슬라이드 1

Similar documents
1?4?옥?-32

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

*2008년1월호진짜

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론


1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나


untitled

2015 경제ㆍ재정수첩

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

게시판 스팸 실시간 차단 시스템

1. 정보보호 개요

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

PowerPoint Template

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

Microsoft PowerPoint - 권장 사양

2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수

Chapter ...

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

MF3010 MF Driver Installation Guide

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

슬라이드 1

JVM 메모리구조

<B0F8C5EB5F3130C2F7BDC32E687770>

Microsoft PowerPoint - 강연회자료_CERT_0612

untitled

암호내지

Microsoft PowerPoint UNIX Shell.ppt

DBMS & SQL Server Installation Database Laboratory

ADP-2480

#WI DNS DDoS 공격악성코드분석

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

歯mp3사용설명서

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

PART

Part Part

£01¦4Àå-2

½ºÅ丮ÅÚ¸µ3_³»Áö

272*406OSAKAÃÖÁ¾-¼öÁ¤b64ٽÚ

PowerPoint Presentation

컴퓨터관리2번째시간

<C8B8BDC5BFEB2DBBE7C0CCB9F6B8F0BFE5C1CB20B0FCB7C320C1B6BBE728C3CABEC8292E687770>

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

PowerPoint 프레젠테이션


자식농사웹완

chungo_story_2013.pdf

*중1부

2

Çѱ¹ÀÇ ¼º°øº¥Ã³µµÅ¥

...._



전반부-pdf

표1.4출력

003-p.ps

<4D F736F F F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E >

_

12월월간보고서내지편집3

중앙도서관소식지겨울내지33

에너지포커스 2007년 가을호


01_당선자공약_서울

인권문예대회_작품집4-2




목차

A°ø¸ðÀü ³»Áö1-¼öÁ¤

±¹³»°æÁ¦ º¹»ç1

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF

전반부-pdf

뉴스레터6호

Microsoft PowerPoint 하반기 크레딧 전망_V3.pptx

50차 본문 최종

양성내지b72뼈訪?303逞

³»Áöc03âš

fsb9¿ù³»ÁöÃÖÁ¾Ãâ

¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4

전도대회자료집


< DBAB4B9ABC3BB5FBAB9B9ABB0FCB8AEB8C5B4BABEF32D33B1C72E706466>

표1~4

<3344C7C1B8B0C6C320BFE4BEE02D E706466>

µ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð


<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


Transcription:

Part2. 제 3 장사이버공격의요소 김민철

Table of contents 3.1 사이버공격의주체 3.1.1 공격수준에대한분류 3.1.2 공격목적에대한분류 3.2 사이버공격대상 3.3 사이버공격수단 3.3.1 소프트웨어방식의공격수단 3.3.2 하드웨어방식의공격수단 2

3.1 사이버공격의주체 사이버공격 : 악의적인의도를가진혹은의도적이지않은공격자를비롯하여공격대상, 장소, 수단에의해이루어짐. 공격대상 : 하드웨어, 소프트웨어, 데이터 장소 : 컴퓨터및네트워크장비등으로구성된사이버공간 수단 : 해킹, 바이러스및웜, 스팸메일등 3

3.1 사이버공격의주체 3.1.1 공격수준에따른분류 (1) Gilbert Alaverdian 의분류 공격자의네트워크와시스템에대한지식과시스템에존재하는취약점을발견할수있는능력, 그리고그취약점을이용하여해킹할수있는실력수준을기준으로분류 4

3.1 사이버공격의주체 등급 엘리트세미엘리트디벨롭트키드스크립키드레이머 해킹능력수준 네트워크및시스템에대한해박한지식을보유하고뛰어난프로그래밍능력으로새로운취약점을이용한공격가능 시스템과운영체제에대한포괄적인지식을보유하고알려진취약점에대하여해킹프로그램을작성하여공격가능 네트워크및시스템에대한지식이부족하며기존의취약점에대해서만해킹프로그램적용가능 GUI 운영체제이외의지식이전혀없으며공개된해킹프로그램으로만사용가능 네트워크및시스템에관한지식이전혀없으며해킹경험과기술도없음. 다만, 관심을갖고해킹에관한기술을습득하는단계임. [ 표 1-3] Gilbert Alaverdian 의해킹능력수준에따른분류 사이버공격자가네트워크및시스템에대해알고있는지식과구성환경이가지고있는취약점을발견하여그것에맞는해킹프로그램을적용시켜공격이성공할확률에의해구분 5

3.1 사이버공격의주체 위험도 높음 엘리트 세미엘리트 사이버공격능력 가능 보통 디벨롭트키드 스크립키드 잠재력보유 낮음 레이머 불가 그림 1-9 Gilbert Alaverdian 의분류의등급별위험도 엘리트와세미엘리트그룹이악의적인의도로사이버공격을수행한다면성공확률이높고피해규모도크다. 6

3.1 사이버공격의주체 (2) 해킹기술수준에의한분류 해킹수행코드를스스로작성할수있는능력여부를기준으로삼음 해킹수행코드는어떤취약점이발표되었을때해당취약점을이용하여해킹에성공할수있도록코드를작성하는프로그램을의미함 즉, 공격대상시스템의취약점종류및복잡성에상관없이해킹수행코드를작성하여공격에성공할수있는능력을기준으로함 7

3.1 사이버공격의주체 등급 위저드 (Wizard) 구루 (Guru) 스크립키드 (Script Kiddie) 네메시스 전문가 숙련가 기술자 스크립터 뉴비 키디 해킹기술수준 새로운취약점식별및그에대한해킹수행코드작성가능 기존의식별된취약점에대한해킹수행코드작성가능 기존의해킹수행코드를공격대상시스템에적용할수있도록코드변경가능 기존의해킹수행코드에대한최소한코드수정이가능하고대부분의해킹기법을이해 기존의해킹코드수정이불가능하며그대로사용하거나단순한스크립트만작성가능 단순한해킹수행코드및유닉스시스템명령어만사용 GUI 형태의단순프로그램만사용 [ 표 1-4] 해킹기술수준에따른분류 사이버공격자가취약점에맞는해킹수행코드의프로그래밍수준에따라구분 8

3.1 사이버공격의주체 위험도 사이버공격능력 높음 위저드 가능 네메시스 전문가 보통 숙련가 구루 기술자 잠재력보유 낮음 스크립키드 스크립터뉴비키드 불가 그림 1-10 해킹기술수준에의한분류의등급별위험도 위저드그룹은언제든지사이버공격이가능하고성공률도높아위험정도가매우크다. 9

3.1 사이버공격의주체 현재활동중인대부분의사이버공격자들은대체로기술자 / 디벨롭트키드수준으로단순히발표된해킹수행코드의작은수정을통해해킹에종종성공하기도하는수준임 언론을통해보고되는거의대부분의해킹사건들은이수준의사이버공격자들에의해시도되는사건들임 10

3.1 사이버공격의주체 3.1.2 공격목적에따른분류 사이버공격자의의도나목적을기준으로네가지로분류됨 사이버폭력자를제외한나머지그룹의해킹능력과기술수준은엘리트나위저드그룹에속함 공격목적에따른사이버공격자의분류는 Gilbert Alaverdian 에의한분류나해킹기술수준에의한분류처럼수직적분류가아니라수평적분류임 11

3.1 사이버공격의주체 (1) 사이버전사 (Cyber-warrior) 네트워크공격, 바이러스유포, 논리폭탄, 전자기파등의사이버무기를이용하여사이버전쟁을수행하는행위자를말함 엘리트나위저드수준의해킹실력을보유하고있음 목적 : 자국의군사적승리를위해적국의지휘통제체계및정보통신체계를마비또는파괴하고, 주요군사정보의데이터를파괴, 왜곡, 은닉, 획득등으로정보우위를달성하기위함임 12

3.1 사이버공격의주체 (2) 사이버테러리스트 (cyber-terrorist) 자신이속해있는집단을위해특정국가나단체등의컴퓨터통신망에침입하여중대한장애, 파괴또는유통되는정보를저해함으로써사회의불특정다수인에게불안감, 공포심, 혼란등을조성하거나인식과정책의변화등을기도하는행위자들임 목적 : 정치적우위, 금전적이익, 종교적신념, 보복행위, 조직의우월성과시등 주요수법 다른정당한메시지의수신을방해할목적으로그사용자의전자우편주소로일시에엄청난수의메시지또는하나의장문메시지와같이엄청난양의전자우편데이터를발송하는전자우편폭탄을사용 특정기관의컴퓨터를사용할수없도록마비시키거나파괴할목적으로컴퓨터바이러스나트로이목마등파괴적인프로그램이삽입된파일을전자우편메시지에첨부하여발송하는전자편지폭탄도사용 13

3.1 사이버공격의주체 (3) 사이버범죄자 사이버공간에서컴퓨터와네트워크를이용하거나목표로하여돈세탁, 탈세, 도박, 금융계좌해킹, 문서 / 신분변조, 지적재산권침해, 인권유린등을자행하는자들임 유형 사이버범죄내용 단순해킹 해킹과관련된범죄 금융범죄 자료및정보관련범죄 컴퓨터바이러스및악성프로그램유포 기타비윤리적행위 개인컴퓨터해킹홈페이지, 인터넷카페, 도메인, 서버해킹 개인정보또는계좌유출신용카드도용및계좌해킹을통한금융범죄주식매도조작을통한범죄인터넷대출사기및사이버머니도용 개인정보나신분증유출및도용각종프로그램의도용및유포각종정보의변조및삭제 컴퓨터바이러스, 악성프로그램제작및유포해킹프로그램제작및유포 음란물유포및관련범죄사기 / 도박범죄유도사이트개설 [ 표 1-5] 사이버범죄자의유형 14

3.1 사이버공격의주체 (4) 사이버폭력자 인터넷등사이버공간에서게시판, 이메일기타이와유사한기능을갖는형태의전달수단을통하여댓글, 게시물, 사진합성물, 동영상등형태로타인에게욕설등모욕을주거나명예를훼손하는결과를초래하는행위를하는공격자들임 인터넷상에서특정인에대하여모욕적인언사나욕설등을게시판에올리거나채팅중에행하는사이버모욕, 허위의글이나명예에관한사실을게시판등불특정다수인에게공개하는사이버명예훼손, 음란한대화를강요하거나성적수치심을주는대화로상대방에게정신적피해를주는사이버성희롱등을일삼거나음란스팸메일, 사이버스토킹등을행함 15

3.2 사이버공격대상 사이버공격의주대상 : 시스템및네트워크를구성하는자원들 모든자원이공격대상이될수있으나공격수단에의해서공격할수있는자원들은크게인력자원, 네트워크자원, 하드웨어자원그리고소프트웨어및데이터자원이있다. 16

3.2 사이버공격대상 (1) 네트워크자원 데이터를서로다른시스템간에공유할수있도록기능을제공하는하드웨어및소프트웨어를말함 현재발생하고있는사이버공격중대부분은네트워크자원을목표로하거나경유지로사용하여수행되고있음 네트워크운영소프트웨어 : 네트워크운영체제, 방화벽, 접근제어소프트웨어등 네트워크하드웨어 : 허브, 라우터, 리피터, 브릿지, 게이트웨이, 모뎀, 케이블, 랜선, 인터페이스카드, 교환기등 17

3.2 사이버공격대상 (2) 하드웨어자원 시스템내에서기계적, 전자적, 전기회로적인물리적특성을갖는자원으로데이터를각종방식 ( 연산, 저장, 출력등 ) 으로처리할수있는능력을가진자원등을말함 서버, 시스템본체, 하드디스크, CD-ROM, 터미널, 프린터등이대표적인하드웨어자원 18

3.2 사이버공격대상 (3) 소프트웨어와데이터자원 컴퓨터소프트웨어자원 : 하드웨어의효율적인운영을위해서자원의균형있는사용과처리능력의자동화를통해운영의능률과신뢰성을높이는역할을하는운영체제와사용자가필요한특정분야에사용하기위하여작성된응용프로그램 데이터자원 : 컴퓨터시스템에저장, 처리및연산될수있는전자정보를말함 운영체제 : 유닉스, 리눅스, 도스, 윈도우즈등 소프트웨어 : 워드프로세서, 데이터베이스프로그램, 보안소프트웨어, 유지보수프로그램등 데이터 : 사용자개인정보, 재정정보, 프로젝트데이터, 시스템정보등 19

3.3 사이버공격수단 사이버공격수단은점점더고도화되고있으며, 최근들어기존의공격수단과다른새로운유형이계속해서등장하고있다. 사이버공격수단은공격대상에적용되는기술방식에따라소프트웨어방식의공격수단과하드웨어방식의공격수단으로구분한다. 20

3.3 사이버공격수단 3.3.1 소프트웨어방식의공격수단 (1) 해킹 (Hacking) 시스템이나네트워크취약점을이용하여불법적으로다른컴퓨터시스템에침입하여시스템내의자료를변조, 삭제하거나시스템작동중지및마비를일으키도록하는공격 유닉스와윈도우시스템등을공격하거나, CGI 의취약점을이용하여웹서버나홈페이지를공격하는등다양하고복잡한방법들이사용됨 21

3.3 사이버공격수단 (2) 컴퓨터바이러스 (Computer Virus) 컴퓨터시스템의부트영역, 메모리영역, 파일영역등에기생하면서자기증식및복제가가능하고프로그래머가인위적으로제작한파괴성을가진컴퓨터프로그램 컴퓨터바이러스의발전양상이점차웜과트로이목마의형태를갖게되면서다른프로그램의실행없이도스스로이동하거나실행이가능한형태로발전하고해킹기법과혼합된형태로변화하고있음 이러한컴퓨터바이러스는네트워크를통해전파되고사용자가모르는사이에개인정보의유출이나정보의파괴등다양한형태로피해를입힐수있게되었음 22

3.3 사이버공격수단 (3) 인터넷웜 (Internet Worm) 컴퓨터바이러스와달리다른프로그램을감염시키지않고스스로자신을복제하여네트워크상에연결된다른컴퓨터들에스스로자신을전송하는프로그램으로서시스템및네트워크를마비시킴 감염방법은운영체제나네트워크응용프로그램의취약점을이용하여침입하거나전자우편을이용 전자우편을이용할경우사용자의메일클라이언트프로그램에목표메일주소축출방법이다양해지고있음 인터넷웜은해킹기술을응용하기도하며, 원격시스템에의한전파라는점에서웜은바이러스보다전파력과파괴력이강하며가장위험한유형이라고볼수있음 최근에는새로운취약점이계속적으로공개되고있으며공개된취약점에대한침입모듈을쉽게추가하거나갱신하도록웜이개발되어보급되고있고전파매체또한 P2P, 공유폴더등으로확대되고있어이에대한위험성은매우높아지고있음 23

3.3 사이버공격수단 (4) 전자우편폭탄및스팸메일 (E-mail bomb and Spam mail) 공격대상시스템에매우크거나다수의전자우편을발송하여시스템을마비시킴 공격방법은대량의전자우편을한번에전송하여사용자의시스템메모리사용에대한비용을상승시키거나시스템장애를유발시키는방법이있음 수신자의주소로수많은메일링그룹에가입하여대량의메시지를송신하여대량의항의우편을상대방이수신하도록유도하는방법등이있음 24

3.3 사이버공격수단 (5) 논리폭탄 프로그램에오류를발생시키는프로그램루틴을불법적으로삽입하여특정한조건이나데이터입력의발생을기폭제로하여, 프로그램이구동되어시스템정보를변경또는파괴하거나시스템 ( 하드웨어, 소프트웨어등 ) 의작동을마비시킴 25

3.3 사이버공격수단 (6) 기타 네트워크 / 컴퓨터공간의크루즈미사일로토마호크순항미사일처럼소프트웨어가공격목표정보체계에정확하게도달하여적의통신망이나방공망을통제하는중요전산망을파괴, 교란하는객체이동가상무기 (Autonomous Mobile Cyber Weapon) 등이있음 26

3.3 사이버공격수단 3.3.2 하드웨어방식의공격수단 (1) 칩핑 (Chipping) 컴퓨터칩이수백만개의집적회로를포함하고있어칩을제조할때그복잡성을이용하여그중하나의칩에의도적으로이상기능을삽입하여작동하게하는것 ( 칩내부에원하는장치를삽입하여일정시간혹은신호를받으면고장을일으키거나손상시킴 ) 27

3.3 사이버공격수단 (2) 나노머신 (Nano Machine) 소프트웨어를대상으로하는바이러스와는달리하드웨어를대상으로하는작은로봇으로전산망에배포되어공격대상컴퓨터를찾아내부로침투하여전자회로기판의고장을일으켜컴퓨터를마비시킴 28

3.3 사이버공격수단 (3) 전자기파폭탄 (Electro-Magnetic Pulse Bomb) 고출력에너지를가진전자기파를이용하여네트워크및시스템의기능을마비시키는것 전자기파무기는강한에너지를방출하여전자장비를파괴시킴 29

3.3 사이버공격수단 (4) 기타 고출력마이크로파를방사하여순간적으로컴퓨터메모리나전자장비의기능을마비시키는 HERF(High Energy Radio Frequency) GUN 등이있음 30