º»¹®/³»¿ë
2. ÇØÅ·ÀÇ ¸ñÀû
ÀÌ·ÐÀûÀ¸·Î´Â ÀÌ·± ¸ñÀûÀ» Å©°Ô ¾Æ·¡¿Í °°Àº ¼¼ °¡Áö ÇüÅ·Π³ª´ ¼ö ÀÖ´Ù.
ù° Intrusion(ħÀÔ) ÀÎÅÍ³Ý ÇØÅ·»ç°í·Î Á¢¼öµÇ´Â ´ëºÎºÐÀÇ »ç°ÇµéÀº ¹Ù·Î Intrusion ÀÇ Çü Ÿ¦ ¶è´Ù. Áï, ºÒ¹ýÀûÀ¸·Î ½Ã½ºÅÛ ÀÚ¿øÀ» »ç¿ëÇÑ´Ù´øÁö, ¶Ç ´Ù¸¥ ÇØÅ·À» À§ÇØ °ÅÃİ¡´Â °æ·Î·Î »ç¿ëÇϱâ À§ÇØ ÇØÄ¿µéÀº ´Ù¸¥ ½Ã½ºÅÛÀ» ħÀÔÇÏ´Â °Í ÀÌ´Ù.
µÑ° Denial of Services(¼ºñ½º°ÅºÎ) ÀÎÅͳݻ󿡼 ƯÁ¤ È£½ºÆ® ¶Ç´Â ³×Æ®¿÷À¸·Î ÇÏ¿©±Ý Á¦ ¿ªÇÒÀ» ¼öÇàÇÏÁö ¸øÇϵµ·Ï °¢ Á¾ ¼ºñ½ºµéÀ» Á¤Áö½ÃŰ´Â ÇüÅÂÀÇ ÇØÅ·¹æ ¹ýÀ» ¹Ù·Î Denial of Service ¶ó°í Çϸç, ½ÇÁ¦ Áö³ ÇÑ´Þ »çÀÌ¿¡ µÎ ¹øÀ̳ª ¸¶ÀÌÅ© ·Î¼ÒÇÁÆ®»çÀÇ °ø½Ä ȨÆäÀÌÁö°¡ ÀÌ °ø°Ý¿¡ ÀÇÇØ À¥¼ºñ½º¸¦ Áö¿øÇÏÁö ¸øÇÑ ÀÏÀÌ ¹ß »ýÇÏ¿´´Ù
¼Â°Information Theft(Á¤º¸À¯Ãâ) Á¤º¸ÀÇ °¡Ä¡¸¦ µ·À¸·Î ¸Þ±â´Â ½Ã´ë°¡ µµ·¡ÇÔ¿¡ µû¶ó ÇØÄ¿µéÀÇ Á¤º¸¸¦ ´ëÇÏ´ø Àå³±â¾î¸° ´« Àº ±Þ°ÝÈ÷ ¹Ù²î¾î°¡°Ô µÇ¾ú´Ù. Áï, ±Ü ¾î¸ðÀº Á¤º¸°¡ °ð µ·À̶ó´Â ÀǽľƷ¡ ¶óÀ̹ú ±â¾÷ÀÇ Á¤º¸¸¦ ÈÉÃij½´Ù´øÁö, ÈÉÃij½ ±â¹Ð·Î ÈïÁ¤À» ÇÏ´Â µî ÀÇ »õ·Î¿î ÇØÅ·À¯ÇüÀÌ »ý°Ü³µ´Ù. Å©°Ô ³ª´©¾î À§¿Í °°Àº ¡¦(»ý·«)