google-site-verification: google419692fb0ee168ae.html f08c47fec0942fa0 컴퓨팅사고와 정보보안 class="color-gray post-type-text paging-view-more">
본문 바로가기

최근 전자IT관련소식

컴퓨팅사고와 정보보안

반응형


컴퓨터 보안은 정보 기술의 발전과 함께 점점 더 중요해지고 있는 분야입니다. 컴퓨터 보안의 기본 개념은 정보와 시스템을 보호하여 무단 접근, 사용, 파괴로부터 안전하게 하는 것입니다. 이를 위해 여러 가지 특징과 원칙이 존재합니다.

인터넷정보보안from.pixabay


컴퓨터 보안의 특징:

기밀성(Confidentiality): 기밀성은 정보가 인가된 사용자만 접근할 수 있도록 보장하는 것입니다. 이를 통해 민감한 정보가 외부로 유출되는 것을 방지합니다. 예를 들어, 기업의 고객 데이터나 개인의 금융 정보는 기밀성을 유지해야 합니다.

무결성(Integrity): 무결성은 정보가 허가되지 않은 방식으로 변경되지 않도록 보장하는 것입니다. 데이터가 전송되거나 저장되는 과정에서 변조되지 않도록 하는 것이 중요합니다. 예를 들어, 금융 거래의 기록이 변경되지 않도록 하는 것이 무결성의 예입니다.

가용성(Availability): 가용성은 정보와 시스템이 필요할 때 언제든지 접근 가능하도록 보장하는 것입니다. 시스템이 다운되거나 데이터가 손실되는 경우, 사용자에게 큰 피해를 줄 수 있습니다. 따라서, 시스템의 가용성을 유지하는 것이 중요합니다.




사이버 범죄의 일반적인 형태:

사이버 범죄는 다양한 형태로 나타납니다. 일반적인 형태로는 다음과 같은 것들이 있습니다:

 피싱(Phishing): 사용자를 속여 개인 정보를 탈취하는 방법입니다. 주로 이메일이나 웹사이트를 통해 이루어집니다.
 랜섬웨어(Ransomware): 사용자의 데이터를 암호화하고, 이를 복호화하기 위해 금전을 요구하는 악성 소프트웨어입니다.
 서비스 거부 공격(DDoS): 특정 서버나 네트워크를 과부하 상태로 만들어 정상적인 서비스를 방해하는 공격입니다.

사이버 범죄를 보호할 수 있는 단계별 설명:

인증(Authentication):

 자산에 접근하는 사람, 프로세스에 접근하는 사람, 장치를 언급할 때 주체라고 합니다. 사용자가 주장하는 신원을 확인하는 과정입니다. 비밀번호, 생체 인식, OTP(일회용 비밀번호) 등을 통해 이루어집니다. 컴퓨터 시스템에서 인증을 위해사용될 수 있는 4가지 요소(범주):

  1. 주체가 알고 있는 것.
  2. 주체가 소유하고 있는 것.
  3. 주체가 내재하고 있는 것.
  4. 주체가 위치하고 있는 곳.



인가(Authorization): 보안에 있어 가장 중요한 개체가 있는데, 자산(asset)과 주체(sujects)입니다. 앞서 설명했듯이, 각 주체는 신원으로 구별되고 인증의 목적은 정확한지를 확인하는 것입니다. 인증된 사용자가 특정 자원에 접근할 수 있는 권한을 부여하는 과정입니다. 이를 통해 사용자의 접근 범위를 제한할 수 있습니다. 최소 다른 등급의 인가가 있습니다.

  1. 읽기.
  2. 쓰기.
  3. 소유하기.

어떤 문서를 읽을 수 있도록 인가를 받은 주체는 문서를 검사할 수 있도록 허용되는 반면, 쓰기 허가를 받은 주체는 그 문서를 변경하거나 갱신할 수 있다. 소유권은 보통 어떤 자산을 소유하는 단지 한 명의 주체에 있다는 의미에서 다소 유일하다. 소유자는 보통 자산을 파괴하거나, 이름을 바꾸거나, 접근 권한을 허가하는 것과 같은 일들이 허용된다.
암호화(Encryption): 데이터를 안전하게 보호하기 위해 정보를 변환하는 과정입니다. 암호화된 데이터는 인가되지 않은 사용자가 이해할 수 없도록 만들어집니다.

▶방호벽(Firewall): 네트워크와 외부 간의 트래픽을 모니터링하고 제어하는 시스템입니다. 방호벽은 악성 트래픽을 차단하여 내부 네트워크를 보호합니다.

  1. 하드웨어 장치.

컴퓨터시스템 내의 소프트웨어 방화벽.

안티바이러스(Antivirus): 악성 소프트웨어를 탐지하고 제거하는 프로그램입니다. 정기적인 스캔과 업데이트를 통해 시스템을 보호합니다.

▶소프트웨어 업데이트(Software Update): 소프트웨어의 취약점을 수정하고 보안을 강화하기 위해 정기적으로 업데이트하는 것이 중요합니다. 최신 패치를 적용함으로써 해커의 공격을 예방할 수 있습니다.

로그파일(Logs): 시스템의 활동을 기록하는 파일입니다. 로그파일을 분석함으로써 비정상적인 활동을 감지하고, 보안 사고를 조사하는 데 도움을 줍니다.



결론:

현명한 회사는 보안에 관련한 정책과 절차를 수립하고 있다. 이러한 것들은 사용자가 컴퓨터에서 자리를 비울 때 로그오프를 해야 하는 정책과 비밀내용을 분류하고 다루는 절차 같은 것을 나타낸다. 또한 정책은 주가 무엇에 대한 인가권한을 가지고 있는가를 나타내고, 잘 모르는 사람들과 함께 일을 할 때의 절차를 설명하고 있다. 그러므로 요즘에 회사에서는 사원들에 대한 정규 프로 그램 부분에 정보 보안 훈련을 포함하고 있다. 또한 개개인들도 정보 보안에 대한 경각심을 가져야 할 때이다.
 

 

참조:컴퓨팅사고.

저자:David D.Riley. 문봉교·김웅섭 공역.

출판사:인피니티북스.

 

반응형