1. 컴퓨터 보안이란? | |
컴퓨터의 이용 기술, 데이터에 대한 피해나 재해를 방지하기 위한 보안 조치 (출처 컴퓨터인터넷IT용어대사전) |
|
2. 컴퓨터 보안의 종류 |
|
(1) 공격 (Attack) |
- 정보수집 (Information collecting) sniffing : 네트워크 상에서 다른 사람의 패킷(Packet)을 엿보는 방법 scanning : 살아있는 포트(Port)의 정보 수집하는 방법 - 시스템 내부에 침입 (Breaking into the target system) brute-force : 시스템의 비밀번호에 대해 가능한 경우의 수를 일일이 시도해보는 것 malware : 상대방의 시스템에 침투하기 위해 상대방에게 malware를 보내고 상대방이 프로그램을 실행하도록 유도한다. ex) virus, worm, trojan unexpected input : 상대방의 시스템을 교란시키는 방법 ex)buffer overflow, format string, integer overflow unexpected behavior/protocol : 상대방의 시스템을 교란시키는 방법 ex) MIM, 응용프로그램 취약점 공략, 자바 취약점 공략 - 목표 시스템을 제어 (Control the target system) backdoor,spyware : backdoor, spyware 프로그램을 목표 시스템에 설치해 해당 컴퓨터를 임의로 제어하는 방법 kernel hacking : 운영체제의 가장 핵심부인 kernel을 수정하는 방법. kernel은 접근하기 어렵기 때문에 해킹을 당해도 해킹 당한 사실을 알아차리기가 매우 힘들다. Loadable kernel module을 사용하는 OS가 이러한 취약점을 가지고 있다. - 목표 시스템을 파괴하거나 정지시키는 방법 (Block/Destroy target system) DoS : 시스템이 수용할 수 없는 과도한 양의 접속을 만들어 컴퓨터를 마비시킨다. |
(2) 방어 (Defense) |
- 공격을 감지하고 차단하는 방법 (Detect/block the attack) detect scanning/sniffing : scanning, sniffing에 대한 감지 detect attack packet : 공격 패킷을 감지 (IDS,침입탐지시스템) block port : 포트(Port)를 차단하는 방법 (firewall) - 보안을 고려한 개발 (Make system/protocol/application secure) ex) 암호화(Encryption), Secure OS, SSL, Secure Programming - 공격자 추적 (Trace the attacker) ex) Logging, 아이피 추적(ip trace), 컴퓨터 포렌식(computer forensics) |
Computer Security/Overview