1Àå ´Ã¾î³ª´Â À§Çùµé°ú ÃֽŠº¸¾È °æÇâ
1. ´Ã¾î³ª´Â À§Çù ¿ä¼Òµé
2. ÃֽŠº¸¾È °æÇâ
3. °í·Á »çÇ×
4. ±¸¼º »ç·Ê
5. ¿¹¹æ ¼öÄ¢
2Àå ³×Æ®¿öÅ© ÀϹÝ
1. Çϵå¿þ¾î ±¸¼º¿ä¼Ò
2. IP-Address
3. OSI 7 Layer
4. »ó¿ë ÇÁ·ÎÅäÄÝ
5. DNS & Mail
6. ¿ë¾î Á¤¸®
7. CLI (Command Line Interface)
3Àå ¾Æ¼¼¾Æ ½Ã¸àÆ® ÁÖ½Äȸ»ç ³×Æ®¿öÅ© ÇöȲ
1. Àüü ±¸¼ºµµ
2. ³×Æ®¿öÅ© È帧µµ
4Àå ÇâÈÄ °í·Á»çÇ×
1. ³×Æ®¿öÅ© Ãß°¡ º¸¾È ¿ä¼Ò
2. ¾îÇø®ÄÉÀÌ¼Ç Ãß°¡ º¸¾È ¿ä¼Ò
-page *-
* * º¸¾ÈÀ§Çù-³×Æ®¿öÅ©-º¸¾ÈÁ¦¾È ´Ã¾î³ª´Â À§Çù ¿ä¼Òµé ÃֽŠº¸¾È °æÇâ °í·Á »çÇ× ±¸¼º »ç·Ê ¿¹¹æ ¼öÄ¢ i.´Ã¾î³ª´Â À§Çùµé°ú ÃֽŠº¸¾È °æÇâ Çϵå¿þ¾î ±¸¼º¿ä¼Ò ip-address osi 7 layer ÇÁ·ÎÅäÄÝ dns & mail ¿ë¾î Á¤¸® cli (command line interface) ii.³×Æ®¿öÅ© ÀϹÝ
¸ñ Â÷
Àüü ±¸¼ºµµ ³×Æ®¿öÅ© È帧µµ °øÀå ip-address ÇöȲ iii.³×Æ®¿öÅ© ÇöȲ ³×Æ®¿öÅ© Ãß°¡ º¸¾È ¿ä¼Ò ¾îÇø®ÄÉÀÌ¼Ç Ãß°¡ º¸¾È ¿ä¼Ò ii.ÇâÈÄ °í·Á»çÇ×
¸ñ Â÷
i.´Ã¾î³ª´Â À§Çùµé°ú Ãֽź¸¾È °æÇ⠴þ´Â À§Çù ¿ä¼Òµé ÃֽŠº¸¾È °æÇâ °í·Á »çÇ× ±¸¼º »ç·Ê ¿¹¹æ ¼öÄ¢ i.´Ã¾î³ª´Â À§Çùµé°ú Ãֽź¸¾È °æÇâ
ÀÚµ¿È, Áö´ÉÈ µÈ ÇØÅ· Åø·Î ÀÎÇØ ÇØÅ·°Ç¼ö°¡ ±Þ°ÝÈ÷ Áõ°¡ÇÏ°í ÀÖ°í, Ãë¾àÁ¡ÀÇ Áö¼ÓÀûÀÎ Áõ°¡¿Í ´õºÒ¾î, ¿ú¹ÙÀÌ·¯½º¿Í °°Àº Ä¡¸íÀûÀÎ °ø°Ý¿¡ ÀÇÇØ ³×Æ®¿öÅ© ¼ºñ½º ¸¶ºñ¿Í °°Àº ÇÇÇØ°¡ ±ÞÁõÇÏ°í ÀÖÀ¸¸ç, ÇØÄ¿´Â °ø°ÝÀ» À§ÇØ ¿ä±¸µÇ´Â Áö½ÄÀº Á¡Â÷ ÁÙ¾îµé°í ÀÖ´Â ¹Ý¸é, °ø°ÝÀÇ Á¤¹Ðµµ´Â ³ô¾ÆÁö´Â °æÇâÀÌ ÀÖÀ½.
2003 2002 2001 2 1999 1998 1997 1996 1995 1994 1993 1992 1991 1990 attack sophistication high low high low intuder knowledge required internet social engineering attacks sniffer packet spoofing automated probes/scans gui intuder tools automated widespread attacks widespread dos attacks executable code attacks widespread attacks on dns infrastructure stealth/advanced scanning techniques
windows-based remote controllable trojans (back orifice)
email propagation of malicous code distributed attack tools ddos attacks increase in worm sophisticated command * control
* Çѱ¹ Á¤º¸ º¸È£ ÁøÈï¿ø/ xxxx. xx
xx.
1.´Ã¾î³ª´Â À§Çù¿ä¼Òµé
1.1.À§Çù¿ä¼ÒÀÇ Áõ°¡
ÀÚµ¿È, Áö´ÉÈ µÈ ÇØÅ· Åø·Î ÀÎÇØ ÇØÅ·°Ç¼ö°¡ ±Þ°ÝÈ÷ Áõ°¡ÇÏ°í ÀÖ°í, Ãë¾àÁ¡ÀÇ Áö¼ÓÀûÀÎ Áõ°¡¿Í ´õºÒ¾î, ¿ú¹ÙÀÌ·¯½º¿Í °°Àº Ä¡¸íÀûÀÎ °ø°Ý¿¡ ÀÇÇØ ³×Æ®¿öÅ© ¼ºñ½º ¸¶ºñ¿Í °°Àº ÇÇÇØ°¡ ±ÞÁõÇÏ°í ÀÖÀ¸¸ç, ÇØÄ¿´Â °ø°ÝÀ» À§ÇØ ¿ä±¸µÇ´Â Áö½ÄÀº Á¡Â÷ ÁÙ¾îµé°í ÀÖ´Â ¹Ý¸é, °ø°ÝÀÇ Á¤¹Ðµµ´Â ³ô¾ÆÁö´Â °æÇâÀÌ ÀÖÀ½.
-
10, 20, 30, 40, 50, 60, 70, 80, 90, # incidents # vulnerabilities # incidents 2,412 2,573 2,134 3,734 9,859 xxxx.xx.xx xxxx.xx.xx xxxx.xx.xx # vulnerabilities 171 345 311 262 417 1,090 2,437 4,129 1995 1996 1997 1998 1999 2 2001 2002 source: i.´Ã¾î³ª´Â À§Çùµé°ú Ãֽź¸¾È °æÇâ
1.´Ã¾î³ª´Â À§Çù¿ä¼Òµé
1.1.À§Çù¿ä¼ÒÀÇ Áõ°¡
Ư¡
sql slammer ¿úÀÇ °æ¿ì Ãë¾àÁ¡ÀÌ ÀÖ´Â ½Ã½ºÅÛÀ» ãÁö ¾Æ´ÏÇÏ°í, ¹«ÀÛÀ§ÀûÀ¸·Î ¼±ÅõÈ
ip¿¡ ¿ú Äڵ带 ¹ß¼ÛÇÏ°í ÆÐŶÀ» ¹ÞÀº ½Ã½ºÅÛ¿¡ Ãë¾àÁ¡ÀÌ Á¸ÀçÇÏ¸é °¨¿°.
tcp¸¦ ÀÌ¿ëÇÏ´Â Äڵ巹µåÀÇ °æ¿ì Åë½Å ¿¬°á °úÁ¤ÀÌ ÇÊ¿äÇßÁö¸¸, udpÀÇ °æ¿ì´Â ÇÑ °³ÀÇ
ÆÐŶÀ» º¸³»´Â °Í¸¸À¸·Îµµ Åë½ÅÀÇ °úÁ¤ÀÌ ³¡³ª±â ¶§¹®¿¡ ÈξÀ ¸¹Àº ¼öÀÇ ÆÐŶÀ» »ý¼º.
ÀüÆÄ ¼Óµµ
sql slammer wormÀº Àü¼¼°è Ãë¾àÇÑ ¼¹öÀÇ 90% ÀÌ»óÀ» 10ºÐ ³»¿¡ °¨¿°½Ãų Á¤µµ·Î
¿ª»ç»ó °¡Àå »¡¸® ÀüÆÄµÈ ¿ú
sql slammer wormÀº 8.7ÃÊ ¸¸¿¡ µÎ¹èÀÇ ¼¹ö¸¦ °¨¿° ½ÃÅ´ (ÀÌÇÏ »ý·«)
¹ÞÀº º°Á¡
0/5
0°³ÀÇ º°Á¡
¹®¼°øÀ¯ ÀڷḦ µî·ÏÇØ ÁÖ¼¼¿ä.
¹®¼°øÀ¯ Æ÷ÀÎÆ®¿Í Çö±ÝÀ» µå¸³´Ï´Ù.
Æ÷ÀÎÆ® : ÀÚ·á 1°Ç´ç ÃÖ´ë 5,000P Áö±Þ
Çö±Ý : ÀÚ·á 1°Ç´ç ÃÖ´ë 2,000¿ø Áö±Þ