침해사고

위키원
dudrb0106 (토론 | 기여)님의 2021년 8월 4일 (수) 12:30 판
이동: 둘러보기, 검색

침해사고

침해사고(infringement accident, 侵害事故)란 모든 사이버 공격 행위나 그 결과에 따라 생긴 여러 가지 해킹, 컴퓨터 바이러스, 논리 폭탄, 메일 폭탄, 서비스 거부 또는 고출력 전자기파들로 정보통신망 또는 이와 관련한 정보 시스템이 공격을 당하여 생긴 문제이다.

종류

바이러스, 트로이잔, , 백도어, 악성 코드, 해킹 같은 공격, 인가되지 않은 네트워크 정보 접근, 시스템 접근 서비스 방해 등등이다.

해킹 종류

  1. 무차별 대입법 : 컴퓨터 사용자의 아이디와 비밀번호를 계속해서 시행착오를 거치면서 추측에 의해 알아내는 방법을 말하며, 최근에는 미리 사람들이 많이 비밀번호로 사용하는 여러 가지 단어들을 저장하고 있다가 이를 순차적으로 대입하고 실패하여 접속이 끊어져도 다시 접속하여 계속 패스워드를 대입시키는 사전식 브루트 포스(brute force)와 전수조사로 불리는 존재하는 모든 조건을 대입하는 브루트 포스(brute force) 해킹 프로그램을 사용하는 방법이다.
  2. 아이피 스누핑(IP Snooping)은 아이피 어드레스(IP Address)를 속여서 공격하는 방법, 송수신자 간의 프로토콜인 티시피 아이피(TCP/IP) 접속 시 일어나는 3 웨이 핸드쉐이킹(3-way handshaking)에 필요한 SYN / ACK 를 이용하여 중간에서 불법 접속을 만드는 방법이다.
  3. 대부분은 본 IP 서버에 대해 SYN FLOOD 공격 수반이다.[1]
  4. 세션 하이재킹은 TCP 세션의 시퀀스 번호를 이용하여 정당한 사용자의 세션을 가로채는 공격 방식을 말하는 것이다.[1]
  5. 패킷 스니핑(Packet Sniffing)은 네트워크 상에 돌아다니는 패킷을 훔쳐보는 방법으로 어떤 사람이 정보통신망에 접속하기 위해 아이디와 비밀번호를 입력할 때 이를 도청하는 프로그램을 사용하여 아이디와 비밀번호를 알아내는 방법을 말하는 것이다.[1]
  6. 가장 간단한 방법은 프러미스 큐 어스 모드를 이용하는 것이다.[1]
  7. 패스워드 크래킹(Password Cracking)은 타인의 아이디와 비밀번호를 통해 알아낸 경우 또는 정당하게 가입해서 자신의 아이디와 비밀번호를 부여받아 어떤 네트워크에 들어간 경우 그 네트워크를 이용하는 다른 사용자들의 아이디와 비밀번호를 얻어내는 방법을 가리키는 것이다.[1]

관련 법률

역사

처음에는 1986.05.12에 제정된 전산망 보급확장과 이용촉진에 관한 법률(법률 제3848호)이 제정되었고, 99. 02. 08 전면 개정된 정보통신망 이용촉진 등에 관한 법률(법률 제5835호)이 나왔다. 이때 개인정보의 제공 등에 대한 규정이 신설되었다. 2001. 01. 16 전문개정 때는 개인정보의 취급위탁이 신설(단, 이때에는 이용자의 동의가 아닌, "고지"가 요건이었다.)되었고 07. 01. 26 개정 때에는 개인정보의 취급위탁의 경우에도 원칙적으로 이용자의 동의가 필요한 것(다만, 개인정보의 취급위탁은 이용자의 동의가 없더라도 "제27조의 2 제1항의 규정에 따라 공개하거나 전자우편 등 대통령령이 정하는 방법에 따라 이용자에게 통지한 경우에는 개인정보 취급위탁에 따른 제1항의 고지 및 동의 절차를 거치지 아니할 수 있다."는 조항이 함께 신설)으로 바뀌었던 것이다.[1]

침해 사고 탐지

  1. 실제로 어떤 운영상의 문제가 사건 발생 시 해당 건이 운영상의 오류와 같은 일반적인 문제인지 침해 사고 발생 상태인지 확인하는 단계인 것이다.[2]
  2. 침해 사고로 확인 시 로그 파일, 오류 메시지 등을 확보 방화벽, 침입 탐지 시스템 등을 통해 특정한 절차를 수행해야 한다. 또한 내부적인 보고 체계에 따라 책임자에게 보고하고, 언론에 적절한 대응이 필요한 경우 대응책을 마련하도록 하는 것이다.[2]

침해 사고 식별 사항

  1. 침해 사고 발생 시점(언제)
  2. 누가 침해 사고를 발견, 보고(누가)
  3. 침해 사고는 어떻게 발견(어떻게)
  4. 침해 사고의 발생 범위와 다른 곳에 손상이 발생한 사항(범위와 다른 특이사항)
  5. 기업 서비스 능력 손상여부(서비스 능력)
  6. 공격자 (규모와 능력)[2]

식별 과정

실시간으로 식별하는 과정은 주로 침입 탐지 시스템(IDS)이나 침입 방지 시스템(IPS), 네트워크 트래픽 모니터링 장비(MRTG:Multirouter Traffic Grapher), 네트워크 관리 시스템(NMS:Network Management System)으로 이루어지는 것이다.[2]

침해 사고 대응팀

침해 사고 대응팀(computer emergency response team coordination center , 侵害事故對應)은 운영되고 있는 전산망의 침해 사고 대응 활동을 지원, 전산망 운영 기관 등에 대해 통일된 협조 체계를 구축, 국제적 침해 사고 대응을 위한 창구를 제공하기 위해 설립된 조직을 가리키는 것이다.[3]

각주

  1. 1.0 1.1 1.2 1.3 1.4 1.5 침해사고〉, 《위키백과》
  2. 2.0 2.1 2.2 2.3 침해사고 탐지〉, 《네이버 지식백과》
  3. 침해 사고 대응팀〉, 《네이버 지식백과》

참고자료

같이 보기