1. 컴퓨터 보안이란?

  컴퓨터의 이용 기술, 데이터에 대한 피해나 재해를 방지하기 위한 보안 조치

 (출처 컴퓨터인터넷IT용어대사전)

 2. 컴퓨터 보안의 종류

(1) 공격 (Attack)

   - 정보수집 (Information collecting)

sniffing : 네트워크 상에서 다른 사람의 패킷(Packet)을 엿보는 방법

scanning : 살아있는 포트(Port)의 정보 수집하는 방법


  - 시스템 내부에 침입 (Breaking into the target system)

brute-force : 시스템의 비밀번호에 대해 가능한 경우의 수를 일일이 시도해보는 것

malware : 상대방의 시스템에 침투하기 위해 상대방에게 malware를 보내고

                     상대방이 프로그램을 실행하도록 유도한다. ex) virus, worm, trojan

unexpected input : 상대방의 시스템을 교란시키는 방법

                          ex)buffer overflow, format string, integer overflow

unexpected behavior/protocol : 상대방의 시스템을 교란시키는 방법

  ex) MIM, 응용프로그램 취약점 공략, 자바 취약점 공략


  - 목표 시스템을 제어 (Control the target system)

backdoor,spyware : backdoor, spyware 프로그램을 목표 시스템에 설치해

                             해당 컴퓨터를 임의로 제어하는 방법

kernel hacking : 운영체제의 가장 핵심부인 kernel을 수정하는 방법.

kernel은 접근하기 어렵기 때문에 해킹을 당해도 해킹 당한 사실을 알아차리기가 매우 힘들다.

Loadable kernel module을 사용하는 OS가 이러한 취약점을 가지고 있다.


  - 목표 시스템을 파괴하거나 정지시키는 방법 (Block/Destroy target system)

DoS : 시스템이 수용할 수 없는 과도한 양의 접속을 만들어 컴퓨터를 마비시킨다.

      DDos : 여러 대의 컴퓨터를 분산 배치해 DoS 공격을 하는 것. 

(2) 방어 (Defense)

   - 공격을 감지하고 차단하는 방법 (Detect/block the attack)

 detect scanning/sniffing : scanning, sniffing에 대한 감지

 detect attack packet : 공격 패킷을 감지 (IDS,침입탐지시스템)

 block port : 포트(Port)를 차단하는 방법 (firewall)


  - 보안을 고려한 개발 (Make system/protocol/application secure)

ex) 암호화(Encryption), Secure OS, SSL, Secure Programming


  - 공격자 추적 (Trace the attacker)

      ex) Logging, 아이피 추적(ip trace), 컴퓨터 포렌식(computer forensics)

'Computer Security > Overview' 카테고리의 다른 글

컴퓨터 보안 개요(Computer Security Overview)  (2) 2015.03.05
  1. 캐스피 2015.09.19 21:52 신고

    쩐다 죄진ㄷㄷㄷ

+ Recent posts