47
제 11 제 제제제 제제

제 11 장 컴퓨터 보안

Embed Size (px)

DESCRIPTION

제 11 장 컴퓨터 보안. 목 차. 개요 보안 기술 컴퓨터 바이러스 컴퓨터 보안 전략 정보 보호와 정보 윤리. 정보 보호를 위한 노력. 11.1 개요. 컴퓨터 보안 보안이란 자신의 정보를 지키는 것 컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것으로 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위를 말함. 방화벽 : 외부에서 침입을 막음. 컴퓨터 보안. 침입탐지 시스템 : 침투해 오는 징후 포착. 안티 바이러스 : - PowerPoint PPT Presentation

Citation preview

Page 1: 제  11 장 컴퓨터 보안

제 11 장 컴퓨터 보안

Page 2: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 2 Introduction to Computer

1. 개요2. 보안 기술3. 컴퓨터 바이러스4. 컴퓨터 보안 전략5. 정보 보호와 정보 윤리

목 차

Page 3: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 3 Introduction to Computer

컴퓨터 보안 보안이란 자신의 정보를 지키는 것 컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된

모든 것을 안전하게 보호하는 것으로 컴퓨터 안에 들어있는 중요한 정보를 보호하는 행위를 말함

정보 보호를 위한 노력

11.1 개요

Page 4: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 4 Introduction to Computer

컴퓨터 보안개요

방화벽 : 외부에서 침입을 막음

침입탐지 시스템 : 침투해 오는 징후 포착

안티 바이러스 : 정보 훼손 바이러스를 예방 , 치료함

암호 인증 : 정보를 인증된 사람들에게만 공개

가상 사설망 : 인터넷에서 독점적으로 사용할 수 있는 네트워크를 이용함

컴퓨터 보안

11.1 개요

Page 5: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 5 Introduction to Computer

인터넷 보안 인터넷의 주요 통신 프로토콜인 TCP/IP 를 통해 연결된 수많은

호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것

컴퓨터 침해 및 불법 행위로 인한 피해 기관별 통계

11.1 개요

Page 6: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 6 Introduction to Computer

국내 주요 해킹 사건1. 시스템공학연구소의 슈퍼컴퓨터센터에 해커들이 침입하여

장애를 일으킴 (1992)2. 서울대학교 정보 관리 시스템 해커 침입 워크스테이션 6 대에

저장된 정보 삭제 (1993)3. HANA 망 관리센터에 해커 침입 , 정보삭제 (1993)4. 원자력연구소 영국 해커 소년의 침투 , 정보유출사건 (1994)5. 데이콤 망을 통해 암스테르담 암 치료 연구소 자료 유출 사건

(1994)6. 한국전산원의 서버에 해커 침입 (1994)7. 서강대학교 서버 해킹 정보손실 (1994)8. 외국 해커가 KAIST 시스템 해킹 중 KUS 팀에 의해 적발됨

(1994)9. 추영호의 행정부 주요기관 해킹 사건 (1996)10. KUS 팀 포항공대 해킹 사건 (1996)

11.1 개요

Page 7: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 7 Introduction to Computer

외국의 주요 해킹 사건1. 서독 간첩 사건 (1989) : 서독의 간첩 해커들이 KGB 사주로

전세계 주요 군사 정보 탈취2. 인터넷 웜 (1988) : 네트워크에 뿌린 인터넷 웜은 약 7,000

여 대의 호스트를 다운시킴3. NY414S 해커 : 뉴욕 암치료 센터의 암치료 정보를 파괴한

사건으로 미국 정부 청문회까지 열림4. NASA WANK : 미국의 NASA 연구소에 침입한 해커들이

연구개발 문서 열람 후 NASA 가 군사용 연구 개발에만 치중한다고 비난한 사건

11.1 개요

Page 8: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 8 Introduction to Computer

해커와 크래커 해커 : 컴퓨터를 광적으로 좋아하고 , 이상을 컴퓨터에 건

사람들로 정보공유와 시스템에 대한 학습 , 모험심을 기반으로 다른 시스템에 침투하거나 공격함

크래커 : 일부 해커들이 경제적 이익이나 공격 그 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함

11.1 개요

Page 9: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 9 Introduction to Computer

11.1 개요

Page 10: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 10 Introduction to Computer

PC 에서의 개인 정보 보안 윈도우 환경에서의 개인 정보 보안 및 정보 백업

사용자 계정 및 암호 관리 폴더 공유 관리 하드디스크 관리 및 정보 백업

응용 프로그램의 사용 흔적 지우기 인터넷 활용에서의 정보 보안

인터넷 안정하게 사용하기 바이러스 트로이 목마 해커 방지

전자 메일 안전하게 사용하기

11.1 개요

Page 11: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 11 Introduction to Computer

암호의 역사와 배경 세계 어느 나라에서나 군사적인 활동은 물론 정치 , 경제 ,

사회적인 활동에 있어서도 암호의 이용은 빈번함 . 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만

국제화의 촉진으로 무선에 의한 교신이 급격히 늘어남에 따라 암호의 중요성과 이용도는 오히려 비중이 커짐

암호의 개념 허가되지 않은 사용자의 접근을 막는 것 현재의 네트워크 환경은 접근을 막는 역할 , 자료의 접근 제한 ,

변경금지 , 전자 서명 , 사용자 인증 등의 역할을 필요로 하기때문

안녕하세요 암호화 dkssudgktpdy

암호화 평문의 메시지를 암호화시켜 특정 키를 가지고 있는 사람만이 그

내용을 알아볼 수 있게 하는 것 안녕하세요( 평문 )

안녕하세요( 평문 )

xxxxx( 암호문 )암호화 복호화

보안 기술

11.2 보안 기술

Page 12: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 12 Introduction to Computer

환자식 : 원문의 글자 순서를 그대로 두고 문자를 다른 문자로 바꾸는 방법

원어 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

암호 z y x w v u t s r q p o n m l k j i h g f e d c b a

“I LOVE YOU” 라면 암호문은 “ r olev blf” 로 바뀌고 , 반대로 암호문이 “ prhh nv” 이면 원문은 “ KISS ME” 바뀌는 방식

11.2 보안 기술

암호를 만드는 방법

Page 13: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 13 Introduction to Computer

전치식 : 문자는 그대로 두고 문자의 순서만 바꾸는 방법

키워드 : SUNDAY원문 : OH MY MAMA HELP ME

암호화

암호문 : “Y_MMA__MPOMEHAL_HE” ( _ : 띄어쓰기 , 빈칸을 표시한 것임 )

11.2 보안 기술

Page 14: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 14 Introduction to Computer

암호화 기술 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술

암호 기법의 분류 체계

11.2 보안 기술

Page 15: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 15 Introduction to Computer

비밀키 ( 대칭키 ) 암호화 암호화할 때의 키와 복호화할 때의 키가 같은 경우를 말함 간단하면서 빠른 속도로 암호화와 복호화를 할 수 있다는

장점으로 널리 사용 암호키를 사용한 암호화 예 :

암호키 10

여러 명의 사용자들이 어떤 자료를 공유할 때에 암호키를 공유 필요 보안에 취약점

12345 1112131415각 자리에 10 을 더해 붙임

11.2 보안 기술

Page 16: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 16 Introduction to Computer

11.2 보안 기술

DES 알고리즘 : 1973 년 미국 국방성의 암호

표준화 요구에 대해 IBM 이 DES 를 제안

기본방식은 ‘키’를 사용하며 블록 암호라고도 함

64 비트 키를 사용 암호화에는 56 비트만을

사용 나머지 8 비트 패리티 검사용

DES 의 평문 처리는 초기순열 , 16 단계의 반복 처리 과정 , 역초기 순열의 3 단계의 과정으로 이루어짐

가능한 조합이 너무 많아 해독이 거의 불가능함

Page 17: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 17 Introduction to Computer

공개키 ( 비대칭키 ) 암호화 방식 비밀키 암호의 문제점을 해결하고자 하는 시도로부터 발전된 개념

비밀키 암호의 키 공유 문제 수학적으로 복잡한 과정을 거치는 암호화 방법

매우 큰 두 소수의 곱을 구하면 그 수를 인수분해하기 어려운 점을 이용하여 암호화를 진행한 것임

평문을 암호화한 키와 복호화하는 키가 서로 다름 두개 키 중 하나를 공개키라고 하고 다른 하나를 비밀키라고 함

11.2 보안 기술

Page 18: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 18 Introduction to Computer

공개키 암호화 과정 네트워크 상에서 각 시스템들은 수신할 메시지의 암호화와

복호화에 사용되는 한 쌍의 키를 생성함 시스템은 공개 기록집 또는 공개 파일에 암호키를 공개하는데 ,

이것이 공개키이며 또 다른 키는 비밀키로 개인이 가지고 있음 만일 A 가 B 에게 메시지를 보내길 원한다면 B 의 공개키를

사용해 메시지를 암호화하여 보냄 B 가 암호문을 수신했을 때 B 의 비밀키를 이용하여 암호문을

복호화함 다른 어떤 수신자도 B 의 비밀키를 알지 못하기 때문에 암호문을 복호화할 수 없음

공개키 암호화 과정

11.2 보안 기술

Page 19: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 20 Introduction to Computer

악성 소프트웨어 (Malicious Software, Malware) 컴퓨터 및 인터넷의 정상적인 사용을 저해하는 모든 종류의

적대적 소프트웨어 종류

컴퓨터 바이러스 (Computer Virus) 사용자 모르게 컴퓨터에 침입하여 다른 개체에 자신 또는 변형을

복제하고 덧붙임으로써 컴퓨터 작동에 피해를 주는 복제 프로그램 웜 (Worm)

네트워크나 첨부 파일을 통해 자신을 복제 , 전파하는 독립적인 프로그램

트로이 목마 (Trojan Horse) 사용자의 허락 없이 실행하여 컴퓨터의 원격 제어 기능을 다른

컴퓨터에 제공하는 프로그램

11.3 컴퓨터 바이러스

Page 20: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 21 Introduction to Computer

악성 소프트웨어 (Malicious Software, Malware)

11.3 컴퓨터 바이러스

아니오

예아니오

바이러스기생,복제,

바이러스기생 , 복제

독립적으로존재하는가 ?독립적으로존재하는가 ?

웜-독립,복제

독립 , 복제

트로이목마복제안함

예 아니오

자신을 계속복제하는가 ?자신을 계속복제하는가 ?

컴퓨터

,독립

자신을 계속복제하는가 ?자신을 계속복제하는가 ?

Page 21: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 22 Introduction to Computer

컴퓨터 바이러스 다른 사람의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터

파일에 자신을 복제하는 등의 피해를 입히는 행동을 하는 프로그램

자기 증식을 한다는 이유에서 붙은 이름 컴퓨터 바이러스의 역사

1970 년 : 자기증식 소프트웨어가 처음으로 만들어짐 1986 년 : 파키스탄의 PC 수리공 암샤드 형제에 의해 컴퓨터

바이러스가 본격적으로 퍼짐 1988 년 : 코넬대학 전산학과 대학원생인 로버트 모리스가 만든

바이러스에 의해 한시간 만에 미국 전역의 7천여 대의 연구기관과 미국의 주요 대학의 컴퓨터를 감염시킴

CIH 악성 바이러스 : 컴퓨터의 시스템 자체를 못쓰게 하는 기능을 가짐

Love 바이러스 : 스크립트와 e- 메일을 이용하여 감염시키는 바이러스

11.3 컴퓨터 바이러스

Page 22: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 23 Introduction to Computer

컴퓨터 바이러스의 감염과 종류 바이러스의 감염 방식

감염 대상 파일을 찾아서 감염 여부를 판단한 후 파일이 감염되지 않았다면 바이러스를 감염시키고 프로그램을 실행하며 이미 감염되었다면 그대로 프로그램을 실행함

파일 바이러스 감염 방법

11.3 컴퓨터 바이러스

Page 23: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 24 Introduction to Computer

파일 바이러스의 세가지 감염 방식

11.3 컴퓨터 바이러스

실행 파일코드

바이러스코드

[2]

[1] 바이러스코드

손상된 실행 파일코드

[3]

[2]

[1]Jump to

바이러스 코드

실행 파일코드

바이러스코드

[1]

[2]

바이러스코드

실행 파일코드

바이러스감염

(a) - 전위형 감염 바이 러스 코드가 실행한 후

에 실행 파일 코드가 실행된다

(b) - jump 후위형 감염 명령에 의해 바이러스 코드가 실행한 후에 실

행 파일 코드가 실행된다

(c) - 겹쳐쓰기형 감염 바 이러스 코드가 실행한 후

에 실행 파일 코드는 손상 되어 정상적으로 실행되지

않는다

Page 24: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 25 Introduction to Computer

바이러스 감염 부위에 따른 분류 부트 바이러스 : MS-DOS 에서 디스크의 제일 첫 부분인 부트라는 부분에 바이러스 코드를 넣어 놓는 방식

파일 바이러스 : 실행 파일이나 그에 준하는 오버레이 파일 등에 감염되는 것으로 예루살렘 바이러스가 대표적임

부트 / 파일 바이러스 : 부트 바이러스와 파일 바이러스의 특징을 모두 가지고 있음

매크로 바이러스 : 매크로 기능을 제공하는 엑셀이나 워드 등의 Visual Basic 매크로를

사용하여 컴퓨터에 피해를 입힘 주로 e-메일을 통해 전파되며 마이크로 소프트사의 Office 의 기능을

이용하여 다른 사용자에게 바이러스 파일을 담은 e-메일을 보내고 자기 자신은 시스템에 악영향을 끼치는 일을 함

e-메일 바이러스 : 인터넷 상에서 사용할 수 있는 e-메일 검색 프로그램들이 기본적으로 VBScript 나 JavaScript 등을 자동적으로 실행한다는 점에서 착안하여 만듬

11.3 컴퓨터 바이러스

Page 25: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 26 Introduction to Computer

바이러스 예방 안전한 프로그램으로 정품 소프트웨어는 바이러스를 가지고

있지 않지만 불법 복제 소프트웨어를 복사하는 과정에서 바이러스가 침투할 위험성이 높음

인터넷으로 다운 받는 프로그램을 설치하고 실행할 때는 반드시 바이러스를 검사한 후 실행할 것

가능한 자주 백신프로그램으로 시스템에 바이러스가 있는지 검사할 것

백신 프로그램의 자동 업데이터

시스템이 바이러스에 감염된 후 깨끗한 부팅 디스크로 부팅함 최신버전 백신프로그램으로 바이러스를 치료함 치료 후 계속적으로 바이러스가 생긴다면 이단 컴퓨터의 모든

자료 파일만 백업 받고 포맷하는 것도 좋은 방법임 대부분의 바이러스가 실행 파일에 감염되므로 자료 파일의

경우 백업을 하더라도 큰 지장은 없음

11.3 컴퓨터 바이러스

Page 26: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 27 Introduction to Computer

웜 (Worm) 일반적으로 운영체제나 시스템 유틸리티 소프트웨어의

취약점을 이용하여 컴퓨터에 침입한 다음에 자신을 무제한 복제하고 이를 네트워크에 뿌려 다른 컴퓨터를 감염시키는 프로그램

컴퓨터 바이러스와 달리 컴퓨터에 저장된 데이터를 파괴하지 않으며 특정 파일을 감염시키는 것이 아니라 자신을 복제하여 배포하는 동작을 반복 수행

웜의 자신 복제 및 배포 동작을 통하여 네트워크 부하를 기하급수적으로 증가 , 이로 인해 네트워크 마비 현상을 야기 슬래머 웜이 2003 년도 인터넷 대란을 야기 시킴

11.3 컴퓨터 바이러스

Page 27: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 28 Introduction to Computer

슬래머 웜 Windows-NT 계열 서버에서 동작하는 MS-SQL 서버의 버퍼

오버플로우 약점을 이용하여 서버 컴퓨터에 침입 서버에 침입 후에 자신을 무제한 복제하여 무작위로 선택된 IP 주소로 전소함으로써 다은 Windows-NT 계열 서버를 감염

1 초당 1394 개의 복제된 슬래머 웜을 전송 약 10 초에 3억대의 Window-NT 서버를 감염시킴

슬래머 웜이 인터넷 대란을 야기 1차적으로 Windows-NT 서버에서 동작하는 DNS 서버를 공략 2 차적으로 DNS 서버 마미로 인한 인터넷 마비 기하급수적인 네트워크 부하 증가로 네트워크 마비를 야기

11.3 컴퓨터 바이러스

Page 28: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 29 Introduction to Computer

웜 예방 Windows-NT 등 운영체제의 보안 업데이트

윈도우즈 자동 업데이트 시스템 유틸리티 프로그램의 보안 업데이트 최신 바이러스 백신 프로그램 사용

11.3 컴퓨터 바이러스

Page 29: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 30 Introduction to Computer

트로이 목마 (Trojan House) 컴퓨터 사용자가 인지하지 못하는 사이에 정상적인

프로그램으로 위장하여 사용자 컴퓨터에 설치되어 실행함으로써 컴퓨터의 원격 제어 기능을 다른 컴퓨터에게 넘겨주는 프로그램

악의적으로 접근하는 경우에 컴퓨터의 내의 데이터를 파괴하거나 개인 정보를 유출

스파이웨어 (Spyware) 라고도 함 의도적으로 컴퓨터에 침입하여 컴퓨터의 정보를 접근하거나 원격으로 제어

침입한 컴퓨터의 특정 통신 포터 (백도어 :Back Door) 를 열어 두고 원격으로 접근하여 컴퓨터를 원격 제어

바이러스나 웜과는 달리 자기 복제 기능은 없으나 단발성이 아니라 지속적으로 컴퓨터에 피해를 야기할 수 있음

11.3 컴퓨터 바이러스

Page 30: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 31 Introduction to Computer

트로이 목마의 종류 백 오리피스 (Back Orifice) 서브세븐 (SubSeven) 넷버스 (NetBus) 등

트로이 목마의 피해 개인 정보 유출 기밀 정보 유출 2차 침입 경유지로 이용

11.3 컴퓨터 바이러스

Page 31: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 32 Introduction to Computer

트로이 목마의 예방 다운받은 파일의 안정성을 확인하고 실행하기 알려진 프로그램만 이용하기 백신 프로그램 이용하기

스파이웨어 검색 프로그램 사용 개인 방화벽 사용하기

11.3 컴퓨터 바이러스

Page 32: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 33 Introduction to Computer

컴퓨터 보안 전략

11.4 보안 전략

Page 33: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 34 Introduction to Computer

대표적인 보안 도구 – 방화벽 외부의 침투에 대비하여 사용하는 가장 대표적인 보안관련 도구 인터넷과 같은 외부 네트워크에 연결되어 있는 내부 네트워크의

중요한 정보와 자원들을 외부 네트워크를 통한 불법적인 침입으로부터 안전하게 보호하기 위해 설치되는 시스템

방화벽의 기본 구조

11.4 보안 전략

Page 34: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 35 Introduction to Computer

방화벽

11.4 보안 전략

원본 주소?대상 주소?프로토콜?포트? 통과 !

원본 주소?대상 주소?프로토콜?포트? 못 들어가 !

원본 주소?대상 주소?프로토콜?포트? 통과 !

내 컴퓨터

네트웍 패킷

Page 35: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 36 Introduction to Computer

개인 방화벽 세우기 윈도우 운영체제가 제공하는 방화벽 기능 이용

“네트워크 환경”의 등록정보 이용 개인용 컴퓨터 방화벽 소프트웨어 사용

ZoneAlarm

11.4 보안 전략

Page 36: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 37 Introduction to Computer

보안 통제 : 중요한 시스템이나 기밀을 취급하는 사람들에게 보안에 대한 여러 가지 통제가 필요함

보안에 대한 올바른 방향 : 사용자 개개인이 투철한 보안 의식을 가지고 있어야 하며 보안 관리자 또한 보안에 대한 철저한 대비가 있어야 함

정보 보호와 정보 윤리 : 사이버 공간에서 기본적인 예의와 윤리인 네티켓을 지키며 개인

정보 또한 잘 지키기 위한 노력 중요함

11.4 보안 전략

Page 37: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 38 Introduction to Computer

네티켓의 기본 원칙1. 인간임을 기억하라2. 실제 생활에 적용된 것처럼 똑같은 기준과 행동을 고수하라3. 현재 자신이 어떤 곳에 접속해 있는지 알고 , 그 문화에 어울리게

행동하라4. 다른 사람의 시간을 존중하라5. 온라인 상의 당신 자신을 근사하게 만들어라6. 전문적인 지식을 공유하라7. 논쟁은 절제된 감정 아래 행하라8. 다른 사람의 사생활을 존중하라9. 당신의 권력을 남용하지 말라10. 다른 사람의 실수를 용서하라

11.5 정보 보호와 정보 윤리

Page 38: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 39 Introduction to Computer

인터넷 상에서 개인 정보 보호를 위한 7 계명1. 회원 가입시 서비스 약관을 꼼꼼히 읽어 본다 .2. 정체 불명의 스팸 메일에는 반드시 수신 거부의사를 밝힌다 .3. 정보의 수집 목적과 이용 목적이 구체적이고 명확한지

확인한다 .4. 개인 정보 관리 책임자가 누구인지 꼭 확인한다 .5. 가입하기 전에 탈퇴 방법에 대한 설명이 있는지 확인한다 .6. 탈퇴하면 개인 정보를 파기하는지 확인한다 .7. 정보가 유출되었다고 의심되면 관련 기관이나 단체에

신고한다 .

11.5 정보 보호와 정보 윤리

Page 39: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 40 Introduction to Computer

개인 정보 보안 PC 에 저장되어 있는 정보의 적절한 백업 PC 에 저장되어 있는 주요 정보 누출 방지 PC 사용 흔적 지우기 인터넷 사용 흔적 지우기

11.6 개인 정보 보안

Page 40: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 41 Introduction to Computer

정보의 백업 저장 정보의 파괴

정보를 저장하고 있는 하드디스크의 고장 컴퓨터 바이러스 감염 스파이웨어를 통한 크래킹

주요한 정보는 주기적으로 백업 윈도우 운영체제가 제공해주는 백업 유틸리티를 이용

‘ 시작’ ‘프로그램’ ‘보조프로그램’ ‘시스템 도구’ ‘백업’ 데이터 압축 유틸리티 및 CR-ROM 저장 유틸리티를 이용

11.6 개인 정보 보안

Page 41: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 42 Introduction to Computer

정보 누출 방지 PC 에 대한 로컬 접근 방지

사용자 계정 이름 및 암호 관리 철저 화면 보호기 사용 폴더 공유 정책 주의

PC 에 대한 원격 접근 방지 방화벽을 이용한 해킹 방지 스파이웨어 감염 주의 불필요한 폴더 공유 해제

11.6 개인 정보 보안

Page 42: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 43 Introduction to Computer

PC 사용 흔적 지우기 공유 PC 를 사용하는 경우에 개인 정보 누출을 방지하기 위해 PC 사용 흔적을 제거할 필요가 있음

PC 사용 흔적 제거 윈도우의 최근 문서 목록 제거

수동으로 ‘시작’ 메뉴의 최근 문서 목록 지우기 시스템 종료 시의 최근 문서 목록 자동 지우기

응용 프로그램의 사용 흔적 제거 MS-워드의 최근 문서 목록 지우기 아래아한글의 최근문서 목록 지우기

11.6 개인 정보 보안

Page 43: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 44 Introduction to Computer

인터넷 사용 흔적 지우기 인터넷 사용 흔적

접속한 웹 사이트 목록 임시 인터넷 파일 자동 완성 기록 에 남은 개인 정보 쿠키

최근 인터넷을 이용한 전자상거래 및 온라인 뱅킹 등 경제 활동의 폭이 넓어짐에 따라 인터넷 사용에서의 정보 보안이 중요

11.6 개인 정보 보안

Page 44: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 45 Introduction to Computer

인터넷 사용 흔적 지우기 접속한 웹 사이트 목록 지우기

전체 목록 지우기 : ‘ 도구’ ‘인터넷 옵션’ ‘일반’ 탭 ‘열어본 페이지 목록’ 메뉴 ‘목록 지우기’ 버튼

선택적으로 지우기 : ‘ 보기’ ‘탐색 창’ ‘열어본 페이지 목록’ 메뉴를 선택하여 ‘열어본 페이지 목록’ 창을 연 다음에 항목을 선택적으로 제거

임시 인터넷 파일 지우기 임시 인터넷 파일은 ‘ %USERPROFILE\Local Setting\

Temporary Internet Files’ 폴더에 저장 위의 폴더에서 선택적으로 임시 인터넷 파일을 제거 전체 파일 지우기 : ‘ 도구’ ‘인터넷 옵션’ ‘일반’ 탭

‘임시 인터넷 파일’ 메뉴 ‘파일 삭제’ 버튼

11.6 개인 정보 보안

Page 45: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 46 Introduction to Computer

인터넷 사용 흔적 지우기 자동 완성 기능

사용자의 편의를 위해 사용자가 입력한 적인 있는 내용을 저장하였다가 다음에 사용자가 입력하는 것과 유사한 내용을 제시하여 선택함으로써 입력을 자동으로 완성하는 기능

웹 주소 자동 완성 기능 사용자 이름과 암호 자동 완성 기능 폼 자동 완성 기능 자동 완성을 위해 기록된 내용은 동일한 사이트나 유사한 사이트를

방문할 경우 쉽게 접근할 수 있어 보안에 취약 일반 웹 사이트에서 제공하는 ‘자동 로그인’ 기능과는 구별

자동 완성 기록 지우기 ‘ 도구’ ‘인터넷 옵션’ ‘내용’ 탭 ‘개인 정보’ 항목

‘자동 완성’ 버튼 기록 지우기 버튼을 이용

11.6 개인 정보 보안

Page 46: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 47 Introduction to Computer

인터넷 사용 흔적 지우기 쿠기

웹 서버가 웹 브라우저에게 보내어 저장하였다가 웹 서버의 부가적인 요청이 있을 때에 다시 서버로 보내주는 문자열 정보

주로 사용자에 대해 맞춤 서비스를 제공하기 위해 사용자의 주요한 정보 , 즉 사용자가 사이트를 방문하여 남긴 자취를 저장 예 : 인터넷 쇼핑몰에서의 장바구니 기능 , 사용자 결재 기능 등

쿠키 파일 저장 저장 폴더 : %UserProfile\Cookies 파일 이름 : ( 사용자 계정 이름 )@( 도메인 이름 )[인덱스 첨자 ]

쿠기 종류 제 1 사 쿠기 / 제 3 사 쿠키

쿠기는 사용자의 신상 정보 등을 포함하여 주요한 정보를 포함하고 있기 때문에 악용될 경우에 개인 프라이버시 침해가 심각할 수 있다 .

11.6 개인 정보 보안

Page 47: 제  11 장 컴퓨터 보안

11 제 장 컴퓨터 보안 48 Introduction to Computer

인터넷 사용 흔적 지우기 쿠기 정보 관리

쿠키 보안 수준 설정 ‘ 도구’ ‘인터넷 옵션’ ‘개인 정보’ 탭 ‘설정’ 항목에서 개인

정보 보안 수준을 설정 쿠키 허용 수준을 설정

쿠기 삭제 하기 ‘ 도구’ ‘인터넷 옵션’ ‘일반’ ‘임시 인터넷 파일’ 항목 ‘쿠키 삭제’ 버튼

11.6 개인 정보 보안