컴퓨터공학 개론 13장 컴퓨팅 보안과...

54
13. 컴퓨팅 보안과 윤리 컴퓨터공학 개론

Upload: others

Post on 15-Oct-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

13장. 컴퓨팅 보안과 윤리

컴퓨터공학 개론

Page 2: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

학습 목표

컴퓨터 해킹의 기원에 대해 배운다

해커와 크래커들의 몇 가지 동기들에 대해

배운다

시스템 침입자들이 사용하는 기술들을

배운다

악성코드에 대해 배운다.

사회 공학이 무엇이며 어떻게 이루어지는

것인지를 배운다

2

Page 3: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

학습 목표 (계속)

보안 전문가들이 시스템 침입을 어떤

방법으로 분류하는지를 배운다

물리적 및 기술적인 방지책을 배운다

좋은 암호를 선택하는 방법을 배운다

안티바이러스 소프트웨어에 대해 배운다

암호화에 대해 배운다

3

Page 4: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

학습 목표 (계속)

방화벽과 라우터를 포함한 시스템 방어를

위한 설정법에 대해 배운다

지적 재산권의 보호 및 크래킹을 처벌할 수

있는 법률에 대해 배운다

컴퓨팅에서의 윤리적인 행동에 대해

배운다

컴퓨팅에서의 사생활 보호와 이를

제공하는 방법들에 대해 배운다

4

Page 5: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

침략자

해커는 컴퓨터 시스템을 침입하는

기술적으로 숙련된 사람을 의미

프리킹(phreaking)으로 시작

원래는 좋은 의도로 사용, 그러나 최근에는

크래커와 유사한 의미로 사용

크래커는 악의적인 의도를 가지고 있는 환영

받지 못하는 시스템 침입자

‘스크립트 키디’는 단순히 다른 사람들이 이미

개발한 해킹 도구를 사용하는 아마추어 해커

5

Page 6: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

침략자 (계속)

고의적인 침입자들의 두 가지 부류

목표가 없는(undirected/untargeted) 해커는 시스템에

침입하는 도전심의 동기를 가진 크래커

목표가 있는(directed/targeted) 해커는 욕심이나

정략적인 의도를 가진 크래커

핵티비즘은 정략적인 행위로써 시스템을 크래킹

하는 것을 의미

해커들의 성명서(Manifesto)는 시스템을 크래킹 하는

것을 윤리적인 행위로 정당화시키는 익명으로 쓰여진

문서

6

Page 7: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

침략방법

시스템의 구멍

시스템 구성, 프로그래밍, 보안

악의적인 소프트웨어 프로그램 (바이러스)

사회 공학

돕고자 하는 순진한 인간의 성향을 이용

해커들에게 가장 효율적인 도구 중 하나

7

Page 8: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

시스템의 구멍

인터넷과 네트워크의 열린 성질

원격접근, 다른 기계들을 마운팅

백도어

시스템 관리의 편의를 위해 시스템을 설계하는 사람이 만들어 놓은 지름길

조잡한 프로그래밍

URL문자열에 민감한 정보를 남김

버퍼 오버플로우

프로그램이 메모리 위치에서 다룰 수 있는 것보다 좀더 많은 정보를 저장하려고 하는 것

8

Page 9: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

바이러스, 웜, 기타 해로운 것들

악의적인(malicious) 코드는 시스템 보안을 침입하고

디지털 정보를 위협하기 위해 설계 되어짐

바이러스(virus)는 당신의 컴퓨터에서 파일들과

운영체제를 잠재적으로 손상시킬 수 있는 원치

않는 손님 프로그램을 의미

바이러스는 잠시 동안 침묵할 수도 있음

파일을 공유하는 사용자들이 바이러스를 전파시킬 수

있음

이메일 첨부파일들은 파일을 열 때 실행되는

바이러스를 포함하고 있을 수 있음

9

Page 10: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

10

그림 13-1 일반적인 바이러스 e-메일에 대한 경고

Page 11: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

바이러스, 웜, 기타 해로운 것들 (계속)

웜(worm)은 네트워크를 통해서 자신을 활발히

복제하는 프로그램

모리스 웜

보트(bot)는 인터넷을 자동적으로 배회할 수 있는

소프트웨어 프로그램

보트는 매우 유용할 수 있음

트로이 목마(Trojan horse)는 무해한 프로그램인체

자신을 위장하는 프로그램

어떤 행위 또는 시간의 경과가 이 프로그램을 작동시켜

해로운 작업들을 시작하게 함

11

Page 12: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

인적 요소 – 사회 공학

사람의 동정심, 두려움, 혹은 잘 속는 것을

이용 – 기본적으로, 사기꾼

회사에서 내부자인 척 함

쓰레기 뒤지기

인트라넷 정보를 얻기 위해 회사 웹 사이트를

살펴 봄

크래커 기술들을 사용

스팸 메일을 보냄

12

Page 13: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

공격의 종류

접근(access) 공격은 스누핑(snooping), 도청(eavesdropping), 방해(interception)를 포함

스누핑은 어떤 사람의 소프트웨어 파일을 열어보는 것을 포함

도청은 네트워크상의 통신 데이터를 수집하기 위해 스니퍼를 사용

방해는 정보가 의도된 수신자에게 계속 보내어질지를 결정

변경(modification) 공격은 정보를 불법으로 수정

13

Page 14: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

공격의 종류 (계속)

서비스 거부(denial-of-service) 공격은 합법적인

사용자가 자원을 사용하거나 정보에 접근하는

것을 거부하는 것

대개 순전히 파괴심 때문

부인(repudiation) 공격은 이벤트에 대해 거짓

정보를 생성 함으로써 정보에 대한 신뢰성을

손상시키게 함

이메일을 마치 다른 사람이 작성한 것처럼 해서

보냄

14

Page 15: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

보안 관리: 위협 행렬

위기(risk: 위험)는 침해가능성(vulnerability:

취약성) 과 위협(threat)의 관계

위기 관리(risk management)는 보안의 기본

침해가능성은 정보의 민감성과 그 정보에

위협을 가하는 공격자가 필요로 하는 기술

수준

즉, 열린 포트, 인터넷 연결, 물리적(울타리, 경비)

위협은 목표, 에이전트, 이벤트로 특징 지어짐

15

Page 16: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

위협: 목표와 이벤트

목표

비밀성(confidentiality)

무결성(integrity)

가용성(availability)

부인방지(nonrepudiation) / 책임추적성(accountability)

비밀성은 정보를 접근하도록 권한을 부여 받은 사람들만이

정보를 접근하도록 보장

암호화는 종종 비밀성 높은 정보에 사용

원래의 데이터를 코드나 암호로 된 데이터로 변환

무결성은 해당 정보가 생각하는 올바른 정보임을 확신시킴

디지털 인증서, 암호화, 해쉬

16

Page 17: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

위협: 목표와 이벤트 (계속)

가용성은 정보나 서비스에 항상 접근 가능하게

만드는 것을 의미

문서의 백업, 재해 복구 계획

책임 추적성은 시스템이 가능한 한 안전하다는

것과 침입이 일어났을 경우에 상황을 재현할 수

있는 기록들이 확실하게 남는 것을 확신시킴

식별(identification)은 어떤 사람이 누구인지를 알아내는

기술

인증(authentication)은 자신이 누구라고 주장할 때

그것을 확인해줄 수 있는 기술

17

Page 18: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

전체 위기의 측정

위기는 비용으로 측정될 수 있음

위기는 대부분 실제 이벤트가 발생할 때까지는 계산하기 어려움

중요 시스템이 고장이 났을 때 이벤트를 고치는데 필요한 시간

책임을 져야 할 물리적인 자원들

조직의 명성에 대한 피해

위기 동안 잃어버린 비즈니스 기회에 대한 비용

18

Page 19: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

보안 관리: 대책

보안 정책을 가져라

물리적 보호 수단을 가져라

컴퓨터, 쓰레기, 방문자 등을 위해

모든 것을 보호하기 위해 암호를 사용하라

시동, 이메일, 라우터, 전화, PDA, 화면보호기

민감한 자료의 오래된 사본을 파기하라

분쇄기, 덮어쓰기, 소프트웨어 소자기

가치 있는 모든 것을 백업하라

중요한 파일을 위해 백업 생성

19

Page 20: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

보안 관리: 대책 (계속)

시스템 고장에 대비해 보호하라

누전차단기, UPS(uninterruptible power supply)

당신의 회사를 위한 이용 약관(AUP: acceptable

use policy)을 만들어라

회사 컴퓨터와 네트워크를 사용할 수 있는 사람,

시간, 방법을 정의

옵션: 콜백 , 가상 사설망(VPN)

바이러스로부터 보호하라

안티바이러스, 항스팸, 항쿠키 소프트웨어

20

Page 21: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

보안 관리: 대책 (계속)

재난 복구 계획(DRP: disaster recover plan)을

수립하라

자연 또는 기타 재해에 대응하는 계획

고장시간, 시스템과 데이터의 피해를 최소화

외부 저장소, 대체 통신 기술, 사용자들 간의

통신 규칙을 요구할 수 있음

21

Page 22: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

22

그림 13-2 시스템의 백업을 도와주는 세 가지 장치. 왼쪽에서 오른쪽으로: 누전 차단기, UPS, 물리적 잠금장치

Page 23: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

암호

좋은 암호란

최소 8개의 글자

단어를 포함하지 않는 것

가능한 많은 다른 글자들을 포함하는 것

암호의 안전성 문제 때문에 회사들은 여러 인증 방법들을 조합

당신이 알고 있는 것 (암호 같은 것)

당신이 가지고 있는 것 (ID 배지 같은 것)

당신의 일부 (유전자 정보 같은 것)

23

Page 24: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

24

표 13-1 글자 A부터 Z의 조합을 사용한 암호 보호

Page 25: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

25

그림 13-3

세 가지 잠재적으로 조합이 가능한 인증 방법들. 왼쪽부터

오른쪽으로 사람이 알고 있는 것, 사람이 가진 것, 사람의 일부

Page 26: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

안티바이러스 소프트웨어

컴퓨터 바이러스를 검사하고 막으며 치료하기 위한

프로그램

바이러스 서명(signature) : 바이러스 소프트웨어에만

유일하게 포함되어 있는 코드 부분

허니팟(honeypot): 고의적으로 미끼를 던져서

침입자들을 유혹하고 추적하기 위한 프로그램들과

시스템

휴리스틱(heuristics): 바이러스가 어떻게 행동할지를

예상하는 몇 가지 규칙들

체크섬(checksum): 파일 또는 값의 내용을 검사할 수

있는 수학적인 방법

26

Page 27: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

안전한 전송과 데이터를 위한

암호화의 사용 암호화에서는 암호키(encryption key)를 이용하여

전송되는 정보를 변형시켜 적절한 복호키를 가진

사용자나 시스템만이 그 정보를 읽을 수 있게 함

키의 길이가 길어질수록 더 안전한 암호화가 이루어짐

(온라인 뱅킹에서는 128비트 암호화를 사용 )

웹 페이지는 S-HTTP, SET, SSL을 사용하여 안전하게

거래를 함

S-HTTP 와 SSL은 디지털인증서를 사용

인증기관에서 사용자의 정보를 암호화하고 검증함

27

Page 28: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

28

표 13-2 알파벳에 대한 단순 치환 암호화 알고리즘

F

Page 29: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

29

표 13-3 평문 “JULIUS CAESAR" 를 각각 대체, 교차, 압축, 확장을 이용하여 암호문으로 변환

Page 30: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

암호화에 관한 추가정보

오늘날 사용되어지는 암호화 표준들은 키

기반의 표준

대칭 암호화는 암호화와 복호화에 모두

비밀키를 사용

비대칭 암호화는 공개키와 그에 대응하는

비밀키를 모두 사용

종종 모든 비밀키를 안전하게 유지하는 것이

어렵기 때문에 사용

30

Page 31: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

31

그림 13-4 공개키와 개인키의 사용(비대칭 암호화)

Page 32: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

방화벽을 이용한 시스템 보호

방화벽은 외부 네트워크와 내부 컴퓨터

시스템 사이에 보호 필터 역할을 하는

소프트웨어 또는 하드웨어

오직 허용된 요청들만 통과시킴

프록시 방화벽은 각 패킷과 최종 목적지 사이에

새로운 연결을 만들어줌

패킷 필터링 방화벽은 각 패킷을 검사하여 최종

목적지까지 이미 만들어진 연결을 따라 이동시킴

프록시 방화벽보다 빠르지만 덜 안전함

32

Page 33: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

라우터를 이용한 시스템 방어

라우터에 있는 필터링 소프트웨어는 특정

서비스 요청들에 대해서 최전방의 방어선

허용되지 않은 포트에 대해서는 닫는다.

네트워크 내에 서버가 어디에 위치하는지를

결정

방화벽 외부에 어떤 서비스들이 제공되는지를

결정

내부와 외부 DNS 서버들

33

Page 34: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

34

표 13-4 라우터에서 이용 가능한 포트번호와 해당

서비스가 하는 일

Page 35: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

DMZ

방화벽의 외부(또는 방화벽의 사이)의 위치로서 외부로부터의 공격을 받기 쉬운 곳

외부에 제공하고자 하는 서비스와 내부에 제공하고자 하는 서비스를 분리함

보호 방법

라우터의 필터를 사용

각 서버가 특정 서비스만을 제공토록 허용

비무장지대의 반대편에 다른 방화벽을 설치

35

Page 36: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

36

그림 13-5 방화벽, DMZ, 라우터를 포함하는 네트워크의

시스템 구성

Page 37: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

기계 주소를 이용한 시스템 방어

기관은 그 규모에 관계없이 대부분이 보유하고 있는 IP 주소 보다 기계를 더 많이 가지고 있음

동적 IP 주소 할당을 통해 해결

기관에서는 또한 개인용 주소법을 사용

내부 네트워크의 노드들은 밖으로 보여지는 것과는 다른 주소(최대 16비트)를 가짐

Network Address Translation (NAT): 내부 IP 주소에서 외부 IP 주소로의 변환 또는 그 반대로의 변환

대부분 방화벽이 NAT를 제공

37

Page 38: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

종합적인 대책

종합적인 보안 계획

방화벽과 항바이러스 소프트웨어

건물과 하드웨어에 대한 물리적 접근을 제한

보안의 위험에 대한 경각심을 잃지 않는 것과

훈련 필요

보안 정책

지속적인 업데이트와 패치

적절한 접근 관리

38

Page 39: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

컴퓨터 범죄

지적재산권 보호

저작권

아이디어를 보호하는 것이 아니라 아이디어의 표현을

보호

특허권

정부가 부여한 권리로서 정해진 기간 동안 발명품을

독점적으로 만들고 사용하고 판매할 수 있는 권리

영업비밀

회사의 비밀로서 방법론, 공식, 장치, 또는 일종의

정보로서 회사를 경쟁에서 유리하게 해주는 것

39

Page 40: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

컴퓨터 범죄의 처벌

미국에는 컴퓨터 범죄로부터 보호를

해주기 위한 여러 법들이 존재

법들은 (미국 내에서와 다른 나라들에서) 매우

다양하며 여러 가지로 해석가능

컴퓨터 범죄의 처벌은 또한 복잡함

시스템이 완전히 복제되거나 사용할 수 없게

되어야 함

침입자를 발견하는 것은 어려움

40

Page 41: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

41

표 13-5 지적 재산권 침해, 컴퓨터 시스템 침입, 사생활 침입을 고소하기 위해 사용되는 중요한 미국의 연방법

Page 42: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

42

표 13-5 (계속)

Page 43: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

법에 대한 저항과 법의 승리

잡히고 기소 당하는 크래커들의 수가 증가함

회사에서는 저작권 위반을 더욱 공격적으로 추적

오늘날의 합법적 소프트웨어 사용 방법

사용자 약관(EULA) 동의와 함께 복사품의 사용 권리를 구입

네트워크를 통해서 프로그램을 사용할 수 있는 시간을 구매

43

Page 44: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

컴퓨팅에서의 윤리

윤리는 개인과 그룹의 행위에 대해서 옳고

그름을 판단하는 도덕적인 기준

윤리적 시스템은 (법률과 함께) 다른 사람들과

편안하게 살 수 있고 모두에게 이익을 줄 수

있는 그러한 안정된 플랫폼을 만드는데

도움을 줌

컴퓨터 전문가들의 단체는 개략적인 윤리적

기준 또는 윤리적 규약을 가지고 있음 (IEEE,

ACM, Computer Ethics Institute 등)

44

Page 45: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

45

그림 13-6 ACM(Association for Computing Machinery)의 “윤리와 전문적 행동에 관한 규약” 에서 발췌

Page 46: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

46

표 13-6 서로 다른 기준에 따라 윤리적 결정을 하는 개인들

Page 47: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

윤리적 문제

소프트웨어 해적질: 소프트웨어 불법 복사

바이러스와 거짓 바이러스 경고

약한 암호

도용

크래킹 또는 해킹

건강 문제

설계자는 인터페이스가 어떻게 사용될지

인간공학 측면에서 의식하고 있어야 함

47

Page 48: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

사생활

인터넷과 컴퓨터의 데이터베이스는

사생활에 대한 침해를 더욱 쉽게 함

스팸: 불필요한 (거의 항상 원하지 않는) 이메일

스파이웨어 : 컴퓨터 사용자의 습관들에 대한

특정 정보를 추적하고 모으고 타인이나 웹

사이트로 전송할 수 있는 소프트웨어

쿠키 : 사용자에 대한 정보를 모아서 사용자의

기계에 저장할 수 있는 프로그램

48

Page 49: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

맺는 말

컴퓨터 시스템의 운영자들은 그들이 개별적으로

취약한 것 뿐만 아니라 전체를 취약하게 하는

일부가 됨을 깨달아야 함

취약성들을 줄여나가는 방법

항바이러스 소프트웨어, 방화벽 및 운영체제 시스템

패치 설치와 갱신

통신 정보를 통한 접근을 방어

한편으로는 사용의 용이함 , 고객, 시간과 비용의

측면에서, 그리고 다른 한편에서는 시스템 보안의

측면에서 균형을 유지하기 위해 재평가

49

Page 50: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

요약

컴퓨터 보안은 침입자에 대한 추적 이상의 것

이다.

“해킹”과 “해커”라는 용어는 원래 오늘날의

부정적인 의미를 갖고 있지 않았다.

시스템에 대한 침입자는 목표가 있는 해커와

목표가 없는 해커로 분류할 수 있다.

크래커들은 시스템 관리자와 프로그래머에

의해 의도적으로나 비의도적으로 만든

구멍들을 찾을 수 있다.

50

Page 51: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

요약 (계속)

바이러스, 웜, 트로이 목마는 시스템에 침입하기

위해 크래커들이 사용하는 프로그램들이다.

사회 공학자 - 인간적인 (기술적이 아님)

조작 - 회사와 회사의 컴퓨터에 대한 가장 큰

위협이다.

컴퓨터 시스템에 대해서는 네 가지 유형의 공격이

있다: 접근, 변경, 서비스 거부, 부인 공격이 있다.

조직에 대한 전체 위기는 침해가능성, 위협, 그리고

현존하는 대책으로 구성된다.

51

Page 52: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

요약 (계속)

침입자들은 시스템의 정보의 비밀성, 무결성,

가용성, 책임 추적성을 목표로 한다.

보안을 관리하기 위한 많은 대책들이 있다.

항바이러스 소프트웨어를 설치하고, 시스템을

갱신하여 당신 컴퓨터의 물리적 접근을 제한하며

좋은 백업 시스템을 가지고 있어야 한다.

사용자들이 약한 암호를 사용함으로써 크래커들을

오히려 도와준다.

인증과 식별은 서로 다른 것이다.

52

Page 53: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

요약 (계속)

정보를 암호화하여 통신을 안전하게 하라.

방화벽과 라우터를 사용하라.

컴퓨터 해커들을 기소하는 데는 어려움이

있다.

윤리적인 관점에서 볼 수 있는 컴퓨팅 관련

문제들 : 소프트웨어 해적질, 바이러스 전염,

도용, 컴퓨터에 침입, 그리고 컴퓨터를 통해서

사람들에게 해를 입히는 것이다.

53

Page 54: 컴퓨터공학 개론 13장 컴퓨팅 보안과 윤리lily.mmu.ac.kr/lecture/12ic/Intro_CE_13.pdf · 컴퓨터공학 개론. 학습 목표 컴퓨터 킹의 기원에 대 배운다

요약 (계속)

사생활은 법에 의해 보호되지만

회사원들은 직장에 있는 동안 사생활

보호에 대해서 권한이 줄어든다.

사생활 보호를 위해서 할 수 있는 일은 많다.

반드시 필요할 때만 개인적인 정보를 주어라.

컴퓨터와 네트워크 보안은 모두의

책임이다.

54