|
|
|
[ÄÄÇ»ÅÍÀÔ¹®] ÄÄÇ»ÅÍ ¾Ç¼ºÄڵ忡 ´ëÇؼ |
|
|
|
|
|
|
|
|
Å°¿öµå : |
|
|
¼Ò°³±Û |
[ÄÄÇ»ÅÍÀÔ¹®] ÄÄÇ»ÅÍ ¾Ç¼ºÄڵ忡 ´ëÇؼ |
¿ä¾à |
¾Ç¼ºÄڵ忡 ´ëÇؼ
°ú ¸ñ : ÄÄÇ»ÅÍ ÀÔ¹®
< ¸ñÂ÷ > 1. ¾Ç¼ºÄÚµå¶õ? 2. ¾Ç¼ºÄÚµå¿Í ¹ÙÀÌ·¯½ºÀÇ Â÷ÀÌ 3. ¾Ç¼ºÄÚµåÀÇ ÀüÆĹæ¹ý 4. ¾Ç¼ºÄÚµåÀÇ Á¾·ù 5. ¾Ç¼ºÄÚµåÀÇ Áõ»ó 6. ¾Ç¼ºÄÚµåÀÇ Ä¡·á ¹× ¿¹¹æ¹ý 7. °³ÀÎÀû ´ëó¹æ¾È ¹× ¸ÎÀ½¸»
1. ¾Ç¼ºÄÚµå¶õ?
¾Ç¼ºÄÚµå¶ó°í ¾Ë·ÁÁø ¸Ö¿þ¾î(malware)´Â ¡®malicious software(¾ÇÀÇÀûÀÎ ¼ÒÇÁÆ®¿þ¾î)¡¯ÀÇ ¾àÀÚ·Î, »ç¿ëÀÚÀÇ ÀÇ»ç¿Í ÀÌÀÍ¿¡ ¹ÝÇØ ½Ã½ºÅÛÀ» Æı«Çϰųª Á¤º¸¸¦ À¯ÃâÇÏ´Â µî ¾ÇÀÇÀû È°µ¿À» ¼öÇàÇϵµ·Ï ÀǵµÀûÀ¸·Î Á¦ÀÛµÈ ¼ÒÇÁÆ®¿þ¾î¸¦ ¸»ÇÑ´Ù. ±¹³»¿¡¼´Â ¡®¾Ç¼º Äڵ塯·Î ¹ø¿ªµÇ¸ç, Àڱ⠺¹Á¦¿Í ÆÄÀÏ °¨¿°ÀÌ Æ¯Â¡ÀÎ ¹ÙÀÌ·¯½º¸¦ Æ÷ÇÔÇÏ´Â ´õ ³ÐÀº °³³äÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù. À̸¥¹Ù ºñ(Þª)¹ÙÀÌ·¯½º ¾Ç¼º ÄÚµå(non-viral malware)¶ó°í ºÒ¸®´Â ¾Ç¼ºÄÚµåµé Áß¿¡´Â ¹ÙÀÌ·¯½º ¸øÁö¾ÊÀº Æı«·Â°ú À§Ç輺À» °¡Áø °Íµéµµ ¸¹Àºµ¥, Æ®·ÎÀÌ ¸ñ¸¶(trojan), ÃÖ±Ù ¹®Á¦°¡ µÆ´ø Å°º¸µå ÀÔ·Â À¯Ãâ ÇÁ·Î±×·¥(key logger) µîÀÌ ºñ(Þª)¹ÙÀÌ·¯½º ¾Ç¼ºÄÚµåÀÌ´Ù. ¶Ç ¿ø°Ý°ü¸® ÇÁ·Î±×·¥°ú °¢Á¾ ½ºÆÄÀÌ¿þ¾î µîÀ» ²ÅÀ» ¼ö ÀÖ´Ù.
2. ¾Ç¼ºÄÚµå¿Í ¹ÙÀÌ·¯½ºÀÇ Â÷ÀÌ
¾Ç¼ºÄÚµå¶õ Á¦ÀÛÀÚ°¡ ÀǵµÀûÀ¸·Î »ç¿ëÀÚ¿¡°Ô ÇÇÇظ¦ ÁÖ°íÀÚ ¸¸µç ¸ðµç ¾ÇÀÇÀÇ ¸ñÀûÀ» °¡Áø ÇÁ·Î±×·¥À¸·Î, »ç¿ëÀÚÀÇ ÄÄÇ»Åͻ󿡼 ÀÛµ¿ÇÏ´Â ¸ðµç ½ÇÇà °¡´ÉÇÑ ÇüŸ¦ ¸»ÇÑ´Ù. ¾Ç¼ºÄÚµå´Â ¹ÙÀÌ·¯½º¿Í ºñ(Þª)¹ÙÀÌ·¯½º °è¿·Î ³ª´©¾îÁö¸ç ¸¹Àº »ç¿ëÀÚµéÀÌ ¹ÙÀÌ·¯½ºÀÇ À§Ç輺¸¸ Àß ¾Ë°í ÀÖÁö¸¸ ºñ(Þª)¹ÙÀÌ·¯½º ¾Ç¼ºÄÚµå(non-viral malware) Áß¿¡µµ ¹ÙÀÌ·¯½º ¸øÁö¾ÊÀº Æı«·Â°ú À§Ç輺À» °¡Áø °Íµéµµ ¸¹´Ù. Æ®·ÎÀÌ ¸ñ¸¶(trojan), Å°º¸µå Á¤º¸À¯Ãâ ÇÁ·Î±×·¥(key logger), ¿ø°Ý°ü¸® ÇÁ·Î±×·¥°ú ½ºÆÄÀÌ¿þ¾î µîÀÌ ÀÌ·¯ÇÑ ºñ(Þª)¹ÙÀÌ·¯½º ¾Ç¼ºÄÚµåÀÇ ´ëÇ¥ÀûÀÎ °ÍµéÀ̸ç, ¹ÙÀÌ·¯½º ¹é½ÅÀ¸·Îµµ °Ë»öÀÌ µÇÁö ¾Ê´Â °ÍµéÀÌ ¸¹±â ¶§¹®¿¡ Àü¹® ¾Ç¼ºÄÚµå Ä¡·áÇÁ·Î±×·¥À» »ç¿ëÇÏ¿© Á¤±âÀûÀ¸·Î °Ë»çÇؾßÇÑ´Ù. ¾Ç¼ºÄÚµå ÀÚü |
|
|
|
|
À§ Á¤º¸¹× °Ô½Ã¹° ³»¿ëÀÇ Áø½Ç¼º¿¡ ´ëÇÏ¿© º¸ÁõÇÏÁö ¾Æ´ÏÇϸç, ÇØ´ç Á¤º¸ ¹× °Ô½Ã¹° ÀúÀ۱ǰú ±âŸ ¹ýÀû Ã¥ÀÓÀº ÀÚ·á µî·ÏÀÚ¿¡°Ô ÀÖ½À´Ï´Ù. À§ Á¤º¸¹× °Ô½Ã¹° ³»¿ëÀÇ ºÒ¹ýÀû ÀÌ¿ë, ¹«´ÜÀüÀç¹× ¹èÆ÷´Â ±ÝÁöµÇ¾î ÀÖ½À´Ï´Ù. ÀúÀÛ±ÇħÇØ, ¸í¿¹ÈÑ¼Õ µî ºÐÀï¿ä¼Ò ¹ß°ß½Ã ÇÏ´ÜÀÇ ÀúÀÛ±Ç Ä§ÇØ½Å°í¸¦ ÀÌ¿ëÇØ Áֽñ⠹ٶø´Ï´Ù. |
|