오늘 공부할 내용은
- 보안 위협 종류
- 방화벽
- 프록시서버
- 암호화 기법
- ICT 신기술
보안 위협 종류
1) 해킹(Hacking)
: 사용 권한이 없는 사람이 시스템에 침입하여 정보를 수정하거나 빼내는 행위
2) 트로이목마 (Trojan Horse)
: 정상적인 프로그램으로 가장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할때 활성화되어 부작용 일으키는 것
= 자기복제 능력X
3) 눈속임 (Spoof)
: 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
4) 스니핑 (Sniffing)
=> ‘니’ 꺼 엿보고 패스워드 알아냄
: 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드 등 정보를 가로채는 행위
5) 스푸핑 (Spoofing)
=> 데이터를 ‘푸’ 어서 보낸 것처럼 변조
: 검증된 사람이 네트워크를 통해 데이터를 보낸것처럼 데이터를 변조하여 접속을 시도하는 침입형태
6) 키로커 (Key Logger)
: 키보드상의 키 입력 캐치 프로그램을 이용하여 ID나 암호 같은 개인정보 빼내어 악용하는 기법
7) 피싱 (Phishing)
=> 보이스피싱 생각하기
: 거짓 메일을 발송하여 가짜 웹사이트로 유인한 후 정보 빼내는 기법
8) 크래킹 (Cracking) / 크래커 (Cracker)
- 크래킹 : 어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴, 정보의 내용을 자신의 이익에 맞게 변경하는 행위
- 크래커 : 이런 일을 하는 사람
9) 분산 서비스 거부 (DDOS)
: 여러대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송하여 특정 서버의 정상 기능 방해하는 것
⭐방화벽 (Firewall)⭐
: 보안이 필요한 네트워크의 통로를 단일화하여 관리함으로써 외부의 불법 침입으로부터 내부의 정보자산을 보호하는 시스템
1) 네트워크 통로를 단일화
2) 외부에서 내부 네트워크로 들어오는 패킷만 엄밀히 체크하여 인증된 패킷만 통과
3) 역추적 기능 => 외부 침입자 역추적하여 흔적 찾기 가능
4) 내부로부터 불법적인 해킹은 막지 못함
프록시 서버 (Proxy)
: PC사용자와 인터넷 사이에서 중계자 역할 하는 서버
1) 방화벽 기능 : 컴퓨터 시스템에 방화벽 설치해서 외부와 통신 가능 => Http, FTP, GOPHER 프로토콜 지원
2) 캐시 기능 : 많은 요청이 발생하는 데이터를 프록시 서버에 저장해두었다가 요청이 있을 경우 신속히 전송
⭐암호화 기법⭐
비밀키 암호화
|
공개키 암호화
|
대칭, 단일화
|
비대칭
|
동일키
|
다른키
|
복호화 속도 빠름
|
복호화 속도 느림
|
사용자 증가할수록 키 많음
|
키 분배 용이 (키 수 적음)
|
알고리즘 단순
|
알고리즘 크고 복잡
|
파일크기 단순
|
파일크기 큼
|
DES
|
RSA
|
ICT 신기술
1) 클라우드 컴퓨팅 (Cloud Computing)
- 하드웨어/소프트웨어 등의 컴퓨터 자원을 자신이 필요한 만큼 빌려 쓰고 사용요금을 지급하는 방식
- 서로 다른 물리적인 위치에 존재하는 컴퓨터 자원을 가상화 기술로 통합
- 인터넷상의 서버를 통하여 데이터 저장, 네트워크, 콘텐츠 사용 등의 서비스를 한번에 사용 가능
2) 그리드 컴퓨팅 (Grid Computing)
- 사용하지 않는 시간대의 인터넷에 연결된 수 많은 컴퓨터를 하나의 고성능 컴퓨터처럼 활용하는 기술
3) 유비쿼터스 컴퓨팅 (Ubiquitous Computing)
- 언제 어디서나 어떤 기기를 통해서도 컴퓨팅 가능한 환경
- 초소형 칩을 모든 사물에 내장시켜 네트워크로 연결하므로 사물끼리 통신 가능한 환경
RFID
|
사물에 전자 태그를 부착하고, 무선 통신을 이용하여 사물의 정보 및 주변 정보 감지하는 센서 기술
|
USN (유비쿼터스 센서 네트워크)
|
모든 사물에 부착된 RFID 태그/센서를 통해 탐지된 사물의 인식 정보, 환경 정보를 네트워크와 연결하여 실시간 수집 관리
|
⭐4) 사물 인터넷 (IoT)⭐
- 세상에 존재하는 모든 사물을 네트워크로 연결해 언제 어디서나 소통할 수 있게 하는 정보 통신 환경
- 개인 맞춤형 스마트 서비스 지향
- 스마트 센싱 기술과 무선 통신 기술을 융합하여 실시간으로 데이터 주고받음
- 정보 공유에 대한 부작용을 최소화하기 위한 정보보안기술의 적용이 중요
5) ALL-IP
- 인터넷 프로토콜(IP)을 기반으로 기존 통신망을 모두 하나의 통신망으로 통합하여 음성, 데이터, 멀티미디어 등을 전송하는 기술
⭐6) 테더링 (Tethering)⭐
- 인터넷 연결된 기기를 이용하여 다른 기기도 인터넷 사용이 가능하도록 해주는 기술
- 노트북과 같은 IT 기기를 휴대폰에 연결하여 무선 인터넷을 사용할 수 있음
⭐7) 텔레매틱스 (Telematics)⭐
- 자동차에 정보 통신 기술과 정보 처리 기술을 융합
- 운전자에게 다양한 멀티미디어 서비스를 제공하는 것
8) 와이브로 (Wibro)
- 무선 광대역을 의미
- 모바일 기기를 이용하여 언제 어디서나 이동하면서 고속으로 무선 인터넷 접속이 가능한 서비스
9) 데이터 마이닝 (Data Mining)
- 통계 기법이나 인공지능 등을 이용하여 대량의 데이터에 숨어있는 유용한 정보를 추출해 내는 기술
컴퓨터활용능력 1급 필기,
1과목 컴퓨터 일반, '포로토콜' 배우러 가기
[컴퓨터일반] 프로토콜(프로토콜기능, 프로토콜종류, 전자우편 프로토콜, TCP/IP, IPv4/IPv6, URL) (tistory.com)
'컴퓨터활용 1급 필기' 카테고리의 다른 글
[스프레드시트] 옵션, 쿼리 (0) | 2024.05.30 |
---|---|
[스프레드시트] 엑셀, 워크시트 (0) | 2024.05.30 |
[컴퓨터일반] 프로토콜(프로토콜기능, 프로토콜종류, 전자우편 프로토콜, TCP/IP, IPv4/IPv6, URL) (1) | 2024.05.25 |
[컴퓨터일반] 멀티미디어(특징, 파일형식, 스트리밍 기술, 하이퍼미디어, 그래픽데이터, 그래픽기법, MPEG규격) (2) | 2024.05.25 |
[컴퓨터일반] 포트, 바이오스, CMOS 배우기 (0) | 2024.05.25 |