νμ΅ λͺ©ν
- μ 보보μμ νμμ±κ³Ό μ μλ₯Ό μ€λͺ ν μ μλ€.
- μ 보보μμ 3κ°μ§ μ£Όμ λͺ©νλ₯Ό μ€λͺ ν μ μλ€.
- ν΄νΉμ μ μμ ν΄νΉ λ°©λ²μ λν΄ μ€λͺ ν μ μλ€.
- μ μ± νλ‘κ·Έλ¨μ μ’ λ₯λ₯Ό μ€λͺ ν μ μλ€.
- μ μ± νλ‘κ·Έλ¨μ κ°μΌλλ μ νμ μ€λͺ ν μ μλ€.
- μνΈν, μ μμλͺ , λ°±μ νλ‘κ·Έλ¨, λ°©νλ²½ λ± λ³΄μ κ°ν λ°©λ²λ€μ μ€λͺ ν μ μλ€.
β 1. μ 보보μμ κ°μ
(1) μ 보보μμ λ±μ₯ λ°°κ²½ λ° μ μ
(2) μ 보보μμ λͺ©ν
(3) μ 보보μμ μ’ λ₯ λ° μꡬμ¬ν
(1) μ 보보μμ λ±μ₯ λ°°κ²½ λ° μ μ
- μΈν°λ·μ 보νΈνλ‘ μΈν΄ μ€νλΌμΈ μλΉμ€κ° μ¨λΌμΈ μλΉμ€λ‘ λλΆλΆ λ³νκ° λ¨.
- μ΄λ¬ν μν©μμ κ°μΈ μ λ³΄λ± μ€μν μ 보μ λν μ 보보μμ΄ νμνκ² λ¨.
- κ°μΈμ λ°μ΄ν°κ° λκ΅°κ°μ μν΄μ λΆλ²μ μΌλ‘ μ¬μ©λ κ²μ λ―Έμ°μ λ°©μ§νκΈ° μν¨
[1] μ 보보μ (information security)
- μ 보λ₯Ό μ¬μ©νλ κ³Όμ μμ λ°μν μ μλ λΆμμ©μ λμ²νκΈ° μν λͺ¨λ μ λ³΄λ³΄νΈ νλμ μλ―Ένλ€.
[2] μ λ³΄λ³΄νΈ (information protection)
- λ Όλ¦¬μ μ₯μΉμ 물리μ μΈ μ₯μΉλ₯Ό μ΄μ©ν΄μ μ 보 νμ©μ λΆμμ©μ λ―Έμ°μ λ°©μ§νλ νλμ μλ―Ένλ€.
- 곡κΈμ: μ 보 μμ°μ μμ νκ² λ³΄νΈνκ³ μ΄μν¨
- μμμ: κ°μΈμ 보μ μ μΆμ΄λ λ¨μ©μ λ°©μ§νκ³ μ μ΄μ©νλ κ³ κ°
(2) μ 보보μμ λͺ©ν
- κΈ°λ°μ±, κ°μ©μ±, 무결μ±μ΄ μ 보보μμ ν° λͺ©νμ΄λ€.

[1] κΈ°λ°μ± (confidentiality)
- νκ°λμ§ μλ μ¬μ©μ(μ‘°μ§)μκ² μ λ³΄κ° λ ΈμΆλμ§ μλλ‘ νλ κ²μ μλ―Έν¨.
- μ¦, νκ°λμ§ μμ μ¬μ©μκ° μ 보λ₯Ό λ³Ό μ μλλ‘ ν΄μΌ νλ€λ κ²μ λ§ν¨. ( κΈ°λ°μ΄ μ μ§κ° λμ΄μΌ νλ€. )
[2] 무결μ±
- νκ°λμ§ μλ μ¬μ©μ(μ‘°μ§)μ μν΄ μ λ³΄κ° λ³κ²½λμ§ μλλ‘ νλ κ²μ μλ―Έν¨.
- μ¦, μ 보μ λν κ²°νμ΄ μμ΄μΌ λλ€λ μλ―Έ
[3] κ°μ©μ±
- νκ°λ μ¬μ©μκ° μνλ κ²½μ°, μ§μ²΄ μμ΄ μ 보μ μ κ·Όν μ μλλ‘ νλ κ²μ μλ―Έν¨.
(3) μ 보보μμ μ’ λ₯ λ° μꡬμ¬ν
[1] μ 보보μμ μ’ λ₯
- μμ€ν 보μ: κΆνμ΄ μλ μ¬μ©μμ μν νμΌ λ° μ₯μΉ λ±μ μ¬μ©μ μ ννμ¬ μμ€ν μ 보νΈνλ λ°©λ²μ΄λ€.
- λ€νΈμν¬ λ³΄μ: κΆνμ΄ μλ μ¬μ©μμ μν λ€νΈμν¬ μ κ·Όμ΄λ μλμ μΈ νκ΄΄λ‘λΆν° λ€νΈμν¬λ₯Ό 보νΈνλ λ°©λ²
[2] λ€νΈμν¬ λ³΄μ μꡬμ¬ν
- μ€μ²΄ μΈμ¦: μ 보ν΅μ μ μ°Έμ¬ν μ€μ²΄μ λν μ§μλ₯Ό κ²μ¦νλ κ²
- λ°μ΄ν° 무결μ±: λ°μ΄ν°κ° νκ΄΄λκ±°λ λ³κ²½λμ§ μλλ‘ ν΄μΌνλ€.
- λ°μ΄ν° 보μμ±(κΈ°λ°μ±κ³Ό μ μ©μ±): λ°μ΄ν°μ λΉλ°μ΄ 보μ₯λκ³ μ¬μ©μ μ κ·Όμ΄ μ μ΄λμ΄μΌ ν¨.
- λ°μ΄ν° μΈμ¦: λ°μ΄ν°κ° μ λ’°ν μ μλ μλ‘λΆν° μ μ‘λ κ²μΈμ§ νμΈ
- λΆμΈ λ°©μ§: λ°μ΄ν° μ‘μ μ λΆμΈνκ±°λ μμ μ λΆμΈν μ μλλ‘ ν¨.
β 2. ν΄νΉ
(1) ν΄νΉμ μ μ
(2) ν΄νΉ λ°©λ²
(1) ν΄νΉμ μ μ
[1] ν΄νΉ(hacking)
- 1950λ λ λ§ λ―Έκ΅ MIT λμ리 λͺ¨μμμ μ²μ μ¬μ©λ ν΄ν¬(hack)μμ μ λλμμ.
- μμ κ³Όμ κ·Έ μ체μμ λκ»΄μ§λ μμν μ¦κ±°μμ μλ―Έν¨.
- μΌλΆ μ¬λλ€μ μ μμ μΈ νλμ΄ λμ΄λκ² λλ©΄μ μλ―Έκ° λ³νκ² λ¨.
- λ€λ₯Έ μ»΄ν¨ν° μμ€ν μ νκ΄΄μ μΈ κ³νμ κ°μ§κ³ μΉ¨μ νλ νμλΌλ λΆμ μ μλ―Έλ₯Ό μ§λκ² λ¨. ( ν¬λνΉ:cracking )
- μλμ μκ΄μμ΄ λ€λ₯Έ μ»΄ν¨ν°μ μΉ¨μ νλ λͺ¨λ νμλ₯Ό μμ¦μλ ν΄νΉ(hacking)μ΄λΌκ³ ν¨.
(2) ν΄νΉμ λ°©λ²
[1] λ°±λμ΄(backdoor)
- νκ°λ°μ§ μμ μ¬μ©μκ° μΈν°λ·κ³Ό κ°μ λ€νΈμν¬λ₯Ό ν΅ν΄ λ€λ₯Έ μμ€ν μ λ€μ΄κ° μ μμ λ§νΌ νμ ν λΆλΆ
- μμ€ν μ κ²μ μν΄ μμ€ν κ΄λ¦¬μκ° μΌλΆλ¬ μ΄μ΄λμ 보μμ΄ μ κ±°λ λΉλ°ν΅λ‘ ( μ΄ λΆλΆμ μ°Ύκ² λκ²μ. )
- μΉ¨μ μ¬μ€ μν, νμ μ΄ λ¨μ§ μλλ€λ νΉμ§μ΄ μμ.
[2] μ€λν(sniffing)
- sniff: μ½λ₯Ό νν거리λ€, λμλ₯Ό λ§‘λ€λΌλ μλ―Έλ₯Ό κ°μ§.
- λ€νΈμν¬ μμμ μ λ¬λλ λ€λ₯Έ μ¬λλ€μ ν¨ν·μ μΏλ³΄λ©° κ³μ (ID)μ ν¨μ€μλλ₯Ό μμλ΄λ €λ νμμ΄λ€.
- μ€λνΌ(sniffer): ν΅μ μ€μ ν¨ν·μ κ°λ‘μ±μ΄ λ€νΈμν¬μ μνλ₯Ό νμΈνλ νλ‘κ·Έλ¨
- μλ°© λ°©λ²: λ°μ΄ν° μνΈνλ₯Ό μμΌ λ³΄λ΄λ κ²μ.
[3] μ€νΈν(spoofing)
- spoof: μμ΄λ€, ν¨λ¬λνλ€, μ΄λ©μΌμ λμ©νλ€ λΌλ μλ―Έλ₯Ό κ°μ§.
- ν΄μ»€κ° μ΄λ€ νΈμ€νΈμ IPμ£Όμλ μ΄λ©μΌ μ£Όμλ₯Ό λ°κΎΈμ΄ μΌλ° μ¬μ©μμ κΆνμ νλν λ€ μ 보λ₯Ό λΉΌκ°λ ν΄νΉμ΄λ€.
- μμ: κ°μ§ μΉμ¬μ΄νΈ κ°μ€νμ¬ λ€μ΄μ€κ² λ§λλ λ°©μ
[4] μλΉμ€ κ±°λΆ(Denial of Service(Dos)) 곡격
- μλ²κ° μ²λ¦¬ν μ μλ λ₯λ ₯ μ΄μμ μλΉμ€λ₯Ό μꡬνμ¬ λ€λ₯Έ μλΉμ€λ₯Ό μ μ§μν€κ±°λ μμ€ν μ λ€μ΄μν€λ 곡격
- λνμ μΌλ‘λ λΆμ° μλΉμ€ κ±°λΆ κ³΅κ²© DDoS(Distributed DoS attack)κ° μμ.
- DDoSλ λ§μ μμ μ»΄ν¨ν°(μ’λΉ μλ²)μ DoS κ³΅κ²©μ© νλ‘κ·Έλ¨μ μ€μΉνμ¬ λͺ©ν μ¬μ΄νΈλ₯Ό μ§μ€μ μΌλ‘ 곡격νλ λ°©μ
- λΉνκ² λλ©΄, μλ²λ μ±λ₯ μ ν λ° κΈ°λ₯ λ§λΉκ° μΌμ΄λκ² λ¨.
β 3. μ μ± νλ‘κ·Έλ¨
- μ μ± νλ‘κ·Έλ¨: μ¬μ©μ μμ€ν μ μΉ¨ν¬ν΄ μ 보λ₯Ό μ μΆνκ±°λ μ μμ μΈ λμμ μ§μ°, λ°©ν΄νλ νλ‘κ·Έλ¨
(1) μ μ± νλ‘κ·Έλ¨μ μ’ λ₯
[1] μ»΄ν¨ν° λ°μ΄λ¬μ€(computer virus)
- μ»΄ν¨ν°μμ μ€νλλ μΌμ’ μ λͺ λ Ήμ΄λ€μ μ§ν©μΌλ‘μ μ»΄ν¨ν° νλ‘κ·Έλ¨μ΄λ λ°μ΄ν° νμΌμ κ°μΌμν¨λ€.
- μ¦, λ°μ΄λ¬μ€λ μ»΄ν¨ν°μμ μ€νλλ νλμ μ»΄ν¨ν° νλ‘κ·Έλ¨μ μλ―Ένλ€.
- κ°μΌ: μ μ νμΌμ λ°μ΄λ¬μ€ μ½λλ₯Ό λΆμ΄κ±°λ λ³Έλ λͺ©μ μ΄μΈμ μμ μ μ²λ¦¬νλ©° μμ μ 볡μ μν΄
- μ¦μμΌλ‘λ λΆν μκ°μ΄ μ¦κ°λκ±°λ λΆν μ΄ μλλ μ¦μ
- νλ‘κ·Έλ¨μ΄ μ€μλνκ±°λ λμλμ§ μλ μ¦μ
- μ μ₯λ λ°μ΄ν°κ° λ³μ‘°λκ±°λ μμ λλ μ¦μ λ±μ΄ μλ€.
- λ°©μ΄: μ΅μ λ°μ΄λ¬μ€ λ°±μ μ μ¬μ©ν΄μΌ νλ€.
[2] μ(worm)
- λ€νΈμν¬λ₯Ό ν΅ν΄μ μμ μ 볡μ , μ νν μ μλ νλ‘κ·Έλ¨μ μλ―Ένλ€.
- κ°μΌμν€μ§ μκ³ λ μμ μ 볡μ ν μ μμ
- μ»΄ν¨ν° λ°μ΄λ¬μ€: κ°μΌμν€μ§λ§ 볡μ μλ νκ³κ° μμ.
- μ£Όμ κ°μΌ κ²½λ‘: email. P2P(Peer-to-Peer), λ©μ μ λ±
- μ£Όμ νΌν΄ μ ν: μΉ¨μ μκ° μμ€ν μ μ κ·Όν μ μλ ν΅λ‘(back door) μ 곡 λ° DDoS 곡격
[3] νΈλ‘μ΄ λͺ©λ§(Trojan horse)
- μ»΄ν¨ν° μ¬μ©μμ μ 보λ₯Ό λΉΌλ΄κ°κΈ° μν λͺ©μ μΌλ‘ μ μλ μ μ± νλ‘κ·Έλ¨μ΄λ€.
- μ μ± μ½λλ₯Ό μ νΈλ¦¬ν° νλ‘κ·Έλ¨μ λ΄μ₯νμ¬ λ°°ν¬νκ±°λ κ·Έ μ체λ₯Ό μ νΈλ¦¬ν° νλ‘κ·Έλ¨μΌλ‘ μμ₯νμ¬ λ°°ν¬λ₯Όν¨.
- μκΈ° 볡μ λ₯λ ₯μ μμ
(2) μ μ± νλ‘κ·Έλ¨μ κ°μΌ μ ν
[1] νΌμ±(Phishing)
- Private information + Fishing μ ν©μ±μ΄μ΄λ€.
- μΈν°λ·μμ μ‘μ μλ₯Ό μλ¦¬μ§ μλ μ€νΈ λ©μΌμ μ΄μ©νμ¬, μμ μμ κ°μΈ μ 보λ₯Ό λΉΌλΈ λ€ λΆλ²μ μΌλ‘ μ΄μ©νλ λ²μ£μ΄λ€.
- μμ: μ΄λ©μΌλ‘ μΉ μ¬μ΄νΈ μ μΈ, μ μ μ 보 μꡬ, μ΄λ²€νΈ μ€λ¬Έμ‘°μ¬ λ± μ ν νΌμ±λ μμ.
[2] νλ°(Pharming)
- Phishing + Farming μ ν©μ±μ΄μ΄λ€.
- μ λΉν μΉ μ¬μ΄νΈμ λλ©μΈμ νμ·¨νκ±°λ, DNS μ΄λ¦μ μμ¬ λ―Έλ¦¬ μ ν΄ λμ μΉ μ¬μ΄νΈλ‘ μ μΈμν¨.
- μ μΈμ ν λ€ κ°μΈ μ 보λ₯Ό λΉΌλ΄μ΄ μ΄λ₯Ό λΆλ²μ μΌλ‘ μ΄μ©νλ λ²μ£μ΄λ€.
- μ μΈν μΉ μ¬μ΄νΈκ° ν©λ²μ μΈ μΉ μ¬μ΄νΈμ κ±°μ λμΌν΄μ νΌμ±λ³΄λ€ λ μνμ μ΄λ€.
- λ°©μ΄: μΉ λΈλΌμ°μ μ 보μμ± κ°ν λ° μ μμλͺ μ΄μ©
β 4. 보μ κ°ν λ°©λ²
(1) μνΈν
(2) μ μμλͺ
(3) λ°±μ νλ‘κ·Έλ¨
(4) λ°©νλ²½ μ¬μ©
(1) μνΈν
[1] μνΈν (encryption)
- μΈν°λ·μμ λꡬλ μ½μ μ μλ νλ¬Έμ μ 3μκ° μ½μ μ μλ ννμΈ μνΈλ¬ΈμΌλ‘ λ³ννλ κ³Όμ μ μλ―Ένλ€.
[2] 볡νΈν (decryption)
- μνΈλ¬Έμ νλ¬ΈμΌλ‘ λ³ννλ κ³Όμ
[3] μνΈν λ°©μ
- λμΉν€ μνΈν λ°©μ (symmetric key encryption)
- 곡κ°ν€ μνΈν λ°©μ(public key encryption)
[4] λμΉν€ μνΈν λ°©μ

- μνΈν ν€μ 볡νΈν ν€κ° λμΌνλ€λ νΉμ§μ κ°μ§κ³ μμ. ( μ¦, ν€ νλλ‘ μνΈν λ° λ³΅νΈνλ₯Ό νλ μ μ΄λ€. )
- λΉλ°ν€ μνΈν λ° κ΄μ©ν€ μνΈν λΌκ³ λ λΆλ¦
- μ₯μ : ν€κ° νλλΌ κ΅¬νμ΄ μ©μ΄νκ³ μ€ν μλκ° λΉ λ₯΄λ€λ μ₯μ μ΄ μλ€.
- λ¨μ : ν€ λΆλ°° λ° κ΄λ¦¬κ° μ΄λ €μ°λ©°, μΈμ¦κ³Ό μ‘μμ λΆμΈ λ°©μ§κ° 보μ₯λμ§ μμ.
- λͺ¨λ λ€νΈμν¬ μ°κ²° ν΅μ λ§λ€ ν€κ° μ‘΄μ¬ν΄μΌ ν΄μ λΆλ°°μ κ΄λ¦¬κ° μ΄λ ΅λ€λ μλ―Έμ. ( ν€κ° μμ² λμ΄λ¨ )
- μ: DES (Data Encryption Standard), RC2, RC4, IDEA λ±μ΄ μμ.
[5] 곡κ°ν€ μνΈν λ°©μ

- μλ²λ λΉλ°ν€λ₯Ό κ°μ§κ³ μμΌλ©°, 곡κ°ν€λ₯Ό λ°°ν¬νμ¬ ν΄λΌμ΄μΈνΈλ 곡κ°ν€λ‘ μνΈνν΄μ μλ²μκ² λ³΄λ΄μ£Όλ λ°©μ
- μ₯μ : κ³΅ν΅ ν€ μνΈν λ°©μμ ν€ λΆλ°° λ¬Έμ λ₯Ό ν΄κ²°, λμ§νΈ μλͺ κΈ°λ₯
- λ¨μ : ꡬνμ΄ μ΄λ ΅κ³ , μ²λ¦¬ μλκ° λ€μ λ리λ€λ λ¨μ μ΄ μμ.
- μ: RSA (Rivest, Shamir, Adleman)
(2) μ μμλͺ
- 곡κ°ν€ μνΈν λ°©μμμμ κ°μΈν€λ₯Ό μ΄μ©ν λ©μμ§ μνΈνλ λ©μμ§ μμ±μλ§μ΄ ν μ μμ
- μ΄λ₯Ό μ΄μ©νμ¬ λ©μμ§μ μμ±μ λ³ΈμΈμ μ리λ μλͺ μ μμ±ν μ μμ. κ·Έκ²μ΄ μ μ μλͺ μ.
- 곡κ°ν€ κΈ°λ°κ΅¬μ‘° (PKI: Public Key Infrastructure)
[1] μ μμλͺ μ κΈ°λ³Έ 쑰건

(3) λ°±μ νλ‘κ·Έλ¨
- μ¬μ©μκ° μνλ μμ μ μ μ± νλ‘κ·Έμ κ²μ¬ λ° μΉλ£λ₯Ό μν νλ‘κ·Έλ¨μ΄λ€.
- μ€μκ° κ°μ μ§μ (νμ νμ±ν ν΄λλ κ²μ΄ μ€μν¨)
- λ°±μ νλ‘κ·Έλ¨μ νμ μ΅μ μνλ‘ μ λ°μ΄νΈλ₯Ό ν΄μΌν¨.
(4) λ°©νλ²½ μ¬μ©
- μΈν°λ·μ λ΄μ¬λ μ·¨μ½μ μ λμ²νκΈ° μν λ€νΈμν¬ λ³΄μ ν΄κ²° λ°©λ²μ΄λ€.
- λ°©νλ²½: λ€νΈμν¬ μ¬μ΄μμ μ‘μμ λλ ν¨ν·μ κ²μ¬νμ¬ μ‘°κ±΄μ λ§λ ν¨ν·λ€λ§ ν΅κ³Όμν€λ μννΈμ¨μ λ° νλμ¨μ΄λ₯Ό μ΄μΉν¨.
- λ€νΈμν¬μμμ 쑰건μ λ°λΌ μ κ·Όμ νμ© λ° κ±°λΆλ₯Ό ν΄μ£Όλ μν μ νλ€.
'πλ°©μ‘ν΅μ λνκ΅ > βοΈμ»΄ν¨ν°μ μ΄ν΄' μΉ΄ν κ³ λ¦¬μ λ€λ₯Έ κΈ
μ»΄ν¨ν°μ μ΄ν΄ 11κ° - μΈν°λ· (0) | 2025.04.30 |
---|---|
μ»΄ν¨ν°μ μ΄ν΄ 9κ° - 4μ°¨ μ°μ νλͺ κ³Ό λ―Έλμ¬ν (1) | 2025.04.25 |
μ»΄ν¨ν°μ μ΄ν΄ 8κ° - μ 보ν΅μ κΈ°μ κ³Ό μ°λ¦¬ μ¬ν (0) | 2025.04.25 |
μ»΄ν¨ν°μ μ΄ν΄ 7κ° - λ°μ΄ν°λ² μ΄μ€ (0) | 2025.04.24 |
μ»΄ν¨ν°μ μ΄ν΄ 6κ° - μννΈμ¨μ΄μ μ 보 μμ€ν (0) | 2025.04.18 |