정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공
(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)
기술사 합격방법서 자료실: www.seri.org/forum/pehelp <-- 지금 방문해 보세요
(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)
---------------------------------------------------------------------
스팸 메일, VoIP 스팸, 피싱(Phishing), 파밍(Pharming), 컴퓨터 포렌식(forensics) 요약 자료
정보화 역기능 |
- 개인정보 유출
- 불법 음란물
- 스팸, 불법광고 |
정보화 순기능 |
- 정보수집 비용절감
- 기업간 거래비용 절감
- 새로운 Biz 모델 |
구 분 |
피 해 현 황 |
개인적 |
- 스트레스, 시간낭비, 개인정보 유출우려 |
기업적 |
|
시스템 |
- 자원낭비, 네트워크 대역폭 손해, 서버 다운 가능성 |
종 류 |
주 요 내 용 |
음란메일 |
성적 호기심을 자극하는 성적 표현물 |
상업성 광고 메일 |
|
불법 판매 메일 |
불법 소프트웨어, 불법 유통 상품 |
허위 정보 |
비방, 허위정보, 언어폭력 |
Mail Bomb |
정보시스템 마비를 목적으로 대량 발송 |
구 분 |
피 해 현 황 |
URL 차단 |
- 특정 URL 접속 차단, 불법 사이트의 URL의 지속적 관리 |
메시지 필터링 차단 |
|
내용분석 차산 |
- 이미지, 동영상, 단어들을 기준으로 검색 후 차단 |
암호화 우표 사용 |
- 수신자는 송신자의 전자우표 검증 후 내용확인 |
시간대별 차단 |
- 컴퓨터 사용시간과 메일 수신 시간 별 차단 |
구분 |
주 요 내 용 |
옵트 아웃(Opt-out) |
- 사후 수신 거부 방식 |
옵트 인(Opt-In) |
|
주니어 계정 사용 |
- 청소년, 미성년자 전용 메일 계정 (girl@jr.naver.com) |
벌금 규제 |
- 스팸메일 발송 시 1,000만원 벌금 |
메일 등급제 |
- 메일 등급에 따른 발송 제한 |
방법 |
피싱(Phishing) |
파밍(Pharming) |
개요 |
이메일을 이용한 온라인 사기 행위 |
웹 접속 변경을 통한 기술적 사기 |
수단 |
이메일 발송 |
DNS(Domain Name System) 변경 |
기법 |
부주의한 사용에 의한 위장 사이트 연결 |
도메인 탈취 혹은 요청결과 변조 |
피해대상 |
메일에 부주의한 사용자 |
해당 사이트 사용자 전체 |
피해수준 |
이메일에 반응 않으면 피해 최소화 |
평소 이용 사이트이므로 거의 눈치 채지 못하고 각종 금융 정보 제공 하여 피해 큼 |
식별 |
시각적 식별 및 예방이 비교적 쉬움 |
식별 어렵고, 예방도 어려움 |
구분 |
내용 |
데이터 휘발성 고려 |
•휘발성이 높은 것부터 낮은 순서로 기록: RAM -> ROM
•시스템의 휘발성 정보 순서 : 1. 캐쉬메모리2. 메인메모리 3. 디스크 4. CD/DVD/DAT
•네트웍의 휘발성 정보 순서 :1. 네트웍 패킷 데이터 2. 네트웍 서비스 기록 |
삭제/변경 |
• 메모리: 메모리 dump 로 남아있는 기록 복구 일부 가능
•파일:삭제되었으나, 매체에는 남아있는 기록 복구 일부 가능
•디스크: 매체에 숨겨진 이전 기록 복구 가능 = 최근 6번 전의 변경 상태까지 복원가능) |
증거로서의
효과 |
• 증거로서의 효과를 위하여 항목 : 증거의 정확한 시간 ,증거의 변조 무결성
•정확한 시간: 형식 = 2004년06월17일-15:10:10 ,방식 = 증거기록 시에 시간 정보를 항상 포변조 무결성:
•형식 = 기록된 데이터에 대한 체크섬(checksum)
•방식 = 시간이 포함된 정보 전체에 대한 체크섬을 별도의 정보로 기록함 |
1단계 |
증거물 연결 |
디지털 증거물을 분석자의 포렌식 시스템에 연결 |
2단계 |
증거물 스캔 |
해당 증거물을 스캔, 그 안의 모든 내용을 "증거물 분석 리스트”에 등록 |
3-A단계 |
증거물 검색 (디렉터리 및 파일 / 키워드) |
"증거물 분석 리스트"에 등록된 많은 데이터 중, 분석할 필요가 있는 파일 검색 |
3-B단계 |
증거물 분석 & 확인 |
검색 단계에서 발견된 모든 파일들을 분석, 확인. |
3-C단계 |
증거물 복구 |
분석, 확인된 증거물 중에서 보고서 작성에 필요하거나 보관이 필요한 데이터를 복구 |
4단계 |
보고서 작성 & 무결성 검증 |
북마크 된 내용으로 보고서를 작성 , 1~6단계의 포렌식 분석 절차가 원본 증거물을 훼손하지 않았음을 검증 |
구분 |
특징 |
휘발성 메모리 |
• 휘발성 메모리의 내용을 전원 차단 전에 Dump
•모니터 화면을 사진으로 찍어 증거 확보 , 프로세스 리스트 |
삭제 및 변경 데이터 복구 |
• 복구 프로그램을 이용하여 FAT , MFT등 데이터 구조 복구를 통한 데이터 복구 |
암호화 기술 |
• 수집 데이터의 안전한 보관 및 이동 |
숨겨 놓은 파일 찾기 |
• 트랙 부분에 쓰지 않는 저장 공간을 가지고 있으며, 이러한 공간을 섹터 갭이라고 부르는데 일부 데이터 복구 프로그램은 이러한 섹터 갭의 데이터를 찾아내고 복구 |
임시 파일 데이터 |
•범죄자가 자주 접속한 사이트 혹은 작성 중에 있는 증거들을 확보 |
백업 데이터 |
•CD , DVD , Tape등을 이용해 데이터의 이중 보관 |
컴퓨터 시간/날짜 |
•컴퓨터를 압수하거나 불법적인 경우 그 시스템의 시간에 대하여 확인을 해두어야 하며 그것에 따른 정보를 사진을 찍거나 프린트하여 보관 |
======================================================================
최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는 곳 현재 1,000여개가 있고 최종적으로 5,000개 이상을 등록할 예정입니다. 현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는 아래 자료실에서 "정보처리 알짜자료실"의 500번 게시물을 참고하시기 바랍니다. http://www.seri.org/forum/pehelp/ <== 옆을 클릭하시면 바로 연결 됩니다. 회원 가입도 간단합니다. (총 1분 소요^^)
모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼 |
http://www.seri.org/forum/pehelp/ <== 옆을 클릭하시면 바로 연결 됩니다. |