Transcript Chapter12

인터넷 윤리
1
INDEX
1. 정보보안과 인터넷 윤리
2. 해킹
3. 악성코드
4. 해킹과 악성코드 유포의 실태
5. 해킹과 악성코드 유포의 대응방안
인터넷 윤리
2
학습목표
1. 인터넷
지식을
2. 해킹과
3. 해킹과
4. 해킹과
있다.
인터넷 윤리
윤리와 관련된 정보 보안 핵심기술에 대한 기본적
인식할 수 있다.
악성코드에 대한 기초 지식을 이해할 수 있다.
악성코드의 유포 실태와 문제점을 파악할 수 있다.
악성코드에 대한 사전, 사후 대응방안을 실천할 수
3
정보보안
정보보안과 인터넷 윤리
정보화 사회
 인터넷을 비롯한 IT 시스템을 기반구조로 하는 사회
정보보안이 잘 이루어지는 사회
→ 사회 전반적인 인터넷 윤리가 확립될 가능성이 커짐
대표적인 정보보안 침해 사례
 해킹
 악성코드
인터넷 윤리
4
정보보안
정보보안의 의미
정보환경에서 모든 정보자원을 위/변조, 유출, 훼손 등과 같
은 정보보안 사고로부터 보호하는 것
전통적으로 세 가지가 정보 보안의 주요한 목표
 기밀성
 무결성
 가용성
인터넷 윤리
5
정보보안
정보보안 주요 목표
구분
기밀성
(confidentiality)
무결성
(integrity)
가용성
(availability)
개요
허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수
없도록 하는 것
허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할
수 없도록 하는 것
허락된 사용자 또는 객체가 정보에 접근하려 하고자 할
때 이것이 방해받지 않도록 하는 것
☞ DoS 공격
인터넷 윤리
6
정보보안
정보보안의 위협
구분
인터넷 윤리
개요
위조
허위자료를 내부의 정상적인 정보자료처럼 만듦
변조
정보의 내용의 일부 또는 전부를 다른 내용으로 바꿈
유출
정보자료를 허가되지 않은 사용자가 내용을 확인할 수
있거나 정보내용을 복제 또는 외부로 내보내어 악용할 수
있게 함
훼손
내부의 정보자료, 특정 소프트웨어, 또는 컴퓨터 오퍼레이
팅 시스템의 일부 또는 전부를 변경하거나 파괴하여 보안
에 위협을 주는 작동을 하게 하거나 정상적인 작동을 못
하게 함
7
해킹
해킹이란?
컴퓨터 시스템의 취약점을 이용하거나 기존에 알려진 공격
방법을 활용하여 컴퓨터 시스템에 해를 끼치는 새로운 기능
을 만들어 내는 행위
접근을 허가 받지 않은 컴퓨터 시스템에 불법으로 침입하거
나 또는 허가 받지 않은 권한을 불법으로 갖는 행위
컴퓨터 시스템의 정상적인 서비스 행위를 방해하거나 속도
를 저하시키는 행위
인터넷 윤리
8
해킹
해킹의 목적
자신의 컴퓨터 실력의 과시
자료와 정보의 유출을 통한 이득 획득
정치적 목적을 위한 시위 수단 또는 압박 수단
☞ 해커 vs 크래커
인터넷 윤리
9
해킹
최신 해킹 동향
APT(Advanced Persistent Threat, 지능형 타깃 공격)
 Stuxnet Worm (2010년)
 사회공학적 기법을 이용한 APT 공격 증가
정치성향의 DDoS 공격 급증
☞ DDoS와 CNC
 우리나라 중앙선거관리위원회 홈페이지 공격 (2012년)
 러시아 선거감시기구 홈페이지 공격(2011년)
DDoS 공격의 종류
 HTTP Get Flooding(81%) ICMP Flooding(10%) UDP Flooding(9%)
인터넷 윤리
10
악성코드
악성코드의 특징
일반적으로 제작자가 의도적으로 컴퓨터 사용자에게 직간접
적으로 피해를 주고자 만든 악의적인 프로그램을 총칭
주요 악성 코드
 컴퓨터 바이러스
 트로이목마
웜
인터넷 윤리
11
악성코드
악성코드의 분류
구분
개요
일반적인 프로그램들과 동일한 형태를 가지고 있지만,
컴퓨터의 사용 목적에 반하는 동작을 하는 일종의 나쁜
컴퓨터 바이러스
프로그램. 기생하여 활동함. 자기 복제가 일어남
트로이 목마
웜
인터넷 윤리
자료삭제·정보탈취 등 사이버테러의 목적으로 사용되는
악성 프로그램으로 해킹기능을 가지고 있어 인터넷을
통해 감염된 컴퓨터의 정보를 외부로 유출함. 기생하지
않으며 자기 복제를 하지 않음
컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하고
감염대상을 가지지 않는 악성 프로그램. 자기 복제는 일
어나지만 기생하지는 않음
12
악성코드
악의적인 행위
구분
개요
정보 유출
악성코드 제작자의 목적에 따라 해당 시스템에서 필요한
정보를 수집
시스템 교란
및 파괴
인터넷 윤리
제작자의 의도에 따라 시스템 혹은 네트워크의 성능을
저하시키거나 정상적인 서비스가 실행되지 못하도록
하는 목적 달성에 따른 특정 이윤을 얻을 수 있으며
개인적인 혹은 불특정 다수의 목적을 실현
13
악성코드
바이러스 유형에 따라 나타나는 증상
인터넷 윤리
부트 바이러스
파일 바이러스
1. 부팅이 되지 않거나 디스크
를 인식하지 못할 수 있음
2. 부팅 시간이 평소보다 현저
하게 오래 걸리거나, 시스템
의 속도가 느려짐
3. 메모리나 디스크의 용량이
갑자기 감소함
4. 특정 파일이 실행되지 않거
나 실행 시간이 평소보다
오래 걸림
5. 파일의 용량이 갑자기 늘어
나며, 파일의 생성 날짜나
시간이 변경됨
6. 디스크의 불량 섹터가 늘어
나거나 오류가 발생함
7. 작업과 관련 없는 문자열이
나 소리 등이 나타남
14
악성코드
악성코드의 감염 경로
인터넷 환경에서 쉽게 정보를 복사하거나 전달할 수 있게 되면서
악성코드의 유통 또한 쉬워짐
구분
개요
인터넷
다운로드
취약한 인터넷 사이트를 방문하여 악성코드를 다운로드 받음.
사회공학적 기법, 단축URL으로 사이트 방문이 유도됨
불법
복사
공동
사용
전자우편
인터넷 윤리
게임 등 소프트웨어의 불법 복제 시 감염될 수 있음
여러 사람이 한 컴퓨터를 공동 사용하면 감염이 쉬울 수 있음
악성코드가 포함된 전자우편에 의하여 감염될 수 있음
15
악성코드
악성코드 감염 URL 수(2012년, ASEC)
인터넷 윤리
16
해킹 유포의 실태
해킹과 악성코드 유포, 컴퓨터 시스템에 대한 불법 침입,
프라이버시 침해와 개인정보의 오 ·남용, 인터넷과 컴퓨터 범죄,
암호기술의 부정사용, 전자상거래의 안전과 신뢰성 저해, 불건전
정보의 유통 등 정보화의 역기능이 갈수록 심각해지고 있음
인터넷의 개방성과 확장성 때문에 인터넷은 해킹 및 악성코드에
취약
금융기관이 해킹을 당하는 등 사이버 범죄의 대상이 확대되고
범죄가 더욱 교묘해지고 지능화되어 가고 있는 실정
해킹 경향이 금전적 목적을 가지고 불특정 다수가 아닌 목적성
대상으로 행해진다는 점에서 위험성이 커짐
인터넷 윤리
17
해킹 유포의 실태
해킹 사고 처리 현황
인터넷 윤리
18
악성코드 유포의 실태
최근의 악성코드들은 백도어나 트로이목마를 이용하여
전자우편이나 다운로드 파일을 통해 확산시키는 기법
을 사용
악성코드를 원하는 위치에 복제하여 감춰진 형태로 동
작하면서 사용자 컴퓨터의 정보를 몰래 수집하여 전송
하는 공격을 감행하는 것이 일반적인 공격 형태
인터넷 윤리
19
악성코드 유포의 실태
악성코드 감염보고 건수(2011년, ASEC)
인터넷 윤리
20
악성코드 유포의 실태
악성코드 상위 건수(2011년, ASEC)
인터넷 윤리
21
악성코드 유포의 실태
유형별 악성코드 건수(2011년, ASEC)
인터넷 윤리
22
모바일 악성코드로 인해 발생할 수 있는 문제
최근 스마트폰 수요가 증가하면서 윈도 모바일 기반의
스마트폰을 겨냥한 악성코드가 자주 등장함
모바일 게임 등 다양한 무선 인터넷 콘텐츠(앱)를 활용
하면서 유·무선 융합에서 앞서가고 있는 우리나라 환경
은 모바일 악성코드나 웜이 더욱 크게 활동할 것임
인터넷 윤리
23
모바일 악성코드로 인해 발생할 수 있는 문제
대표적인 모바일 악성코드
구분
개요
모스키토
(Mosquito)
사용자 몰래 SMS메시지를 저장된 전화번호로 보내 고액
서비스 이용료를 부과함
스컬스
(Skulls)
감염된 단말기의 시스템 애플리케이션을 다른 파일로
교체해 단말기를 사용할 수 없게 함
컴워리어
(CommWarrior)
2005년에 등장한 멀티메시징서비스(MMS)로 전파되는
최초의 모바일 웜바이러스로, MMS에 자신의 복사본을
첨부해 단말기 주소록에 있는 모든 연락처에 발송
인터넷 윤리
24
해킹과 악성코드 유포의 사전 대응방안
해킹의 대응방안
해킹을 당하지 않기 위해서 방화벽을 비롯한 여러 가지 방지
시스템을 설치하여 운영
적절한 대책을 가지고 있지 않을 경우에는 공격을 받게 됨
해킹을 방지하기 위해서는 개인차원과 조직차원, 그리고
국가차원 등 여러 단계에서의 대응방안이 필요
개인차원의 대응방안 : 정부에서 권고하고 있는 정보보호
실천수칙을 활용
인터넷 윤리
25
정보보호 실천수칙
인터넷 윤리
1
윈도우 보안 패치 자동 업데이트 설정하기
2
악성코드 백신 및 스파이 웨어 제거 프로그램
설치하기
3
윈도즈 로그인 패스워드 설정하기
4
패스워드는 8자리 이상의 영문과 숫자로
만들고 3개월마다 변경하기
26
정보보호 실천수칙
인터넷 윤리
5
신뢰할 수 있는 웹 사이트에서 제공하는
프로그램만 설치하기
6
인터넷에서 다운로드 받은 파일은 악성코드
검사하기
7
출처가 불분명한 메일은 바로 삭제하기
8
메신저 사용 중 수신된 파일은 악성코드
검사하기
27
정보보호 실천수칙
9
10
인터넷 윤리
인터넷상에서 개인 및 금융정보를 알려주지
않기
중요 문서 파일은 암호를 설정하고 백업
생활화하기
28
해킹과 악성코드 유포의 사전 대응방안
조직차원의 대응방안
각 조직에는 조직 내에서 발생할 수 있는 해킹 침해사고를 미연에
방지하고 복구하기 위한 팀, 즉 침해사고대응팀이 필요
국내 정보통신망에 대한 침해사고를 예방하고 침해사고 발생 시
피해의 확산을 방지함으로써 정보통신망의 안전한 운영에 기여하
기 위해 한국침해사고대응팀협의회를 설립하여 운영
각 조직 내의 보안 실무자가 조직을 잘 방어한다고 하더라도 국가
전체를 생각한다면 침입 시도와 관련된 정보를 한국인터넷진흥원
인터넷침해사고대응지원센터나 실무자들의 모임인 침해사고대응
팀협의회의 회원기관에 알려주어야만 다른 피해 확산을 막을 수
있음
인터넷 윤리
29
악성코드 피해 감소를 위한 예방법
인터넷 윤리
1
정품 소프트웨어의 사용을 생활화하기
2
보낸 사람이 불분명한 이메일은 열어보지 않기
3
백신 프로그램을 설치하고, 자동검색 및
자동 업데이트 기능을 설정하기
4
중요한 데이터는 반드시 백업해 두는 것을
생활화하기
30
악성코드 피해 감소를 위한 예방법
인터넷 윤리
5
비밀번호는 영문과 숫자를 혼합하여 8자리 이상
으로 만들고 주기적으로 변경하기
6
네트워크 공유폴더를 쓸 때는 비밀번호를 설정
하기
7
문서 공유는 최소한으로 하기
31
해킹과 악성코드 유포의 사후 대응방안
악성코드 감염 대응방안
악성코드에 감염되었을 경우에는 계획적이고 논리적으로
사전에 습득하고 있는 악성코드에 대한 정보들을 이용하여
어떤 악성코드에 걸렸으며, 어떻게 치료하여야 하는지를
먼저 확인
항상 최신의 백신 프로그램을 유지
각각의 백신 프로그램 별로 악성코드를 탐지하는 방법이
다르기 때문에 2개 이상의 백신 프로그램을 사용
인터넷 윤리
32
악성코드 감염 대응방법
인터넷 윤리
1
하드디스크 포맷과 FDISK 사용은 가능한 하지
않기
2
백신 프로그램이나 백신 사이트 등을 통하여
악성코드 감염 증상을 정확하게 파악하기
3
백신업체나 관련 기관을 통하여 악성코드를
정확하게 파악하기
4
악성코드 관련 정보를 가능한 한 많이 수집하기
33
악성코드 감염 대응방법
인터넷 윤리
5
백업 데이터가 있는 경우 감염된 파일을
완전히 삭제하여 복구하기
6
두 개 이상의 백신 프로그램을 이용해서
악성코드가 완전히 삭제되었는지 확인하기
34
해킹과 악성코드 유포의 법적 대응방안
해커 등에 의한 불법침입 및 악성코드 유포 등으로 정
보시스템에 대한 침해 및 피해 정도는 매우 심각한 수
준에 이르러 이에 대한 법적 제재가 불가피
해킹 및 악성코드 관련 현재 법률
 정보통신망 이용촉진 및 정보보호 등에 관한 법률
 정보통신기반보호법
 형법
인터넷 윤리
35
해킹과 악성코드 유포의 법적 대응방안
정보통신망 이용촉진 및 정보보호 등에 관한 법률
 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 초과
하여 정보통신망에 침입하여서는 아니 된다(제1항)
 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로
그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는
프로그램(악성프로그램)을 전달 또는 유포하여서는 아니 된다
(제2항)
 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의
신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는
등의 방법으로 정보통신망에 장애를 발생하게 하여서는 아니
된다(제3항)
인터넷 윤리
36
해킹과 악성코드 유포의 법적 대응방안
정보통신기반보호법
 ‘접근권한을 가지지 아니하는 자가 주요 정보통신 기반 시설에
접근하거나 접근권한을 가진 자가 그 권한을 초과하여 저장된
데이터를 조작·파괴·은닉 또는 유출하는 행위’(제1항)
 ‘주요 정보통신 기반 시설에 대하여 데이터를 파괴하거나 주요
정보통신 기반 시설의 운영을 방해할 목적으로 컴퓨터 바이러
스·논리폭탄 등의 프로그램을 투입하는 행위’(제2항)
 ‘주요 정보통신 기반 시설의 운영을 방해할 목적으로 일시에 대
량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의 방
법으로 정보처리에 오류를 발생하게 하는 행위’(제3항)
인터넷 윤리
37
해킹과 악성코드 유포의 법적 대응방안
형법
인터넷 윤리
조항
제목
제141조
공용서류 등의 무효, 공용물의 파괴
제227조의2
공전자기록 위작·변작
제232조의2
사전자기록 위작·변작
제314조
업무방해
38
해킹과 악성코드 유포의 법적 대응방안
형법
인터넷 윤리
조항
제목
제316조
비밀침해
제329조
절도
제347조의2
컴퓨터 등 사용 기기
제366조
재물손괴 등
39
모바일 악성코드 유포의 대응방안
모바일 악성코드 예방법
모바일 기기의 보안적인 측면을 별로 신경 쓰지 않아서
생기는 피해가 대부분임
모바일 보안에 신경을 쓰더라도 100% 예방은 불가능하나
그 위협을 최소화 하는 것이 중요함
인터넷 윤리
40
모바일 악성코드 피해 감소를 위한 예방법
인터넷 윤리
1
비밀번호 등 모바일 기기 자체에 많은 보안
장치를 조치하기
2
임의의 추측하기 어려운 패스워드를 사용하기
3
블루투스를 이용하지 않을 때는 기능을 꺼두기
4
인터넷 사용을 할 때는 공인된 사이트에서 공인
된 프로그램을 사용하기
41
모바일 악성코드 피해 감소를 위한 예방법
인터넷 윤리
5
타인의 메모리 카드를 사용할 시 안전한 것인지
먼저 확인한 후 사용하기
6
MMS나 E-mail을 수신 후 첨부파일이 있을 경우
그 파일이 악성인지 아닌지 먼저 확인하기
7
PC와의 연결 시에는 연결하려는 PC가 안전한지
확인하기
42
인터넷 윤리
43