|
|
|
1. ÄÄÇ»ÅÍÀϹÝ(ÃÑ 20¹®Á¦) |
2. ½ºÇÁ·¹µå½ÃÆ®(ÃÑ 20¹®Á¦) |
ÄÄÇ»ÅͽýºÅÛÀÇ°³¿ä(5.7%,1¹®Á¦)
ÄÄÇ»ÅÍÇϵå¿þ¾î(15.4%,3¹®Á¦)
¿î¿µÃ¼Á¦(35.0%,7¹®Á¦)
ÄÄÇ»ÅͼÒÇÁÆ®¿þ¾î(9.0%,2¹®Á¦)
Á¤º¸Åë½Å°úÀÎÅͳÝ(21.5%,4¹®Á¦)
Á¤º¸È»çȸ¿ÍÄÄÇ»Åͺ¸¾È(4.4%,1¹®Á¦)
¸ÖƼ¹Ìµð¾î(9.1%,2¹®Á¦) |
ÀԷ¹×ÆíÁý(27.5%,6¹®Á¦)
¼ö½ÄÈ°¿ë(21.2%,4¹®Á¦)
Â÷Æ®ÀÛ¼º(14.1%,3¹®Á¦)
Ãâ·Â(8.5%,2¹®Á¦)
µ¥ÀÌÅÍ°ü¸®(9.7%,2¹®Á¦)
µ¥ÀÌÅͺм®(10.2%,2¹®Á¦)
¸ÅÅ©·Î(8.9%,2¹®Á¦)
|
1. |
Å©·¡Ä¿(cracker)´Â ´Ù¸¥ »ç¶÷ÀÇ ÄÄÇ»ÅͽýºÅÛ¿¡ ¹«´ÜÀ¸·Î ħÀÔÇÏ¿© Á¤º¸¸¦ ÈÉÄ¡°Å³ª ÇÁ·Î±×·¥À» ÈѼÕÇÏ´Â µîÀÇ ºÒ¹ýÇàÀ§¸¦ ÇÏ´Â »ç¶÷À» ¶æÇÑ´Ù. |
2. |
ÄÄÇ»ÅÍ ¹üÁË
ÀüÀÚ¹®¼ÀÇ ºÒ¹ý º¹»ç
Àü»ê¸ÁÀ» ÀÌ¿ëÇÑ °³ÀÎ Á¤º¸ À¯Ãâ
ÄÄÇ»ÅÍ ½Ã½ºÅÛ ÇØÅ·À» ÅëÇÑ Áß¿ä Á¤º¸ÀÇ À§Á¶ ¶Ç´Â º¯Á¶ |
3. |
ÀÎÅͳݿ¡¼ ´Ù¿î·Îµå ¹ÞÀº ÆÄÀÏÀº ¹é½Å ÇÁ·Î±×·¥À¸·Î °Ë»çÇÑ ÈÄ »ç¿ëÇÏ´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÕ´Ï´Ù. |
4. |
½ºÆÄÀÌ¿þ¾î(spyware)´Â »ç¿ëÀÚÀÇ µ¿ÀÇ ¾øÀÌ ¼³Ä¡µÇ¾î ÄÄÇ»ÅÍÀÇ Á¤º¸¸¦ ¼öÁýÇÏ°í Àü¼ÛÇÏ´Â ¾Ç¼ºÄÚµå·Î, ½Å¿ë Ä«µå¿Í °°Àº ±ÝÀ¶Á¤º¸ ¹× Áֹεî·Ï¹øÈ£¿Í °°Àº ½Å»óÁ¤º¸, ¾ÏÈ£¸¦ ºñ·ÔÇÑ °¢Á¾ Á¤º¸¸¦ ¼öÁýÇÕ´Ï´Ù. óÀ½¿¡´Â ¹Ì±¹ÀÇ ÀÎÅÍ³Ý Àü¹® ±¤°í ȸ»çÀÎ ¶óµð¿¡ÀÌÆ®°¡ ½ÃÀÛÇÏ¿´À¸³ª ±× µÚ·Î ¾ÆÀ̵ð, ¾ÏÈ£ µîÀ» ¾Ë¾Æ³¾ ¼ö ÀÖµµ·Ï ³ª»Û ¿ëµµ·Î º¯ÇüµÇ¾ú½À´Ï´Ù.
|
5. |
¹æȺ®(Fire wall)ÀÇ ¿ø·¡ Àǹ̴ °Ç¹°¿¡¼ ¹ß»ýÇÑ ÈÀç°¡ ´õ ÀÌ»ó ¹øÁö´Â °ÍÀ» ¸·´Â °ÍÀÔ´Ï´Ù. ÀÌ·¯ÇÑ Àǹ̸¦ ÀÎÅͳݿ¡¼´Â ³×Æ®¿öÅ©ÀÇ º¸¾È »ç°í³ª ¹®Á¦°¡ ´õ ÀÌ»ó È®´ëµÇ´Â °ÍÀ» ¸·°í °Ý¸®ÇÏ·Á´Â °ÍÀ¸·Î »ç¿ëµË´Ï´Ù.
|
6. |
ÄÄÇ»ÅÍ ¹üÁË ÇàÀ§
´Ù¸¥ »ç¶÷ÀÇ ID¿Í ½Å»ó Á¤º¸¸¦ µµ¿ëÇÏ¿© ºÒ¹ýÀûÀ¸·Î »ç¿ëÇÏ´Â ÇàÀ§
ÄÄÇ»ÅÍ¿¡ ¹ÙÀÌ·¯½º¸¦ ÀüÆÄÇÏ¿© ½Ã½ºÅÛ(H/W, S/W)À» Æı«ÇÏ´Â ÇàÀ§
ÀÎÅͳÝÀ» ÀÌ¿ëÇÏ¿© À½¶õ¹°À» À¯ÅëÇÏ´Â ÇàÀ§
¾ÏÈ£ Çص¶ ÇÁ·Î±×·¥À» ÀÌ¿ëÇÏ¿© ±ÝÇ° Ⱦ·ÉÀ̳ª À§Á¶ Ä«µå µîÀ¸·Î ºÎ´ç À̵æÀ» ¾ò´Â ÇàÀ§
ÇØÄ¿ÀÇ ºÒ¹ý ħÀÔÀ¸·Î µ¥ÀÌÅÍÀÇ ÀúÀå ¸Åü¸¦ ÀýÃë ¶Ç´Â º¹»çÇÏ´Â ÇàÀ§
ÄÄÇ»ÅÍ ¹üÁËÀÇ ¿¹¹æ°ú ´ëÃ¥
Á¤±âÀûÀÎ ºñ¹Ð¹øÈ£ º¯°æ°ú ¹ÙÀÌ·¯½º ¿¹¹æ ÇÁ·Î±×·¥À» ½ÇÇà
º¹»ç ¹æÁö¿ë ¼ÒÇÁÆ®¿þ¾î¸¦ °³¹ßÇÏ¿© ºÒ¹ý º¹Á¦¸¦ ¿¹¹æ
ÇØÅ· ¹æÁö¸¦ À§ÇØ ¹æȺ®°ú °°Àº º¸¾È üÁ¦¿Í º¸È£ Æнº¿öµå¸¦ µµÀÔ
Àü¼Û µ¥ÀÌÅ͸¦ º¸È£Çϱâ À§ÇØ ¾ÏÈ£È ±â¹ýÀ» »ç¿ë
|
7. |
ÀÎÅÍ³Ý ºÎÁ¤ÇàÀ§
½ºÆÄÀÌ¿þ¾î(Spyware) |
½ºÆÄÀÌ(spy)¿Í ¼ÒÇÁÆ®¿þ¾îÀÇ ÇÕ¼º¾î·Î, ´Ù¸¥ »ç¶÷ÀÇ ÄÄÇ»ÅÍ¿¡ ¸ô·¡ ¼û¾îµé¾î°¡ ÀÖ´Ù°¡ Áß¿äÇÑ °³ÀÎÁ¤º¸¸¦ »©°¡´Â ÇÁ·Î±×·¥À» ÁöĪ |
¿ú(Worm) |
Àڱ⺹Á¦´É·ÂÀ¸·Î ¿¬°áµÇ¾î ÀÖ´Â ÄÄÇ»ÅÍ¿¡ ²÷ÀÓ¾øÀÌ Àڱ⸦ º¹Á¦ÇÏ¸ç ¹ÙÀÌ·¯½º¿¡ ºñÇØ È®»ê ¼Óµµ°¡ »¡¶ó ´Ü½Ã°£ ³»¿¡ ³×Æ®¿öÅ©¿¡ Ä¡¸íŸ¸¦ ÀÔÈú ¼ö ÀÖÀ½ |
½ºÇªÇÎ(Spoofing) |
'¼ÓÀ̱â'¶ó´Â ¶æÀ¸·Î, ÀÓÀÇ·Î ±¸¼ºµÈ À¥»çÀÌÆ®¸¦ ÅëÇÏ¿© ÀÌ¿ëÀÚÀÇ Á¤º¸¸¦ »©°¡´Â ÇØÅ· ¼ö¹ýÀÇ Çϳª |
½º´ÏÇÎ(Sniffing) |
'ÄÚ¸¦ ůů°Å¸®´Ù', '³¿»õ¸¦ ¸Ã´Ù' µîÀÇ ¶æÀ¸·Î, ÄÄÇ»ÅÍ ³×Æ®¿öÅ©»ó¿¡ Èê·¯´Ù´Ï´Â ÆÐŶÀ» ¿³º¸¸ç °èÁ¤°ú Æнº¿öµå µî Á¤º¸¸¦ ¾Ë¾Æ³»´Â ÇàÀ§ |
Æ®·¦µµ¾î(Trapdoor) |
½Ã½ºÅÛ º¸¾ÈÀÌ Á¦°ÅµÈ ºñ¹Ð Åë·Î·Î, ¼ºñ½º ±â¼úÀÚ°¡ Á¢¼Ó ÆíÀǸ¦ À§ÇØ °íÀÇ·Î ¸¸µé¾î ³õÀº °ÍÀ¸·Î ¹é µµ¾î(back door)¶ó°íµµ ÇÔ |
Æ®·ÎÀÌ ¸ñ¸¶(Trojan Horse) |
°ÑÀ¸·Î º¸À̱⿣ Á¤»óÀûÀÎ ÇÁ·Î±×·¥ÀÎ µí ÇÏÁö¸¸ ´ë°³ ÇÁ·Î±×·¥ ¾È¿¡ ¾Ç¼º Äڵ尡 µé¾îÀÖ¾î ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°¸é ¾Ç¼º Äڵ尡 ½ÇÇàÀÌ µÇ´Â ¹æ½ÄÀ̸ç, Àڱ⺹Á¦±â´ÉÀº ¾øÀ½ |
DDOS(Distributed Denial of Service) |
ÇØÅ· ¹æ½ÄÀÇ Çϳª·Î¼ ¿©·¯ ´ëÀÇ °ø°ÝÀÚ¸¦ ºÐ»ê ¹èÄ¡ÇÏ¿© µ¿½Ã¿¡ '¼ºñ½º °ÅºÎ °ø°Ý(Denial of Service attack)'À» ÇÔÀ¸·Î½á ½Ã½ºÅÛÀÌ ´õ ÀÌ»ó Á¤»óÀû ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ¾øµµ·Ï ¸¸µå´Â °Í |
|
8. |
¹ÙÀÌ·¯½ºÀÇ Æ¯Â¡
Àڱ⠺¹Á¦ ±â´É, ÀºÆó ±â´É, Æı« ±â´É
¹ÙÀÌ·¯½º ¹é½Å ÇÁ·Î±×·¥
¹ÙÀÌ·¯½º È°µ¿ ½Ã °æ°í, °Ë»ç, Ä¡·á ±â´É
|
9. |
¹ÙÀÌ·¯½º Ư¡
º¹Á¦ ±â´É, ÀºÆó ±â´É, Æı« ±â´É
|
|
|
|