ÀÚ·á¼³¸í
»çÀ̹öÅ×·¯ DDoS ÇØÅ·ÀÇ ¹®Á¦Á¡°ú ÇØ°á¹æ¾È - ¹Ì¸®º¸±â¸¦ Âü°í ¹Ù¶ø´Ï´Ù.
º»¹®/³»¿ë
»çÀ̹öÅ×·¯ DDoS ÇØÅ·ÀÇ ¹®Á¦Á¡°ú ÇØ°á¹æ¾È
¥°. ¼ ·Ð
ÀÎÅͳÝÀº ÁøÁ¤ ¿©·¯ Ãø¸é¿¡¼ ¼¼°è¸¦ º¯È½Ã۰í ÀÖ´Ù. ÀÎÅͳݿ¡ ÀÇÇØ °¢ ±¹°¡¿Í ¹ÎÁ· °£ÀÇ À̳ä°ú À庮ÀÌ »ç¶óÁö´Â ´ëÇõ¸íÀÌ ÀϾ°í ÀÖÀ¸¸ç ÁøÁ¤ÇÑ Áö±¸ÃÌ ½Ã´ë°¡ ¿¸®°í ÀÖ´Ù. ¶ÇÇÑ ÀÎÅͳÝÀº °ú°ÅÀÇ ¸ðµç °íÁ¤°ü³äÀ» ±ú¶ß¸®°í »õ·Î¿î ±âȸÀÇ ½Ã´ë¸¦ ¿¾î°¡°í ÀÖ´Ù.
ÀÎÅͳÝÀÇ ¹ßÀüÀ¸·Î ¿ì¸®´Â Á¤¸» ¸¹Àº ÇýÅÃÀ» ´©¸®¸ç »ì°í ÀÖ´Ù. ÇÏÁö¸¸ ±×¿¡ ¸øÁö¾Ê°Ô ºÎÀÛ¿ëµµ ¸¹ÀÌ µå·¯³ª°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. À§ÀÇ ±â»çó·³ ŸÀÎÀÇ ¸í¿¹ÈѼÕÀÌ ÀϾ´Â »ç·Ê´Â ÁÖÀ§¿¡¼ ¾î·ÆÁö ¾Ê°Ô °üÂûÇÒ ¼ö ÀÖÀ¸¸ç, ±× ¿Ü¿¡µµ ¸¹Àº »çÀ̹ö¹üÁ˰¡ ÀϾ°í ÀÖ´Â °ÍÀÌ´Ù. ±×¿Í ÇÔ²² ÀÎÅͳÝÀ̶ó´Â °ÍÀÌ ¸¸µé¾î ³½ »çÀ̹ö °ø°£À̶ó´Â °÷¿¡¼´Â Àηù»ýȰ¿¡ ÁÖ´Â ÀÌÁ¡ ¸øÁö¾Ê°Ô °¢Á¾ ¹üÁËÇö»óµµ ´Ã¾î³ª°í ÀÖ¾î ±×¿Í °ü·ÃµÈ ¹®Á¦¿¡ ¸¹Àº »ç¶÷µéÀÌ °ü½ÉÀ» °¡Áö°í ÀÖ´Ù.
ÃÖ±Ù¿¡´Â ±ÝÀ¶¸Á, ±³Åë¸Á, ÇàÁ¤¸Á µî ±¹°¡ÀÇ Áß¿äÇÑ ±â°£Àü»ê¸ÁÀ» ÀÎÅͳݰú ¿¬µ¿½ÃŰ·Á´Â ½Ãµµ°¡ ÀÌ·ç¾îÁö°Ô µÇ¸é¼ ÀÌ¿¡ ´ëÇÑ °ø°ÝÀº °ð ±¹°¡ ÁßÃ߽Űæ¸ÁÀÇ ¸¶ºñ·Î À̾îÁö°Ô µÇ°í ±×·Î ÀÎÇÑ ÆÄÀå°ú ¼Õ½ÇÀº »ó»óÇÒ ¼ö ¾øÀÌ Ä¿Áö°Ô µÉ ¿ì·Á¸¦ ³º°í ÀÖ´Ù¡¦(»ý·«)
¥±. º» ·Ð
1) ÀüÀÚ¿ìÆí ÆøÅº (E-mail bomb)
2) ³í¸®ÆøÅº (Logic bomb)
3) ÀÎÅÍ³Ý ¿ú (Internet worm)
4) Æ®·ÎÀÌ ¸ñ¸¶ (Trojan Horse)
(1) Ä§ÇØ ÁÖü¿¡ ÀÇÇØ ºÐ·ùÇÏ´Â ¹æ¹ý
(2) »çÀ̹ö °ø°Ý À¯Çü ±âÁر¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ(2004)´Â 2 0 0 4³â 7¿ùºÎÅÍ »çÀ̹ö °ø°Ý ¹× ÇÇÇØ À¯ÇüÀ» ÃÖ±ÙÀÇ »ç°í À¯Çü¿¡ ¸ÂÃß¾î »õ·Î¿î ±âÁØÀ¸·Î ÀçºÐ·ùÇÏ¿´´Ù. »çÀ̹ö °ø°Ý À¯Çü ±âÁØÀº ¿ú¡¤¹ÙÀÌ·¯½º, ½ºÄ³´×, Ãë¾àÁ¡ÀÌ¿ë, ±âŸ·Î ºÐ·ùÇÏ¿´°í, »çÀ̹ö ÇÇÇØ À¯Çü ±âÁØÀº °æÀ¯Áö ÀÌ¿ë, ¿ú¡¤¹ÙÀÌ·¯½ºÇÇÇØ, ȨÆäÀÌÁö º¯Á¶, ÀÚ·áÈÑ¼Õ ¹× À¯Ãâ, ´Ü¼øÄ§ÀԽõµ, ±âŸ·Î ºÐ·ùÇÏ¿´´Ù.
(3) »çÀ̹ö ÇÇÇØ À¯Çü ±âÁØ
5) »çÀ̹öÅ×·¯ÀÇ °æº¸ ±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ´Â »çÀ̹öÅ×·¯ÀÇ °æº¸ ´Ü°è¸¦ À§Çè( 1´Ü°è), °æ°í( 2´Ü°è), ÁÖÀÇ( 3´Ü°è), Á¤»ó( 4´Ü°è)À¸·Î ±¸ºÐÇϰí ÀÖ´Ù. ÇöÀç »çÀ̹öÅ×·¯ÀÇ ¿¹º¸´Â¡®Á¤»ó¡¯´Ü°è ÇÏ¿¡¼ ±¹³»¡¤¿Ü ½ÅÁ¾ ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½ºÀÇ ÃâÇö ¹× ÃÖ½Å ÇØÅ·±â¹ý¡¤º¸¾ÈÃë¾àÁ¡ ¹ßÇ¥ µîÀ¸·Î ÇÇÇØ°¡ ¿ì·ÁµÇ´Â °æ¿ì ¹ß·ÉÇϰí ÀÖ°í, »çÀ̹öÅ×·¯ÀÇ °æº¸´Â ±¹³»¡¤¿Ü ½ÇÁ¦ °ø°ÝÀÌ ¹ß»ýÇÏ¿© °¢±Þ ±â°ü ¹× Åë½Å¾÷ü µîÀ¸·ÎºÎÅÍ ÀÌ»ó ¡ÈÄ ¶Ç´Â ÇÇÇØ »óȲÀÌ Á¢¼öµÉ °æ¿ì °ü·Ã »óȲÀ» Á¾ÇÕ ºÐ¼®ÇÏ¿© ¹ß·ÉÇϰí ÀÖ´Ù.
3. »çÀ̹öÅ×·¯ÀÇ ¹ß»ý°ú Å×·¯´ë»óÀÇ º¯È
1) »çÀ̹öÅ×·¯ ´ë»óÀÇ º¯È
2) »çÀ̹öÅ×·¯ ¼ÓµµÀÇ ±Þ¼ÓÇÑ Áõ°¡
3) »çÀ̹öÅ×·¯ ¸ñÀûÀÇ ´Ù¾çÈ
4) »çÀ̹öÅ×·¯ ÇÇÇØ¹üÀ§ÀÇ È®´ë
4. DDoS ÇØÅ· º¸¾ÈºÒ°¨ÁõÀ¸·Î ¿¹°íµÈ ´ë¶õ
1) Á»ºñ PC ´ëÃ¥ ¸¶·Ã ½Ã±Þ
2) Á¤ºÎ¡¤¹Î°£ ÀÌÀ» ÄÁÆ®·ÑŸ¿ö°¡ ¾ø´Ù
3) º¸¾ÈºÒ°¨Áõ °É¸° Á¤ºÎ
4) ÃÖ½Å ÇØÅ·±â¼ú Á¢¸ñ DDoS¿¡ ±¹³» ¹«¹æºñ¡¦Á¦2ÀÇ 777Å×·¯ °æº¸
5) ´ÁÀå ´ëÀÀ
5. ±¹¿Ü ÇÇÇØ ÇöȲ
1) ¾Èº¸¿¡ Á¦±âµÇ´Â ¹®Á¦Á¡(À§Çù°ú Ãë¾à¼º)
(°¡) Á¤Ä¡ ¾Èº¸
(³ª) °æÁ¦ ¾Èº¸
(´Ù) »çȸ ¾Èº¸
2) ´ëÀÀ ¹æ¾È°ú ºÐ¼®
(1) ´ëÀÀ Àü·«°ú ¸ñÇ¥
(2) °³º° Actor ¼öÁØ(°³ÀÎ, IDC, ISP µî ÀÎÅÍ³Ý Á¦°ø ¾÷ü, ±â¾÷)
(´Ù) ´ÜÁ¡
3) Á¤ºÎ ¼öÁØ
(°¡) Á¤ºÎ ¼öÁØÀÇ ´ëÀÀ ¹æ¾È¿¡´Â Á¾ÇÕ »óȲ½Ç ¼³Ä¡9), ¿¹»ê È®º¸, ¹ý°ú Á¦µµ Á¤ºñ, Á¤º¸º¸È£ ±³À°, Á¤º¸ º¸È£ °¨½ÃÁ¦µµ ½ÃÇà µîÀÌ ÀÖ´Ù
(³ª) ÀåÁ¡
(´Ù) ´ÜÁ¡
4) ±¹°¡ ¼öÁØ
(°¡) ´ëÀÀ ¹æ¾È
(³ª) ÀåÁ¡
(´Ù) ´ÜÁ¡
5) ´ë¾ÈÀÇ ºñ±³
6. ±¹¿Ü »çÀ̹öÅ×·¯ ¹æÁö °ü·Ã µ¿Çâ
1) ¹Ì ±¹
(1) ±¹Åä¾Èº¸ºÎ
(2) ±¹°¡º¸¾È±¹(NSA)
2) ÀÏ º»
(1) °íµµ Á¤º¸Åë½Å ³×Æ®¿öÅ©»çȸ ÃßÁøÀü·«º»ºÎ
(2) ³»°¢°ü¹æ Á¤º¸º¸¾È¼¾ÅÍ(NISC)
(3) Á¤º¸º¸¾È Á¤Ã¥È¸ÀÇ
3) ÇÁ¶û½º
(1) ±¹¹æ»ç¹«±¹(SGDN)
(2) Áß¾ÓÁ¤º¸½Ã½ºÅÛº¸¾È±¹(DCSSI)
(3) ÇÏÀÌÅ×Å©¹üÁË´ëÀÀÁß¾Ó±¹
7. »çÀ̹öÅ×·¯ÀÇ ¹®Á¦Á¡
1) Àû¿ë¹üÀ§ÀÇ Á¶Á¤
2) ´ëÀÀ¹ý·ü ºÐ»êÀÇ ¹®Á¦Á¡
3) ºÎ¼°£ÀÇ ÇùÁ¶Ã¼Á¦ ¹ÌÈí
4) Á¤º¸°øÀ¯ºÐ¼®¼¾ÅÍÀÇ ¿î¿µ
5) Ä§ÇØ»ç°í ´ëÀÀ¼¾ÅÍÀÇ ÇùÁ¶¹ÌÈí
8. »çÀ̹öÅ×·¯ ´ëÀÀ¹æ¾È
1) DDoS ¼±¹æ¹ý?¡¦±Ã±ØÀûÀ¸·Î ¹æ¾î ºÒ°¡´É"
2) º¸¾È¾÷ü°¡ ÇØÅ· ´ëÀÀ?¡¦"±¹°¡°¡ ³ª¼¾ß"
3)¹Î¹æÀ§ ÈÆ·Ã ÇÏµí »çÀ̹öÅ×·¯ ¸ðÀÇ ÈÆ·ÃÇØ¾ß
4) »çÀ̹ö»ç·ÉºÎ(°¡Äª)¸¦ ¹ßÁ·ÇÏ¿©¾ß ÇÑ´Ù.
5) »çÀ̹öÅ×·¯´ëÃ¥T/F ±¸¼º, ¹Î.°ü.±º ÇÕµ¿ ´ëó ¹æ¾È ³íÀÇ
9. »çÀ̹ö ´ë¶õÀÌ ÁÖ´Â ±³ÈÆ