소개글
"보안위협 형태 및 암호화 기법 조사"에 대한 내용입니다.
목차
1. 서론
2. 보안위협의 형태
2.1. 트로이 목마
2.2. 컴퓨터 바이러스
2.3. 웜
2.4. 해킹
2.5. 백도어
2.6. 분산 서비스 거부 공격
3. 암호화 기법 알고리즘
3.1. 비밀 키 암호 기법
3.2. 공개 키 암호 기법
3.3. 해시 함수
4. 정보보호의 중요성
5. 차세대 보안 전략
6. 참고 문헌
본문내용
1. 서론
정보화 시대에 접어들면서 운영체제는 다양한 시스템과 데이터를 효율적으로 관리하고 보호하는 역할을 수행하고 있다. 특히 기업, 정부, 개인 등 다양한 분야에서 운영체제에 저장되는 정보가 점점 민감해지면서 보안의 중요성이 높아지고 있다. 최근에는 컴퓨터 안에 공인인증서와 같은 개인정보는 물론 다양한 앱 사용을 통해 입력된 민감한 정보들이 큰 문제가 되고 있다.
인터넷의 보편화 이후 보안 위협은 지속적으로 발생하고 있다. 보안 위협은 주로 악성코드에 의해 발생하며, 이를 완전히 막을 수 있는 방법은 아직 없는 실정이다. 이메일의 링크를 잘못 클릭하거나 팝업창에서 잘못된 프로그램을 설치하게 되면 개인정보가 유출되거나 컴퓨터 시스템이 손상될 수 있다. 이러한 보안 위협을 막기 위해서는 암호화 기법 알고리즘이 필요하다. 암호화를 통해 정보를 안전하게 전송하고 저장할 수 있으며, 기밀 유지와 불법적인 접근으로부터 시스템을 보호할 수 있다.
따라서 본 보고서에서는 시스템의 보안을 위협하는 요소와 암호화 기법 알고리즘에 대해 살펴보고자 한다.
2. 보안위협의 형태
2.1. 트로이 목마
해커들은 컴퓨터 웜으로 다른 사람의 컴퓨터를 감염시키는 것 대신 목마 악성코드 프로그램을 사용한다. 트로이 목마는 프로그램이 정상적인 것처럼 가장을 하지만 실제로는 악성코드가 심어져 있는 것을 말한다. 트로이 목마는 보통 이메일을 통해서 전달되거나 사용자가 감염된 웹사이트를 방문했을 때 감염에 걸리게 된다. 가장 인기있는 트로이 목마는 가짜 백신 프로그램을 위장하는 것이다. 팝업창이 하나 뜨면서 컴퓨터가 감염되었으니 프로그램을 실행해서 PC를 청소하라고 한다. 사용자가 이 지시를 그대로 따르게 되면 트로이 목마가 컴퓨터 내부를 침입하게 된다. 트로이 목마는 최종 사용자를 속여서 확산시키기 때문에 방화벽과 같은 전통적인 방어법으로는 대처하기가 어렵다. 악성코드를 작성하는 사람들은 매월 수 백만개의 트로이 목마를 만들어내기 때문에 이를 모두 제거하기가 쉽지가 않다."
2.2. 컴퓨터 바이러스
컴퓨터 바이러스는 악성코드를 심어 컴퓨터 시스템을 감염시키고 실행하는 프로그램이다. 바이러스는 정상적인 프로그램에 기생하여 감염된 프로그램이 실행될 때 자신을 복제하고 전파시킨다. 바이러스는 컴퓨터 내부에 숨어 있다가 환경 조건이 맞으면 활성화되어 자신을 복제하고 다른 프로그램이나 파일을 감염시킨다. 바이러스는 파괴적인 동작을 통해 감염된 컴퓨터의 정상적인 기능을 방해하거나 시스템을 손상시킬 수 있다. 바이러스는 다른 악성코드에 비해 자신을 복제하고 전파시킬 수 있는 능력이 뛰어나 최근에는 컴퓨터 바이러스보다는 웜, 트로이 목마 등의 악성코드가 더 널리 퍼지고 있다. 그러나 여전히 바이러스는 사용자의 정보를 훼손하거나 시스템을 마비시킬 수 있는 위협이 되고 있다.
2.3. 웜
웜은 자기복제를 통해서 전파된다. 웜은 컴퓨터 바이러스 보다 더 오래 전에 등장했다. 1990년에는 이메일이 유행하기 시작하면서 컴퓨터 보안 전문가들이 메시지 첨부 파일로 도착하는 악성 웜에 시달렸다. 한 사람이 웜에 감염된 메일을 열게 되면 기업 전체 컴퓨터로 퍼져 나갔다. 웜의 특징은 자기복제가 가능하다는 것이다. 수준높은 웜의 경우 최종 사용자의 행동이 없어도 확산된다. 그러나 바이러스는 최소한 최종 사용자가 실행을 해야만 다른 파일과 다른 사용자를 감염시킬 수 있다. 이렇듯 웜은 자체적으로 전파가 가능하다는 점에서 바이러스와 구...
참고 자료
데일리시큐(https://www.dailysecu.com)
클라우드 보안의 핵심 이슈와 대응책 <출처: 소프트웨어 정책 연구소>
https://blog.softcamp.co.kr/308
출처 : 데일리시큐(https://www.dailysecu.com)
출처: https://blog.alyac.co.kr/1556 [이스트시큐리티 알약 블로그]
http://mm.sookmyung.ac.kr/~bigrain/class/2012/mmos/05-ComputerSecurityThreats.pdf
숙명여대 수업자료
http://mm.sookmyung.ac.kr/~bigrain/class/2012/mmos/05-ComputerSecurityThreats.pdf
2017 인터넷 정보관리사 2급 / 박상우
네이버 지식백과
https://terms.naver.com/entry.nhn?docId=3533296&cid=40942&categoryId=32853
시스템 해킹과 보안 / 양대일 /
스토리로 이해하는 암호화 알고리즘 /김수민
자바스크립트로 하는자료구좌와 알고리즘 에이콘출판 배세민 저
컴퓨터 시스템 보안 카오스북 최태명 저
해킹이란? | 해킹 종류 FORTINET
https://www.fortinet.com/kr/resources/cyberglossary/what-is-hacking
백도어, NordVPN
https://nordvpn.com/ko/blog/backdoor-attack-meaning/
“다 같은 바이러스가 아니다” 악성코드의 8가지 유형과 차이점, IT world, 2019.07.26.
https://www.itworld.co.kr/news/110181
DDoS 공격이란?, Microsoft
https://www.microsoft.com/ko-kr/security/business/security-101/what-is-a-ddos-attack
알고리즘이 정보를 보호하는 방법, 암호 기법의 의미와 종류, IT world, 2020.10.19.
https://www.itworld.co.kr/news/168460