맨위로가기 타임라인 바로가기

인터넷 보안

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
타임라인 바로가기

1. 개요

인터넷 보안은 인터넷 사용 환경에서 정보와 시스템을 보호하기 위한 다양한 기술과 방법을 포괄한다. 새로운 사이버 위협, 악성 소프트웨어, 서비스 거부 공격, 피싱, 중간자 공격, 애플리케이션 취약점 등 다양한 위협에 대처하기 위해 네트워크 계층 보안, 위협 모델링, 다단계 인증, 보안 토큰, 이메일 보안, 방화벽, 안전한 브라우저 선택 등 다양한 대응책이 사용된다. 백신 소프트웨어, 비밀번호 관리자, 보안 스위트, 무선 센서 네트워크 등은 보호를 위한 도구로 활용되며, 1970년대부터 온라인 보안을 위한 기술 개발이 시작되었다.

더 읽어볼만한 페이지

  • 웹 취약점 공격 - 보안 취약점
    보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다.
  • 웹 취약점 공격 - HTTP 쿠키
    HTTP 쿠키는 웹 서버가 사용자 브라우저에 저장하는 작은 텍스트 파일로, 웹 사이트가 방문 기록, 로그인 정보 등을 기억하여 HTTP의 상태 비저장성을 보완하고 세션 관리, 개인 설정, 사용자 추적 등에 활용되지만 개인 정보 보호 및 보안 문제에 대한 논란이 있다.
  • 인터넷 보안 - 전송 계층 보안
    전송 계층 보안(TLS)은 클라이언트-서버 간 통신에서 도청, 간섭, 위조를 막기 위해 설계된 암호화 프로토콜이며, 종단 간 인증, 통신 기밀성을 제공하고, 다양한 프로토콜에 적용되어 HTTPS를 보호하는 데 주로 사용된다.
  • 인터넷 보안 - 토르 (네트워크)
    토르(Tor)는 사용자의 익명성을 보장하고 온라인 활동을 보호하기 위해 개발된 네트워크로, 암호화된 통신을 여러 노드를 거쳐 전송하며 검열 우회, 언론의 자유를 위한 도구로 활용되지만 범죄에도 악용될 수 있다.
  • 취약점 공격 - 보안 취약점
    보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다.
  • 취약점 공격 - 버퍼 오버플로
    버퍼 오버플로는 프로그램이 할당된 메모리 공간인 버퍼의 크기를 초과하여 데이터를 쓰려고 할 때 발생하는 현상으로, 인접한 메모리 영역을 덮어써 프로그램 오작동이나 시스템 보안 문제를 야기할 수 있으므로 프로그래머는 데이터 크기를 확인하고 안전한 프로그래밍 기법을 적용하여 방지해야 한다.
인터넷 보안
인터넷 보안
정의인터넷을 통해 전송되는 정보의 보안을 유지하는 것을 목표로 하는 컴퓨터 보안의 한 분야
목표기밀성
무결성
가용성
위협
유형맬웨어 (바이러스, 웜, 트로이 목마, 스파이웨어, 랜섬웨어 등)
피싱
서비스 거부 공격 (DoS) 및 분산 서비스 거부 공격 (DDoS)
중간자 공격 (MITM)
SQL 인젝션
크로스 사이트 스크립팅 (XSS)
제로데이 공격
드라이브 바이 다운로드
DNS 스푸핑
봇넷
사회 공학 (보안)
자격 증명 스터핑
보호 방법
기술적 방법방화벽
침입 탐지 시스템 (IDS) 및 침입 방지 시스템 (IPS)
바이러스 검사 소프트웨어 및 악성 소프트웨어 방지 소프트웨어
가상 사설망 (VPN)
SSL/TLS 암호화
보안 소켓 계층 (SSL)
전송 계층 보안 (TLS)
다단계 인증 (MFA)
보안 정보 및 이벤트 관리 (SIEM)
웹 애플리케이션 방화벽 (WAF)
콘텐츠 전송 네트워크 (CDN)
보안 코딩 방법
정기적인 보안 감사 및 침투 테스트
취약점 관리
사용자 교육 및 인식
내용강력한 비밀번호 사용 및 비밀번호 관리자 활용
피싱 공격 식별 및 대응
의심스러운 링크 및 첨부 파일 클릭 금지
소프트웨어 및 운영 체제 최신 업데이트 유지
개인 정보 보호 설정 강화
기타
중요성개인 정보, 금융 정보, 지적 재산, 국가 안보 등 보호
관련 법규개인 정보 보호법, 정보 통신망 이용촉진 및 정보보호 등에 관한 법률 등

2. 위협

인터넷 보안을 위협하는 요소들은 다양하며, 지속적으로 진화하고 있다. 주요 위협 요소는 다음과 같다.


  • 악성 소프트웨어: 컴퓨터 시스템에 침투하여 정보를 탈취하거나 시스템을 파괴하는 악의적인 프로그램이다. 바이러스, 트로이 목마, 스파이웨어, 웜 등 다양한 형태로 나타난다.
  • 서비스 거부 공격(DoS): 또는 분산 서비스 거부 공격(DDoS)은 컴퓨터 리소스를 의도된 사용자가 사용할 수 없도록 만드는 공격이다. 시스템이 과부하되어 아무것도 처리할 수 없을 정도로 많은 서비스 요청을 한 번에 보낸다.
  • 피싱: 비밀번호 및 금융 정보와 같은 민감한 정보를 빼내기 위해 온라인 사용자를 대상으로 한다.[6] 공격자는 이메일 또는 웹 페이지를 통해 신뢰할 수 있는 주체로 위장하여 피해자를 속인다.
  • 중간자 공격(MITM): 사이버 범죄자가 사람들 간에 전송되는 데이터를 가로채어 돈을 갈취하거나 신원 도용과 같은 악의적인 목적으로 데이터를 훔치거나 도청, 수정한다.
  • 애플리케이션 취약점: 인터넷 리소스에 접근하는 데 사용되는 애플리케이션은 메모리 안전 버그나 결함 있는 인증 검사와 같은 보안 취약점을 포함할 수 있다.
  • 사용자 인식 부족: 사이버 위협이 더욱 복잡해짐에 따라, 인터넷 보안을 향상시키기 위해서는 사용자 교육이 필수적이다.

2. 1. 신종 위협

최근 기술 혁신으로 인해 새로운 사이버 위협이 등장하고 있다. 예를 들어, 딥페이크인공지능을 사용하여 실제처럼 보이지만 실제로는 가짜인 오디오 및 비디오를 생성하여 사기 및 허위 정보의 위험을 증가시킨다. 또한, 인공지능 기반 공격은 기존의 위협을 자동화하고 강화하여 식별하고 무력화하기 더 어렵게 만든다.

2. 2. 악성 소프트웨어

악성 소프트웨어는 컴퓨터 시스템에 침투하여 정보를 탈취하거나 시스템을 파괴하는 악의적인 프로그램이다. 악성 소프트웨어는 바이러스, 트로이 목마, 스파이웨어, 웜 등 다양한 형태로 나타난다.

다음은 보안을 위해 바이러스 검사 프로그램을 통해 치료를 받는 것이 좋은 악성 소프트웨어 유형이다.

  • 트로이 목마: 사용자가 바라지 않는 기능이 사용자로부터 숨어 있는 상태에서 실행된다. 겉으로 보기에 아무런 문제가 없는 것처럼 보여 사용자를 속일 수 있다.
  • : 스스로를 복제하는 것은 바이러스와 비슷하지만, 웜의 경우 자체 코드를 서드파티 소프트웨어에 추가한다. 바이러스나 웜에 감염되면, 다른 프로그램이나 다른 컴퓨터를 감염시킬 수 있다.
  • 바이러스: 컴퓨터 성능을 떨어트리고 시스템을 이상하게 만들며, 심각한 경우 컴퓨터에 해를 미치거나 부작용을 일으킬 수 있다.
  • 스파이웨어: 사용자의 허가 없이 컴퓨터에서 실행되는 소프트웨어이다. 사용자 컴퓨터의 개인 정보를 빼간 다음 이 자료를 인터넷을 거쳐 소프트웨어 제조업체로 건넨다.
  • 애드웨어: 소유자의 동의 없이 컴퓨터에서 실행되는 소프트웨어로 스파이웨어와 비슷하다. 다만 정보를 가져가지는 않고, 백그라운드에서 실행되면서 팝업 광고를 띄운다. 대부분 컴퓨터를 느리게 만들며, 소프트웨어 충돌을 일으키기도 한다.
  • 멀웨어: 악성 소프트웨어(malicious software)의 합성어로, 컴퓨터 작동을 방해하거나, 민감한 정보를 수집하거나, 개인 컴퓨터 시스템에 접근하는 데 사용되는 모든 소프트웨어를 말한다. 멀웨어는 컴퓨터 사용자의 요구 사항에 반하여 작동하는 악의적인 의도로 정의되며, 일부 결함으로 인해 의도치 않게 피해를 입히는 소프트웨어는 포함하지 않는다. "배드웨어"라는 용어는 멀웨어와 의도치 않게 유해한 소프트웨어 모두에 적용된다.
  • 봇넷은 제작자를 위해 대규모 악의적인 행위를 수행하는 로봇 또는 에 의해 장악된 컴퓨터 네트워크이다.
  • 컴퓨터 바이러스: 컴퓨터의 다른 파일이나 구조를 감염시켜 구조나 효과를 복제할 수 있는 프로그램이다. 바이러스의 일반적인 목적은 데이터를 훔치기 위해 컴퓨터를 장악하는 것이다.
  • 컴퓨터 웜: 컴퓨터 네트워크 전체에서 자체 복제가 가능한 프로그램이다.
  • 랜섬웨어: 감염된 컴퓨터 시스템에 대한 접근을 제한하고, 제한을 해제하기 위해 몸값을 요구하는 유형의 멀웨어이다.
  • 스케어웨어: 일반적으로 이점이 거의 없거나 전혀 없으며, 비윤리적인 마케팅 방식으로 판매되는 악성 페이로드를 포함하는 프로그램이다. 판매 방식은 소셜 엔지니어링을 사용하여 충격, 불안 또는 위협 인식을 유발하며, 일반적으로 의심하지 않는 사용자를 대상으로 한다.
  • 스파이웨어: 컴퓨터 시스템에서 활동을 은밀하게 모니터링하고 사용자의 동의 없이 해당 정보를 다른 사람에게 보고하는 프로그램을 지칭한다.
  • 스파이웨어의 한 종류는 키로깅 멀웨어이다. 키로깅 또는 키보드 캡처라고도 하며, 키보드에서 눌린 키를 기록(로깅)하는 행위이다.
  • 트로이 목마: 일반적으로 "트로이"라고 알려져 있으며, 사용자가 컴퓨터에 다운로드하도록 설득하기 위해 무해한 척하는 멀웨어의 일반적인 용어이다.

2. 3. 서비스 거부 공격 (DoS)

서비스 거부 공격(DoS) 또는 분산 서비스 거부 공격(DDoS)은 컴퓨터 리소스를 의도된 사용자가 사용할 수 없도록 만드는 공격이다. 이는 시스템이 과부하되어 아무것도 처리할 수 없을 정도로 많은 서비스 요청을 한 번에 보내는 방식으로 작동한다. 서비스 거부 공격은 클라우드 컴퓨팅 시스템을 표적으로 할 수 있다.[5] 국제 보안 설문 조사에 참여한 기업 관계자에 따르면, 2007년에는 응답자의 25%가, 2010년에는 16.8%가 DoS 공격을 경험했다. DoS 공격은 종종 봇(또는 봇넷)을 사용하여 수행된다.

2. 4. 피싱

피싱은 비밀번호 및 금융 정보와 같은 민감한 정보를 빼내기 위해 온라인 사용자를 대상으로 한다.[6] 피싱은 공격자가 이메일 또는 웹 페이지를 통해 신뢰할 수 있는 주체로 위장할 때 발생한다. 피해자는 합법적인 것처럼 보이는 웹 페이지로 유도되지만, 대신 정보를 공격자에게 전송한다. 이메일 스푸핑과 같은 전술은 이메일이 합법적인 발신자로부터 온 것처럼 보이게 하거나, 길고 복잡한 URL이 실제 웹사이트를 숨기도록 시도한다.[7][8] 보험 그룹 RSA는 2016년에 피싱으로 인한 전 세계 손실이 108억달러에 달한다고 주장했다.[9]

2. 5. 중간자 공격 (MITM)

중간자 공격(MITM)은 사이버 공격의 한 유형으로, 사이버 범죄자가 사람들 간에 전송되는 데이터를 가로채어 돈을 갈취하거나 신원 도용과 같은 특정한 악의적인 목적으로 데이터를 훔치거나 도청, 수정할 수 있다. 공용 와이파이는 웹 트래픽을 모니터링하거나 가로채는 것을 알 수 없기 때문에 종종 안전하지 않다.

2. 6. 애플리케이션 취약점

인터넷 리소스에 접근하는 데 사용되는 애플리케이션은 메모리 안전 버그나 결함 있는 인증 검사와 같은 보안 취약점을 포함할 수 있다. 이러한 버그는 네트워크 공격자에게 컴퓨터에 대한 전체 제어 권한을 부여할 수 있다.[10][11]

2. 7. 사용자 인식

사용자의 보안 의식 부족은 주요 위협 요소 중 하나이다. 사이버 위협이 더욱 복잡해짐에 따라, 인터넷 보안을 향상시키기 위해서는 사용자 교육이 필수적이다.

  • 사용자는 특이한 발신자 주소, 상투적인 인사말, 긴급한 뉘앙스를 풍기는 문구를 통해 피싱 이메일을 식별할 수 있어야 한다. 모의 피싱 훈련과 실제 사례를 교육 프로그램에 통합할 수 있다.
  • 2단계 인증(2FA)을 활성화하고, 강력하고 고유한 비밀번호를 사용하도록 강조하는 것은 개인 정보를 보호하는 데 필수적이다. 또한, 사용자는 소셜 미디어에서 과도한 정보 공유의 위험성을 이해하고, 개인 정보 설정을 변경하는 것이 얼마나 중요한지 알아야 한다.
  • 안전한 웹사이트를 식별하는 방법(HTTPS 검색), 의심스러운 다운로드를 피하는 방법, 링크를 클릭할 때 주의하는 방법에 대해 사람들을 교육하는 것이 중요하다. 또한, 사용자는 VPN 없이 공용 와이파이 네트워크를 사용하는 위험성을 인지해야 한다.

3. 대응책

인터넷 보안 위협에 대응하기 위해 다양한 기술과 방법이 개발되고 있다.

TCP/IP 프로토콜은 암호화 방법 및 암호화 프로토콜을 사용하여 보호할 수 있으며, 네트워크 계층 보안을 위한 IPsec이 있다.[12] 위협 모델링 도구는 시스템의 사이버 보안 상태를 사전에 분석하여 보안 위협을 방지하는 데 도움이 된다. 다단계 인증(MFA)은 사용자인증 메커니즘에 별도의 증거를 성공적으로 제시한 후에만 접근 권한을 부여받는 방식이다.[13][14] 일부 온라인 사이트는 고객에게 30~60초마다 무작위로 바뀌는 6자리 코드를 제공하는 물리적 보안 토큰을 사용하게 한다.[15]

Pretty Good Privacy는 트리플 DES 또는 CAST-128과 같은 암호화 알고리즘을 사용하여 전송할 메시지 또는 저장할 데이터 파일을 암호화하여 기밀성을 제공한다. 이메일 메시지는 다음과 같은 다양한 방식으로 암호화를 사용하여 보호할 수 있다.


  • 메시지의 무결성을 보장하고 보낸 사람의 신원을 확인하기 위해 메시지에 전자 서명을 한다.
  • 이메일 메시지의 본문을 암호화하여 기밀성을 보장한다.
  • 메일 서버 간의 통신을 암호화하여 메시지 본문과 메시지 헤더의 기밀성을 모두 보호한다.


메시지 인증 코드(MAC)는 메시지를 디지털 방식으로 서명하기 위해 비밀 키를 사용하는 암호화 방법으로 메시지의 데이터 무결성메시지 인증을 모두 보호한다.[18]

방화벽은 컴퓨터로 들어오고 나가는 데이터 중 사용자가 허용하지 않는 포트를 막는 역할을 한다.[28] 웹 애플리케이션의 취약점을 이용한 공격을 방어하기 위해 방화벽은 들어오고 나가는 네트워크 패킷을 제한한다. 인증된 트래픽만 통과하도록 허용하며, 네트워크와 컴퓨터 사이에 검사 지점을 생성한다.

웹 브라우저 시장 점유율은 해커 공격의 점유율을 예측한다. 예를 들어, 한때 시장을 주도했던 인터넷 익스플로러 6은[19] 많은 공격을 받았다.[20]

3. 1. 네트워크 계층 보안

TCP/IP 프로토콜은 암호화 방법 및 암호화 프로토콜을 사용하여 보호할 수 있다. 이러한 프로토콜에는 네트워크 계층 보안을 위한 IPsec이 있다.[12]

3. 2. 위협 모델링

위협 모델링 도구는 시스템 또는 시스템의 사이버 보안 상태를 사전에 분석하여 보안 위협을 방지하는 데 도움이 된다.

3. 3. 다단계 인증 (MFA)

다단계 인증(MFA)은 접근 통제의 한 방법으로, 사용자인증 메커니즘에 별도의 증거를 성공적으로 제시한 후에만 접근 권한을 부여받는 방식이다. 여기서 증거는 지식(사용자가 아는 것), 소유(사용자가 가진 것), 그리고 추론(사용자가 속한 것) 중 둘 이상을 포함한다.[13][14] 웹사이트와 이메일과 같은 인터넷 리소스는 이 기술을 사용하여 보안을 유지할 수 있다.

3. 4. 보안 토큰

일부 온라인 사이트는 고객에게 30~60초마다 무작위로 바뀌는 6자리 코드를 제공하는 물리적 보안 토큰을 사용하게 한다. 이 토큰은 내장된 계산 기능으로 현재 시간을 기준으로 숫자를 변경한다. 즉, 30초마다 특정 숫자 배열만이 유효하다. 웹사이트는 장치의 일련번호를 인식하고, 숫자 확인 계산 및 정확한 시간을 알고 있다. 30~60초 후, 장치는 웹사이트 로그인을 위한 새로운 무작위 6자리 숫자를 제시한다.[15]

3. 5. 이메일 보안

Pretty Good Privacy는 트리플 DES 또는 CAST-128과 같은 암호화 알고리즘을 사용하여 전송할 메시지 또는 저장할 데이터 파일을 암호화하여 기밀성을 제공한다. 이메일 메시지는 다음과 같은 다양한 방식으로 암호화를 사용하여 보호할 수 있다.

  • 메시지의 무결성을 보장하고 보낸 사람의 신원을 확인하기 위해 메시지에 전자 서명을 한다.
  • 이메일 메시지의 본문을 암호화하여 기밀성을 보장한다.
  • 메일 서버 간의 통신을 암호화하여 메시지 본문과 메시지 헤더의 기밀성을 모두 보호한다.


메시지 서명과 메시지 본문 암호화는 종종 함께 사용된다. 그러나 메일 서버 간의 전송 암호화는 일반적으로 두 조직이 서로 정기적으로 주고받는 이메일을 보호하려는 경우에만 사용된다. 예를 들어, 조직은 메일 서버 간의 통신을 암호화하기 위해 가상 사설망(VPN)을 구축할 수 있다.[17] 메시지 본문만 암호화하는 방법과 달리 VPN은 발신자, 수신자, 제목과 같은 이메일 헤더 정보를 포함하여 연결을 통해 모든 통신을 암호화할 수 있다. 그러나 VPN은 메시지 서명 메커니즘을 제공하지 않으며 발신자에서 수신자에 이르는 전체 경로에서 이메일 메시지를 보호할 수도 없다.

메시지 인증 코드(MAC)는 메시지를 디지털 방식으로 서명하기 위해 비밀 키를 사용하는 암호화 방법이다. 이 방법은 발신자가 사용한 것과 동일한 비밀 키를 사용하여 수신자가 해독할 수 있는 MAC 값을 출력한다. 메시지 인증 코드는 메시지의 데이터 무결성메시지 인증을 모두 보호한다.[18]

3. 6. 방화벽

방화벽은 컴퓨터로 들어오고 나가는 데이터 중 사용자가 허용하지 않는 포트를 막는 역할을 한다. 컴퓨터 방화벽은 단일 컴퓨터, 네트워크 방화벽은 전체 네트워크에 대한 접근을 제어한다. 방화벽은 트래픽을 필터링하고 외부 접근을 차단하는 보안 장치로, 컴퓨터 하드웨어나 소프트웨어 형태로 구성된다. 일반적으로 게이트웨이와 필터로 구성되며, 네트워크 트래픽을 검사하고 승인되지 않은 트래픽을 차단한다.[28]

3. 6. 1. 웹 보안

웹 애플리케이션의 취약점을 이용한 공격을 방어하기 위해 방화벽은 들어오고 나가는 네트워크 패킷을 제한한다. 인증된 트래픽만 통과하도록 허용하며, 네트워크와 컴퓨터 사이에 검사 지점을 생성한다. 방화벽은 IP 소스 및 TCP 포트 번호를 기반으로 트래픽을 차단할 수 있으며, IPsec의 플랫폼 역할을 할 수 있다. 터널 모드를 사용하여 VPN을 구현할 수 있다. 또한, 공용 인터넷으로부터 내부 네트워크를 숨겨 네트워크 노출을 제한할 수도 있다.

3. 6. 2. 방화벽의 종류

방화벽은 컴퓨터로 들어오고 나가는 데이터 중 사용자가 허용하지 않는 포트를 막는 역할을 한다. 대부분의 사용자는 운영 체제에 내장된 소프트웨어 방화벽을 사용하며, 라우터를 사용할 경우 라우터 자체에 방화벽이 내장되어 있는 것이 보통이다.[28]

3. 7. 브라우저 선택

웹 브라우저 시장 점유율은 해커 공격의 점유율을 예측한다. 예를 들어, 한때 시장을 주도했던 인터넷 익스플로러 6은[19] 많은 공격을 받았다.[20]

4. 보호

보호는 시스템과 데이터를 안전하게 유지하기 위해 사용되는 다양한 소프트웨어 및 솔루션을 말한다.


  • '''백신 소프트웨어''': 악성 프로그램을 찾아 제거하여 장치를 보호한다.
  • '''비밀번호 관리자''': 비밀번호를 안전하게 생성, 저장 및 제공하여 사용자가 여러 비밀번호를 기억하는 부담을 줄여준다.
  • '''보안 스위트''': 방화벽, 백신, 안티 스파이웨어 등 여러 보안 기능을 통합하여 제공하는 제품군이다. 2003년 맥아피에서 처음 출시되었다.
  • '''무선 센서 네트워크(WSN)''': 저렴한 비용으로 설치 및 운영이 가능하며, 사물 인터넷(IoT) 보안의 핵심 요소로 주목받고 있다.

4. 1. 백신 소프트웨어

백신 소프트웨어는 악성 프로그램을 탐지하고 제거하여 프로그래밍 가능한 장치를 보호할 수 있다.[21] 백신 소프트웨어는 서명 기반, 휴리스틱, 루트킷, 실시간 등의 다양한 기술을 사용한다.

바이러스 검사 프로그램을 통해 치료를 받는 것이 좋은 경우는 다음과 같다.

  • 트로이 목마: 사용자가 바라지 않는 기능이 사용자로부터 숨겨진 상태에서 실행된다. 표면적으로 보았을 때는 아무런 문제가 없는 것처럼 보여 사용자를 속일 수 있다.
  • : 스스로를 복제하는 것은 바이러스와 비슷하지만, 웜은 자체 코드를 서드파티 소프트웨어에 추가한다. 바이러스나 웜에 감염되면 다른 프로그램이나 다른 컴퓨터를 감염시킬 수 있다.
  • 바이러스: 컴퓨터 성능을 떨어뜨리고 시스템을 이상하게 만들며, 심각한 경우 컴퓨터에 해를 미치거나 부작용을 일으킬 수 있다.
  • 스파이웨어: 사용자의 허가 없이 컴퓨터에서 실행되는 소프트웨어이다. 사용자 컴퓨터의 개인 정보를 빼내 인터넷을 통해 소프트웨어 제조업체로 전달한다.
  • 애드웨어: 소유자의 동의 없이 컴퓨터에서 실행되는 소프트웨어로 스파이웨어와 비슷하다. 다만 정보를 가져가지는 않고, 백그라운드에서 실행되면서 팝업 광고를 띄운다. 대부분 컴퓨터를 느리게 만들며, 소프트웨어 충돌을 일으키기도 한다.

4. 2. 비밀번호 관리자

비밀번호 관리자는 애플리케이션에 비밀번호를 생성, 저장 및 제공하는 소프트웨어 애플리케이션이다. 비밀번호 관리자는 비밀번호를 암호화하며, 사용자는 저장소에 접근하기 위해 하나의 마스터 비밀번호만 기억하면 된다.[22]

4. 3. 보안 스위트

보안 제품군은 2003년 맥아피에서 처음 출시되었으며, 방화벽, 백신, 안티 스파이웨어 등을 포함한다.[23] 도난 방지, 휴대용 저장 장치 안전 점검, 비공개 인터넷 검색, 클라우드 스팸 방지, 파일 파쇄기, 보안 관련 결정(팝업 창 응답) 기능도 제공하며, 일부는 무료로 제공되었다.[24]

4. 4. 무선 센서 네트워크 (WSN)

저렴한 생산 및 설치 비용, 무인 네트워크 운영, 자율적이고 장기간의 작동이 가능한 유망한 기술이다. 연구에 따르면, 안전한 사물 인터넷(IoT)을 구축하려면 다른 구성 요소보다 먼저 무선 센서 네트워크(WSN)를 보호하는 것부터 시작해야 한다.[25]

5. 역사

1976년 1월 전미 상호 저축 은행 협회(NAMSB) 컨퍼런스에서 모하메드 아타알라가 설립한 아타알라 코퍼레이션과 조지 벙커와 사이먼 라모가 설립한 벙커 라모 코퍼레이션은 온라인 보안을 다루기 위해 설계된 최초의 제품을 선보였다. 아타알라는 나중에 Identikey 하드웨어 보안 모듈을 추가하여 온라인 트랜잭션 처리네트워크 보안을 지원했다. Identikey 시스템은 온라인으로 은행 거래를 처리하도록 설계되었으며, 공유 시설 운영으로 확장되었다. 이 시스템은 다양한 패킷 스위칭 컴퓨터 네트워크와 호환되었으며, 카드 거래 데이터 정보에 따라 64,000개의 되돌릴 수 없는 비선형 알고리즘 중 하나로 전자적으로 재설정할 수 있었다.[26] 1979년 아타알라는 최초의 네트워크 프로세서 보안 암호 프로세서(NSP)를 선보였다.[27]

참조

[1] 웹사이트 What Is Internet Security? McAfee https://www.mcafee.c[...] 2021-09-05
[2] 서적 How the Internet Works https://archive.org/[...] Que Pub
[3] 서적 Internet Security: Cryptographic Principles, Algorithms and Protocols Wiley
[4] 웹사이트 101 Data Protection Tips: How to Keep Your Passwords, Financial & Personal Information Safe in 2020 https://digitalguard[...] 2020-10-23
[5] 논문 Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges
[6] 웹사이트 Welke virusscanners zijn het beste voor macOS High Sierra https://virusscanner[...] 2018-01-04
[7] 서적 Handbook of Information and Communication Security Springer
[8] 논문 Characteristics and Responsibilities Involved in a Phishing Attack https://dl.acm.org/c[...] Trinity College Dublin 2018-01-04
[9] 웹사이트 Fraud Insights Through Integration https://www.rsa.com/[...] RSA 2017-02-22
[10] 웹사이트 Improving Web Application Security: Threats and Countermeasures https://msdn.microso[...] 2010-07-14
[11] 뉴스 Justice Department charges Russian spies and criminal hackers in Yahoo intrusion https://www.washingt[...] 2017-03-15
[12] 웹사이트 Securing the Network Layer Against Malicious Attacks https://www.tdktech.[...] 2020-10-27
[13] 웹사이트 Two-factor authentication: What you need to know (FAQ) – CNET https://www.cnet.com[...] 2015-10-31
[14] 웹사이트 How to extract data from an iCloud account with two-factor authentication activated https://www.iphoneba[...] 2016-06-08
[15] 웹사이트 What is a security token? https://searchsecuri[...] SearchSecurity.com 2014-02-14
[16] 논문 Internet Message Format https://tools.ietf.o[...] 2021-05-01
[17] 웹사이트 Virtual Private Network http://itcd.hq.nasa.[...] NASA 2014-02-14
[18] 웹사이트 What Is a Message Authentication Code? http://www.wisegeek.[...] Wisegeek.com 2013-04-20
[19] 웹사이트 Browser Statistics https://www.w3school[...] W3Schools.com 2011-08-10
[20] 웹사이트 It's Time to Finally Drop Internet Explorer 6 https://www.pcworld.[...] PCWorld.com 2010-11-09
[21] 웹사이트 Build Your Own Free Security Suite http://www.pcworld.c[...] PCWorld.com 2008-08-26
[22] 웹사이트 USE A FREE PASSWORD MANAGER http://scsccbkk.org/[...] scsccbkk.org 2016-06-17
[23] 웹사이트 All-in-one Security https://www.pcworld.[...] PC World.com 2010-11-09
[24] 웹사이트 Free products for PC security https://www.comodo.c[...] 2015-10-08
[25] 논문 Security of the Internet of Things: Vulnerabilities, Attacks, and Countermeasures 2020
[26] 뉴스 Four Products for On-Line Transactions Unveiled https://books.google[...] IDG Enterprise 1976-01-26
[27] 웹사이트 Data Security Overview http://www.gtug.de/H[...] Micro Focus 2018-05
[28] 서적 Security of mobile communications CRC Press 2020-08-09

관련 사건 타임라인

( 최근 20개의 뉴스만 표기 됩니다. )



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com