º»¹®/³»¿ë
ÇØÅ·°ú ¾Ç¼ºÄÚµå ¿¹¹æ
¸ñÂ÷
1-1 ÇØÅ·À̶õ
1-2 ÇØÅ·ÀÇ Åµ¿
1-3 ¾Ç¼ºÄÚµåÀÇ Á¾·ù
1-4 ÇØÅ· ¹× ¾Ç¼ºÄÚµåÀÇ ¿¹¹æ
1-1 ÇØÅ·(hacking)À̶õ
ÄÄÇ»ÅÍ ³×Æ®¿öÅ©ÀÇ º¸¿Ï Ãë¾àÁ¡À» ã¾Æ³»¾î ±× ¹®Á¦¸¦ ÇØ°áÇϰí À̸¦ ¾ÇÀÇÀûÀ¸·Î ÀÌ¿ëÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â ÇàÀ§.
1-2 ÇØÅ·ÀÇ Åµ¿
1960³â´ë: ÇØÅ·ÀÇ Åµ¿
- MIT ´ëÇÐÀÇ ¸ðÇü ±âÂ÷ Á¦ÀÛ µ¿¾Æ¸®¿¡¼ ù ÇØÄ¿°¡ ź»ýÇß´Ù. ÇØÅ·(hacking)À̶õ ´Ü¾î´Â Àü±â ±âÂ÷, Æ®·¢, ½ºÀ§Ä¡µéÀ» º¸´Ù ºü¸£°Ô Á¶ÀÛ(hack)ÇÑ´Ù´Â °Í¿¡¼ À¯·¡Çß´Ù. ÀÌÁß ¸î¸îÀÌ ±³³» ÄÄÇ»ÅÍ ½Ã½ºÅÛ ÂÊÀ¸·Î °ü½ÉÀ» ¹Ù²Ù±â ½ÃÀÛÇß´Ù. ±×µéÀº ÄÄÇ»Å͸¦ ±¤ÀûÀ¸·Î ÁÁ¾ÆÇß°í ±×µéÀÇ ÀÌ»óÀ» ÄÄÇ»ÅÍ¿¡ °É¾ú´Ù. ¹ã³·À¸·Î ÄÄÇ»ÅÍ¿¡ ¸Å´Þ·Á »õ·Î¿î ÇÁ·Î±×·¥À» ¸¸µé°í Åä·ÐÇϸç âÁ¶¿Í Á¤ÀǸ¦ ºÎ¸£Â¢¾ú´Ù.
1-2 ÇØÅ·ÀÇ Åµ¿
1980³â: ÇØÄ¿ °Ô½ÃÆÇ°ú ÇØÅ· ±×·ì
- ÀüÈ Á¶ÀÛ¿¡¼ ÄÄÇ»ÅÍ ÇØÅ·À¸·Î ÀÌÀüÀÌ ½ÃÀ۵ƴÙ.
ÃÖÃÊÀÇ ÀüÀÚ °Ô½ÃÆÇ(BBS)µµ ¸¸µé¾îÁ³´Ù. Sherwood Forest¿Í Catch-22¿Í °°Àº ¼±µµÀû À¯Áî³Ý ´º½º±×·ì°ú ÀÌ ¸ÞÀÏ, °Ô½ÃÆÇ µî¿¡¼ Å»ÃëÇÑ ÄÄÇ»ÅÍ ¾ÏÈ£ ¹× ½Å¿ëÄ«µå ¹øÈ£¡¦(»ý·«)
5. Á¤Ç° ÀÌ¿ÜÀÇ ÇÁ·Î±×·¥Àº °³¹ßÀÚ(»ç)°¡ È®½ÇÇÑ ÇÁ·Î±×·¥À» »ç¿ëÇÑ´Ù.
6. ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º Ȱµ¿¿¡ ´ëÇÑ ´Þ·Â, ½ÅÁ¾ ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º¿¡ ´ëÇÑ Á¤º¸¸¦ ÅëÇÏ¿© °¨¿°À» ¿¹¹æÇÑ´Ù.
7. ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º °¨¿°¿¡ ÀÇÇÑ ¹®Á¦ ¹ß»ý¿¡ ´ëºñÇÏ¿© Ç×»ó º¹±¸ µð½ºÄÏÀ» ÁغñÇÑ´Ù.
8. ¹ÙÀÌ·¯½º, ¿ú, Æ®·ÎÀÜ ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÀνÄÀ» °ÈÇÑ´Ù.
´Ù.
1-3 ¾Ç¼ºÄÚµåÀÇ ÀÇ¹Ì¿Í Áõ»ó
¾Ç¼ºÄÚµå´Â `malicious software` Áï ¾ÇÀÇÀû ¼ÒÇÁÆ®¿þ¾î¸¦ ĪÇÏ´Â °ÍÀ¸·Î ¸Ö¿þ¾î(malware)¶ó°íµµ ÇÕ´Ï´Ù. »ç¿ëÀÚÀÇ ÀÇ»ç¿Í ÀÌÀÍ¿¡ ¹ÝÇØ ½Ã½ºÅÛÀ» ÆÄ±«Çϰųª Á¤º¸¸¦ À¯ÃâÇÏ´Â µî ¾ÇÀÇÀû Ȱµ¿À» ¼öÇàÇϵµ·Ï ÀǵµÀûÀ¸·Î Á¦ÀÛµÈ ¼ÒÇÁÆ®¿þ¾î·Î½á ±¹³»¿¡¼´Â `¾Ç¼ºÄÚµå`¶ó°í ÅëĪÇÕ´Ï´Ù.
¼ºÀα¤°íâ(Pop-Up Window) ÀÌ ÀÚÁÖ ¶á´Ù.
ÀͽºÇ÷η¯ ½ÃÀÛÆäÀÌÁö°¡ °íÁ¤µÇ¾î º¯°æµÇÁö ¾Ê°Å³ª °Á¦·Î º¯°æµÈ´Ù.
ÁÖ¼Òâ¿¡ Çѱ۷ΠÁÖ¼Ò¸¦ ÀÔ·ÂÇϸé, ´Ù¸¥ °÷(Ȩ¼îÇÎ, ƯÁ¤ °Ë»ö»çÀÌÆ®) µîÀ¸·Î Á¢¼ÓµÈ´Ù.
º¯°æÇÏÁö ¾ÊÀº À©µµ¿ìÁî ¼³Á¤ÀÌ ¹Ù²î¾î ÀÖ´Ù.
°©ÀÚ±â PCÀÇ ¼Óµµ°¡ ´À·ÁÁ³´Ù.
°©ÀÚ±â ÀÎÅÍ³Ý ¼Óµµ°¡ ´À·ÁÁ³´Ù.
°Çµå¸®Áö ¾ÊÀº ÆÄÀÏÀÌ º¯°æµÇ°Å³ª »èÁ¦µÇ¾ú´Ù.
1-4 ÇØÅ·°ú ¾Ç¼ºÄÚµå ¿¹¹æ
¹ÙÀÌ·¯½º ¿¹¹æ¹ý
1. Ãâó°¡ ºÒºÐ¸íÇÑ ÀÚ·áÀÇ ´Ù¿î·Îµå¸¦ ÀÚÁ¦ÇÑ´Ù.
2. ¹é½Å ÇÁ·Î±×·¥ÀÇ ÀÚµ¿°¨½Ã±â´ÉÀ» »ç¿ëÇÏ¿© ½Ã½ºÅÛÀ» º¸È£ÇÑ´Ù.
3. E-mail¿¡ ÷ºÎµÇ¾î ¿Â ÆÄÀÏÀ» ÇԺηΠ¿Áö ¾Ê´Â´Ù.
4. ºÒ¹ý º¹Á¦ ¼ÒÇÁÆ®¿þ¾îÀÇ »ç¿ëÀ» ±ÝÇϰí, Á¤Ç° ¼ÒÇÁÆ®¿þ¾î¸¦ »ç¿ëÇÑ´Ù.
5. Á¤Ç° ÀÌ¿ÜÀÇ ÇÁ·Î±×·¥Àº °³¹ßÀÚ(»ç)°¡ È®½ÇÇÑ ÇÁ·Î±×·¥À» »ç¿ëÇÑ´Ù.
6. ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º Ȱµ¿¿¡ ´ëÇÑ ´Þ·Â, ½ÅÁ¾ ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º¿¡ ´ëÇÑ Á¤º¸¸¦ ÅëÇÏ¿© °¨¿°À» ¿¹¹æÇÑ´Ù.
7. ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º °¨¿°¿¡ ÀÇÇÑ ¹®Á¦ ¹ß»ý¿¡ ´ëºñÇÏ¿© Ç×»ó º¹±¸ µð½ºÄÏÀ» ÁغñÇÑ´Ù.
8. ¹ÙÀÌ·¯½º, ¿ú, Æ®·ÎÀÜ ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÀνÄÀ» °ÈÇÑ´Ù.
Ãâó
Âü°í ¹®Çå
1.http://itworld.com/nl/lnx_sec/11062001/
2. http://tlc.discovery.com/convergence/hackers/hackers.html
3. http://2600.org/
4. http ://blog.naver.com/wso1redirect=log&logno-xxxxxxx3672