능(개인식별) • 위의 사실을 명시하는 증거를 제시할 수 있고 B가 거짓인 메시지를 위조하여 그 메시지의 송신자가 A라는 것을 주장할 수 없도록 할 수 있는 것(디지털 서명) • 즉, 메시지를 보낸 사람이 누구인지를 명확하게 하는 것

  12. 전자상거래의 구분 • 기업과 기업간의 거래(B2B : Business to Business) • 기업과 소비자간의 거래(B2C : Business to Customer) • 기업과 행정기관간의 거래(B2G : Business to Government) • 개인과 행정기관간의 거래(C2G : Customer to Government) • 개인과 개인간의 거래(C2C : Customer to Customer)

  13. 전자상거래 보안 • 개인과 기업의 신분을 증명하여 거래 당사자들이 서로 신뢰하고 거래할 수 있어야 함 • 디지털 문서를 암호화 하여 메시지가 도난 당하더라도 민감한 정보를 해독할 수 없게 만들어 피해를 최소화 함 • 문서의 정확성을 확인할 수 있는 디지털 서명 기능을 도입하여 거래도중에 문서가 변경되지 않았다고 확신할 수 있어야 함

  14. 공인인증서 • 전자서명에 사용되는 공개키를 공인 인증 기관이 인증해 주는 문서 • 전자 서명 인증을 통한 상대방의 신원 확인 • 전자 문서 교환에 따른 위변조 방지 • 전자 문서 수신에 대한 부인 방지 • 데이터의 암호화를 통한 정보의 비밀성 유지

  15. 전자화폐 • 전자 형태로 화폐 가치를 저장한 것으로 즉각적인 지급과 교환이 가능한 전자 지급 수단(가치 저장을 한 선불 카드 형식) • 대표적인 것으로 스마트 카드(IC칩이 내장된 플라스틱 카드)가 널리 사용되고 있다. - 교통카드가 가장 보편적으로 사용

  16. 해킹(Hacking) • 해커(Hacker) • 1세대 : 컴퓨터를 좀더 편하고 쉬운것으로 만들어 냄(60년대) • 2세대 : 전화망에 몰래 들어가 공짜로 전화이용(70년대) • 3세대 : 소프트웨어의 보안 암호를 깨는등의 범죄(80년대) • 4세대 : 국가 안보까지 위협할 수준(90년대) • 5세대 : 인터넷망을 이용(2000년 이후)

  17. 해커의 공격 유형 • 접근이 쉬운 포트인 telnet, ftp, e-mail 등을 통해 침투 • 플레인 텍스트 선택 공격(chosen plain text attack) • 단어나 문자열을 차근차근 입력해 보는 가장 초보적 공격 • 리플레이 공격(replay attack) • 네트워크 상의 데이터를 복사해 두었다가 나중에 이용 • 브루털 포스 공격(brutal force attack) • 모든 조합의 비밀번호를 자동으로 생성시켜 하나씩 입력해봄

  18. 해킹의 이유 • 그냥 살펴보기 위해 • 보안을 뚫고 침투했을 때의 기쁨을 느끼는 단순 재미 • CPU시간과 같은 컴퓨팅 자원을 훔치기 위해 • 거래 비밀이나 특허 정보 등을 훔치기 위해 • 앙갚음을 하기 위해 • 사회적인 부적응 현상

  19. 해킹의 긍정적 효과 • 국민들이 모르고 있는 비리 등을 사이버 공간에서 알아내어 알권리 충족 • 발전 지향적으로 활용할 수 있다면 자원과 기술이 취약한 입장에서 점점 치열해지는 국제간의 경쟁에서 우위를 차지할 수 있음 • 국가 안보를 지키는 첨병이 될 수 있으며, 보다 강력한 정보 보호 기술을 개발하고 발전시켜 정보 강국의 개척자가 될수 있음 • 음지에서 양지로 끌어내어 사회의 유용한 일꾼으로 바꿈

  20. 해킹예방 십계명 • 회원 가입시 이용 약관을 꼼꼼하게 읽어본다 • 정체불명의 메일에는 수신 거부 답장을 보낸다 • 이용 목적에 부합하는 정보를 요구하는지 확인한다 • 비밀번호는 정기적으로 교체한다 • 노출되기 쉬운 비밀번호를 사용하지 않는다 • 개인 정보 관리 책임자를 확인한다 • 정체 불명의 웹사이트에 접근하지 않는다 • 탈퇴하기 쉬운 웹사이트에 가입한다 • 가입해지시 정보 파기 여부를 확인한다 • 회원으로 가입한 웹사이트에서 문제가 발생할경우 해당 기관에 신고한다

  21. 바이러스 • 일반적인 프로그램과 같은 단순한 프로그램이지만 자신을 복제하여 자신이 차지하고 있는 메모리의 용량을 확장시키고 프로그래머의 의지에 따라 시스템을 제어할 수도 있는 악성프로그램 • 초창기는 디스켓을 통해 전파되었지만 인터넷의 보급 후 인터넷을 통해 급속히 확산되는 양상 • 바이러스 검색은 백신프로그램(Anti virus program)으로 검색 및 치료가 가능

  22. 바이러스 예방 수칙 • 불법 복제 소프트웨어는 사용하지 않는다 • 믿을만한 웹사이트를 통해 프로그램을 다운받는다 • 백신 프로그램을 설치하고 수시로 업데이트 한다 • E-mail 사용시 해당 웹사이트에서 제공하는 보안패치를 내려 받아 설치한다 • 첨부파일이 있을 경우 바이러스 유무를 체크하고 받는다 • 정기적으로 백업을 해서 유사시를 대비한다 • 신종바이러스에 대한 보도가 나오면 예방법을 자세히 알아본다

  23. 백신 프로그램 선택 기준 • 일반적으로 알려진 바이러스 검색 가능 • 변형 가능 바이러스 검색 가능 • 상주형 바이러스 검색 가능 • 마스터부트레코드(MBR) 감염 인식 가능 • 압축 파일에 대한 검색 가능, 검색시 적당한 정보 제공 • 파일이나 프린터를 통한 검색 결과 도출 가능 • 네트워크 지원, 빠른 검색 가능, 적은 메모리 사용량 • 다양한 운영체제에서 사용 가능, 항상 업데이트 가능

More Related