Page 27 고등학교 정보 처리와 관리 교과서
P. 27









대표적인 해킹 기법

서비스 거부 공격 DoS(서비스 거부)
서비스 거부 공격
Denial of Service의 약자
과도한 정체를 유발하여 시스템의 중요 자원을 완전히
과도한 트래픽을 유발하여 시스템의 중요 자원을 완전히
점거해 불능 상태에 빠트림.
점거하여 불능 상태에 빠트림
DDoS(분산 서비스 거부)
Distributed Denial of Service의
서비스 거부 (DoS) 분산 서비스 거부 (DDoS) 약자
스니핑 스푸핑 세션 하이재킹
(Sniffing) (Spoofing) (Session Hijacking) 공격자가 시스템의 네트워크로 연결된 많은 수의
사용자를 하드웨어나 소프트웨어 등을 호스트에 패킷을 범람할 수
네트워크를 자신을 정상적
쫓아내고 자신이 무력하게 만들어 시스템이 있는 DoS용 프로그램을
오가는 정보를 사용자/기기로
정상적 사용자로 정상적인 수행을 하는 데 분산 설치하여 이들이 서로
엿듣는 기술 위장하는 기술
위장하는 기술 문제를 일으키는 행위 한 시스템을 집중 공격하게 함.
② 악성 코드에 감염된 컴퓨터와 소프트웨어
악의를 가진 크래커 외에 일반인도 공격자가 될 수 있다. 네트워크에 존재하는 악성 코드
사용자의 동의 없이 설치되어 개인의
컴퓨터의 소프트웨어가 악성 프로그램에 감염되었을 경우 그 소프트웨어는 사용 정보를 유출하고, 강제 광고 팝업 등
자가 미처 인지하지 못한 사이에 다른 컴퓨터와 서버를 공격할 수 있다. 악성 코드 PC 사용자에게 불편을 끼치는 유해
소프트웨어
는 자기 복제와 파일 감염이 특징인 바이러스를 포함하는 넓은 개념으로 멀웨어
바이러스
(Malicious Software, 악의적 소프트웨어)라고 한다.
컴퓨터에 침투하여 자료를 손상하거
나 다른 프로그램을 파괴하여 작동할
수 없도록 만드는 컴퓨터 프로그램의
악성 소프트웨어의 종류 한 종류

바이러스성 악성 코드

•다른 정상 파일을 감염시키는 악성 코드로, 감염 대상이 없을 때는 실행되지 않음.
바이러스 •다른 정상 파일로 자기 복제가 가능하지만 네트워크로 전파되지는 않음.
피해: 주요 정보 삭제 및 시스템 파괴 등

• 바이러스와 달리 감염시킬 대상이 없어도 스스로 실행되며 자기 복제 및 네트워크를

통해 전파됨. / 피해: 복사본을 전송하는 과정이 반복되어 네트워크 속도 저하

• 정상 파일을 가장하여 사용자의 설치를 유도하거나 정상 파일 안에 삽입되어 사용자
트로이 목마 PC에 있는 정보를 해커에게 유출하는 프로그램
•최근 악성 코드의 대부분이 트로이 목마 범주에 들어감.



비바이러스성 악성 코드

• 다른 사람의 컴퓨터에 잠입해 중요한 개인 정보를 빼내는 소프트웨어로, 광고나 마
애드웨어
케팅 목적이 대부분이어서 애드웨어라고 불림.
(스파이웨어)
피해: 사용자의 개인 정보 유출로 광고, 스팸 메일 전송 등 사용자에게 불편 초래
• 상업용 광고 목적으로 만들어진 악성 코드
하이재커
피해: 시작 페이지 변경, 팝업 창 생성, 브라우저 구성 변경, 브라우저 성능 저하 등

• 해킹 공격을 가능하게 만드는 프로그램으로, 메일 첨부 또는 정상적인 실행 파일에
키로커
병합된 형태로 잠입 / 피해: 개인 정보 유출, 파일 변형, PC 재부팅 등
3. 정보 윤리와 정보 보호 25
   22   23   24   25   26   27   28   29   30   31   32