[1] 1950년대 이전
(1) 에니그마(Enigma)
- 폴란드 암호 보안 전문가들이 개발
- 평문 메시지를 암호화된 메시지로 변환하는 장치
- 원래는 은행의 통신 보안 강화를 위해 개발됐지만, 제2차 세계대전에서 독일군의 군사통신 보안용으로 사용
- 알파벳이 새겨진 원판 3개와 문자판으로 구성
- 서로 다른 글자를 복잡하고 교묘하게 조합했기 때문에 외부인이 에니그마 암호기를 입수하더라도 해독 자체가 불가능
(2) 콜로서스(Colossus)
- 앨런 튜링이 개발(최초의 해커, AI의 개념 창조)
- 에니그마를 해독한 최초의 컴퓨터
- 천공된 암호문이 에니그마의 암호와 일치할 때까지 비교하는 방식으로 해독
[2] 1960 ~ 1970년대
(1) ARPA(The Advanced Research Project Agency)
- 최초의 컴퓨터 연동망
- 미 국방부에서 연구 기관과 국방 관련 사업체 등 관련 기관 사이의 정보 공유를 위해 만든 컴퓨터 연동망(IMPS)
- IMPS: 오늘날 인터넷의 뿌리
(2) UNIX 운영체제의 개발
- 켄 톰프슨과 데니스 리치가 개발
- 개발자 툴 및 컴파일러에 접근하기 쉽고 여러 사용자가 동시에 사용 가능 => '해커 친화적인' 운영체제
(3) 최초의 이메일 전송
- 레이먼드 톰린슨이 개발
- @을 사용한 최초의 이메일 발송
(4) 마이크로소프트 설립
- MITS라는 회사에서 세계 최초로 조립식 개인용 컴퓨터 '앨테어 8800' 판매
- 앨테어 8800 기사를 본 빌 게이츠와 폴 앨런은 앨테어 8800에서 동작하는 앨테어 베이직 작성
- 하버드 대학을 자퇴한 후, 앨런과 빌 게이츠는 마이크로소프트 설립
(5) 애플 컴퓨터 탄생
- 스티브 워즈닉악과 스티브 잡스가 애플 컴퓨터를 탄생시킴
[3] 1980 ~ 1990년대
(1) 네트워크 해킹의 시작
- 이 때 네트워크 해커라는 개념이 처음 생김
- '414 Gang'이 대표적인 사건: 연구소의 컴퓨터 시스템을 침입하여 중요 파일을 지워버림
(2) 정보 권리 논쟁의 시작
- 지식과 정보를 소수가 독점할 수 없고 누구나 자유롭게 이용해야 한다는 정보 권리 논쟁 시작
- 카오스 컴퓨터 클럽(CCC): 독일의 전설적인 해커 그룹('정보 사회로 발전하려면 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보 교류에서 국경이 사라져야 한다. 우리는 지식과 정보의 창조에 이바지할 것이다.')
(3) 해킹 문화의 등장
- 해킹을 소재로 하는 영화 개봉(위험한 게임, 1983)
- 해킹을 소재로 하는 과학 소설 출간(뉴로맨서, 1984)
- 해커 잡지 창간(나이트 라이트닝, 타란 킹, 프랙, 2600)
- 컴퓨터 사기와 오용에 관한 조항: 극심해지는 컴퓨터 이용 범죄에 대응하기 위해 컴퓨터 범죄와 관련된 최초의 처벌 규정(미 의회, 1986)
(4) 해커의 등장
- 컴퓨터 사용 요금 해킹
- 산타크루스오퍼레이션의 시스템 해킹
- 바이러스 감염
- 해커 선언문 발표
(5) 데프콘 해킹 대회
- 자신의 팀을 보호하며 상대 팀을 공격하여 시스템을 많이 해킹한 팀이 승리
(6) 해킹 도구의 개발
- 인터넷 브라우저가 개발되면서 해킹 정보와 사용이 편리한 해킹 툴 공개
(7) 아메리카온라인 해킹
- 아메리카온라인 침입만을 목적으로 고안된 무료 해킹 툴인 AOHell 공개
(8) 트로이 목마, 백 오리피스
- 데프콘 해킹 대회에서 백 오리피스 발표
- 미국 펜타곤의 시스템에 침투하여 소프트웨어 훔침
[4] 2000년대 이후
(1) 분산 서비스 거부 공격
- 소통량이 많은 몇 개 사이트에 분산 서비스 거부 공격 발생
- 네트워크를 스캔한 후 취약한 서버에 클라이언트 프로그램을 설치하여 수많은 패킷을 전송하여 사이트 다운시킴
(2) 웜과 바이러스
- 러브 버그 바이러스 등장
(3) 개인 정보 유출과 도용
- 우리나라에서 주민등록번호 수십만 개가 유출되어 도용
- 금융 정보를 해킹하여 계좌에서 잔고 인출
(4) 전자 상거래 교란
- 안심클릭의 허점을 이용한 해킹 사기 발생
- 정보 검색 순위 조작
- 공인 인증서 유출로 인한 은행 불법 인출 사건 발생
(5) APT 공격의 등장
- 신용카드 정보를 훔쳐 복제 카드를 만들어 인출
- APT 공격: 오랜 시간을 들여 사이트를 분석하고 취약점을 찾아내어 해킹하는 경우
(6) 농협 사이버 테러
- 농협의 전산 시스템 정지
- 북한의 사이버 테러
- 국내 기업의 보안 인식 자체를 바꿔놓는 계기가 되어, 기업과 국가가 보안을 필수로 여김
(7) 스마트폰 해킹
- 스마트폰 내에 해킹 도구를 설치하여 원격으로 정보 유출
(8) 가상 화폐 해킹
- 비트코인 해킹 사건(이메일 악성 코드, 핫월렛 해킹 등)
'📋3-2 > 📌정보보안' 카테고리의 다른 글
[정보 보안] 정보 보안 개론 2장 03. 세션 관리 (0) | 2021.10.11 |
---|---|
[정보 보안] 정보 보안 개론 2장 02. 계정 관리 (0) | 2021.10.11 |
[정보 보안] 정보 보안 개론 2장 01. 시스템 보안의 이해 (0) | 2021.10.11 |
[정보 보안] 정보 보안 개론 1장 연습문제 (2) | 2021.10.03 |
[정보 보안] 정보 보안 개론 1장 02. 정보 보안의 이해 (0) | 2021.10.03 |
댓글