바이러스의 다양한 피해와 사례 진단
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

바이러스의 다양한 피해와 사례 진단 에 대한 보고서 자료입니다.

목차

Ⅰ. 바이러스
1). 바이러스란
2). 바이러스의 역사
3). 바이러스의 종류
4). 대표적인 바이러스
Ⅱ. 개인적 사례
1). 악성코드의 진화
2). 새롭게 떠오르는 모바일 바이러스
Ⅲ. 사회적 사례
(1). 선관위 디도스 사태
(2). 공군 오산 기지 바이러스 감염

본문내용

지원자 가운데 컴퓨터기술에 능한 인재들을 보조 인력으로 활용하여 정보통신의 빠른 변화에 신속하게 대응하려고 노력하고 있다.
수사기관에 의한 해결은 가장 강력하고도 최종적인 해결방안이다. 경찰이 각종 사이버범죄에 대한 대응을 하는데 노력을 기울이고 있는 것은 사실이나, 급증하고 있는 사이버범죄에 대하여 적극적으로 대처하고 있다고 보기는 어렵다. 인력과 예산을 최대한 투입하여 보다 효과적인 단속을 실시하여야 하여야 한다고 생각된다.
(2). 공군 오산 기지 바이러스 감염
한미 연합 공군전력의 지휘부인 경기 오산 공군기지의 주요 컴퓨터 단말기가 바이러스에 감염됐던 것으로 확인 됐다.
공군은 바이러스 감염 경로를 명확히 규명 하지 못한 채 백신을 업데이트 하는 선에서 사고를 덮었고, 예하부대에 유사 사례재발을 방지하라는 지침만 내린 것으로 밝혀졌다. 25일 공군에 따르면 지난해 9월 11일 오산기지에 잇는 공군지휘통제체계(AFCCS) 단말기에서 웜P2P 팔레보 바이러스가 발견됐다. 공군은 이후 같은 달 22일까지 AFCCS단말기와 자료교환용 USB에서 총 54건의 같은 바이러스를 찾아냈다.
공군은 이 바이러스에 대해 “군내에서 처음으로 발견된 신종 바이러스로 인터넷 특정 사이트로 접속을 유도하고 단말기를 좀비 PC로 만들어 향후 디도스 공격에 악용될 수 있다”고 참모총장에게 보고했다. 군이 보유한 장비가 민간의 해킹 공격에 동원될 수 있다는 의미다. AFCCS는 공군의 작전 계획과 결정 및 임무수행을 자동화라는 전장관리용 정보체계로, 바이러스에 감염되면 유사시 공군의 지휘계통은 먹통이 된 것이나 마찬가지다.
조사 결과 오산기지 내에 잇는 특수부대인 37전술정보전대의 항공정보공유체계(AISS)단말기를 바이러스 감염 원인으로 지목했다. AISS는 오산기지 활주로에서 뜨고 내리는 u-2고공정찰기 등 미군의 정보감시자산이 획득한 정보를 한국 공군과 공유하는 핵심장비다. AISS와 AFCCS는 직접 연동이 되지 않아 하루 6차례 USB를 이용해 자료를 교환한다. 이 과정에서 USB에 있던 바이러스 AISS를 통해 AFCCS 단말기로 확산됐다는 것이다. 한국 공군은 물론 오산기지에 주둔해 있는 미 7공군의 컴퓨터도 바이러스에 감염됐을 가능성을 무시 할 수 없는 대목이다.
공군은 바이러스가 군부대 내로 침투한 경위에 대해 “외부업체 직원이나 내부 요원의 장비 무단반입에 의한 감염으로 추정될 뿐 세부적인 유입경로는 확인이 불가능하다”며 어쩔 수 없다는 입장이다. 공군은 사고 직후 작전사령부 주관으로 오산기지에 있는 단말기 276개와 USB를 모두 점검하고 AISS 운용체계와 전용 보안프로그램도 다시 살펴봤지만 책임자 처벌이나 재발 방지 대책은 없었다.
여기서 발견된 팔레보 웜은 감염된 PC를 좀비PC로 만들어 디도스 공격 동원, 개인정보 유출 등의 피해를 일으키는 바이러스이다. 전염 경로는 USB를 통해서, 네트워크를 통해서 전염이 될 수 있다. 그 전염능력은 지난해 10대 보안 위협에 포함될 정도로 국내외에서 높은 감염률을 보였을 정도로 아주 강력하다.
특히 팔레보 웜은 악의적인 코드를 삽입해 악의적인 동작을 하는 것이 특징으로, 파일을 진단/삭제하는 것으로는 완벽히 치료되지 않으므로 메모리를 치료해야 한다. 현재 악성코드를 생성하는 도구를 판매를 하는 곳도 있다고 한다. 그 뿐만이 아니라 USB 또는 메신저 전파 기능 등도 모듈로 판매하는 것으로 알려져있다.
군은 일정한 지휘체계 아래서 군사력을 행사하고 국가의 방위를 담당하는 주요 기관이다. 그런 군대 중에서도 현대에서 가장 중요시 되는 공군, 그 공군의 수뇌부라 할 수 있는 작전사령부의 컴퓨터가 바이러스의 감염 되었다는 것은 국가적인 문제가 될 수 있다. 비록 이번 경우는 감염된 장비가 주요 장비가 아니고, 바이러스 또한 치명적이지 않아 그나마 다행이었다. 하지만 언젠간 일어날 수 있다는 것을 알게 해주었고 경각심을 일깨워주는 계기가 되었으며, 만약을 대비한 예방책을 미리미리 강구해야만 한다. 그런 방법엔 어떤 것들이 있는지 알아봤다.
무엇보다도 정기적인 컴퓨터 점검을 통해 바이러스의 확산을 방지 하는 것이 중요하다. 이것은 모든 PC 이용자들의 기본자세에 해당 한다. 그러나 보통 사람들은 바이러스가 자료를 다운 받거나 USB에 의해 옮는다고 생각을 하고 검사를 쉬이보는 경우가 많다. 하지만 인터넷에서 광고를 클릭하거나 신뢰 할 수 없는 사이트를 접속 하는 것 만으로도 감염이 될 수 있다.
다음으로 USB로 자료를 옮길 때 바로 실행하는 것이 아니라 검사를 통해 확인 후 실행시킨다. 또한 군부대와 같이 주요기관들에서 사용하는 USB의 경우 무단 반출을 하여 안정성이 확인되지 않은 PC에 무단으로 연결하는 경우도 더러 있다. 이런 경우 외부 PC에서 USB로 전염되어 내부 PC로 옮길 수 있다.
바이러스나 악성코드 등은 빠르게 변화하고 발전하고 있다. 따라서 바이러스와 백신에 관한 최신정보를 자주 접함으로써 변화에 발 빠르게 대응하여 피해를 최소화 시키거나 예방하는 좋은 방법이 될 수 있다.
마지막으로 보안의 중요성에 대한 교육이 필요하다. 교육은 실제 사례를 포함하고 있으면 효과적 일 것이다.
지피지기면 백전백승이란 말처럼 전쟁에서의 정보 수집은 가장 중요한 부분을 차지하고 있고, 그런 점에서 지금도 해커들이 활동하고 있는 것으로 알고 있다. 따라서 이번 사건을 본보기로 삼아 대비태세를 철저히 하여 완벽대응을 해야 한다.
앞에서 보여준 사례는 현재 일어나고 있는 많은 사건의 아주 작은 일부분일 뿐이다. 사회가 발전하면서 전자통신기기의 의존도가 더더욱 높아지고, 그에 따른 정보에 대한 욕구는 커져만 간다. 이런 욕구가 사라지지 않는 한 컴퓨터 바이러스, 해킹 등에 의한 정보 유출은 존재 할 수밖에 없다. 또한 국가적인 차원에서 개개인을 지켜주기에는 많은 컴퓨터가 보급되어 사용되고 있기 때문에 피해를 막기 위해서는 앞선 사례들을 숙지하고, 예방 및 치료를 위한 자기자신의 노력이 필요하다. 자신의 정보가 소중한만큼 다른 사람의 정보도 소중하다는 것을 인식하고 무엇이 윤리적인가를 판단하고 행동하는 자세가 중요시 되어야 한다.
  • 가격1,800
  • 페이지수13페이지
  • 등록일2016.03.12
  • 저작시기2016.2
  • 파일형식한글(hwp)
  • 자료번호#996543
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니