470 likes | 712 Views
제 11 장 컴퓨터 보안. 목 차. 개요 보안 기술 컴퓨터 바이러스 컴퓨터 보안 전략 정보 보호와 정보 윤리. 정보 보호를 위한 노력. 11.1 개요. 컴퓨터 보안 보안이란 자신의 정보를 지키는 것 컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것으로 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위를 말함. 방화벽 : 외부에서 침입을 막음. 컴퓨터 보안. 침입탐지 시스템 : 침투해 오는 징후 포착. 안티 바이러스 :
E N D
목 차 • 개요 • 보안 기술 • 컴퓨터 바이러스 • 컴퓨터 보안 전략 • 정보 보호와 정보 윤리
정보 보호를 위한 노력 11.1 개요 • 컴퓨터 보안 • 보안이란 자신의 정보를 지키는 것 • 컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것으로 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위를 말함
방화벽: 외부에서 침입을 막음 컴퓨터 보안 침입탐지 시스템: 침투해 오는 징후 포착 안티 바이러스: 정보 훼손 바이러스를 예방, 치료함 암호 인증: 정보를 인증된 사람들에게만 공개 가상 사설망: 인터넷에서 독점적으로 사용할 수 있는 네트워크를 이용함 11.1 개요 • 컴퓨터 보안개요
컴퓨터 침해 및 불법 행위로 인한 피해 기관별 통계 11.1 개요 • 인터넷 보안 • 인터넷의 주요 통신 프로토콜인 TCP/IP를 통해 연결된 수많은 호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것
11.1 개요 • 국내 주요 해킹 사건 • 시스템공학연구소의 슈퍼컴퓨터센터에 해커들이 침입하여 장애를 일으킴(1992) • 서울대학교 정보 관리 시스템 해커 침입 워크스테이션 6대에 저장된 정보 삭제(1993) • HANA망 관리센터에 해커 침입, 정보삭제(1993) • 원자력연구소 영국 해커 소년의 침투, 정보유출사건(1994) • 데이콤 망을 통해 암스테르담 암 치료 연구소 자료 유출 사건(1994) • 한국전산원의 서버에 해커 침입(1994) • 서강대학교 서버 해킹 정보손실(1994) • 외국 해커가 KAIST시스템 해킹 중 KUS팀에 의해 적발됨 (1994) • 추영호의 행정부 주요기관 해킹 사건(1996) • KUS팀 포항공대 해킹 사건(1996)
11.1 개요 • 외국의 주요 해킹 사건 • 서독 간첩 사건(1989) : 서독의 간첩 해커들이 KGB사주로 전세계 주요 군사 정보 탈취 • 인터넷 웜(1988) : 네트워크에 뿌린 인터넷 웜은 약 7,000여 대의 호스트를 다운시킴 • NY414S 해커 : 뉴욕 암치료 센터의 암치료 정보를 파괴한 사건으로 미국 정부 청문회까지 열림 • NASA WANK : 미국의 NASA연구소에 침입한 해커들이 연구개발 문서 열람 후 NASA가 군사용 연구 개발에만 치중한다고 비난한 사건
11.1 개요 • 해커와 크래커 • 해커: 컴퓨터를 광적으로 좋아하고, 이상을 컴퓨터에 건 사람들로 정보공유와 시스템에 대한 학습, 모험심을 기반으로 다른 시스템에 침투하거나 공격함 • 크래커: 일부 해커들이 경제적 이익이나 공격 그 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함
11.1 개요 • PC에서의 개인 정보 보안 • 윈도우 환경에서의 개인 정보 보안 및 정보 백업 • 사용자 계정 및 암호 관리 • 폴더 공유 관리 • 하드디스크 관리 및 정보 백업 • 응용 프로그램의 사용 흔적 지우기 • 인터넷 활용에서의 정보 보안 • 인터넷 안정하게 사용하기 • 바이러스 • 트로이 목마 • 해커 방지 • 전자 메일 안전하게 사용하기
암호화 복호화 xxxxx (암호문) 안녕하세요 (평문) 안녕하세요 (평문) 11.2 보안 기술 • 보안 기술 • 암호의 역사와 배경 • 세계 어느 나라에서나 군사적인 활동은 물론 정치, 경제, 사회적인 활동에 있어서도 암호의 이용은 빈번함. • 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만 국제화의 촉진으로 무선에 의한 교신이 급격히 늘어남에 따라 암호의 중요성과 이용도는 오히려 비중이 커짐 • 암호의 개념 • 허가되지 않은 사용자의 접근을 막는 것 • 현재의 네트워크 환경은 접근을 막는 역할, 자료의 접근 제한, 변경금지, 전자 서명, 사용자 인증 등의 역할을 필요로 하기때문 안녕하세요 암호화 dkssudgktpdy • 암호화 • 평문의 메시지를 암호화시켜 특정 키를 가지고 있는 사람만이 그 내용을 알아볼 수 있게 하는 것
11.2 보안 기술 암호를 만드는 방법 • 환자식: 원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법 • “I LOVE YOU”라면 암호문은 “r olev blf”로 바뀌고, 반대로 암호문이 “prhh nv”이면 원문은 “KISS ME”바뀌는 방식
11.2 보안 기술 • 전치식: 문자는 그대로 두고 문자의 순서만 바꾸는 방법 키워드 : SUNDAY 원문 : OH MY MAMA HELP ME 암호화 암호문 : “Y_MMA__MPOMEHAL_HE” ( _ : 띄어쓰기,빈칸을 표시한 것임)
11.2 보안 기술 • 암호화 기술 • 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술 암호 기법의 분류 체계
1112131415 12345 각 자리에 10을 더해 붙임 11.2 보안 기술 • 비밀키(대칭키) 암호화 • 암호화할 때의 키와 복호화할 때의 키가 같은 경우를 말함 • 간단하면서 빠른 속도로 암호화와 복호화를 할 수 있다는 장점으로 널리 사용 • 암호키를 사용한 암호화 예: • 암호키 10 • 여러 명의 사용자들이 어떤 자료를 공유할 때에 암호키를 공유 필요 보안에 취약점
11.2 보안 기술 • DES 알고리즘: • 1973년 미국 국방성의 암호 표준화 요구에 대해 IBM이 DES를 제안 • 기본방식은 ‘키’를 사용하며 블록 암호라고도 함 • 64 비트 키를 사용 • 암호화에는 56비트만을 사용 • 나머지 8비트 패리티 검사용 • DES의 평문 처리는 초기순열, 16단계의 반복 처리 과정, 역초기 순열의 3단계의 과정으로 이루어짐 • 가능한 조합이 너무 많아 해독이 거의 불가능함
11.2 보안 기술 • 공개키(비대칭키) 암호화 방식 • 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념 • 비밀키 암호의 키 공유 문제 • 수학적으로 복잡한 과정을 거치는 암호화 방법 • 매우 큰 두 소수의 곱을 구하면 그 수를 인수분해하기 어려운 점을 이용하여 암호화를 진행한 것임 • 평문을 암호화한 키와 복호화하는 키가 서로 다름 • 두개 키 중 하나를 공개키라고 하고 다른 하나를 비밀키라고 함
11.2 보안 기술 • 공개키 암호화 과정 • 네트워크 상에서 각 시스템들은 수신할 메시지의 암호화와 복호화에 사용되는 한 쌍의 키를 생성함 • 시스템은 공개 기록집 또는 공개 파일에 암호키를 공개하는데, 이것이 공개키이며 또 다른 키는 비밀키로 개인이 가지고 있음 • 만일 A가 B에게 메시지를 보내길 원한다면 B의 공개키를 사용해 메시지를 암호화하여 보냄 • B가 암호문을 수신했을 때 B의 비밀키를 이용하여 암호문을 복호화함 다른 어떤 수신자도 B의 비밀키를 알지 못하기 때문에 암호문을 복호화할 수 없음 공개키 암호화 과정
11.3 컴퓨터 바이러스 • 악성 소프트웨어(Malicious Software, Malware) • 컴퓨터 및 인터넷의 정상적인 사용을 저해하는 모든 종류의 적대적 소프트웨어 • 종류 • 컴퓨터 바이러스(Computer Virus) • 사용자 모르게 컴퓨터에 침입하여 다른 개체에 자신 또는 변형을 복제하고 덧붙임으로써 컴퓨터 작동에 피해를 주는 복제 프로그램 • 웜(Worm) • 네트워크나 첨부 파일을 통해 자신을 복제, 전파하는 독립적인 프로그램 • 트로이 목마(Trojan Horse) • 사용자의 허락 없이 실행하여 컴퓨터의 원격 제어 기능을 다른 컴퓨터에 제공하는 프로그램
11.3 컴퓨터 바이러스 • 악성 소프트웨어(Malicious Software, Malware)
11.3 컴퓨터 바이러스 • 컴퓨터 바이러스 • 다른 사람의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터 파일에 자신을 복제하는 등의 피해를 입히는 행동을 하는 프로그램 • 자기 증식을 한다는 이유에서 붙은 이름 • 컴퓨터 바이러스의 역사 • 1970년 : 자기증식 소프트웨어가 처음으로 만들어짐 • 1986년 : 파키스탄의 PC수리공 암샤드 형제에 의해 컴퓨터 바이러스가 본격적으로 퍼짐 • 1988년 : 코넬대학 전산학과 대학원생인 로버트 모리스가 만든 바이러스에 의해 한시간 만에 미국 전역의 7천여 대의 연구기관과 미국의 주요 대학의 컴퓨터를 감염시킴 • CIH 악성 바이러스 : 컴퓨터의 시스템 자체를 못쓰게 하는 기능을 가짐 • Love 바이러스 : 스크립트와 e-메일을 이용하여 감염시키는 바이러스
11.3 컴퓨터 바이러스 • 컴퓨터 바이러스의 감염과 종류 • 바이러스의 감염 방식 • 감염 대상 파일을 찾아서 감염 여부를 판단한 후 파일이 감염되지 않았다면 바이러스를 감염시키고 프로그램을 실행하며 이미 감염되었다면 그대로 프로그램을 실행함 파일 바이러스 감염 방법
11.3 컴퓨터 바이러스 • 파일 바이러스의 세가지 감염 방식
11.3 컴퓨터 바이러스 • 바이러스 감염 부위에 따른 분류 • 부트 바이러스: MS-DOS에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를 넣어 놓는 방식 • 파일 바이러스: 실행 파일이나 그에 준하는 오버레이 파일 등에 감염되는 것으로 예루살렘 바이러스가 대표적임 • 부트/파일 바이러스: 부트 바이러스와 파일 바이러스의 특징을 모두 가지고 있음 • 매크로 바이러스: • 매크로 기능을 제공하는 엑셀이나 워드 등의 Visual Basic 매크로를 사용하여 컴퓨터에 피해를 입힘 • 주로 e-메일을 통해 전파되며 마이크로 소프트사의 Office의 기능을 이용하여 다른 사용자에게 바이러스 파일을 담은 e-메일을 보내고 자기 자신은 시스템에 악영향을 끼치는 일을 함 • e-메일 바이러스: 인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로 VBScript나 JavaScript 등을 자동적으로 실행한다는 점에서 착안하여 만듬
11.3 컴퓨터 바이러스 • 바이러스 예방 • 안전한 프로그램으로 정품 소프트웨어는 바이러스를 가지고 있지 않지만 불법 복제 소프트웨어를 복사하는 과정에서 바이러스가 침투할 위험성이 높음 • 인터넷으로 다운 받는 프로그램을 설치하고 실행할 때는 반드시 바이러스를 검사한 후 실행할 것 • 가능한 자주 백신프로그램으로 시스템에 바이러스가 있는지 검사할 것 • 백신 프로그램의 자동 업데이터 • 시스템이 바이러스에 감염된 후 • 깨끗한 부팅 디스크로 부팅함 • 최신버전 백신프로그램으로 바이러스를 치료함 • 치료 후 계속적으로 바이러스가 생긴다면 이단 컴퓨터의 모든 자료 파일만 백업 받고 포맷하는 것도 좋은 방법임 • 대부분의 바이러스가 실행 파일에 감염되므로 자료 파일의 경우 백업을 하더라도 큰 지장은 없음
11.3 컴퓨터 바이러스 • 웜(Worm) • 일반적으로 운영체제나 시스템 유틸리티 소프트웨어의 취약점을 이용하여 컴퓨터에 침입한 다음에 자신을 무제한 복제하고 이를 네트워크에 뿌려 다른 컴퓨터를 감염시키는 프로그램 • 컴퓨터 바이러스와 달리 컴퓨터에 저장된 데이터를 파괴하지 않으며 특정 파일을 감염시키는 것이 아니라 자신을 복제하여 배포하는 동작을 반복 수행 • 웜의 자신 복제 및 배포 동작을 통하여 네트워크 부하를 기하급수적으로 증가, 이로 인해 네트워크 마비 현상을 야기 • 슬래머 웜이 2003년도 인터넷 대란을 야기 시킴
11.3 컴퓨터 바이러스 • 슬래머 웜 • Windows-NT 계열 서버에서 동작하는 MS-SQL 서버의 버퍼 오버플로우 약점을 이용하여 서버 컴퓨터에 침입 • 서버에 침입 후에 자신을 무제한 복제하여 무작위로 선택된 IP 주소로 전소함으로써 다은 Windows-NT 계열 서버를 감염 • 1초당 1394 개의 복제된 슬래머 웜을 전송 약 10초에 3억대의 Window-NT 서버를 감염시킴 • 슬래머 웜이 인터넷 대란을 야기 • 1차적으로 Windows-NT 서버에서 동작하는 DNS 서버를 공략 • 2차적으로 DNS 서버 마미로 인한 인터넷 마비 • 기하급수적인 네트워크 부하 증가로 네트워크 마비를 야기
11.3 컴퓨터 바이러스 • 웜 예방 • Windows-NT 등 운영체제의 보안 업데이트 • 윈도우즈 자동 업데이트 • 시스템 유틸리티 프로그램의 보안 업데이트 • 최신 바이러스 백신 프로그램 사용
11.3 컴퓨터 바이러스 • 트로이 목마(Trojan House) • 컴퓨터 사용자가 인지하지 못하는 사이에 정상적인 프로그램으로 위장하여 사용자 컴퓨터에 설치되어 실행함으로써 컴퓨터의 원격 제어 기능을 다른 컴퓨터에게 넘겨주는 프로그램 • 악의적으로 접근하는 경우에 컴퓨터의 내의 데이터를 파괴하거나 개인 정보를 유출 • 스파이웨어(Spyware)라고도 함 • 의도적으로 컴퓨터에 침입하여 컴퓨터의 정보를 접근하거나 원격으로 제어 • 침입한 컴퓨터의 특정 통신 포터(백도어:Back Door)를 열어 두고 원격으로 접근하여 컴퓨터를 원격 제어 • 바이러스나 웜과는 달리 자기 복제 기능은 없으나 단발성이 아니라 지속적으로 컴퓨터에 피해를 야기할 수 있음
11.3 컴퓨터 바이러스 • 트로이 목마의 종류 • 백 오리피스(Back Orifice) • 서브세븐(SubSeven) • 넷버스(NetBus) 등 • 트로이 목마의 피해 • 개인 정보 유출 • 기밀 정보 유출 • 2차 침입 경유지로 이용
11.3 컴퓨터 바이러스 • 트로이 목마의 예방 • 다운받은 파일의 안정성을 확인하고 실행하기 • 알려진 프로그램만 이용하기 • 백신 프로그램 이용하기 • 스파이웨어 검색 프로그램 사용 • 개인 방화벽 사용하기
11.4 보안 전략 • 컴퓨터 보안 전략
11.4 보안 전략 • 대표적인 보안 도구– 방화벽 • 외부의 침투에 대비하여 사용하는 가장 대표적인 보안관련 도구 • 인터넷과 같은 외부 네트워크에 연결되어 있는 내부 네트워크의 중요한 정보와 자원들을 외부 네트워크를 통한 불법적인 침입으로부터 안전하게 보호하기 위해 설치되는 시스템 방화벽의 기본 구조
11.4 보안 전략 • 방화벽
11.4 보안 전략 • 개인 방화벽 세우기 • 윈도우 운영체제가 제공하는 방화벽 기능 이용 • “네트워크 환경”의 등록정보 이용 • 개인용 컴퓨터 방화벽 소프트웨어 사용 • ZoneAlarm
11.4 보안 전략 • 보안 통제: 중요한 시스템이나 기밀을 취급하는 사람들에게 보안에 대한 여러 가지 통제가 필요함 • 보안에 대한 올바른 방향: 사용자 개개인이 투철한 보안 의식을 가지고 있어야 하며 보안 관리자 또한 보안에 대한 철저한 대비가 있어야 함 • 정보 보호와 정보 윤리 : 사이버 공간에서 기본적인 예의와 윤리인 네티켓을 지키며 개인 정보 또한 잘 지키기 위한 노력 중요함
11.5 정보 보호와 정보 윤리 • 네티켓의 기본 원칙 • 인간임을 기억하라 • 실제 생활에 적용된 것처럼 똑같은 기준과 행동을 고수하라 • 현재 자신이 어떤 곳에 접속해 있는지 알고, 그 문화에 어울리게 행동하라 • 다른 사람의 시간을 존중하라 • 온라인 상의 당신 자신을 근사하게 만들어라 • 전문적인 지식을 공유하라 • 논쟁은 절제된 감정 아래 행하라 • 다른 사람의 사생활을 존중하라 • 당신의 권력을 남용하지 말라 • 다른 사람의 실수를 용서하라
11.5 정보 보호와 정보 윤리 • 인터넷 상에서 개인 정보 보호를 위한 7계명 • 회원 가입시 서비스 약관을 꼼꼼히 읽어 본다. • 정체 불명의 스팸 메일에는 반드시 수신 거부의사를 밝힌다. • 정보의 수집 목적과 이용 목적이 구체적이고 명확한지 확인한다. • 개인 정보 관리 책임자가 누구인지 꼭 확인한다. • 가입하기 전에 탈퇴 방법에 대한 설명이 있는지 확인한다. • 탈퇴하면 개인 정보를 파기하는지 확인한다. • 정보가 유출되었다고 의심되면 관련 기관이나 단체에 신고한다.
11.6 개인 정보 보안 • 개인 정보 보안 • PC에 저장되어 있는 정보의 적절한 백업 • PC에 저장되어 있는 주요 정보 누출 방지 • PC 사용 흔적 지우기 • 인터넷 사용 흔적 지우기
11.6 개인 정보 보안 • 정보의 백업 • 저장 정보의 파괴 • 정보를 저장하고 있는 하드디스크의 고장 • 컴퓨터 바이러스 감염 • 스파이웨어를 통한 크래킹 • 주요한 정보는 주기적으로 백업 • 윈도우 운영체제가 제공해주는 백업 유틸리티를 이용 • ‘시작’ ‘프로그램’ ‘보조프로그램’ ‘시스템 도구’ ‘백업’ • 데이터 압축 유틸리티 및 CR-ROM 저장 유틸리티를 이용
11.6 개인 정보 보안 • 정보 누출 방지 • PC에 대한 로컬 접근 방지 • 사용자 계정 이름 및 암호 관리 철저 • 화면 보호기 사용 • 폴더 공유 정책 주의 • PC에 대한 원격 접근 방지 • 방화벽을 이용한 해킹 방지 • 스파이웨어 감염 주의 • 불필요한 폴더 공유 해제
11.6 개인 정보 보안 • PC 사용 흔적 지우기 • 공유 PC를 사용하는 경우에 개인 정보 누출을 방지하기 위해 PC 사용 흔적을 제거할 필요가 있음 • PC 사용 흔적 제거 • 윈도우의 최근 문서 목록 제거 • 수동으로 ‘시작’ 메뉴의 최근 문서 목록 지우기 • 시스템 종료 시의 최근 문서 목록 자동 지우기 • 응용 프로그램의 사용 흔적 제거 • MS-워드의 최근 문서 목록 지우기 • 아래아한글의 최근문서 목록 지우기
11.6 개인 정보 보안 • 인터넷 사용 흔적 지우기 • 인터넷 사용 흔적 • 접속한 웹 사이트 목록 • 임시 인터넷 파일 • 자동 완성 기록 에 남은 개인 정보 • 쿠키 • 최근 인터넷을 이용한 전자상거래 및 온라인 뱅킹 등 경제 활동의 폭이 넓어짐에 따라 인터넷 사용에서의 정보 보안이 중요
11.6 개인 정보 보안 • 인터넷 사용 흔적 지우기 • 접속한 웹 사이트 목록 지우기 • 전체 목록 지우기 : ‘도구’ ‘인터넷 옵션’ ‘일반’ 탭 ‘열어본 페이지 목록’ 메뉴 ‘목록 지우기’ 버튼 • 선택적으로 지우기 : ‘보기’ ‘탐색 창’ ‘열어본 페이지 목록’ 메뉴를 선택하여 ‘열어본 페이지 목록’ 창을 연 다음에 항목을 선택적으로 제거 • 임시 인터넷 파일 지우기 • 임시 인터넷 파일은 ‘%USERPROFILE\Local Setting\Temporary Internet Files’ 폴더에 저장 • 위의 폴더에서 선택적으로 임시 인터넷 파일을 제거 • 전체 파일 지우기 : ‘도구’ ‘인터넷 옵션’ ‘일반’ 탭 ‘임시 인터넷 파일’ 메뉴 ‘파일 삭제’ 버튼
11.6 개인 정보 보안 • 인터넷 사용 흔적 지우기 • 자동 완성 기능 • 사용자의 편의를 위해 사용자가 입력한 적인 있는 내용을 저장하였다가 다음에 사용자가 입력하는 것과 유사한 내용을 제시하여 선택함으로써 입력을 자동으로 완성하는 기능 • 웹 주소 자동 완성 기능 • 사용자 이름과 암호 자동 완성 기능 • 폼 자동 완성 기능 • 자동 완성을 위해 기록된 내용은 동일한 사이트나 유사한 사이트를 방문할 경우 쉽게 접근할 수 있어 보안에 취약 • 일반 웹 사이트에서 제공하는 ‘자동 로그인’ 기능과는 구별 • 자동 완성 기록 지우기 • ‘도구’ ‘인터넷 옵션’ ‘내용’ 탭 ‘개인 정보’ 항목 ‘자동 완성’ 버튼 기록 지우기 버튼을 이용
11.6 개인 정보 보안 • 인터넷 사용 흔적 지우기 • 쿠기 • 웹 서버가 웹 브라우저에게 보내어 저장하였다가 웹 서버의 부가적인 요청이 있을 때에 다시 서버로 보내주는 문자열 정보 • 주로 사용자에 대해 맞춤 서비스를 제공하기 위해 사용자의 주요한 정보, 즉 사용자가 사이트를 방문하여 남긴 자취를 저장 • 예: 인터넷 쇼핑몰에서의 장바구니 기능, 사용자 결재 기능 등 • 쿠키 파일 저장 • 저장 폴더: %UserProfile\Cookies • 파일 이름: (사용자 계정 이름)@(도메인 이름)[인덱스 첨자] • 쿠기 종류 • 제 1사 쿠기 / 제 3사 쿠키 • 쿠기는 사용자의 신상 정보 등을 포함하여 주요한 정보를 포함하고 있기 때문에 악용될 경우에 개인 프라이버시 침해가 심각할 수 있다.
11.6 개인 정보 보안 • 인터넷 사용 흔적 지우기 • 쿠기 정보 관리 • 쿠키 보안 수준 설정 • ‘도구’ ‘인터넷 옵션’ ‘개인 정보’ 탭 ‘설정’ 항목에서 개인 정보 보안 수준을 설정 • 쿠키 허용 수준을 설정 • 쿠기 삭제 하기 • ‘도구’ ‘인터넷 옵션’ ‘일반’ ‘임시 인터넷 파일’ 항목 ‘쿠키 삭제’ 버튼