Page 242 고등학교 정보통신 교과서
P. 242
(3) 트로이 목마와 백도어
트로이 목마는 사용자가 의도하지 않은
트로이 목마 예방법 웹 브라우저
• 최신 백신 설치 및 주기적 점검 악성 소프트웨어 프로그램을 화면 보호기
• 부팅 화면 및 윈도 시스템 비밀번
호 설정 와 같은 정상적인 프로그램에 삽입한 형태
서버
• 네트워크 공유 시 읽기 가능만 공 정보 입력
유하고 비밀번호 설정 이용자 를 취하고 있으며, 제한없는 접근을 통한
• 자료 다운받을 때에는 백신으로 P포트 통한 시스템 내부의 정보를 공격자의 컴퓨터로
확인 원격조정
데이터 변조
유출하는 악성 코드이다.
데이터 파괴 정보 전송
트로이 목마 해커 백도어는 운영체제나 프로그램을 생성할
그림 Ⅴ-15 트로이 목마 때 정상적인 인증 과정을 거치지 않고, 운영
체제나 프로그램 등에 접근할 수 있도록 만
든 일종의 통로로 트랩 도어라고도 한다. 백도어는 개발자가 비밀번호를 분실했을
때 운영체제의 비밀번호를 재설정하기 위해 사용되기도 한다. 그러나 백도어가 해커
에 의해 발견되면 운영체제의 치명적인 취약점이 노출된다. 최근에는 백도어와 트로
이 목마를 구분하지 않고 백도어로 통칭하는 경우가 많다.
(4) 스파이웨어
스파이웨어는 사용자의 ✽✽✽프로그램을 설치하겠습니까?
동의 없이 컴퓨터의 구성
을 변경하거나 광고성 정
스파이웨어 배포 흐름도
보를 수집하고 악의적으로
개발 업자
빼내는 악성 코드이다. 프로그램 납품
스파이웨어를 방지하기 회원 가입비의
일부 지급
배포 업자
위해서는 의심스러운 이메 스파이웨어 인터넷
인터넷상에서 사용자가 게시판 등을 성인 사이트 등
일은 즉시 삭제하고, 의심 설치 사실을 모르거나 정확한 통해 유포 제휴 사이트
용도를 모르는 상태에서 PC 사용자
되는 광고는 클릭하지 않 설치되는 악성 프로그램 데이터
설치 동의
스파이웨어 대처 방법
으며, 보안 시스템을 정기 ■쓰레기 메일은 즉시 삭제 혹은 첨부자료 클릭
■의심되는 광고는 클릭 금지
적으로 업그레이드 해야 ■보안 시스템 정기적 업그레이드 PC 감염
한다. 그림 Ⅴ-16 스파이웨어 배포 흐름도
악성 코드의 종류와 특징을 설명할 수 있는가?
바이러스는 자기 복제 능력을 갖고 특정 파일을 감염시켜 변형·파 웜은 자신을 복제하여 네트워크 연결을 통해 다른 컴퓨터의 취약점
괴시키는 악성 코드이다. 을 이용해 스스로 전파되므로 바이러스와 구별된다.
백도어는 운영체제나 프로그램을 생성할 때 정상적인 인증 과정을 스파이웨어는 사용자 동의 없이 설치되어 자신이 설치된 시스템의
거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일 정보를 원격지의 특정한 서버에 주기적으로 보내는 프로그램이다.
종의 통로이다.
240 Ⅴ. 정보 보안
정보통신 3차제출본.indb 240 2017-09-06 오후 5:02:05