컴퓨터의 이해

방통대, 컴공, 컴활, 워드 등 대비 컴퓨터의 이해 핵심 요점 요약 정리 12. 정보 보안

롤라❤️ 2022. 6. 21. 09:00
반응형

제12장 정보 보안

주요 용어
- 시스템 보안(System Security)
사용 허가권이 없는 사용자가 파일, 라이브러리 폴더 및 장치 등을 사용하지 못하도록 제한하여 보호하
는 시스템 기능으로 시스템 보안을 통해 외부(해커, 바이러스, 자연재해에 의해 일어날 수 있는 피해)와
내부의 공격(불만을 품은, 부정직한, 혹은 해고당한 종업원에 의해 일어날 수 있는 피해)으로부터 보유하
고 있는 컴퓨터시스템이나 기록, 또는 다른 정보를 보호할 수 있다.
- 네트워크 보안(Network Security)
권한 밖의 네트워크와 네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리자가 사용하는 컴
퓨터 네트워크 하부 구조에서의 기본적인 방책으로 의도적인 방해나 파괴로부터 네트워크를 보호하기
위한 방법으로, 하드웨어나 소프트웨어, 인위적인 보안 조치를 총칭한다.
- 기밀성(confidentiality)
기밀성은 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 보안 원칙을 말한다.
- 무결성(integrity)
데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질로 정보가 권한이 없는 사용자(조직)
의 악의적 또는 비 악의적인 접근에 의해 변경되지 않는 것을 보장하는 보안 원칙을 말한다.
- 가용성(Availability)
가용성은 필요한 외부 자원이 제공된다고 가정하였을 때 어떤 시점 또는 기간에 걸쳐 주어진 조건에서
사용자의 요구 기능을 수행하는 능력을 말하며 인가된 사용자(조직)가 정보시스템의 데이터 또는 자원을
필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있도록 보장하는 보안 원
칙이다.
- 취약점 공격(exploit)
컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이
용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 프로그램을 말하며 이러한 것들을 사
용한 공격행위를 뜻한다.
- 악성코드
컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이며, 예전에는 단순히 컴퓨터 바이러스만을
고려하였으나 1990년 대 말 들어서 감염 방법과 증상들이 다양해지면서 자세히 분류를 나누기 시작했
다. 과거에는 저장매체를 따라 전파되었으나 네트워크가 발달하면서 다양한 경로를 통해 감염된다.
- 암호화(encryption), 복호화(decryption)
암호화는 인가된 사람들을 제외하고는 누구든지 읽어볼 수 없도록 정보를 전달하는 과정을 말하며 이러
한 과정을 통해 암호화된 정보를 낳는다. 이에 역행하는 과정을 복호화(decryption)이라고 하며 이로써
암호화된 정보를 원문으로 바꿀 수 있다.


12.1 정보보안의 이해 및 필요성
산업사회에서 정보화 사회로 바뀌면서 하루에도 수많은 정보들이 생성되고 네트워크를 이용하여 여
러 사람들에게 전송되어 사용되고 있으며 예전에 종이로 작성하던 거의 대부분의 문서들이 전자문
서로 바뀌어 처리되고 있다.
이러한 환경의 변화로 업무의 효율성과 삶의 질이 높아졌지만 전송매체를 통해 보내지는 문서나 정
보가 중간에서 다른 이들에 의해 훔쳐지거나 위조되는 등의 정보화 역기능 문제가 발생하게 되었
다.
보안을 통해 정보를 보호함으로써 이루려는 목표는 크게 3가지로 기밀성(Confidentiality), 무결성
(Integrity), 가용성(Availability)이다.
기밀성은 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 보안 원칙을 말하
며, 무결성은 정보가 권한이 없는 사용자(조직)의 악의적 또는 비 악의적인 접근에 의해 변경되지
않는 것을 보장하는 보안 원칙이며, 가용성은 인가된 사용자(조직)가 정보시스템의 데이터 또는 자
원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있도록 보장하
는 보안 원칙이다.

12.2 정보보안의 종류 및 요구사항
시스템 보안은 권한이 없는(허가받지 않은) 사용자에 의한 파일 및 장치 등의 사용을 제한하여 시스
템을 보호하는 방법을 말한다. 시스템 보안을 통해 외부(해커, 바이러스, 자연재해에 의해 일어날 수
있는 피해)와 내부의 공격(불만을 품은, 부정직한, 혹은 해고당한 종업원에 의해 일어날 수 있는 피
해)으로부터 보유하고 있는 컴퓨터시스템이나 기록, 또는 다른 정보를 보호할 수 있다.
네트워크 보안이란 권한이 없는 사람의 접근이나 정상운용 시 우연 또는 의도적인 방해나 파괴로부
터 네트워크를 보호하기 위한 방법으로, 하드웨어나 소프트웨어, 인위적인 보안 조치를 총칭한다.
네트워크 보안 관련 요구사항은 실체인증, 데이터 무결성, 데이터 보안성, 데이터 인증, 부인방지이
다.

12.3 네트워크 환경에서 발생 가능한 위험들
네트워크에 접속해서 다른 정보기기와 통신할 수 있음은 우리에게 많은 편리함을 제공하지만 악의
를 갖고 있는 침입자로부터 다양한 종류의 피해를 볼 수 있다는 위험을 인식해야한다.
12.3.1 제 3자에 의한 불법적인 공격 유형
변조는 비인가된 사용자 또는 공격자가 시스템에 불법적으로 접근하여 데이터를 조작하여 원래의
데이터를 다른 내용으로 바꾸는 행위를 말한다.
가로채기는 비인가된 사용자 또는 공격자가 전송되고 있는 정보를 몰래 열람 또는 도청
(Eavesdropping)하는 행위를 말한다.
방해는 송신자와 수신자간의 정보 송수신이 원활하게 이루어지지 못하도록 시스템의 일부를 파괴하
거나 사용할 수 없게 하는 행위를 말한다.
위조는 비인가된 사용자 또는 공격자가 거짓 정보나 잘못된 정보를 삽입하여 수신자에게 전송하여
수신자가 정당한 송신자로부터 정보를 수신한 것처럼 착각하도록 만들어 이를 통해 이득을 보려는
행위를 말한다.
서비스 거부 공격은 한 사용자가 서버 등의 정보 시스템에 처리 용량을 넘는 엄청난 양의 데이터를
전송하여 과도한 부하를 일으킴으로써 기능을 마비시키고 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위를 말한다.
12.3.2 통신 당사자 간 부정 유형
정보를 송수신하는 통신 당사자들간의 부정한 행위는 공격(attack)이라는 단어를 사용하지 않고 부
정(fraud)이라는 단어를 사용하며, 이와 같은 경우로는 송신자가 자신이 보낸 정보가 자신에게 불리
한 결과를 초래할 것으로 생각되어 자신의 송신 사실 자체를 부인하는 경우와 반대로 수신자가 수
신한 정보의 수신 사실이 자신에게 불리하게 작용할 것으로 생각되어 수신 사실 자체를 부인하는
경우가 있다.
컴퓨터 바이러스는 컴퓨터에서 실행되는 일종의 명령어들의 집합으로 감염 대상이 컴퓨터 프로그램
이나 데이터 파일이다. 감염 시 원본 프로그램 혹은 데이터 파일에 바이러스 코드를 붙이거나 겹쳐
쓰기를 하며, 사용자 몰래 자신을 다른 곳에 복사하는 명령어를 가지고 있다.
웜은 네트워크를 통하여 자기 자신을 복제하며 전파할 수 있는 프로그램이다. 컴퓨터 바이러스는
자기 자신을 복제할 수는 있지만 복제에 한계를 가지고 있고 다른 프로그램을 이용해서 자신을 복
제하고 감염시키지만 웜은 바이러스와 달리 다른 프로그램을 감염시키지 않고도 자기 자신을 복제
하면서 네트워크를 통해 널리 퍼질 수 있다.
트로이목마는 컴퓨터 사용자의 정보를 빼내가려는 악의적인 목적으로 제작된 악성 프로그램이다.
바이러스와 달리 자기 복제 능력이 없으며 악의적인 기능을 가지는 코드를 유틸리티 프로그램에 내
장하여 배포하거나, 그 자체를 유틸리티 프로그램으로 위장해 배포된다.
12.3.3 악성 프로그램의 감염 유형
피싱은 인터넷에서 스팸메일을 이용한 범죄 수법으로 송신자의 신원을 알리지 않는 메일로 수신자
의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄를 뜻한다.
피싱(phishing)이라는 단어는 개인 정보(private data)와 낚시(fishing)의 합성어이며 낚시를 뜻하는
fishing에서 발음이 같도록 변형한 것으로, '정보의 바다' 인터넷에서 스팸메일을 미끼로 사용자를 '
낚는' 것을 비유한 표현이다.
파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을
속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 새로운 수법으로 피싱에
이어 등장한 신종 인터넷 사기 수법이다.

12.4 보안 강화 방법들
12.4.1 암호화와 전자서명
암호화란 누구나 읽을 수 있는 평문(plain text)을 권한이 없는 제 3자가 알아볼 수 없는 형태(암호
문)로 재구성하는 과정을 말하며, 암호화의 역 과정으로 암호문을 평문으로 복원하는 것을 복호화라
말한다. 암호화는 인류 역사상 수천 년 전부터 군사적인 용도로 사용되어 왔으며, 오늘날 인터넷 기
술의 발달과 함께 전자상거래의 확산으로 인해 정보통신망을 통해 유통되는 다양한 중요정보들은
암호화되어 사용되고 있다.
대칭키 암호화는 암호화에 사용하는 키(암호화키)와 복호화에 사용하는 키(복호화키)가 서로 동일한
암호화 방식으로, 관용키 암호화(Conventional Encryption) 또는 비밀키 암호화(Secrete Key
Encryption)방식이라고도 불린다.
공개키 암호화는 암호화할 때 사용하는 키(암호화키)와 복호화할 때 사용하는 키(복호화키)를 별도로
사용하는 방식으로, 비대칭키 암호화 방식이라고도 불린다. 이 방식을 이용하기 위해서 사용자는 상
대방에게 공개하는 공개키(Public Key)와 자신만이 비밀로 보유하는 개인키(Private Key)를 가진다.

전자서명은 네트워크상에서 문서나 메시지를 송수신할 때 사용하며 종이문서에 사인이나 도장을 찍
어서 서명하던 방법을 디지털 문서에 서명자 인증, 문서의 위변조방지, 송신 부인방지 등의 기능을
제공하는 암호화 기술을 사용하여 서명하는 방법이다.
12.4.2 백신 프로그램
백신 프로그램은 바이러스와 웜 및 트로이목마와 같은 악성 프로그램들로부터 정보보안을 강화할
수 있다. 백신 프로그램들은 기본적으로 사용자가 원하는 시점에서 바이러스와 같은 악성 프로그램
을 검사하고 치료하는 기능을 지원하고 있다.
12.4.3 방화벽 사용
방화벽은 인터넷에 내재된 취약점에 대처하기 위해 탄생한 중요한 네트워크 보안 해결책으로, 네트
워크 보안의 수준을 확실히 향상시켜 주는 기본적인 네크워크 보안 방법으로 자리 매김하고 있다.

12.5 정보보안 필요 사례
블래스터는 2003년에 발생한 바이러스로 그 때 당시 ‘바이러스의 새로운 패러다임’이라고 평가받을
정도로 짧은 시간 동안 급속도로 퍼져나갔다. 네트워크와 인터넷 망을 통해 확산된 블래스터는 마
이크로소프트의 윈도우계열 운영체제를 공격하였으며 특징은 시스템을 다시 시동한다는 메시지가
뜨며 시스템을 사용자의 의지와 상관없이 강제적으로 종료시킨다.
사세르는 2004년에 발생하였으며 블래스터와 마찬가지로 마이크로소프트사의 윈도우계열 운영체제
의 취약점을 바탕으로 공격이 진행되었다. 일부 프랑스의 뉴스 방송국의 위성 통신을 중단시키기도
하였으며 가정 및 기업에서 약 100만대 컴퓨터를 마비시킬 정도로 파괴력이 큰 바이러스로 대형 금
융업체도 이로 인해 큰 피해를 받았다.
백 오리피스는 서버/클라이언트 프로그램으로 원격제어 해킹 프로그램으로 유명하다. 대표적인 트로
이목마 형태를 통해 다른 사용자의 컴퓨터 정보를 마음대로 제어할 수 있는 것이 특징이다.
농협 전산망 마비 사태는 2011년에 발생한 사건으로 농협 전산망에 있는 자료가 크게 손상되어 서
비스이용이 마비된 사건을 말한다. 이 사건으로 인해 대한민국의 정보보안 분야에 여러 가지 문제
점이 지적되었고 정보보안 중요성을 많은 사람들에게 알리는 계기가 되기도 하였다.
7.7 DDoS 공격은 2009년에 발생한 사건으로 대한민국과 미국의 주요 정부기관 및 포털 사이트 등
을 분산 서비스 거부 공격하여 서비스를 마비시킨 사건을 말한다. 한 번의 공격이 아닌 4차에 걸쳐
공격이 수행되었으며 안철수 연구소에서 1차 공격 직후 바로 전용 백신을 공급하여 피해를 줄이고
자 하였다.


<연습문제>

[주관식 연습문제]
1. 정보 보안의 3가지 목표에 대해 설명하라.
<해설>
정보를 보호함으로써 이루려는 목표는 크게 3가지로 기밀성(Confidentiality), 무결성(Integrity), 가용성
(Availability)이다. 기밀성은 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장하는 보안
원칙을 말하며, 무결성은 정보가 권한이 없는 사용자(조직)의 악의적 또는 비 악의적인 접근에 의해 변
경되지 않는 것을 보장하는 보안 원칙이며, 가용성은 인가된 사용자(조직)가 정보시스템의 데이터 또는
자원을 필요로 할 때 부당한 지체 없이 원하는 객체 또는 자원을 접근하고 사용할 수 있도록 보장하는
보안 원칙이다.
2. 정보보안의 두 가지 종류에 대해 설명하라.
<해설>
시스템 보안은 권한이 없는(허가받지 않은) 사용자에 의한 파일 및 장치 등의 사용을 제한하여 시스템을
보호하는 방법을 말한다. 시스템 보안을 통해 외부(해커, 바이러스, 자연재해에 의해 일어날 수 있는 피
해)와 내부의 공격(불만을 품은, 부정직한, 혹은 해고당한 종업원에 의해 일어날 수 있는 피해)으로부터
보유하고 있는 컴퓨터시스템이나 기록, 또는 다른 정보를 보호할 수 있다.
네트워크 보안이란 권한이 없는 사람의 접근이나 정상 운용 시 우연 또는 의도적인 방해나 파괴로부터
네트워크를 보호하기 위한 방법으로, 하드웨어나 소프트웨어, 인위적인 보안 조치를 총칭한다.
3. 컴퓨터 바이러스 정의와 특징에 대해 설명하라.
<해설>
컴퓨터 바이러스는 컴퓨터에서 실행되는 일종의 명령어들의 집합으로 감염 대상이 컴퓨터 프로그램이나
데이터 파일이다. 감염 시 원본 프로그램 혹은 데이터 파일에 바이러스 코드를 붙이거나 겹쳐 쓰기를
하며, 사용자 몰래 자신을 다른 곳에 복사하는 명령어를 가지고 있다.
4. 피싱에 대한 정의와 특징에 대해 설명하라.
<해설>
인터넷에서 스팸메일을 이용한 범죄 수법으로 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보
를 빼낸 뒤 이를 불법적으로 이용하는 범죄를 뜻한다. 피싱의 유형으로는 불특정 다수의 이메일 사용자
에게 신용카드나 통장 계좌에 문제가 있다는 구실로 거짓 이메일을 발송해 가짜 웹 사이트로 유인하여
관련 금융 기관의 신용 카드 정보나 계좌 정보 등을 빼내어 불법적으로 이용하거나, 이벤트, 설문조사
등을 빙자해서 선물을 주겠다고 하며 신상정보나 연락처, 신용정보를 요청하는 것 등이 있다.
5. 전자 서명의 원리에 대해 설명하라.
<해설>
전자서명은 네트워크상에서 문서나 메시지를 송수신할 때 사용하며 종이 문서에 사인이나 도장을 찍어
서 서명하던 방법을 디지털 문서에 서명자 인증, 문서의 위·변조방지, 송신 부인방지 등의 기능을 제공하
는 암호화 기술을 사용하여 서명하는 방법이다. 공개키 암호화 방식에서의 개인키를 이용한 메시지 암
호화는 서명 당사자밖에 할 수 없다는 점을 이용하여 구현하였기 때문에 서명된 문서는 공개된 증명 알
고리즘을 사용하여 확인할 수 있으며 어떠한 사람도 전자서명을 확인할 수 있다.


[객관식 연습문제]
1. 다음 중 정보화 보안의 목표가 아닌 것은?
① 기밀성
② 무결성
③ 정확성
④ 가용성
<정답>

<해설>
주관식 연습문제 1번 해설 참조.
2. 네트워크 보안 요구사항으로 부적절한 것은?
① 실체인증 ② 부인방지③ 데이터 무결성④ 복호화
<정답> 

<해설>
네트워크에서 보안 관련 요구 사항은 네트워크의 용도, 구성, 규모에 따라 달라질 수 있으며, 사용자 측
면에서 네트워크 관리자, 사용자, 개발자의 입장에서도 서로 달라질 수 있다. 일반적으로 다음과 같은 요
구사항을 갖는다.
(1) 실체 인증 : 통신에 참여한 실체에 대한 진위 검증이 이루어져야 한다.
(2) 데이터 무결성 : 데이터가 악의적인 사용자로부터 파괴되거나 변경되지 않도록 보호하여야한다.
(3) 데이터 보안성 : 네트워크를 통해 교환되는 정보는 비밀이 보장되어야 하며 권한에 따른 사용자 접
근이 보호되어야 한다.
(4) 데이터 인증 : 네트워크상에서 신뢰할 만한 발신처에서 정확히 전송된 것인지 확인되어야 한다.
(5) 부인 방지 : 데이터의 수신이나 전송 사실에 대한 확인 여부가 가능해, 후에 전송자가 데이터 전송을
부인하거나 수신자가 데이터의 수신을 부정하지 못하도록 해야한다.
3. 다음은 어떤 공격 유형을 설명하는 것인가?
한 사용자가 서버 등의 정보 시스템에 처리 용량을 넘는 엄청난 양의 데이터를 전송하여 과도한 부
하를 일으킴으로써 기능을 마비시키고 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대
기 시간 내에 사용하는 것을 방해하는 행위
① 위조
② 변조
③ Dos(서비스 거부 공격)
④ 가로채기
<정답> ③
<해설>
변조는
비인가된 사용자 또는 공격자가 시스템에 불법적으로 접근하여 데이터를 조작하여 원래의
데이터를 다른 내용으로 바꾸는 행위를 말하며 위조는 비인가된 사용자 또는 공격자가 거짓 정보
나 잘못된 정보를 삽입하여 수신자에게 전송하여 수신자가 정당한 송신자로부터 정보를 수신한 것
처럼 착각하도록 만들어 이를 통해 이득을 보려는 행위를 말한다. 가로채기는 비인가된 사용자 또
는 공격자가 전송되고 있는 정보를 몰래 열람, 또는 도청하는 행위를 말한다.

4. 다음은 무엇을 설명하는 것인가?
인터넷에서 스팸메일을 이용한 범죄 수법으로 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정
보를 빼낸 뒤 이를 불법적으로 이용하는 범죄이다. 이 범죄 유형의 한 예는 불특정 다수의 이메일 사
용자에게 신용카드나 통장 계좌에 문제가 있다는 구실로 거짓 이메일을 발송해 가짜 웹 사이트로 유
인하여 관련 금융 기관의 신용 카드 정보나 계좌 정보 등을 빼내어 불법적으로 이용하는 것이다.
① 피싱 ② 파밍
③ 트로이목마 ④ 바이러스
<정답>

<해설>
파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여
사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 새로운 수법으로 피싱(Phishing)에
이어 등장한 신종 인터넷 사기 수법이고 트로이목마는 바이러스와 달리 자기 복제 능력이 없으며 악의
적인 기능을 가지는 코드를 유틸리티 프로그램에 내장하여 배포하거나, 그 자체를 유틸리티 프로그램으
로 위장해 배포되는 악성코드이고 바이러스는 컴퓨터에서 실행되는 일종의 명령어들의 집합으로 감염
대상이 컴퓨터 프로그램이나 데이터 파일이다.
5. 암호화 기술로 암호화 및 복호화에 필요한 키가 동일한 암호 기법은 무엇인가?
① 대칭키 암호화 ② 공개키 암호화
③ 전치 암호화 ④ 대치 암호화
<정답>

<해설>
암호화에 사용하는 키(암호화키)와 복호화에 사용하는 키(복호화키)가 서로 동일한 암호화 방식으로, 관
용키 암호화(Conventional Encryption) 또는 비밀키 암호화(Secrete Key Encryption)방식이라고도 불린다.
이 방식을 사용하기 위해서 송신자와 수신자는 사전에 암·복호화에 사용하는 키를 제 3자에게 노출되지
않게 공유 및 보유하고 있어야 한다. 예를 들어 A 라는 사용자가 3명의 서로 다른 사용자에게 암호화된
문서를 전송해야 할 경우 각각 하나씩, 총 세 개의 대칭키를 보유하고 있어야 한다. 따라서 이 방식에
있어서의 중요한 관건은 해당 대칭키의 안전한 분배 및 관리 방법에 있다. 이와 같은 방식의 암호 알고
리즘은 RC2, RC4, RC5, IDEA, DES, Triple DES 등이 있다. 장점으로는 비교적 구현이 용이하고, 실행 속
도가 빠르다는 점이며, 단점으로는 암호화 할 때 사용한 키를 어떻게 상대방에게 전달할 지 등의 키 분
배와 관리가 어렵고, 쌍방이 동일한 키를 사용하는 관계로 인증 및 송수신 부인 방지가 보장되지 않는
다는 점이다.
6. 다음은 무엇을 설명하는 것인가?
1978년에 MIT의 리베스트(Rivest), 샤미르(Shamir) 그리고 애들만(Adleman)이라는 세 명의 수학자들에
의해 개발된 암호방식이다. 이 알고리즘은 현재 공개키 암호기법들 중에서 가장 널리 사용되고 있다.
이 암호방식은 시스템에서 두 개의 큰 소수 p, q에서 곱 n을 구해 사용하는 데, 이 시스템의 안전도
는 p, q의 비밀성이 가정될 때 n의 소인수분해 난이도에 달려있다.
① DES ② 전자서명
③ RSA ④ RC2
<정답>

<해설>
RSA 공개키 암호화 알고리즘
① 두개의 서로 다르고 크기가 매우 큰 두 소수(prime number)
𝑝 , 𝑞 를 생성한다.
② 두 개의 소수
𝑝 , 𝑞 를 곱하여 새로운 수 𝑛 을 계산한다. 즉, 𝑛 = 𝑝 𝑞 라 한다.

③ (𝑝 -1)(𝑞 -1)와 공통인수를 1이외에는 갖지 않는 서로소인 새로운 수 𝑒 를 계산한다.
④ (
𝑒 𝑑 ) mod (𝑝 -1)(𝑞 -1) = 1의 조건을 만족하는 수 𝑑 를 계산한다.
𝑛 𝑒 는 공개하고 𝑝 , 𝑞 , 𝑑 는 비밀로 유지한다.
암호화 과정은 다음과 같다. 평문 M을 공개키
𝑒 를 사용하여 Me 를 계산한 다음 mod n을 구하면 암
호문 C를 구할 수 있다.
(암호화) C = M
𝑒 mod 𝑛
복호화 과정은 암호문 C를 비밀키 𝑑 를 이용하여 C𝑑 한 다음 mod 𝑛 을 하면 된다.
(복호화) M = C
𝑑 mod n
7. 다음은 무엇을 설명하는 것인가?
인터넷에 내재된 취약점에 대처하기 위해 탄생한 중요한 네트워크 보안 해결책으로서 네트워크 보안
의 수준을 확실히 향상시켜 주는 기본적인 네크워크 보안 방법으로 자리 매김하고 있으며 최근 윈도
우 운영체제에도 기본적으로 내제되어있다.
① 백신 프로그램
② 방화벽
③ 전자서명
④ 대칭키 암호화
<정답> ②
<해설>
방화벽은 인터넷에 내재된 취약점에 대처하기 위해 탄생한 중요한 네트워크 보안 해결책으로서 네트워
크 보안의 수준을 확실히 향상시켜 주는 기본적인 네크워크 보안 방법으로 자리 매김하고 있다. 따라서
사용자는 방화벽 프로그램을 활성화하고 외부 프로그램과 정보를 교환할 수 있는 프로그램을 선별함으
로써 해킹 프로그램의 동작을 사전에 방지할 수 있다. 현재 개인 사용자들이 주로 사용하고 있는 마이
크로소프트사의 윈도우 운영체제(XP 서비스 팩2 이상)에서도 이러한 방화벽 프로그램이 포함되어있어서
이것을 이용하면 보다 안전한 환경을 유지할 수 있다.
8. 다음은 컴퓨터 바이러스에 대한 설명이다. 기술된 내용이 잘못된 것은?
① 자기 자신을 복제하며 전파할 수 있는 프로그램이다.
② 다른 프로그램을 감염시키지 않고도 자기 자신을 복제하면서 네트워크를 통해 널리 퍼질 수 있다.
③ 컴퓨터 프로그램에 잠입하여 컴퓨터로 하여금 본래 목적 이외의 처리 작업을 진행하도록 한다.
④ 컴퓨터에 그다지 해가 없는 작업을 하는 종류와 컴퓨터에 치명적인 해를 주는 종류가 있다.
<정답>

<해설>
다른 프로그램을 감염시키지 않고도 자기 자신을 복제하면서 네트워크를 통해 널리 퍼질 수 있는 것은
바이러스가 아니라 웜에 대한 설명이다. 바이러스는 다른 프로그램을 이용해서 자신을 복제하고 감염시
킨다.

반응형