
Korean: 
안녕하세요, 저는 Carrie Anne입니다. 
컴퓨터 과학 특강에 오신 것을 환영합니다!
지난 세 편의 강의에서 우리는
컴퓨터가 어떻게 상호 연결되어서
우리가 지구 반대편과 즉시 의사 소통을 할 수있게
해 주는지에 대해 이야기했습니다.
하지만, 이 네트워크를 사용하는 모든 사람들이 
규칙에 따라 행동하지 않으며
가장 큰 이익을 관심에 두지 않습니다.
실제 세계에서 범죄를 최소화하기 위해 자물쇠,
울타리 및 경찰과 같은 물리적 보안을 유지하는 것처럼
가상 세계에서 범죄와 피해를 최소화하기 위해
사이버 보안이 필요합니다.
가상 세계에서 범죄와 피해를 최소화하기 위해
사이버 보안이 필요합니다.
컴퓨터는 윤리가 없습니다.
컴퓨터에게  형식적으로 구체화된 문제를 내면
그들은 빛의 속도로 행복하게 답을 낼 것입니다.
컴퓨터에게  형식적으로 구체화된 문제를 내면
그들은 빛의 속도로 행복하게 답을 낼 것입니다.
몸값이 지불될 때까지 병원 시스템을 작동시키는 
코드 실행은
환자의 심장 박동을 유지하는 코드와 
다를 바 없는 것이기도 합니다.
Force와 마찬가지로
컴퓨터도 밝은 면과 어두운 면이 있습니다.
사이버 보안은 사이버공간에 평화와 정의를 가져다주려
하는 제다이 기사단과 같습니다.
 

English: 
Hi, I’m Carrie Anne, and welcome to CrashCourse
Computer Science!
Over the last three episodes, we’ve talked
about how computers have become interconnected,
allowing us to communicate near-instantly
across the globe.
But, not everyone who uses these networks
is going to play by the rules, or have our
best interests at heart.
Just as how we have physical security like
locks, fences and police officers to minimize
crime in the real world, we need cybersecurity
to minimize crime and harm in the virtual
world.
Computers don’t have ethics.
Give them a formally specified problem and
they’ll happily pump out an answer at lightning
speed.
Running code that takes down a hospital’s
computer systems until a ransom is paid is
no different to a computer than code that
keeps a patient's heart beating.
Like the Force, computers can be pulled to
the light side or the dark side.
Cybersecurity is like the Jedi Order, trying
to bring peace and justice to the cyber-verse.
INTRO

English: 
The scope of cybersecurity evolves as fast
as the capabilities of computing, but we can
think of it as a set of techniques to protect
the secrecy, integrity and availability of
computer systems and data against threats.
Let’s unpack those three goals:
Secrecy, or confidentiality, means that only
authorized people should be able to access
or read specific computer systems and data.
Data breaches, where hackers reveal people’s
credit card information, is an attack on secrecy.
Integrity means that only authorized people
should have the ability to use or modify systems
and data.
Hackers who learn your password and send e-mails
masquerading as you, is an integrity attack.
And availability means that authorized people
should always have access to their systems
and data.
Think of Denial of Service Attacks, where
hackers overload a website with fake requests
to make it slow or unreachable for others.
That’s attacking the service’s availability.
To achieve these three general goals, security
experts start with a specification of who
your “enemy” is, at an abstract level,
called a threat model.
This profiles attackers: their capabilities,
goals, and probable means of attack – what’s

Korean: 
사이버 보안의 범위는 컴퓨팅 기능만큼
빠른 속도로 진화합니다.
우리는 이를 컴퓨터 시스템 및
데이터의 비밀, 무결성 및 가용성을
위협으로부터 보호하기 위한
일련의 기법으로 생각할 수 있습니다
이 세 가지 목표를 풀어보겠습니다.
기밀성 또는 비밀성이란 권한이 부여된 사용자만이
컴퓨터 시스템 및 데이터를 읽고 접근 할 권리를 가집니다.
기밀성 또는 비밀성이란 권한이 부여된 사용자만이
컴퓨터 시스템 및 데이터를 읽고 접근 할 권리를 가집니다.
해커가 사람들의 신용 카드 정보를 공개하는 
데이터 유출은, 기밀성에 대한 공격입니다.
무결성이란 승인된 사람만이 데이터와 시스템을
사용하거나 수정할 수 있는 것입니다.
무결성이란 승인된 사람만이 데이터와 시스템을
사용하거나 수정할 수 있는 것입니다.
패스워드를 알아 내서 여러분인 것처럼 가장하여
전자 메일을 보내는 것은  무결성 공격입니다.
가용성은 권한이 부여 된 사람들이 항상 시스템에
액세스 할 수 있어야 함을 의미합니다.
가용성은 권한이 부여 된 사람들이 항상 시스템에
액세스 할 수 있어야 함을 의미합니다.
DoS 공격을 생각해 보면, 해커가 웹 사이트에
가짜 요청을 보내 과부하를 걸어
느려지거나 다른 사람에게 도달 할 수 없도록 합니다.
그것은 서비스의 가용성을 공격하고 있습니다.
이 세 가지 일반적인 목표를 달성하기 위해, 보안 전문가
는 "적"이 누구인지를 추상적 수준에서 명시해야 합니다.
이를 위협 모델이라고합니다.
이 프로필은 공격자의 능력, 
목표 및 가능한 공격 수단을 보여줍니다.

Korean: 
기막히게 붙은 이름, 공격 벡터라고 합니다.
위협 모델을 사용하면 특정 위협에 대비하여,
해커가 시스템 및 데이터에 접근 할 수 있는 모든 방법에
압도 당하지 않을 수 있습니다.
그리고 다른 많은 방법들이 있습니다.
여러분의 노트북에 접근하기 위한 
물리적인 "보안"을 원한다고 가정해 봅시다.
위협 모델은 여러분에게
참견하기 좋아하는 룸메이트입니다.
비밀, 무결성 및 가용성을 유지하기 위해 노트북에서 
여러분의 더러운 세탁물 안에 숨겨 둘 수 있습니다.
비밀, 무결성 및 가용성을 유지하기 위해 노트북에서 
여러분의 더러운 세탁물 안에 숨겨 둘 수 있습니다.
그러나 위협 모델이 여러분의 숨긴 장소를 알고 있는
장난꾸러기 동생이라면
여러분은 더 많은 것을 할 필요가 있습니다;
아마 금고에 넣고 잠가야 할 듯 합니다.
다시 말해, 시스템이 어떻게 보호되는지는
누구에 대항하여 보안이 되는지에 대해 크게 의존합니다.
물론 위협 모델은 일반적으로 
"nosy 룸메이트"보다는 더 형식적으로 정의되있습니다.
종종 위협 모델이 기술적인 측면에서
지정된 것을 볼 수 있습니다.
예를 들어, "무제한 시간과 함께 노트북에
물리적으로 액세스 할 수있는 사람"입니다.
주어진 위협 모델을 사용하여 보안 설계자는
시스템을 안전하게 유지하는 솔루션을 제시해야 합니다.
아무도 자신의 암호를 밝히지 않는 것처럼 
특정 가정이 충족되는 한에서요.
아무도 자신의 암호를 밝히지 않는 것처럼 
특정 가정이 충족되는 한에서요.
컴퓨터 시스템과 네트워크, 데이터를 보호하는 데에는
여러 가지 방법이 있습니다.

English: 
called, awesomely enough, an attack vector.
Threat models let you prepare against specific
threats, rather than being overwhelmed by
all the ways hackers could get to your systems
and data.
And there are many, many ways.
Let’s say you want to “secure” physical
access to your laptop.
Your threat model is a nosy roommate.
To preserve the secrecy, integrity and availability
of your laptop, you could keep it hidden in
your dirty laundry hamper.
But, if your threat model is a mischievous
younger sibling who knows your hiding spots,
then you’ll need to do more: maybe lock
it in a safe.
In other words, how a system is secured depends
heavily on who it’s being secured against.
Of course, threat models are typically a bit
more formally defined than just “nosy roommate”.
Often you’ll see threat models specified
in terms of technical capabilities.
For example, “someone who has physical access
to your laptop along with unlimited time”.
With a given threat model, security architects
need to come up with a solution that keeps
a system secure – as long as certain assumptions
are met, like no one reveals their password
to the attacker.
There are many methods for protecting computer
systems, networks and data.

English: 
A lot of security boils down to two questions: who are you, and what should you have access to?
Clearly, access should be given to the right
people, but refused to the wrong people.
Like, bank employees should be able to open
ATMs to restock them, but not me… because
I’d take it all... all of it!
That ceramic cat collection doesn’t buy
itself!
So, to differentiate between right and wrong
people, we use authentication - the process
by which a computer understands who it’s
interacting with.
Generally, there are three types, each with
their own pros and cons:
What you know.
What you have.
And what you are.
What you know authentication is based on knowledge
of a secret that should be known only by the
real user and the computer, for example, a
username and password.
This is the most widely used today because
it’s the easiest to implement.
But, it can be compromised if hackers guess
or otherwise come to know your secret.
Some passwords are easy for humans to figure
out, like 12356 or q-w-e-r-t-y.
But, there are also ones that are easy for
computers.
Consider the PIN: 2580.
This seems pretty difficult to guess – and
it is – for a human.

Korean: 
많은 보안 문제는 두 가지 질문에 달려 있습니다.
당신은 누구이며, 무엇에 접근하려고 합니까?
분명히, 액세스 권한을 옳은 사람에게 부여하고
잘못된 사람들을 거부해야 합니다.
은행 직원은 ATM을 열어 돈을 재보급 할 수 있어야 하며, 
저에게 그런 권한이 주어진다면..
저는 모두를 가져갈 거에요. 그것 모두!
그 세라믹 고양이 컬렉션은 스스로 사지 않습니다!
따라서 옳은 것과 나쁜 것을 구별하기 위해
사람들은 인증을 사용합니다.
컴퓨터가 상호작용하는 사람이 누구인지 
이해하게 하는 과정입니다.
일반적으로 세 가지 유형이 있으며 각각
장단점이 있습니다.
1. 여러분이 알 고 있는 것,
2. 여러분이 가진 것,
3. 여러분이 무엇인지
인증은 실제 사용자와 컴퓨터만 알 수있는 비밀 정보 
(예 : 사용자 이름 및 암호)를 기반으로 합니다.
인증은 실제 사용자와 컴퓨터만 알 수있는 비밀 정보 
(예 : 사용자 이름 및 암호)를 기반으로 합니다.
오늘날 가장 널리 사용되는 이유는
구현하기가 가장 쉽기 때문입니다.
그러나 해커가 추측 할 경우 해킹 당하거나,
그렇지 않더라도 여러분의 비밀을 알게 될 수 있습니다.
일부 암호는 12356이나 q-w-e-r-t-y처럼
사람이 쉽게 알아낼 수 있습니다.
그러나, 컴퓨터에게 쉬운 것들이 또 있습니다.
PIN : 2580을 고려하십시오.
이것은 인간에게는 추측하기 꽤 어렵습니다.

English: 
But there are only ten thousand possible combinations
of 4-digit PINs.
A computer can try entering 0000, then try
0001, and then 0002, all the way up to 9999...
in a fraction of a second.
This is called a brute force attack, because
it just tries everything.
There’s nothing clever to the algorithm.
Some computer systems lock you out, or have
you wait a little, after say three wrong attempts.
That’s a common and reasonable strategy,
and it does make it harder for less sophisticated
attackers.
But think about what happens if hackers have
already taken over tens of thousands of computers,
forming a botnet.
Using all these computers, the same pin – 2580
– can be tried on many tens of thousands
of bank accounts simultaneously.
Even with just a single attempt per account,
they’ll very likely get into one or more
that just happen to use that PIN.
In fact, we’ve probably guessed the pin
of someone watching this video!
Increasing the length of PINs and passwords
can help, but even 8 digit PINs are pretty
easily cracked.
This is why so many websites now require you
to use a mix of upper and lowercase letters,

Korean: 
하지만 4 자리 PIN으로 구성된 가능한 조합 수는 
1만 개에 불과합니다.
컴퓨터는 0000을 입력 한 다음 0001, 그리고 0002,
9999까지 시도해 볼 수 있습니다.
1초도 안 되는 순식간에요.
이것은 무차별 공격이라고 합니다.
그것은 단지 모든 것을 시도합니다.
이 알고리즘에 영리한 것은 없습니다.
일부 컴퓨터 시스템은 사용자를 잠그거나 세 번의 
잘못된 시도 후에 조금 기다리도록 하고 있습니다.
이것은 일반적이고 합리적인 전략이며 
덜 정교한 공격자에게는 어렵게 만듭니다.
이것은 일반적이고 합리적인 전략이며 
덜 정교한 공격자에게는 어렵게 만듭니다.
그러나 해커가 이미 수만 대의 컴퓨터를 인수하여 
봇넷을 형성하면 어떻게 되는지 생각해 보십시오.
그러나 해커가 이미 수만 대의 컴퓨터를 인수하여 
봇넷을 형성하면 어떻게 되는지 생각해 보십시오.
이 모든 컴퓨터를 사용하여,  2580과 같은 pin을 수 만의
은행 계좌에서 동시에 시도할 수 있습니다.
이 모든 컴퓨터를 사용하여,  2580과 같은 pin을 수 만의
은행 계좌에서 동시에 시도할 수 있습니다.
계정 당 단 하나의 시도 만 하더라도 그들은 그 PIN을 
사용하는 하나 이상의 계정에 들어갈 가능성이 큽니다.
계정 당 단 하나의 시도 만 하더라도 그들은 그 PIN을 
사용하는 하나 이상의 계정에 들어갈 가능성이 큽니다.
사실, 우리는 이 비디오를 보는
누군가의 핀을 추측했습니다!
PIN 및 암호 길이를 늘리는 것은 도움이 되지만,
8자리 PIN번호도 쉽게 깨집니다.
PIN 및 암호 길이를 늘리는 것은 도움이 되지만,
8자리 PIN번호도 쉽게 깨집니다.
이것이 많은 웹 사이트가 대문자와 소문자, 특수문자 등을 혼합해 사용하도록 요구하는 이유입니다.

English: 
special symbols, and so on – it explodes
the number of possible password combinations.
An 8-digit numerical PIN only has a hundred
million combinations – computers eat that
for breakfast!
But an 8-character password with all those
funky things mixed in has more than 600 trillion
combinations.
Of course, these passwords are hard for us
mere humans to remember, so a better approach
is for websites to let us pick something more
memorable, like three words joined together:
“green brothers rock” or “pizza tasty
yum”.
English has around 100,000 words in use, so
putting three together would give you roughly
1 quadrillion possible passwords. Good luck trying to guess that!
I should also note here that using non-dictionary
words is even better against more sophisticated
kinds of attacks, but we don’t have time
to get into that here.
Computerphile has a great video on choosing
a password - link in the dooblydoo.
What you have authentication, on the other
hand, is based on possession of a secret token
that only the real user has.
An example is a physical key and lock.
You can only unlock the door if you have the
key.
This escapes this problem of being “guessable”.
And they typically require physical presence,
so it’s much harder for remote attackers
to gain access.

Korean: 
이는 가능한 암호 조합의 수를 폭발시킵니다.
8자리 숫자 PIN은 1억 가지 조합만이 있습니다.
컴퓨터가 아침 식사로 먹습니다.
8자리 숫자 PIN은 1억 가지 조합만이 있습니다.
컴퓨터가 아침 식사로 먹습니다.
그러나 모든 펑키한 것들을 혼합한 8글자 암호는 
600조 이상의 조합을 가지고 있습니다.
그러나 모든 펑키한 것들을 혼합한 8글자 암호는 
600조 이상의 조합을 가지고 있습니다.
물론, 이 암호는 단순한 인간이 기억하긴 어렵습니다. 
 따라서 더 나은 접근법은
웹 사이트가 우리에게 3단어가 함께 결합된 것처럼 
더 기억에 남는 것을 고를 수 있게 하는 것입니다.
"녹색 형제 바위" 또는 "피자 맛있는 냠냠" 처럼요.
영어는 약 10만 단어가 사용되므로 3개를 함께 쓰는 것은
대략 1조 개의 암호를 가능케 해 줄 것입니다.
그것을 추측하려 한다면 행운을 빕니다!
또한 사전이 아닌 단어를 사용하는 것이 더 정교한 
공격에 대해 더 우수하는 것을 주목해야 합니다.
우리가 자세히 이 내용을 다룰 시간은 없지만요.
dooblydoo의 링크를 클릭하면 컴퓨터 애호가가
암호 선택에 대한 훌륭한 비디오를 가지고 있습니다.
인증 받은 것이란, 한편으로는, 실제 사용자만 가지고 
있는 비밀 토큰을 소유하고 있다는 것입니다.
인증 받은 것이란, 한편으로는, 실제 사용자만 가지고 
있는 비밀 토큰을 소유하고 있다는 것입니다.
예를 들어, 실제 키와 잠금이 있습니다.
여러분은 키를 가지고 있어야 문을 열 수 있습니다.
이것은 "짐작할 수있는" 문제를 피할 수 있습니다.
또한 일반적으로 물리적인 존재를 필요로하므로
원격 공격자가 액세스하기가 훨씬 더 어려워집니다.
또한 일반적으로 물리적인 존재를 필요로하므로
원격 공격자가 액세스하기가 훨씬 더 어려워집니다.

Korean: 
다른 나라의 누군가는 먼저 플로리다에 가지 않고서는
플로리다에 있는 현관 문을 이용할 수 없습니다.
다른 나라의 누군가는 먼저 플로리다에 가지 않고서는
플로리다에 있는 현관 문을 이용할 수 없습니다.
그러나 공격자가 물리적으로 가까운 경우 
인증을 얻는 것이 손상될 수 있습니다.
키는 복사할 수 있고, 스마트폰은 도난당하며
자물쇠는 풀립니다.
마지막으로, 다음 인증 기준은 바로 ...여러분!
여러분 자신을 컴퓨터에 나타내어 인증합니다.
지문 판독기 및 홍채 스캐너와 같은
생체 인식 인증기가 전형적인 예입니다.
이들은 매우 안전할 수 있지만, 최고의 기술은
여전히 꽤 비쌉니다.
또한 센서의 데이터는 시간이 지나면서 달라지기도 합니다.
'알고 있는것'과 '가지고 있는 것' 인증은
결정론적이라는 좋은 속성이 있습니다.
- 맞거나 틀리거나
여러분이 비밀을 알거나 그 열쇠를 갖고 있으면,
100%의 시간에 접근이 가능합니다.
그렇지 않으면, 0% 접근 가능하죠.
그러나 생체 인식 인증은 확률적입니다.
시스템에서 사용자를 인식하지 못할 가능성이 있습니다.
어쩌면 모자를 쓰고 있거나 조명이 나쁠 수도 있습니다.
더 나쁜 것은 시스템이 사람을 잘못 인식할 수도 
있다는 점 입니다. 악마같은 쌍둥이가 있다면요.
더 나쁜 것은 시스템이 사람을 잘못 인식할 수도 
있다는 점 입니다. 악마같은 쌍둥이가 있다면요.
물론 생산 시스템에서 일어날 가능성이 
낮지만 0은 아닙니다.

English: 
Someone in another country can’t gain access
to your front door in Florida without getting
to Florida first.
But, what you have authentication can be compromised
if an attacker is physically close.
Keys can be copied, smartphones stolen, and
locks picked.
Finally, what you are authentication is based
on... you!
You authenticate by presenting yourself to
the computer.
Biometric authenticators, like fingerprint
readers and iris scanners are classic examples.
These can be very secure, but the best technologies
are still quite expensive.
Furthermore, data from sensors varies over
time.
What you know and what you have authentication
have the nice property of being deterministic
– either correct or incorrect.
If you know the secret, or have the key, you’re
granted access 100% of the time.
If you don’t, you get access zero percent
of the time.
Biometric authentication, however, is probabilistic.There’s some chance the system won’t recognize you…
maybe you’re wearing a hat or the lighting
is bad.
Worse, there’s some chance the system will
recognize the wrong person as you – like
your evil twin!
Of course, in production systems, these chances
are low, but not zero.

English: 
Another issue with biometric authentication
is it can’t be reset.
You only have so many fingers, so what happens if an attacker compromises your fingerprint data?
This could be a big problem for life.
And, recently, researchers showed it’s possible
to forge your iris just by capturing a photo
of you, so that’s not promising either.
Basically, all forms of authentication have
strengths and weaknesses, and all can be compromised
in one way or another.
So, security experts suggest using two or
more forms of authentication for important
accounts.
This is known as two-factor or multi-factor
authentication.
An attacker may be able to guess your password
or steal your phone: but it’s much harder
to do both.
After authentication comes Access Control.
Once a system knows who you are, it needs
to know what you should be able to access,
and for that there’s a specification of
who should be able to see, modify and use what.
This is done through Permissions or Access
Control Lists (ACL), which describe what access
each user has for every file, folder and program
on a computer.
“Read” permission allows a user to see
the contents of a file, “write” permission

Korean: 
생체 인증과 관련된 또 다른 문제는 
초기화 할 수 없다는 것 입니다.
손가락이 너무 많아서 공격자가 
지문 데이터를 손상시키는 경우에는 어떻게 될까요?
이것은 인생에서 큰 문제가 될 수 있습니다.
그리고 최근에 연구자들은 사진을 찍어서 
홍채를 위조할 수 있음을 보여주었습니다.
이 또한 유망하진 않네요.
기본적으로 모든 형태의 인증은 장단점이 있으며
모든 것이 하나 또는 다른 방식으로 손상될 수 있습니다.
기본적으로 모든 형태의 인증은 장단점이 있으며
모든 것이 하나 또는 다른 방식으로 손상될 수 있습니다.
따라서 보안 전문가는 중요한 계정에 대해 두 가지
이상의 다양한 인증 양식을 사용할 것을 권장합니다.
따라서 보안 전문가는 중요한 계정에 대해 두 가지
이상의 다양한 인증 양식을 사용할 것을 권장합니다.
이것을 2중 요소 또는 다중 요소 인증이라고 합니다.
공격자가 암호를 추측하거나 여러분의 핸드폰을
도용할 수 있지만 둘 다 하는건 훨씬 어렵습니다.
공격자가 암호를 추측하거나 여러분의 핸드폰을
도용할 수 있지만 둘 다 하는건 훨씬 어렵습니다.
인증 후에 액세스 제어가 제공됩니다.
당신이 누구인지를 시스템이 알게 되면, 
당신이 무엇에 접근 할 수 있어야 하는지를 알아야 하며
그리고 그걸 위해, 누가 볼 수 있고, 수정하고 
사용할 수 있어야 하는지에 대한 사양이 있습니다.
이 작업은 사용 권한 또는 
액세스 제어 목록 (ACL)을 통해 수행됩니다.
액세스 제어 목록 (ACL)은 컴퓨터의 모든 파일, 폴더 및 
프로그램에 대해 각 사용자의 액세스 권한을 설명합니다.
"읽기"권한으로 사용자는 파일의 내용을 볼 수 있고, 
"쓰기"권한으로 내용을 수정할 수 있으며

Korean: 
실행"권한은 사용자가 프로그램처럼 파일을 
실행할 수 있도록 해 줍니다.
실행"권한은 사용자가 프로그램처럼 파일을 
실행할 수 있도록 해 줍니다.
스파이 대행사와 같이 서로 다른 수준의
액세스 권한을 가진 사용자가 있는 조직의 경우,
기밀성, 무결성 및 가용성 보장을 위해 엑세스 제어 목록
을 올바르게 구성하는 것이 특히 중요합니다.
기밀성, 무결성 및 가용성 보장을 위해 엑세스 제어 목록
을 올바르게 구성하는 것이 특히 중요합니다.
공개, 비밀 및 일급 비밀의
세 가지 액세스 수준이 있다고 가정해 봅시다.
첫 번째 일반적인 경험 법칙은 
사람들이 "읽을 수" 있어야 한다는 것 입니다.
사용자가 비밀 파일을 읽기 전용으로만 하면, 
그들은 일급 비밀을 읽을 수 없어야 하지만
공개 파일 및 비밀 파일에는 접근할 수 있어야 합니다.
두 번째 일반적인 경험 법칙은 
사람들이 "적어"둘 수 없다는 것입니다.
회원이 일급 비밀 허가를 받은 경우, 그들은 
일급 비밀 파일을 쓰거나 수정할 수 있어야 합니다.
하지만 비밀 파일이나 공개 파일은 제외됩니다.
가장 높은 허가를 가지고도 하위 비밀 파일을 
수정할 수는 없다는 것이 이상하게 보일 수 있습니다.
하지만 이는 비밀 또는 공개 파일에 일급 비밀 정보가
우발적으로 유출되지 않도록 보장합니다.
하지만 이는 비밀 또는 공개 파일에 일급 비밀 정보가
우발적으로 유출되지 않도록 보장합니다.
이 "no read up, no write down"접근법을 
Bell-LaPadula 모델이라고합니다.
이것은 미 국방부의 다단계
보안 정책을 위해 형성되었습니다.

English: 
allows a user to modify the contents, and
“execute” permission allows a user to
run a file, like a program.
For organizations with users at different
levels of access privilege – like a spy
agency – it’s especially important for
Access Control Lists to be configured correctly
to ensure secrecy, integrity and availability.
Let’s say we have three levels of access:
public, secret and top secret.
The first general rule of thumb is that people
shouldn’t be able to “read up”.
If a user is only cleared to read secret files,
they shouldn’t be able to read top secret
files, but should be able to access secret
and public ones.
The second general rule of thumb is that people
shouldn’t be able to “write down”.
If a member has top secret clearance, then
they should be able to write or modify top
secret files, but not secret or public files.
It may seem weird that even with the highest clearance, you can’t modify less secret files.
But, it guarantees that there’s no accidental
leakage of top secret information into secret
or public files.
This “no read up, no write down” approach
is called the Bell-LaPadula model.
It was formulated for the U.S. Department
of Defense’s Multi-Level Security policy.

Korean: 
액세스 제어를 위한 중국의 Wall 모델, Biba 모델과 같은 
다른 많은 모델이 있습니다.
어떤 모델이 가장 적합한지는 사용 경우에 달려있습니다.
인증 및 액세스 제어는 컴퓨터가 여러분이 누구인지,
그리고 접근할 대상을 판단하는 것에 도움이 되지만,
인증 및 액세스 제어 프로그램을 실행하는 하드웨어 및
소프트웨어를 신뢰할 수 있는지 여부에 달려 있습니다.
인증 및 액세스 제어 프로그램을 실행하는 하드웨어 및
소프트웨어를 신뢰할 수 있는지 여부에 달려 있습니다.
그것은 큰 의존입니다.
침입자가 맬웨어라고 불리는 악성 소프트웨어를 설치해
호스트 컴퓨터의 운영 체제를 손상시키는 경우
보안 프로그램에 침입자를 들여보내는 뒷문이
없다는 것을 어떻게 확신할 수 있을까요?
보안 프로그램에 침입자를 들여보내는 뒷문이
없다는 것을 어떻게 확신할 수 있을까요?
짧은 대답은 .. 할 수 없습니다.
우리는 여전히 프로그램 또는 컴퓨팅 시스템의 보안을
보장할 방법이 없습니다.
이유는 보안 소프트웨어가 이론적으로는 "안전"해도,
구현 시에는 버그로 인해 
여전히 취약점이 발생할 수 있습니다.
그러나 우린 버그의 가능성을 줄이기 위한 기술이 있습니다.
버그가 발생했을 때 빠르게 버그를 찾아서 정정하고, 
프로그램이 손상되었을 때 데미지를 완화합니다.
대부분의 보안 오류는 구현 오류에서 비롯됩니다.
구현 오류를 줄이려면 구현을 줄이면 됩니다..
시스템 레벨 보안의 성배 중 하나는
"보안 커널"또는 "신뢰 컴퓨팅 기반" 입니다.

English: 
There are many other models for access control
– like the Chinese Wall model and Biba model.
Which model is best depends on your use-case.
Authentication and access control help a computer
determine who you are and what you should
access, but depend on being able to trust
the hardware and software that run the authentication
and access control programs.
That’s a big dependence.
If an attacker installs malicious software
– called malware – compromising the host
computer’s operating system, how can we
be sure security programs don’t have a backdoor
that let attackers in?
The short answer is… we can’t.
We still have no way to guarantee the security
of a program or computing system.
That’s because even while security software
might be “secure” in theory, implementation
bugs can still result in vulnerabilities.
But, we do have techniques to reduce the likelihood
of bugs, quickly find and patch bugs when
they do occur, and mitigate damage when a
program is compromised.
Most security errors come from implementation
error.
To reduce implementation error, reduce implementation.
One of the holy grails of system level security
is a “security kernel” or a “trusted

English: 
computing base”: a minimal set of operating system software that’s close to provably secure.
A challenge in constructing these security
kernels is deciding what should go into it.
Remember, the less code, the better!
Even after minimizing code bloat, it would
be great to “guarantee” that code as written
is secure.
Formally verifying the security of code is
an active area of research.
The best we have right now is a process called
Independent Verification and Validation.
This works by having code audited by a crowd
of security-minded developers.
This is why security code is almost always
open-sourced.
It’s often difficult for people who wrote
the original code to find bugs, but external
developers, with fresh eyes and different
expertise, can spot problems.
There are also conferences where like-minded
hackers and security experts can mingle and
share ideas, the biggest of which is DEF CON,
held annually in Las Vegas.
Finally, even after reducing code and auditing
it, clever attackers are bound to find tricks
that let them in.
With this in mind, good developers should
take the approach that, not if, but when their
programs are compromised, the damage should
be limited and contained, and not let it compromise

Korean: 
: 안전성이 보장되는 운영 체제 
소프트웨어의 최소 집합 입니다.
이러한 보안 커널 구축에 대한 도전은
그 안에 무엇이 들어갈 지 결정하는 것 입니다.
코드가 적을수록 좋다는 걸 기억하세요!
코드 팽창을 최소화 한 후에도,작성된 코드가
안전하다는 것을 "보장"하는 것이 좋습니다.
코드 팽창을 최소화 한 후에도,작성된 코드가
안전하다는 것을 "보장"하는 것이 좋습니다.
공식적으로 코드의 보안을 검증하는 것이 
연구의 활발한 영역입니다.
현재 우리가 가진 최선책은 독립 검증 및
비준이라고 하는 프로세스입니다.
이는 보안을 염두에 둔 개발자들이
코드를 감사함으로써 작동합니다.
이것이 보안 코드가 거의 항상 오픈소스인 이유입니다
버그를 찾는 원본 코드를 쓴 사람에겐 종종 어렵지만,
신선한 눈과 다른 전문 지식으로,
외부 개발자들은 문제를 발견 할 수 있습니다.
또한 같은 생각을 가진 해커와 보안 전문가가 아이디어를
공유하고 공유 할 수있는 회의가 있습니다.
가장 큰 회의는 라스베가스에서 매년 개최되
 DEF CON입니다.
마지막으로, 코드를 줄이고 감사한 후에도 똑똑한 공격자는
자신을 안으로 들여보낼 속임수를 찾아야 합니다.
마지막으로, 코드를 줄이고 감사한 후에도 똑똑한 공격자는
자신을 안으로 들여보낼 속임수를 찾아야 합니다.
이를 염두에두고, 훌륭한 개발자는 피해가 제한되고 
포함되어야 하지만, 프로그램이 훼손되지 않았을 때
이를 염두에두고, 훌륭한 개발자는 피해가 제한되고 
포함되어야 하지만, 프로그램이 훼손되지 않았을 때
컴퓨터에서 실행되는 다른 작업을 손상시키
 않는 방식으로 접근해야 합니다.

English: 
other things running on the computer.
This principle is called isolation.
To achieve isolation, we can “sandbox”
applications.
This is like placing an angry kid in a sandbox;
when the kid goes ballistic, they only destroy
the sandcastle in their own box, but other
kids in the playground continue having fun.
Operating Systems attempt to sandbox applications
by giving each their own block of memory that
others programs can’t touch.
It’s also possible for a single computer
to run multiple Virtual Machines, essentially
simulated computers, that each live in their
own sandbox.
If a program goes awry, worst case is that
it crashes or compromises only the virtual
machine on which it’s running.
All other Virtual Machines running on the
computer are isolated and unaffected.
Ok, that’s a broad overview of some key
computer security topics.
And I didn’t even get to network security,
like firewalls.
Next episode, we’ll discuss some specific
example methods hackers use to get into computer
systems.
After that, we’ll touch on encryption.
Until then, make your passwords stronger,
turn on 2-factor authentication, and NEVER
click links in unsolicited emails!
I’ll see you next week.

Korean: 
이 원리를 고립이라고 합니다.
고립을 달성하기 위해 우리는 "샌드 박스"
응용 프로그램을 사용할 수 있습니다.
이것은 화가 난 아이를 샌드 박스에
배치하는 것과 같습니다. 아이가 분통이 터졌을 때
그들은 자신의 상자에 있는 모래성만 파괴할 수 있고,
운동장에 있는 아이들은 계속 놀 수 있습니다.
운영 체제는 다른 프로그램이 만질 수 없는 각각의 메모리
블록을 제공하여 샌드 박스 응용 프로그램을 시도합니다.
운영 체제는 다른 프로그램이 만질 수 없는 각각의 메모리
블록을 제공하여 샌드 박스 응용 프로그램을 시도합니다.
또한 단일 컴퓨터가 여러 개의 가상 컴퓨터, 본질적으로
시뮬레이트 된 컴퓨터를 실행할 수도 있습니다.
각 컴퓨터는 각각 자신의 샌드 박스에 있습니다.
프로그램이 잘못되었다면 최악의 경우는 실행중인
가상 컴퓨터만 충돌하거나 손상됩니다.
프로그램이 잘못되었다면 최악의 경우는 실행중인
가상 컴퓨터만 충돌하거나 손상됩니다.
다른 모든 가상 컴퓨터는
격리되 있어 영향을 받지 않습니다.
네, 그건 컴퓨터 보안 주제의 몇 가지 핵심에 대한
폭넓은 개요입니다.
그리고 저는 방화벽과 같은 심지어 네트워크 보안을
얻지도 못했습니다.
다음 강의에서는 해커가 컴퓨터 시스템에 들어가기 위해 
사용하는 몇 가지 구체적인 예를 다루겠습니다.
다음 강의에서는 해커가 컴퓨터 시스템에 들어가기 위해 
사용하는 몇 가지 구체적인 예를 다루겠습니다.
그 후에는 암호화에 대해 설명하겠습니다.
그때까지는 비밀번호를 더 강하게 만들고,
2단계 인증을 사용하고
그리고 절대 쓸데없는 이메일의 링크를 클릭하지 마세요!
다음 주에 만나요.
