JANGUN


컴퓨터 보안


지음 : 김진욱



목차

제1장 컴퓨터 보안의 개요
제2장 암호의 개념
제3장 인증
제4장 사이버 공격
제5장 서버 보안
제6장 네트워크 보안
제7장 보안 시스템
제8장 메일 보안
제9장 웹 보안
제10장 모바일 보안
제11장 디지털 포렌식
제12장 대칭키 암호
제13장 공개키 암호
제14장 해시함수 및 전자서명
제15장 공개키 기반 구조


제1장 컴퓨터 보안의 개요

1. 컴퓨터 보안은 정보를 여러 가지 위협으로부터 보호하는 것을 뜻하는 정보보호의 한 영역으로, 컴퓨팅 환경이 관여된 모든 상황에 대한 정보보호를 의미한다.
2. 정보보호는 저장되어 있거나 전달 중인 정보를 허락되지 않은 접근, 수정, 훼손, 유출 등의 위협으로부터 보호하기 위한 정책 및 기법을 의미한다.
3. 정보보호의 세 가지 핵심 목표는 기밀성, 무결성, 가용성이다.
4. 기밀성(confidentiality)은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이다.
5. 무결성(integrity)은 허락되지 않은 자가 정보를 함부로 수정할 수 없도록 하는 것이다.
6. 가용성(availabilty)은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것이다.
7. 정보화 사회가 선진화됨에 따라 정보화 사회의 역기능도 점차 증가하고 있다.



제2장 암호의 개념

1. 함호는 안전하지 않은 채널을 통하여 정보를 주고받더라도 제3자는 이 정보의 내용을 알 수 없도록 하는 것이다.
2. 송신자는 평문을 암호화하여 암호문을 만들어 보내고 수신자는 암호문을 복호화하여 평문을 만든다.
3. 키는 암호화와 복호화를 위한 가장 중요한 열쇠로 제3자에게 알려져서는 안된다.
4. 전치법은 평문에 있는 문자들의 순서를 바꿈으로써 암호화하는 기법이다.
5. 치환법은 평문의 문자들을 다른 문자로 치환함으로써 암호화하는 기법이다.
6. 대칭키 암호는 암호화와 복호화에 하나의 같은 키를 사용하는 암호 방식이다.
7. 공개키 암호는 암호화와 복호화에 두 개의 서로 다른 키를 사요하는 암호 방식이다.



제3장 인증

1. 인증이란 어떤 실체가 정말 그 실체가 맞는지 확인하는 과정을 의미한다.
2. 메시지 인증은 메시지 뒤에 MAC을 부가하여 전송함으로써 전송 도중에 메시지의 내용이 부당하게 변경되지 않았음을 보증하는 것이다
3. 사용자 인증은 시스템에 접근하려는 사용자에 대한 인증을 의미한다.
4. 비밀번호 방식은 비밀번호의 안전한 저장을 위해 비밀번호를 해시코드로 변환하여 저장한다.
5. 생체인식 방식은 개개인의 고유한 생체정보를 이용하는 사용자 인증 방식이다.
6. 토큰 방식은 사용자가 소유하고 있는 특정한 정보를 이용하는 사용자 인증 방식이다.
7. 2단계 인증은 사용자가 알고 있는 정보와 사용자가 소유하고 있는 정보를 혼합하여 사용자를 인증하는 방식이다.



제4장 사이버 공격

1. 사이버 공격이란 인터넷을 통해 다른 컴퓨터에 접속하여 상대방 국가나 기업, 개인에 손상은 입히려는 행동을 의미한다.
2. 악성코드는 악의적인 용도로 사용될 수 있는 코드가 심어진 유해 프로그램을 의미하며, 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등이 해당된다.
3. 바이러스는 시스템이나 사용자의 파일에 자신을 복제하고 그 컴퓨터 시스템 내에서 증식하거나 시스템을 파괴하는 악성코드이다.
4. 웜은 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성코드이다.
5. 트로이 목마는 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다.
6. 백도어는 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근할 수 있도록 한 악성코드이다.
7. 스파이웨어는 다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다.
8. 랜섬웨어는 사용자의 중요한 정보를 인질로 삼아 금전을 요구하는 악성코드이다.
9. 스캐닝은 공격대상 호스트들이나 네트워크에 대한 취약점을 발견해 내기 위한 도구로 사용된다.
10. 스푸링은 공격자의 제어 아래 있는 호스트를 피해 호스트가 신뢰하는 호스트로 가장함으로써 피해 호스트로부터 생성되는 정보를 수집하거나 가로채는 방식의 공격이다.
11. 시니핑은 네트워크상의 데이터를 도청하는 행위이다.
12. 서비스 거부 공격은 특정 시비스나 자원의 가용성을 떨어뜨리는 결과를 초래하는 유형의 공격에 대한 통칭이다.
13. 분산 서비스 거부 공격은 분산된 여러 호스트에 공격 데몬을 설치하고, 공격자는 원격에서 이들 데몬에 특정 공격 목표에 대한 서비스 거부 공격 명령을 내림으로써, 다수의 공격 데몬이 동시에 목표에 대한 서비스 거부 공격을 수행하는 방법을 이용하는 것이다.
14. 스팸메일은 불특정 다수를 대상으로 일방적, 대량으로 전달되는 전자우편으로, 일반적으로 광고, 홍보, 비방 등의 목적으로 전송되는 메일을 의미한다.
15. 피싱은 유명한 금융기관이나 공신력 있는 업체의 이름을 사칭하여 메일을 보내 수신자들이 믿도록 하고, 수신자들로부터 개인정보나 금융정보를 얻어 내 범죄수단으로 악용하는 행위이다.
16. 최근 발견되는 공격도구들은 공격기법의 새로운 패러다임인 에이전트화, 분산화, 자동화, 은닉화의 특징을 보여준다.



제5장 서버 보안

1. 일반적인 정보 시스템은 서비스를 제공하는 컴퓨터인 서버와 이에 접근하여 서비스를 젝공받는 컴퓨터인 클라이언트로 구성된다.
2. 서버에 대한 공격은 정보획득 단계, 권한획득 단계, 공격 단계, 재침입 단계로 구성된다.
3. 서버 공격은 정보 시스템의 결함으로 생기는 보안 허점을 활용하는 것으로, 계정 크랙 공격, 네트워크 공격, 시스템 취약점을 이용한 공격, 사회공학적인 공격 등이 있다.
4. 서버의 보안 관리 강화를 위해서 계정 및 패스워드 보호, 파일 시스템 보호, 시스템 파일 설정과 관리, 시스템 접근제어 기술, 운영체제 설치, 시스템 최적화, 시스템 로그 설정과 관리, 서버 관리자의 의무 등이 필요하다.



제6장 네트워크 보안

1. 네트워크 보안의 목적은 통신회선상의 정보를 보호할 수 있는 방법을 찾는 것이다.
2. 네트워크 보안의 목표는 기밀성, 무결성, 가용성, 부인방지, 사용자의 신분 확인 및 인증, 데이터 발신처 확인, 접근 제어 등이다.
3. 네트워크 보안 서비스로는 인증, 접근 통제, 기밀서, 데이터 무결성, 부인방지 등이 잇다.
4. 네트워크 보안 메커니즘으로는 암호화, 전자서명, 접근제어, 데이터 무결성, 인증 교환, 트래픽 패딩, 라우팅 제어, 공증 등이 있다.
5. LAN 보안을 위해 SILS(Standard for Interoperable Local area network Security) 표준이 제안된다.
6. TCP/IP 보안을 위해 IPsec과 SSL/TLS 이 있다.



제7장 보안 시스템

1. 다양한 사이버 공격을 탐지하고 방지하기 위해 여러 가지 보안 시스템이 개발되고 있다.
2. 침입차단 시스템(방화벽)의 주목적은 네트워크 외부에서 내부로의 접근과 내부에서 외부로의 접근을 정책적으로 제어하는 것이다.
3. 방화벽의 구축 형태로는 스트리닝 라우터, 베스천 호스트, 듀얼 홈 호스트, 스크린 호스트 게이트웨이, 스크린 서브넷 게이트웨이 등이 있다.
4. 침입탐지 시스템은 컴퓨터가 사용하는 자원의 무결성, 비밀성, 가용성을 저해하는 행위를 실시간으로 탐지하는 시스템이다.
5. 침입탐지 시스템은 분석 데이터의 소스에 따라 호스트 기반과 네트워크 기반으로 구분되며, 분석 방법에 따라 시그니처 기반의 오용탐지와 프로파일 기반의 이상탐지로 나눌 수 있다.
6. 침입방지 시스템은 공격 시그니처를 찾아내 네트워크에 연결된 기기에서 수상한 활동이 이루어질 경우 자동으로 대응작업을 수행하여 행위를 중지시키는 보안 솔루션이다.
7. 가상사설망이란 인터넷이나 네트워크 서비스 사업자의 PSTN, ISDN, ADSL과 같은 공중망을 자사의 WAN 백본처럼 사용하는 네트워크이다.
8. VPN은 크게 방화벽 기반의 VPN, 라우터 기반의 VPN, 전용 VPN 등으로 나누어진다.
9. VPN 구성의 기반 기술로는 터널링 기술, 키 관리 기술, VPN 관리 기술이 있다.



제8장 메일 보안

1. 메일 보안은 전자우편의 전송 도중에 도청, 변조될 가능성을 제거하기 위한 보안기술이다.
2. PGP를 이용한 전자우편은 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원한다.
3. PGP는 일회용 세션키, 공개키, 개인키 그리고 암호구문(PASSPHRASE)의 네 가지 유형의 키를 사용한다.
4. PGP는 신뢰를 공개키와 연관시키고 신뢰정보를 활용하는 편리한 수단을 제공한다.
5. S/MIME(Secure/Multipurpose Internet Mail Extension)은 인터넷 전자우편 형식 표준인 MIME의 보안 기능을 강화하기 위해 공개키 암호기술을 적용한 것이다.
6. 전통적인 전자우편 형식 표준으로는 SMTP(Simple Mail Transfer Protocol) 방식이 있다.
7. S/MIME이 달성하고자 하는 목표는 강력한 암호화, 디지털 서명, 사용 용이성, 융통성, 상호 운용성 등이 있다.
8. S/MIME의 메시지 구성에는 봉인된 데이터, 서명된 데이터, 클리어 서명 데이터, 서명 및 봉인된 데이터가 있다.



제9장 웹 보안

1. 웹 보안은 웹 서비스 상에 일어날 수 있는 다양한 공격으로부터 웹 서비스를 지키기 위한 것이다.
2. SQL injection은 웹 애플리케이션에서 사용하는 SQL 문에 추가적인 SQL을 삽입함으로써 악의적인 행위를 가능하게 하는 공격이다.
3. 크로스 사이트 스크립팅은 웹페이지에 추가적인 악성코드를 포함시켜 웹 클라이언트가 웹페이지를 열면 자동으로 악성코드가 실행되게 하는 공격이다.
4. 사용자와 자원에 대한 접근제어를 올바르게 적용하지 않으면 이를 통해 공격이 이루어질 수 있다.
5. 웹 서버에 대한 보안은 기본적인 서버 보안과 함께 웹 서버만의 기능에 대한 보안이 필요하다.



제10장 모바일 보안

1. 모바일 환경은 편의성이 좋은 반면 유선에 비해 보안이 취약하다.
2. RSN은 IEEE 802.1li 표준으로 인증, 키 관리, 키 교환, 기밀성과 무결성 등 무선 LAN 환경에서는 보안 기법이 포함되어 있다.
3. WPA와 WPA2는 무선 LAN 보안 기능을 제공하는 장비를 인증하기 위해 정의된 규격이다.



제11장 디지털 포렌식

1. 과학수사의 한 분야로 디지털 기기에 남겨져 있는 각종 자료를 분석하는 분야를 디지털 포렌식이라고 한다.
2. 디지털 증거는 0과 1이라는 디지털 형태로 저장되거나 전송되는 증거가치가 있는 정보를 의미한다.
3. 디지털 증거가 법적 효력을 가지려면 진정성, 무결성, 신뢰성, 원본성이 입증되어야 한다.
4. 디지털 포렌식 조사 모델은 사건발생 인지부터 수사대상 시스템의 확보 (압수), 잠재적 증거 보존 및 이송, 데이터 수집, 증거분석, 보고서 작성, 법정 제출까지의 전체 과정을 말한다.
5. 디지털 증거가 법정에서 허용되려면 원본을 있는 그대로 보존하면서 수집해야 한다. 휘발성 데이터와 같이 원본을 보존할 수 없는 불가피한 경우는 최대한 원본과 유사한 형태로 수집하여야 하며, 관련 내역을 모두 기록해야 한다.
6. 디지털 증거 분석의 목표는 수집된 디지털 데이터를 분석하여 사건의 실마리 똔느 증거를 찾는 것이다.
7. 디지털 증거 분석을 위해 디스크 브라우징, 데이터 뷰잉, 검색, 타임라인 및 로그 분석 기술이 필요하다.



제12장 대칭키 암호

1. 대칭키 암호는 암호화와 복호화에 하나의 같은 키를 사용하는 암호 방식이다.
2. 블록 암호는 평문을 고정된 크기의 블록으로 나누어서 각 블록마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭키 암호 방식이다.
3. 블록 암호 알고리즘의 구조는 파이스텔 구조와 SPN 구조로 나뉘어 진다.
4. 블록 암호의 사용 모드에는 전자 코드 북(ECB) 모드, 암호 블록 연결(CBC) 모드, 암호 피드백 (CFB) 모드, 출력 피드백(OFB) 모드, 카운터(CTR) 모드가 있다.
5. 스트림 안호는 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 XOR하여 암호문을 얻는 대칭키 암호 방식이다.
6. 선형 귀환 시프트 레지스터 (LFSR)는 키 스트림을 생성할 수 있는 기초적인 방식의 하나이다.
7. DES는 블록 크기는 64비트, 키의 크기는 56비트이며, 파이스텔 구조이다.
8. TDEA는 DES를 세 번 적용하여 사용하는 알고리즘으로 3DES라고도 불린다.
9. AES는 블록 크기는 128비트, 키의 크기는 128비트, 192비트, 256비트 중 택일하며 SPN 구조이다.



제13장 공개키 암호

1. 공개키 암호는 암호화와 복호화에 두 개의 서로 다른 키인 공개키와 개인키를 사용하는 암호 방식이다.
2. 공개키 암호 알고리즘을 일방향 함수의 성질을 갖는 수학적으로 어려운 문제들에 기반을 둔다.
3. 대표적인 기반 문제로는 소인수분해 문제, 이산대수 문제, 타원곡선 이산대수 문제가 있다.
4. RSA 알고리즘은 소인수분해 문제에 기반을 둔 공개키 암호 알고리즘이다.
5. ElGamal 알고리즘은 이산대수 문제에 기반을 둔 공개키 암호 알고리즘이다.
6. 타원곡선 암호 알고리즘은 타원곡선 아신대수 문제에 기반을 둔 공개치 암호 알고리즘이다.



제14장 해시함수 및 전자서명

1. 해시함수는 임의의 길이의 입력 데이터 스트링을 고정된 길이의 해시코드로 대응시키는 일방향 함수이다.
2. 해시함수의 여러 가지 요구조건이 있는데, 특히 일방향성과 충돌저항성을 만족해야 한다.
3. 해시 알고리즘으로는 RIPEMD-160, SHA-1, SHA-2 등이 있다.
4. 전자서명은 메시지를 보낸 사람의 신원이 진짜임을 증명하기 위해 사용되는 서명이다.
5. 전자서명은 해시함수의 공개키 암호를 이용하여 동작한다.
6. 전자서명은 서명할 때는 서명자의 개인키를, 검증할 때는 서명자의 공개키를 사용한다.



제15장 공개키 기반 구조

1. 공개키도 사용되려면 비밀키처럼 배분이 되어야 하므로 이를 위해 키 관리가 필요하다.
2. PKI는 공개키를 이용하여 송수신 데이터를 암호화하고, 인터넷 사용자가 보유한 암호를 이용하여 거래자 신원을 확인하는 방식의 사용자 인증 시스템이다.
3. PKI는 프라이버시, 접근제어, 무결성, 인증, 부인봉쇄와 같은 보안 서비스를 제공한다.
4. 공개키 기반 구조는 등록기관, 인증기관, 디렉터리, 사용자의 객체로 구성된다.
5. 공개키 기반 구조에서 관리해야 할 대상은 크게 인증서와 인증서 취소목록, 상호인증서쌍이 있다.
6. PKI에서 신뢰는 인증경로를 통해 전달되고, 인증경로의 형태는 계층적 구성과 네트워크 구성이 있다.