Document centralization based document security
Smart work environment construction
Cloudoc against ransomware
Drawing/ Document/ Source code/ Copyright security and Personal information protection
최근 한국인터넷진흥원에서 "사물인터넷 보안 사례 및 대응 방안"이라는 주제로 발표자료를 공유합니다. 강연을 요청했던 곳과의 관계를 생각해서 원래 자료에서 일부 디테일한 내용들을 삭제하고 공개하는 점에 대해서는 양해 부탁드립니다.
.
자료의 구성은 다음과 같습니다. 먼저, 기존의 인터넷 보안과 사물인터넷 보안의 차이를 설명한 후 CPS 보안, 즉 사물인터넷 보안은 인터넷 보안뿐만 아니라 Cyber Physical Systems 관점에서 사물인터넷 보안을 생각해야 한다는 내용을 소개하고 있습니다.
.
그리고, 다양한 사물인터넷 보안 사고의 사례들을 소개하고 있습니다. 실제 강연에서는 조금 더 구체적으로 설명을 하는데, 간단한 설명만 있어서 도움이 될 지 모르겠지만, 관련 링크를 찾아보시면 될 것 같습니다.
.
마지막으로, 사물인터넷 보안이 중요한 문제가 되는 이유에 대해서 살펴보고 대응 방안, 대응 기술에는 어떤 것들이 있는지 살펴보고 있습니다. 참고로 무선 기술에서의 보안 기법은 소개하지 않습니다.
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이
마이클 콜린스 지음 | 문성건 옮김 | 한빛미디어 | 2016년 04월 | 30,000원
예스24: http://www.yes24.com/24/Goods/25411084
진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.
- 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
- RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
- SiLK, R 등의 도구로 분석 및 시각화하기
- 탐구적 데이터 분석으로 이상 현상 탐지하기
- 그래프 분석으로 경보와 포렌식 개선하기
- 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
- 네트워크 지도와 장비 목록의 단계별 활용 방법
4차 산업혁명 시대의 세이프티 플랜이라는 주제로 개최된 "세이프티 SW 2017" 행사에서 발표한 자료를 공유합니다. 최근 들어
해킹 사고가 빈번하게 발생하는 이유를 소개했구요, 사물인터넷 보안과 인터넷 보안의 차이, 그리고 사물인터넷 보안 사고의 유형을 다양한 사례를 통해 살펴본 후 대응 방안을 몇 가지 언급했습니다.
문서 유출/랜섬웨어 대응/개인정보 보호/도면 보호/재택근무까지 mcloudoc으로 한 번에!
유출의 위협에 노출된 도면 설계 자료, 프로그램 소스코드와 같은 핵심 기술문서를 암호화하여 중앙문서함에 안전하게 보관하고, 허용되지 않은 입출력을 완벽히 통제하여 빈틈없는 기업 자산화를 실현시킵니다. 또한 랜섬웨어 차단은 물론 모든 개인정보 보호를 안전하게 저장하고 완벽하게 보호합니다.
Document centralization based document security
Smart work environment construction
Cloudoc against ransomware
Drawing/ Document/ Source code/ Copyright security and Personal information protection
최근 한국인터넷진흥원에서 "사물인터넷 보안 사례 및 대응 방안"이라는 주제로 발표자료를 공유합니다. 강연을 요청했던 곳과의 관계를 생각해서 원래 자료에서 일부 디테일한 내용들을 삭제하고 공개하는 점에 대해서는 양해 부탁드립니다.
.
자료의 구성은 다음과 같습니다. 먼저, 기존의 인터넷 보안과 사물인터넷 보안의 차이를 설명한 후 CPS 보안, 즉 사물인터넷 보안은 인터넷 보안뿐만 아니라 Cyber Physical Systems 관점에서 사물인터넷 보안을 생각해야 한다는 내용을 소개하고 있습니다.
.
그리고, 다양한 사물인터넷 보안 사고의 사례들을 소개하고 있습니다. 실제 강연에서는 조금 더 구체적으로 설명을 하는데, 간단한 설명만 있어서 도움이 될 지 모르겠지만, 관련 링크를 찾아보시면 될 것 같습니다.
.
마지막으로, 사물인터넷 보안이 중요한 문제가 되는 이유에 대해서 살펴보고 대응 방안, 대응 기술에는 어떤 것들이 있는지 살펴보고 있습니다. 참고로 무선 기술에서의 보안 기법은 소개하지 않습니다.
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이
마이클 콜린스 지음 | 문성건 옮김 | 한빛미디어 | 2016년 04월 | 30,000원
예스24: http://www.yes24.com/24/Goods/25411084
진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.
- 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
- RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
- SiLK, R 등의 도구로 분석 및 시각화하기
- 탐구적 데이터 분석으로 이상 현상 탐지하기
- 그래프 분석으로 경보와 포렌식 개선하기
- 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
- 네트워크 지도와 장비 목록의 단계별 활용 방법
4차 산업혁명 시대의 세이프티 플랜이라는 주제로 개최된 "세이프티 SW 2017" 행사에서 발표한 자료를 공유합니다. 최근 들어
해킹 사고가 빈번하게 발생하는 이유를 소개했구요, 사물인터넷 보안과 인터넷 보안의 차이, 그리고 사물인터넷 보안 사고의 유형을 다양한 사례를 통해 살펴본 후 대응 방안을 몇 가지 언급했습니다.
문서 유출/랜섬웨어 대응/개인정보 보호/도면 보호/재택근무까지 mcloudoc으로 한 번에!
유출의 위협에 노출된 도면 설계 자료, 프로그램 소스코드와 같은 핵심 기술문서를 암호화하여 중앙문서함에 안전하게 보관하고, 허용되지 않은 입출력을 완벽히 통제하여 빈틈없는 기업 자산화를 실현시킵니다. 또한 랜섬웨어 차단은 물론 모든 개인정보 보호를 안전하게 저장하고 완벽하게 보호합니다.
1. 교과목명
컴퓨터 보안
페이지
1/4
작성자
이상호
확인자
김진욱 교수
승인자
김진욱 교수
작성일
2020-07-17
제목
2020학년도 1학기 과제물
파일명
[방송통신대 컴퓨터과학과] 컴퓨터보안_기말평가_20200621.hwp
- 1 -
2020학년도 1학기 과제물(기말추가시험 제출용)
❍ 교과목명 : 컴퓨터보안
❍ 학 번 : 201934-363698
❍ 성 명 : 이상호
2. 제목
2020학년도 1학기 과제물
작성일
2020-07-17
페이지
2/4
- 2 -
I. 1번 답안
Ÿ 컴퓨터 바이러스는 사용자가 모르거나 허가없이 컴퓨터에 실행되는 프로그램로서 대부분 파괴적이고
취약한 시스템을 감염시켜 제어를 한다. 이러한 바이러스는 생물학적 바이러스가 사람에서 사람으로
감염되는 것과 마찬가지로 자신을 복제하여 컴퓨터와 네트워크 사이에서 확산된다.
Ÿ 웜은 악성 동작을 할 악성 코드 중에서도 대표로서 감염에만 그치지 않고 자기 증식하여 오작동을 일
으킬 요인이 되는 프로그램을 늘립니다. 때로는 시스템에 기존의 프로그램을 변질시키는 것으로도 알
려져 있습니다.
Ÿ 트로이 목마는 악성 코드에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. 겉
보기에는 정상적인 소프트웨어로 보이나 프로그램을 실행할 경우 악성 코드가 동작한다. 이는 자기 증
식 기능은 없는 것이 특징이며 발견할 경우 치료가 쉽다.
Ÿ 백도어는 뒷문을 나타내는 영어에서 유래 IT 용어로서 위장 바이러스로 악성 코드를 PC나 스마트폰에
보내 훗날에 침입하기 쉬운 뒷문을 열어준다. 이는 앞서 설명한 트로이 목마와 동일한 백도어 관련 악
성 코드로 알려져 있고 기존의 프로그램 또는 하드웨어의 변형을 일으킨다.
Ÿ 스파이웨어는 사용자의 동의 없이 설치되어 컴퓨터의 정보를 훔쳐 외부로 유출시키는 프로그램으로서
신용 카드와 같은 금융 정보와 주민등록번호와 같은 신상정보 및 암호를 비롯한 각종 정보를 수집한다.
또한 해당 정보를 비밀리에 다른 개인이나 조직에 보내거나 사용자가 모르게 장치를 제어할 수 있다.
Ÿ 랜섬웨어에서 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어로
서 감염된 컴퓨터의 파일이나 데이터를 읽을 수 없게 되는 것이 특징입니다. 일반적으로 감염 후 사용
자 pc 내의 파일을 암호화해 이를 풀어주는 대가로 금전을 요구하는 구조로 되어 있다.
Ÿ 분산 서비스 거부 거부 (DDoS) 공격은 봇넷로 총칭되는 감염된 수천 대의 컴퓨터에서 분산적으로 배치
해 웹 사이트 또는 네트워크에 동시 공격하는 방법이다. 특히 은행, 뉴스 사이트, 그리고 정부 기관 사
이트에서조차 DDoS 공격의 주요 대상이 되고 이용자가 사용할 수 없게 된다.
Ÿ 애드웨어는 무료 소프트웨어로서 컴퓨터나 브라우저의 팝업 창 또는 도구 모음에 표시되는 광고를 통
해 이루어져 있다. 대부분의 애드웨어는 안전하나나 일부는 개인 정보의 수집 및 사용자가 방문하는 웹
사이트의 기록 또는 사용자의 키 입력 정보를 기록하는 데 사용된다.
Ÿ 스푸핑은 IP 주소와 이메일 및 DNS 스푸핑를 포함한 포괄적인 용어로서 실제 범죄자와 사기꾼들과 마
찬가지로 온라인 도둑도 중요한 정보를 도용하거나 은행 계좌에 대한 액세스 권한을 획득 할 수있는
방법으로 타인에게 가장 할 수 있습니다.
Ÿ 스니퍼는 소프트웨어 문제를 감지하고 작업의 효율적인 흐름을 유지하기 위해 네트워크 트래픽을 모니
터링하고 분석할 목적으로 일반적으로 사용되고 있다. 반면에 암호화되지 않은 암호와 사용자 이름을
포함하여 자신을 통과하는 모든 데이터를 기록하기 위해 스니퍼에 접근할 수 있다.
3. 제목
2020학년도 1학기 과제물
작성일
2020-07-17
페이지
3/4
- 3 -
II. 2번 답안
Ÿ 인증
- 인증과 전자 서명을 위해서 RSA와 해시함수 MD5가 사용한다. 즉 해당 메시지를 MD5와 같이 해시함
수의 입력으로 넣어 128 비트로 표현한 후 이를 송신자의 비밀키로 RSA 암호화하여 전송해준다. 이
과정에서 암호화된 부분을 원래의 메시지에 합쳐서 보낸다. 수신자는 송신자의 공개키로 전자서명 부
분을 복호화한 부분과 원래의 메시지를 다시 해시함수에 적용하여 얻은 값과 서로 비교한다. 이때 원
래 값과 비교하여 일치할 경우 인증이 성립되나 동일하지 않을 경우에는 메시지에 대한 신뢰성이 없
는 경우로 간주된다.
Ÿ 기밀성
- 메시지의 기밀성을 위해서 RSA와 암호속도가 빠른 IDEA를 이용한다. 즉 IDEA에 사용될 키를 생성하
여 이를 이용하여 메시지를 암호화 시킨 후 사용된 키는 수신자의 공개키로 암호화하여 전송한다. 수
신자 측에서는 자신의 일회용 비밀키를 세션키로 사용하여 IDEA 키를 알아낸 후 다시 메시지를 복호
화 과정을 수행한다. 따라서 기밀성과 인증을 모두 보장하려면 먼저 인증을 위한 동작을 수행하고 그
결과에 기밀성을 위한 작업이 수행된다.
Ÿ 전자우편 호환성
- PGP를 사용하여 생성된 모든 파일들은 블록의 일부는 암호화되어 8 비트 코드로 존재한다. 이는
Radix-64을 통해 아스키 (ASCII) 문자 변환시켜 기존의 전자우편 시스템과의 호환성 문제를 해결하고
있다. 이러한 호환성 유지를 위해서 일부 메시지가 약 33% 정도 크기가 증가하나 압축률이 50%인 ZIP
을 사용할 경우 메시지가 결과적으로는 약 66%으로 감소한다.
4. 제목
2020학년도 1학기 과제물
작성일
2020-07-17
페이지
4/4
- 4 -
III. 3번 답안
Ÿ 디지털 포렌식 (Digital Forensics)은 어떤 사건이나 범죄 행위의 발생시 컴퓨터/스마트폰 또는 외부 기록
매체 (HDD, USB)에 남겨진 전자적 기록을 분석하여 그 사건에 관한 증거를 추출하고 수집/ 분석하는
기술이다. 이는 총 6 단계 (사전 준비, 증거 수집, 포장 및 이송, 조사 분석, 정밀 검토, 보고서 작성) 과
정을 거쳐 수행한다. 즉 사전 준비에서는 증거 수집에서 사용할 도구나 장비를 숙지하고 증거 수집의
경우 고객 조사 목적 및 조사에 관한 정보 그리고 조사에 이르기까지의 경위 등 파악한다. 포장 및 이
송에서는 증거품에 충격을 받지 않도록 안전 조치를 하고 해당 정보를 기록한다. 조사 분석 및 정밀 검
토에서는 증거품 원본의 고장 등으로 조사할 수 없게 되는 것을 방지하기 위해 조사 대상의 증거품을
복제한다. 그리고 증거품의 개서가 이루어지지 않도록 복제한 증거품에 대한 조사를 실시한다. 보고서
작성에서는 각각 조사 결과 보고서를 작성하고 보고회를 실시 및 보고회 종료 후 일정 기간에 걸쳐 복
제한 증거품 데이터 말소한다.