최근뜨는 IT기술

이성몽 2008. 10. 15. 10:04

 

정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공 

(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)

정보처리기술사 합격방법서

이성몽

인포드림 2008.03.07

기술사 합격방법서 자료실: www.seri.org/forum/pehelp  <-- 지금 방문해 보세요

(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)

--------------------------------------------------------------------- 

 스팸 메일, VoIP 스팸, 피싱(Phishing), 파밍(Pharming), 컴퓨터 포렌식(forensics) 요약 자료

 

스팸 메일의 방지, 규제  대응 방안
1. 정보화 역기능과 스팸메일
  가. 정보화 역기능과 순기능
 
정보화 역기능
- 개인정보 유출
- 불법 음란물
- 스팸, 불법광고
 
 
정보화 순기능
- 정보수집 비용절감
- 기업간 거래비용 절감
- 새로운 Biz 모델
 
 
나. SPAM의 정의
  1) 일반적 정의
    - 우리가 원하지도, 요청하지도 않았는데, 어쩔 없이 받는 불필요한 메일
    - Junk Mail 또는 Bulk Mail이라고 함
  2) 정보통신망이용촉진 정보보호 등에 관한 법률에 의한 정의
    - 허락을 받지 않고 보내는 상업적 메일
    - 시스템을 저하 시키는 대량메일
    - 성적 표현물을 비롯해 국민적 정서에 어긋나는 표현물
 
2. 스팸메일 피해 현황과 스팸메일 종류
  가. 스팸메일 피해 현황
 
구 분
피 해 현 황
개인적
- 스트레스, 시간낭비, 개인정보 유출우려
기업적
- 생산성저하, 서버 full로 인한 중요 메일 상실 우려
- 대응책 마련으로 비용 손실
시스템
- 자원낭비, 네트워크 대역폭 손해, 서버 다운 가능성
 
 
나. 스팸메일 종류
종 류
주 요 내 용
음란메일
성적 호기심을 자극하는 성적 표현물
상업성 광고 메일
전송목적, 전송자, 수신거부 의사 표시 없음
불법 판매 메일
불법 소프트웨어, 불법 유통 상품
허위 정보
비방, 허위정보, 언어폭력
Mail Bomb
정보시스템 마비를 목적으로 대량 발송
 
3. 스팸메일 방지 및 규제 방안
  가. 기술적 방지 및 규제 방안
구 분
피 해 현 황
URL 차단
- 특정 URL 접속 차단, 불법 사이트의 URL의 지속적 관리
메시지 필터링 차단
- 메일의 헤더, 제목, 패턴 검색 (가장 널리 사용 방법)
내용분석 차산
- 이미지, 동영상, 단어들을 기준으로 검색 후 차단
암호화 우표 사용
- 수신자는 송신자의 전자우표 검증 후 내용확인
시간대별 차단
- 컴퓨터 사용시간과 메일 수신 시간 별 차단
 
나. 제도적 방지 및 규제 방안
 
구분
주 요 내 용
옵트 아웃(Opt-out)
- 사후 수신 거부 방식
옵트 인(Opt-In)
- 사전 승인 동의 방식
주니어 계정 사용
- 청소년, 미성년자 전용 메일 계정 (girl@jr.naver.com)
벌금 규제
- 스팸메일 발송 시 1,000만원 벌금
메일 등급제
- 메일 등급에 따른 발송 제한
 
4. 스팸메일 대응 방안 과 본인 의견
  가. 스팸메일 대응 방안
     - 송신자 의무 규제 강화 / 피해접수, 대응전담기관 필요
     - 차단 SW 보급, 홍보 / 가해자에 대한 엄격한 법적 규제 필요
  나. 스팸 완벽 방지 대책 (본인의견으로 특허 출원 예정임)
     그림, 표 깨짐: 자료실에서 원본 참조
 
① 개인 주민번호 등 개인 정보 실명 등록
② 공인기관(CA)으로부터 인증서와 공개키 받음 (PKI 기반 구조)
③ 메일 송신시 공개키와 인증서를 이용하여 전자서명 생성하여 반드시 첨부
④ 스펨으로 확인되면 공인기관에 신분확인 요청
⑤ 스펨을 보낸 사람 경찰서에 신고 할 수 있음 (부인 방지기능).
 
 
VOIP 스팸의 개념
VOIP 스팸이란?
 
이메일 스팸과 비슷한 형태로써 원하지 않는 음성, 메시지, 전화통화를 전달하여 서비스 이용을 불편하게 만든다 (83 전자계산조직응용 2교시 3번문제)
[출처: 정수환 숭실대학교 교수] http://tong.nate.com/lebleu/17336608
§스팸(spam)이란 ‘원치 않는 비상업적 혹은 상업적으로 사업적 관계를 갖지 않는 사람이 보낸 모든 통신
§VoIP 스팸 중 Call Spam
. SIP INVITE 메시지를 임의의 사용자들에게 음성, 비디오, 인스턴트 메시지 등의 통신을 위해서 대량으로 전송한 후, 세션을 시도하는 방법.  (전화 연결후 상품 홍보)
§VoIP 스팸 중 IM (Instant Messaging) Spam
. 일방적이고 대량으로 전송하는 인스턴트 메시지
. IM 스팸은 자동적으로 팝업 (사용자에게 모든 스팸 정보가 나타나게 할 수 있다)
§VoIP 스팸 중 Presence Spam
. IM 스팸 기술과 유사한 기술로 일방적이고 대량으로 보내지는 프리젠스 요청 메시지
. 사용자에게 요청 승인이 오면 추가적인 메시지 전송
§VoIP 스팸 대응 기술
. Contents필터링, Black List(스패머등록), White List(유효사용자등록), Ruputation 등
 
 
피싱 (Phishing)
1. Phishing 의 개요
  가. Phishing 의 정의
    - 금융기관 등을 사칭하여 불특정 다수에게 이메일 등을 발송해 가짜 사이트로 접속을
      유도하여 개인의 금융기관 카드정보나 계좌정보 등을 빼내는 신종 금융 사기 기법
  나. Phishing의 특징
    - 사회 공학적 공격 : 기존의 공격과는 다른 공격 패턴
    - 주로 Email 이용 : 불특정 다수에게 Email로 유인함
    - 위장 사이트 설치 : 사용자 정보 취득을 위한 위장사이트
2. Phishing 개념도 및 공격 방법과 대응 방안
  가. Phishing 개념도
        그림, 표 깨짐: 원본은 자료실에서 참조
나. 공격방법
  - 유사한 이메일 주소 사용 : 메일 발송 도메인주소를 실제 도메인 주소와 유사하게
    전송해 피해자가 인지를 힘들게 함
  - 유사한 도메인 이름 사용 : 위조 사이트의 도메인을 실사이트와 유사하게 만들어
    도메인 구분이 어렵도록 하여 피해자를 속임
  - 이메일주소 Spoofing : 메일발송 주소를 Spoofing하여 실제 메일발송자와
    구분하지 못하게 함
나. 공격방법 (계속)
  - Hyperlink 위조 : HTML로 된 메일 본문의 링크에 표현되는 것은 실제 주소와
    같으나 본문의 HTML 소스 코드 내에서는 전혀 다른 위조사이트의 주소로 링크
  - 스크립트를 이용한 주소창 위조 : 브라우저의 주소창을 위조해 피해자가 잘못된                    링크에 접속하더라도 자바스크립트를 이용하여 정상적인 페이지에 접속한 것처럼 주소창을 위조
  - Popup 창을 이용 : 피싱메일의 본문 링크를 클릭시 백그라운드로는 정상적인 링크
    페이지를 띄우고 Popup 창을 이용하여서는 위조 사이트를 띄움
  - 메일 본문에 중요정보 직접입력 : 메일 본문에 중요한 정보를 바로 입력하도록
    메일을 보내는 방법
다. 대응 방안
  - 사용자 주의 : 비밀번호,카드번호를 요청하는 메일은 거의 없고 해당 기관에 직접
    연결하고 문의하고 온라인 금융 거래 시 가능한 공인인증서를 이용
  - URL 필터링 : 불법사이트의 차단과 불법사이트 접속 차단
  - 금융권 홍보 : 금융권의 적극적 홍보
  - 공공기관 혹은 보안업체로 신고
 
3. 유사 공격 기법 비교 및 향후 전망
  가. 유사 공격 기법 비교
 
방법
피싱(Phishing)
파밍(Pharming)
개요
이메일을 이용한 온라인 사기 행위
웹 접속 변경을 통한 기술적 사기
수단
이메일 발송
DNS(Domain Name System) 변경
기법
부주의한 사용에 의한 위장 사이트 연결
도메인 탈취 혹은 요청결과 변조
피해대상
메일에 부주의한 사용자
해당 사이트 사용자 전체
피해수준
이메일에 반응 않으면 피해 최소화
평소 이용 사이트이므로 거의 눈치 채지 못하고 각종 금융 정보 제공 하여 피해 큼
식별
시각적 식별 및 예방이 비교적 쉬움
식별 어렵고, 예방도 어려움
 
 
  나. 피싱 관련 전망
   - 피싱에 대한 사용자 인식 확대로 점차 Pharming 으로 공격방향이 이동
   - 기술적인 공격 뿐만 아니라 기타 사회 공학적 공격방법이 급증할 것으로 예상
 
파밍 (Pharming)
1. 인터넷 사기 기법 Pharming
. Pharming 정의
- 다른 사용자의 도메인을 탈취하거나 도메인 네임 시스템의 이름을 속여 인터넷 사용자들이 진짜 사이트로  오인하도 유도하여 개인정보를 탈취하는 수법.
. Pharming 특징
- 일반 인터넷 사용자에게 익숙한 인터넷 주소를 강탈
- 인터넷 사용자는 의심하지 않고 중요 개인 정보 노출
2. Pharming 원리 
 Pharming 동작 방식 
 그림, 표 깨짐: 자료실에서 원본 참조
 
 
컴퓨터 포렌식 컴퓨터 범죄 수사
1. 컴퓨터 포렌식의 이해 (Computer Forensics)
. 컴퓨터 포렌식의 정의 
 실세계에서 범죄를 수사할 적용되는 법의학적 수사기법 (medical jurisprudence via legal and forensic way) 적용하듯이, 컴퓨터 범죄 (computer crime) 수사할 법적으로 유효한 증거를 확보하고 궁극적으로는 적과 복구를 용이하게 하기 위한 기법
. 컴퓨터 포렌식의 고려사항
구분
내용
데이터 휘발성
휘발성이 높은 것부터 낮은 순서로 기록:  RAM -> ROM
시스템의 휘발성 정보 순서 : 1. 캐쉬메모리2. 메인메모리 3. 디스크 4. CD/DVD/DAT
네트웍의 휘발성 정보 순서 :1. 네트웍 패킷 데이터 2. 네트웍 서비스 기록
삭제/변경
 메모리:  메모리 dump 남아있는 기록 복구 일부 가능
파일:삭제되었으나, 매체에는 남아있는 기록 복구 일부 가능
디스크:  매체에 숨겨진 이전 기록 복구 가능 = 최근 6 전의 변경 상태까지 복원가능)
증거로서의
효과
 증거로서의 효과를 위하여 항목 : 증거의 정확한 시간 ,증거의 변조 무결성
정확한 시간:  형식 = 20040617-15:10:10 ,방식 = 증거기록 시에 시간 정보를 항상 포변조 무결성: 
형식 = 기록된 데이터에 대한 체크섬(checksum)
방식 = 시간이 포함된 정보 전체에 대한 체크섬을 별도의 정보로 기록함
 
2. 컴퓨터 포렌식 절차
 
1단계
증거물 연결
디지털 증거물을 분석자의 포렌식 시스템에 연결
2단계
증거물 스캔
해당 증거물을 스캔, 그 안의 모든 내용을 "증거물 분석 리스트”에 등록
3-A단계
증거물 검색
(디렉터리 및
파일 / 키워드)
"증거물 분석 리스트"에 등록된 많은 데이터 중, 분석할 필요가 있는 파일 검색
3-B단계
증거물 분석
& 확인
검색 단계에서 발견된 모든 파일들을 분석, 확인.
3-C단계
증거물 복구
분석, 확인된 증거물 중에서 보고서 작성에 필요하거나 보관이 필요한 데이터를 복구
4단계
보고서 작성
& 무결성 검증
북마크 된 내용으로 보고서를 작성 , 1~6단계의 포렌식 분석 절차가 원본 증거물을 훼손하지 않았음을 검증
 
3. 컴퓨터 포렌식 증거  수집 기술
구분
특징
 휘발성 메모리
 휘발성 메모리의 내용을 전원 차단 전에 Dump
모니터 화면을 사진으로 찍어 증거 확보 , 프로세스 리스트
삭제 변경 데이터 복구
 복구 프로그램을 이용하여 FAT , MFT 데이터 구조 복구를 통한 데이터 복구
암호화 기술
 수집 데이터의 안전한 보관 이동
숨겨 놓은 파일 찾기
 트랙 부분에 쓰지 않는 저장 공간을 가지고 있으며, 이러한 공간을 섹터 갭이라고 부르는데 일부 데이터 복구 프로그램은 이러한 섹터 갭의 데이터를 찾아내고 복구
임시 파일 데이터
범죄자가 자주 접속한 사이트 혹은 작성 중에 있는 증거들을 확보
백업 데이터
CD , DVD , Tape등을 이용해 데이터의 이중 보관
컴퓨터 시간/날짜
컴퓨터를 압수하거나 불법적인 경우 시스템의 시간에 대하여 확인을 해두어야 하며 그것에 따른 정보를 사진을 찍거나 프린트하여 보관
 
4. 컴퓨터 포렌식 동향
. 해외 동향
- FBI 수사 당국과 관제 서비스에 주력하는 ISS(Internet Security Systems) 등에서
   주로 개발하여 사용
. 국내 동향
- 경찰청에서 포렌식 시스템 도입
- 사이버 테러 대응센터에 적용되는 기술은 시스템 포렌식, 네트워크 포렌식, 디스크 포렌식
 

======================================================================

최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는 곳 

현재 1,000여개가 있고 최종적으로 5,000개 이상을 등록할 예정입니다.

 

현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는

아래 자료실에서 "정보처리 알짜자료실"의 500번 게시물을 참고하시기 바랍니다.

 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.

회원 가입도 간단합니다. (총 1분 소요^^)

 

모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼  
해당 포럼은 아주 좋은 포럼이며, 매우 유익한 포럼이 될 것입니다. *^^* 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.