검색어 입력폼
평가점수A

[보안] 통신 보안의 개념과 보안기법들

저작시기 2005.06 |등록일 2005.06.28 한글파일한컴오피스 (hwp) | 18페이지 | 가격 2,300원

목차

1. 개요 - 인터넷 발전과 보안

2. 인터넷 보안의 중요성

3. 인터넷 보안의 사고 및 침해
1) 바이러스 (virus)
2) 웜 (worm)
3) 트로이목마 (trojan horse)
4) 몰래 잠입하기 (trap door, back door)
5) 눈속임 (spoof)
3-1. 대표적인 보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성

4. 통신보안 서비스

5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법의 개념 및 발전사
1) 치환법과 시저암호
2) 전치형 암호
3) 확산(Diffusion)
4) 혼돈(Confusion)
5) DES
6) 스테가노그래피
7) 공개키 암호 알고리즘
8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법
9) DH(Diffle-Hellman)
10) RSA알고리즘11) 개인 키를 사용하여 전자 서명하기
12) 개인 키 인증방법
13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘
14) 공개키의 배포
15) 전자인증
16) 공개키 시스템(PKI)

6. 통신보안의 결론

본문내용

인터넷의 급속한 확산과 함께 여러 가지의 문제점이 동시에 나타나고 있다. 그 중에서 가장 두드러지는 것이 취약한 인터넷 보안으로서 정보의 파괴 및 유출, 개인 사생활 침해 등과 같은 새로운 문제점을 일으키고 있다. 보안이 제대로 이루어지지 않는다면 시스템 및 하드웨어 파괴로 인한 금전적 손실, 프라이버시의 침해, 연구실적 정보의 유출, 국가 기밀 및 주요 정보의 누설 등의 역기능이 발생할 수 있다.
해가 갈수록 PC를 비롯한 워크스테이션 등과 같은 전산기기의 도입 및 사용이 증가되고, 경쟁력 제고를 위하여 근거리통신망(LAN)을 도입하고 이를 세계적인 인터넷 연결함으로써 정보의 보호를 위한 인터넷 보안이 그 어느 때보다 중요하게 여겨지고 있다.
따라서 이러한 역기능의 제거 및 방지에 대한 요구가 당연히 대두되는데, 보안은 인터넷에 연결된 LAN 차원에서의 보안과 시스템의 운용자에 의한 시스템 보안과 일반사용자의 자기 계정에 대한 보안으로 크게 나눌 수 있다.

LAN망 차원의 보안은 방화벽 시스템과 같은 보안 시스템을 도입하여 네트웍 차원에서 LAN을 보호하기 위한 것이다. 시스템 운용자는 자기의 시스템 침해되지 않았고 정상적인 운용상태를 유지하도록 하여야 할 뿐 만 아니라 일반 사용자들의 정보를 일차적으로 보호할 의무가 있다.

3. 인터넷 보안의 사고 및 침해
인터넷 보안사고의 유형을 살펴보자.

1) 바이러스 (virus)
어떤 프로그램 내부에 그 자신을 복사하였다가 그 프로그램이 수행될 때 또는 환경 조건이 맞을 때 가동된다. 이것은 컴퓨터 프로그램 속에 잠입하고 있다가 환경조건이 맞을 시에 실행되어 프로그램을 손상 또는 파괴시킨다.

2) 웜 (worm)
프로그램 안에서 스스로 자신을 복제하거나 프로그램과 프로그램 사이 또는 컴퓨터와 컴퓨터 사이를 이동하여 전파시키는 프로그램이다. 자기 스스로를 복사하도록 한 독립된 프로그램으로, 일반적으로 특별한 것을 목표로 한 파괴 행동은 하지 않는다.

3) 트로이목마 (trojan horse)
어떤 행위를 시도하기 위하여 변장된 모습을 유지하며, 코드(CODE)형태로 다른 프로그램의 내부에 존재한다. 침입행위를 시도하기 위하여 일정기간 특정 프로그램 내부에 코드 형태로 존재한다.

3-2. 다양화되는 해킹 방법과 피해 사례
인터넷의 발전과 정보 인프라의 의존도가 높아지면서, 개인 정보 유출과 탈취, 변조 등 침해사고의 위험성이 급속히 확산되고 있다. 정보통신부에 따르면 2001년 1만 7868건의 해킹신고가 접수된 것을 비롯해 2002년 1만 5192건, 2003년 9월까지 1만 9000여 건의 침해사고가 접수됐다. 유형별로는 시스템 자원을 불법 사용하는 것이 전체 31%를 차지했고, 불법 침입 시도가 26%, 불법 침입 허용으로 인한 정보 노출이 24% 등으로 나타났다.

참고 자료

- 컴퓨터 통신 보안 ~William Stallings~
- 정보보안과 암호화 -개념과 해설- ~윤한성~
- 보안과 암호화 모든 것 ~H.X Mel & Doris Baker~
- http://home.ahnlab.com/
다운로드 맨위로