±¸ºÐ | ³»¿ë |
---|---|
¨ç ´ë»ó ¼ºñ½º | Á¾Çսſë°ü¸®, °³ÀÎÁ¤º¸º¸È£Plus, ÇÁ¸®¹Ì¾öPlus µî SIREN24 º¸Çè Àû¿ë ¼ºñ½º |
¨è º¸»ó¹üÀ§ | »çÀ̹ö ±ÝÀ¶¹üÁË·Î ÀÎÇØ ÇǺ¸ÇèÀÚ°¡ ÀÔÀº ±ÝÀüÀû ¼ÕÇØ |
¨é º¸Çè±â°£ | ¼ºñ½º°¡ÀÔ ÀÍÀÏ 0½ÃºÎÅÍ ¼ºñ½ºÇØÁö ÀϽñîÁö |
¨ê º¸ÇèÇѵµ | 300¸¸¿ø(1»ç°í´ç/1Àδç) |
¨ë ÀÚ±âºÎ´ã±Ý | 10¸¸¿ø(1»ç°í´ç/1Àδç) |
Ç׸ñ | ³»¿ë |
---|---|
º¸»óÇÏ´Â ¼ÕÇØ | ¨ç ȸ»ç´Â ´ëÇѹα¹ ³»¿¡¼ º¸Çè±â°£ Áß¿¡ ¹ß»ýÇÑ ¡°ÇǽÌ(Phishing) ¶Ç´Â ÇØÅ·(Hacking) ±ÝÀ¶»ç±â¡± (½º¹Ì½Ì, ÆÄ¹Ö, ¸Þ¸ð¸®ÇØÅ·À» Æ÷ÇÔÇϸç, ÀÌÇÏ ¡°»ç°í¡±¶ó ÇÕ´Ï´Ù)·Î ÀÎÇÏ¿© ÇǺ¸ÇèÀÚ ¸íÀÇÀÇ °èÁ¿¡¼ ¿¹±ÝÀÌ ºÎ´ç ÀÎÃâ(»ç±â¿¡ µû¸¥ ºÎ´ç ¼Û±Ý ¹× ÀÌü Æ÷ÇÔ)µÇ°Å³ª ½Å¿ëÄ«µå(Á÷ºÒÄ«µå, Çö±ÝÄ«µå µî Æ÷ÇÔ)°¡ ºÎ´çÇÏ°Ô »ç¿ëµÇ¾î ÇǺ¸ÇèÀÚ°¡ ÀÔÀº ±ÝÀüÀû ¼ÕÇØ¸¦ À̾à°ü¿¡ µû¶ó º¸»óÇÕ´Ï´Ù. ´Ü, ÀÌ·¯ÇÑ ¼ÕÇØ¸¦ º¸»óÇÏ´Â ´Ù¸¥ º¸Çè°è¾à(°øÁ¦°è¾àÀ» Æ÷ÇÕÇÕ´Ï´Ù.)ÀÇ ±ÔÁ¤¿¡ µû¶ó º¸Çè±ÝÀÌ Áö±ÞµÇ°Å³ª ¶Ç´Â ±ÝÀ¶°Å·¡ »ó´ë¹æ(±ÝÀ¶±â°ü µî)ÀÌ Á¦°øÇÏ´Â º¸»óÁ¦µµ(¹ý±Ô, ÇØ´ç±ÝÀ¶±â°üÀÇ È¸¿ø¾à°ü ¹× º¸Çè°è¾àÀ» Æ÷ÇÕÇÕ´Ï´Ù.) ¹× °¡ÇØÀÚ¿¡ µû¶ó º¸»óÀ» ¹ÞÀ» ¼ö ÀÖ´Â °æ¿ì, ±× ±Ý¾×À» °øÁ¦ÇÕ´Ï´Ù.ȸ»ç´Â º¸Çè±â°ü ÁÖ¿¡ ´ëÇѹα¹ ³»¿¡¼ ÇǺ¸ÇèÀÚ¿¡°Ô ¹ß»ýÇÑ ´ÙÀ½ °¢È£ÀÇ ¾î´À Çϳª¿¡ ÇØ´çÇÏ´Â »çÀ¯·Î ÇǺ¸ÇèÀÚ°¡ ÀÔÀº ±ÝÀüÀû ¼ÕÇØ¸¦ ÀÌ ¾à°ü¿¡ µû¶ó º¸»óÇÏ¿© µå¸³´Ï´Ù. ¡Ø¿ë¾îÇ®ÀÌ¡Ø 1. ¡°ÇǽÌ(Phishing) ±ÝÀ¶»ç±â¡±¶ó ÇÔÀº »ç±âÀÇ Àǵµ¸¦ °¡Áø ÀÚ°¡ ÀüÈ, ÀÎÅÍ³Ý ÀüÀÚ¿ìÆí ¶Ç´Â ¸Þ½ÅÀú(¸ð¹ÙÀÏ ¸Þ½ÅÀú Æ÷ÇÔ) ¹× ¸ð¹ÙÀϸ޼¼Áö µîÀ» »ç¿ëÇØ¼ °ø°ø±â°ü, ±ÝÀ¶±â°ü, ¼ö»ç±â°ü, ÇǺ¸ÇèÀÚÀÇ ÁöÀÎ µî ½Å·ÚÇÒ ¼ö ÀÖ´Â »ç¶÷ ¶Ç´Â ±â¾÷ÀÌ º¸³½ °Íó·³ ŸÀÎÀ» ±â¸Á(ѧØÒ)¡¤ °ø°¥ (ÍðÊâ)ÇÔÀ¸·Î½á ºñ¹Ð¹øÈ£, Ä«µå Á¤º¸¿Í °°ÀÌ ±â¹ÐÀ» ¿äÇÏ´Â °³ÀÎÁ¤º¸ ¹× ±ÝÀ¶Á¤º¸¸¦ ºÎ´çÇÏ°Ô ¾ò¾î Àç»ê»óÀÇ ÀÌÀÍÀ» ÃëÇϰųª Á¦3ÀÚ¿¡°Ô Àç»ê»óÀÇ ÀÌÀÍÀ» ÃëÇÏ°Ô ÇÏ´Â ÇàÀ§¸¦ ¸»ÇÏ´Â °ÍÀ¸·Î, ½º¹Ì½Ì(Smishing) µîÀ¸·Î ÀÎÇÑ ±ÝÀ¶»ç±â¸¦ Æ÷ÇÔÇÕ´Ï´Ù. * ¡°½º¹Ì½Ì(Smishing)¡±À̶õ, ¸ð¹ÙÀÏ ¹®ÀÚ¸Þ½ÃÁö µîÀÇ ÀÎÅÍ³Ý ÁÖ¼Ò Å¬¸¯½Ã ¾Ç¼ºÄڵ尡 ½º¸¶Æ®Æù¿¡ ¼³Ä¡µÇ¾î ¼Ò¾×°áÁ¦ ÇÇÇØ ¶Ç´Â ±ÝÀ¶Á¤º¸¸¦ Å»ÃëÇÏ´Â ±â¹ýÀ» ¸»ÇÕ´Ï´Ù. 2. ¡°ÇØÅ·(Hacking) ±ÝÀ¶»ç±â¡±¶ó ÇÔÀº °³Àοë ÄÄÇ»ÅÍ(PC)»ó¿¡ ÀüÀÚ È¸·Î³ª ÄÄÇ»ÅÍÀÇ Çϵå¿þ¾î, ¼ÒÇÁÆ®¿þ¾î, ³×Æ®¿öÅ©, À¥»çÀÌÆ® µî °¢Á¾ Á¤º¸ ü°è°¡ º»·¡ÀÇ ¼³°èÀÚ³ª °ü¸®ÀÚ, ¿î¿µÀÚ°¡ ÀǵµÇÏÁö ¾ÊÀº µ¿ÀÛÀ» ÀÏÀ¸Å°µµ·Ï Çϰųª ü°è ³»¿¡¼ ÁÖ¾îÁø ±ÇÇÑ ÀÌ»óÀ¸·Î Á¤º¸¸¦ ¿¶÷, º¹Á¦, º¯°æ °¡´ÉÇÏ°Ô ÇÏ´Â ÇàÀ§·Î ÀÎÇÏ¿© ºñ¹Ð¹øÈ£, Ä«µå Á¤º¸¿Í °°ÀÌ ±â¹ÐÀ» ¿äÇÏ´Â °³ÀÎÁ¤º¸ ¹× ±ÝÀ¶Á¤º¸¸¦ ºÎ´çÇÏ°Ô ¾ò¾î Àç»ê»óÀÇ ÀÌÀÍÀ» ÃëÇϰųª Á¦3ÀÚ¿¡°Ô Àç»ê»óÀÇ ÀÌÀÍÀ» ÃëÇÏ°Ô ÇÏ´Â ÇàÀ§¸¦ ¸»ÇÏ´Â °ÍÀ¸·Î, ÆÄ¹Ö(Pharming), ¸Þ¸ð¸®ÇØÅ· µîÀ¸·Î ÀÎÇÑ ±ÝÀ¶»ç±â¸¦ Æ÷ÇÔÇÕ´Ï´Ù. ¸ÞÀÎÇÁ·¹ÀÓ(Main-frame), ¼¹ö(server) µîÀÇ ÄÄÇ»ÅÍ¿¡¼ ¹ß»ýÇÑ ÇØÅ·(Hacking)À¸·Î ÀÎÇØ ´©ÃâµÈ 1Â÷ Á¤º¸¸¦ ÀÌ¿ëÇÏ¿©, °³Àοë ÄÄÇ»ÅÍ(PC)¿¡¼ ¹ß»ýÇÑ 2Â÷ ÇØÅ·À¸·Î ÀÎÇÑ ±ÝÀ¶»ç±âµµ Æ÷ÇÔÇÕ´Ï´Ù. * ¡°ÆÄ¹Ö(Pharming)À̶õ, ¾Ç¼ºÄڵ忡 °¨¿°µÈ »ç¿ëÀÚ PC¸¦ Á¶ÀÛÇÏ¿© Á¤»óÀûÀΠȨÆäÀÌÁö¿¡ Á¢¼ÓÇÏ¿©µµ °¡Â¥»çÀÌÆ®·Î À¯µµÇÏ¿© ±ÝÀ¶Á¤º¸¸¦ Å»ÃëÇÏ´Â ±â¹ýÀ» ¸»ÇÕ´Ï´Ù. * ¡°¸Þ¸ð¸®ÇØÅ·¡±À̶õ, ÇÇÇØÀÚ PC¸Þ¸ð¸®¿¡ »óÁÖÇÑ ¾Ç¼ºÄÚµå·Î ÀÎÇÏ¿© Á¤»ó ÀºÇà»çÀÌÆ®¿¡¼ º¸¾ÈÄ«µå¹øÈ£ ¾ÕµÚ ¸îÀÚ¸®¸¸ ÀÔ·ÂÇØµµ ±ÝÀüÀ» ºÎ´çÇÏ°Ô ÀÎÃâÇÏ´Â ±â¹ýÀ» ¸»ÇÕ´Ï´Ù. 3. "±ÝÀüÀû ¼ÕÇØ"¶óÇÔÀº ¹ý¿øÀÇ ÆÇ°á, °æÂû Á¶»ç ¶Ç´Â ±ÝÀ¶°Å·¡³»¿ª µîÀ¸·Î ÀÔÁõÀÌ °¡´ÉÇÑ ÇǺ¸ÇèÀÚ(º¸Àå´ë»óÀÚ)ÀÇ ±ÝÀü¼Õ½Ç¾× ¿ø±ÝÀ» ¸»ÇÕ´Ï´Ù. 4. ¡°±ÝÀ¶°Å·¡¡± ¶óÇÔÀº ´ëÇѹα¹ ³»¿¡¼ÀÇ ¿¹, Àû±Ý°èÁ ¹× ´ëÃâ °èÁÂÀÇ °³¼³, Ä«µåÀÇ ÀÛ¼º, ±ÝÀü¼Òºñ ´ëÂ÷°è¾à ¹× ÇÒºÎÆÇ¸Å°è¾à ü°á µîÀÇ °¢Á¾ ±ÝÀ¶°Å·¡¸¦ ¸»ÇÕ´Ï´Ù. 5. ¡°°³ÀÎÁ¤º¸¡± ¶ó ÇÔÀº »ýÁ¸ÇÏ´Â °³ÀÎÀÇ ½Å»ó¿¡ °üÇÑ Á¤º¸·Î¼ ÇØ´ç Á¤º¸¿¡ Æ÷ÇԵǾî ÀÖ´Â ¼º¸í, ÁÖ¼Ò, »ý³â¿ùÀÏ ¶Ç´Â Áֹεî·Ï¹øÈ£ µî¿¡ µû¶óÇØ´ç °³ÀÎÀ» ½Äº°ÇÒ ¼ö°¡ ÀÖ´Â Á¤º¸(ÇØ´ç Á¤º¸¸¸À¸·Î´Â ƯÁ¤ °³ÀÎÀ» ½Äº°ÇÒ ¼ö ¾ø´õ¶óµµ ´Ù¸¥ Á¤º¸¿Í ¿ëÀÌÇÏ°Ô °áÇÕÇÏ¿© ½Äº°ÇÒ ¼ö ÀÖ´Â °ÍÀ» Æ÷ÇÔ)¸¦ ¸»ÇÕ´Ï´Ù. ¨è Á¦ 1Ç×ÀÇ ¡°ÇǽÌ(Phishing)¶Ç´Â ÇØÅ·(Hacking) ±ÝÀ¶»ç±â¡± »ç°íÀÇ ÀÔÁõÀº °æÂû½Å°í¼·ù, °æÂû ¶Ç´Â °ËÂûÁ¶»ç±â·Ï µî °ü·ÃÀÚ·á¿¡ µû¸¨´Ï´Ù. |
º¸»óÇÏÁö ¾Ê´Â ¼ÕÇØ | ȸ»ç´Â ¾Æ·¡ÀÇ »çÀ¯·Î ÀÎÇØ ¹ß»ýÇÑ ¼ÕÇØ´Â º¸»óÇÏÁö ¾Ê½À´Ï´Ù. 1. ÇǺ¸ÇèÀÚ ¶Ç´Â ÇǺ¸ÇèÀÚÀÇ ´ë¸®ÀÎÀÇ °íÀÇ ¶Ç´Â ¹üÁËÇàÀ§·Î ÀÎÇÑ »ç°í (°ø¸ðÇÑ °æ¿ì¸¦ Æ÷ÇÔÇÕ´Ï´Ù.) 2. Á¦3Á¶(º¸»óÇÏ´Â ¼ÕÇØ)¿¡ ¸í±âµÈ ¼ÕÇØ ÀÌ¿ÜÀÇ ÀÏüÀÇ ±ÝÀüÀû¼ÕÇØ 3. ±¸µÎ ¶Ç´Â ¹®¼¿¡ µû¸¥ ºñ¹æ, Áß»ó¿¡ µû¸¥ ÀÎ°Ý±Ç Ä§ÇØ 4. ÀüÀï, ¿Ü±¹ÀÇ ¹«·ÂÇà»ç, Çõ¸í, ³»¶õ, »çº¯, Æøµ¿, Å×·¯ 5. ÇǺ¸ÇèÀÚ¿Í »ý°è¸¦ °°ÀÌÇÏ´Â ¹è¿ìÀÚ ¹× Á÷°èÄ£Á·¿¡ µû¸¥ »ç°í 6. ¿µ¾÷ºñ¹Ð, ÀúÀÛ±Ç, ƯÇã±Ç ¶Ç´Â ÀÌ¿Í À¯»çÇÑ ÁöÀûÀç»ê±Ç Ä§ÇØ 7. ´ëÇѹα¹ ¿Ü¿¡¼ »ý¼ºµÈ °³ÀÎÁ¤º¸·Î ÀÎÇÑ ±ÝÀüÀû ¼ÕÇØ 8. ´ëÇѹα¹ ¿Ü¿¡¼ ÇǺ¸ÇèÀÚ¿¡°Ô ¹ß»ýÇÑ ±ÝÀüÀû ¼ÕÇØ 9. ÇǺ¸ÇèÀÚ¿Í Å¸ÀÎ °£¿¡ ¼ÕÇØ¹è»ó¿¡ °üÇÑ ¾àÁ¤ÀÌ ÀÖ´Â °æ¿ì ±× ¾àÁ¤¿¡ µû¶ó °¡ÁßµÈ ¼ÕÇØ¹è»óÃ¥ÀÓ. ±×·¯³ª ¾àÁ¤ÀÌ ¾ø¾ú´õ¶óµµ ¹ý·ü±ÔÁ¤¿¡ µû¶ó ÇǺ¸ÇèÀÚ°¡ ºÎ´ãÇÏ°Ô µÉ ¹è»óÃ¥ÀÓÀº º¸»óÇÕ´Ï´Ù. 10.ÇǺ¸ÇèÀÚ°¡ ÀÔÀº ½ÅüÀûÀÎ »óÇØ, Áúº´ ¶Ç´Â ÀåÇØ, Á¤½ÅÀû ¼îÅ©, Á¤½ÅÀû °íÅë ¶Ç´Â Á¤½Å ÀåÇØ 11.ÇǺ¸ÇèÀÚ°¡ ÀÚ¹ßÀûÀ¸·Î Á¦ 3ÀÚ¿¡°Ô °³ÀÎÁ¤º¸¸¦ Á¦°øÇϰųª ³ëÃâÇÑ °æ¿ì 12.ÇǺ¸ÇèÀÚÀÇ »ç¾÷ ¶Ç´Â ¾÷¹« °ü·Ã ÇÏ¿© ¹ß»ýÇÑ »ç°í 13.Â÷¾Ð, ±¸·ù, ¸ô¼ö, ÆÄ±« µî ±¹°¡ ¶Ç´Â °ø°ø´ÜüÀÇ °ø±Ç·Â Çà»ç 14.º¸Çè±â°£ ÀÌÀü¿¡ ¹ß»ýÇÑ »ç°í·Î ÀÎÇØ º¸Çè±â°£ Áß¿¡ ¹ß»ýÇÑ ±ÝÀüÀû ¼ÕÇØ 15.»ç°í¿Í °ü·ÃÇÏ¿©, ÇǺ¸ÇèÀÚ°¡ ¡¸Àü±âÅë½Å»ç±â ÇÇÇØ±Ý ȯ±Þ¿¡ °üÇÑ Æ¯º°¹ý¡¹¿¡ µû¶ó Áö±Þ ¹ÞÀº ÇØ´ç±Ý¾× 16.»ç°í¿Í °ü·ÃÇÏ¿©, ÇǺ¸ÇèÀÚ°¡ ±ÝÀ¶±â°ü ¶Ç´Â Á¦3ÀڷκÎÅÍ º¸»ó, ȯ±Þ ¶Ç´Â ¹è»óÀ» ¹ÞÀº °æ¿ì, ±× ÇØ´ç ±Ý¾× 17.ÀçÈ, ¹°Ç°ÀÇ °ø±Þ ¶Ç´Â ¿ë¿ªÀÇ Á¦°ø µîÀ» °¡ÀåÇÑ ÇàÀ§·Î ÀÎÇÏ¿© ¹ß»ýÇÑ ±ÝÀü»ó ÇÇÇØ 18.Ä«µåÀÇ ºÐ½Ç, µµ³, À§º¯Á¶ µîÀÇ »ç°í ¹ß»ý½Ã ÇØ´ç ±ÝÀ¶±â°ü µî¿¡¼ º¸»óµÇ´Â ¼ÕÇØ 19.°³Àοë ÄÄÇ»ÅÍ(PC) ÀÌ¿ÜÀÇ ¸ÞÀÎÇÁ·¹ÀÓ(Main-frame), ¼¹ö(server) µîÀÇ ÄÄÇ»ÅÍ¿¡¼ ¹ß»ýÇÑ ÇØÅ·(Hacking)À¸·Î ÀÎÇØ ¹ß»ýÇÑ ±ÝÀüÀû ¼ÕÇØ ¹× ¹ýÀΰèÁ¿¡¼ ¹ß»ýÇÑ ¼ÕÇØ ¡Ø¿ë¾îÇ®ÀÌ¡Ø ¡°¹üÁËÇàÀ§¡±¶ó ÇÔÀº Çü¹ý¿¡ ±ÔÁ¤µÇ¾î ÀÖ´Â ¹üÁË ¹× »ó¹ý ¶Ç´Â µ¶Á¡±ÝÁö¹ýµîÀÇ ¹ý·ü°ú °°ÀÌ Æ¯º° ó¹ú±ÔÁ¤¿¡ µû¸¥ ¹üÁ˸¦ ¸»ÇÕ´Ï´Ù. ±×¸®°í ¹üÁËÇàÀ§¿¡´Â Çü(úý)À» ¹Þ¾Æ¾ß ÇÏÁö¸¸ ÁýÇàÀ¯¿¹ µî¿¡ µû¶ó ÇüÀÇ ÁýÇàÀÌ ¸éÁ¦µÇ´Â °æ¿ì»Ó¸¸ ¾Æ´Ï¶ó ½ÃÈ¿ÀÇ ¿Ï¼º µî¿¡ µû¶ó ÇüÀ» ¹Þ°Ô µÇÁö ¾ÊÀº °æ¿ìµµ Æ÷ÇÔÇÕ´Ï´Ù. |
º¸Çè±Ý µîÀÇ Áö±ÞÇѵµ | ¨ç ȸ»ç´Â 1ȸÀÇ »ç°í¿¡ ´ëÇÏ¿© ¼ÕÇØ¾×ÀÌ º¸ÇèÁõ±Ç¿¡ ±âÀçµÈ ÀÚ±âºÎ´ã±ÝÀ» ÃʰúÇÏ´Â °æ¿ì¿¡ ÇÑÇÏ¿© ±× ÃʰúºÐÀ» º¸ÇèÁõ±Ç¿¡ ±âÀçµÈ º¸»óÇѵµ¾×À» Çѵµ·Î º¸»óÇÕ´Ï´Ù. ¨è ÀÌ °è¾à»óÀÇ ÇǺ¸ÇèÀÚ°¡ ´Ù¼öÀÎ °æ¿ì, ¡®1Àδ硯À¸·Î ±âÀçµÈ º¸»óÇѵµ¾×Àº °¢°¢ÀÇ ÇǺ¸ÇèÀÚº°·Î °³º°ÀûÀ¸·Î Àû¿ëÇÕ´Ï´Ù. |