웹 서버 구축 관리.  1990 년  수배 중인 해커 케빈 폴슨 등이 라디오 방송국 전화망에 침입해 포르쉐 911 과 여행 상품, 2 만 달러의 상금에 당첨 102 번째 전화를 건 이에게 주어는 포르쉐를 케빈 폴슨이 25 개의 방송국 전화선을 점령한뒤, 102 번째.

Slides:



Advertisements
Similar presentations
월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
Advertisements

지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Microsoft ANSWER 이명희 이경서 김나은 김정현 서리다 유시은 이재현 심광철.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
오토베이스 엑셀 리포터. Contents - 엑셀 리포터 설명 - 엑셀 리포터 실행 엑셀 리포터 작성 실습 - 엑셀 리포터 양식 작성 - 엑셀 리포터 데이터 보기.
Journal Citation Report Thomson Reuters 한국 지사. 해외전자정보 서비스 이용교육 Page Journal Citation Report 접속 RISS- 해외전자정보서비스이용교육 2 Journal Citation Reports 전 세계의 주요.
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
사이버 범죄 CYBER TERROR.
컴퓨터와 인터넷.
1부 해킹이란… Chapter 1. 해킹의 정의와 역사
OS 의 역사 서상우.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
정보 보안의 세계 정보 보안 개론 1장.
뇌를 자극하는 Windows Server 2012 R2
정보 보안의 세계 정보 보안 개론 1장.
정보 보안의 세계 정보 보안 개론 1장.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
정보 보안의 세계 정보 보안 개론 1장.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Ⅰ. 클라이언트 스크립트 Ⅱ. 서버 스크립트 그렇다면 프로그래밍 언어를 수행하는 컴퓨터의 개념적인 구조를 살펴 본다면, 프로그래밍 언어가 무엇인지 이해하는데 도움이 될 것입니다. 현재 컴퓨터 구조의 모태가 되고 있는 폰 노이만 구조는 그림에서 보는 것과 같이, 명령어와.
Multi-Touch Interaction Research
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
내부/외부 포털 시스템 통합SSO 관리 회원관리 추출 서비스 신청 관리 통합SSO 통합SSO 통합회원가입 통합회원가입 로그인
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Windows Server 장. Windows Server 2008 개요.
강 명 수 LINUX 소개 강 명 수
뇌를 자극하는 Windows Server 2012 R2
18장. 방화벽 컴퓨터를 만들자.
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
UNIX 시스템 정보통신공학과 이 우 섭.
8장. 원격지 시스템 관리하기.
2장. CentOS 리눅스 소개.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
김인수 , 김성중 , 김동권 , 김재흠 , 김성태 발표일 : 발표자 : 김인수
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
04 소셜 네트워크의 가능성 Friends Indeed M63339 황지영.
인터넷 따라 하기 ◆ 인터넷 시작 하기 ◆ 인터넷 끝내기 ◆ 홈페이지 방문 및 정보검색 ◆ 전자우편( ) 가입
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
중증장애인직업재활 지원사업 업무시스템 사용자 매뉴얼 Version 1.0
제1장 Unix란 무엇인가?.
OS 역사 손병규.
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
SSL, Secure Socket Layer
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
Your Section title Here
( Windows Service Application Debugging )
연구실안전관리시스템 온라인 안전교육 수강방법.
Chapter 01. 정보 보안의 세계 : 과거와 현재의 보안 전문가
공인인증로그인 매뉴얼.
프로그래밍 언어 학습을 위한 가상실습환경 창원대학교 이수현.
1. 정보 과학과 정보 사회 1-1. 정보 과학 기술의 역사.
공인인증로그인 매뉴얼.
방승욱 여은수 민세훈 해킹.
연구실안전관리시스템 온라인 안전교육 수강방법.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
연구실안전관리시스템 온라인 안전교육 수강방법.
연구실안전관리시스템 온라인 안전교육 수강방법.
공인인증로그인 매뉴얼.
Presentation transcript:

웹 서버 구축 관리

 1990 년  수배 중인 해커 케빈 폴슨 등이 라디오 방송국 전화망에 침입해 포르쉐 911 과 여행 상품, 2 만 달러의 상금에 당첨 102 번째 전화를 건 이에게 주어는 포르쉐를 케빈 폴슨이 25 개의 방송국 전화선을 점령한뒤, 102 번째 전화 직전에 다른 전화선을 모두 정지시키는 방식으로 얻어냄 년에 체포되어 5 년간 복역  비밀 첩보 기관이 5 월 7 일 ~9 일 미국 14 개 도시에서 해커 체포 ( 썬데블 작전 )  1991 년  리누스 토발즈가 앤드류 타넨바움의 미닉스 (Minix) 데모 버전을 접하고, PC 에서 돌릴 수 있는 유닉스 운영체제로서 리눅스 0.01 버전을 개발 년대 (1) [ 그림 1-18] 리누스 토발즈

 1993 년  마이크로소프트가 윈도우 NT 3.1 을 1993 년 7 월 27 일 발표  리눅스의 유명한 버전인 FreeBSD 1.0 이 발표  1994 년  넷스케이프 개발되고 웹 정보 접근이 가능해짐.  다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개  일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보 변조. 언론이 이들을 해커라 불렀고, 해커라는 용어가 더이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 데 쓰이지 않게 됨.  레드햇 설립  러시아 해커 갱단이 시티은행의 컴퓨터에 침입해 천만 달러를 인출해 전 세계 은행으로 이체시키는 사건 발생  리눅스 0.01 버전 개발 1990 년대 (2)

 1995 년  케빈 미트닉이 1995 년 2 월 15 일 FBI 에 의해 체포 미국의 항공 핵 방위 시스템인북미 항공 우주 방위 사령부 (NORAD) 등 보안이 가장 철저한 몇 개의 시스템에 침투한 혐의로 기소. 5 년간의 복역 년 1 월 21 일 자정까지 3 년간 컴퓨터 사용이 금지.  1997 년  아메리카온라인 (AOL) 침입만을 목적으로 초보 해커와 스크립트 키드들이 사용할 수 있도록고안된 무료 해킹 툴인 AOHell 이 공개. 이후 며칠간 수백만 미국 온라인 사용자들의 이메일함이 대용량 메일 폭탄으로부터 공격을 받음.  1998 년  Cult of the Dead Cow 라는 해킹 그룹이 데프콘 회의에서 강력한 해킹 툴로 사용할 수 있는 트로이 목마 프로그램인 백 오리피스 (Back Orifice) 를 발표 년대 (3)

 1999 년  MS 윈도우 98 의 발매  윈도우 및 기타 상용 프로그램에서 새롭게 발견되는 수많은 버그들에 대한 패치 프로그램이 발표되고, 보안 회사들은 다양한 해킹 방지 프로그램 발매 1990 년대 (4)

 2000 년  2 월 인터넷에서 가장 소통량이 많은 몇 개의 사이트에 분산 서비스 거부 공격 (DDoS) 이 가해짐.  야후, CNN, 아마존 등의 사이트가 ICMP 패킷을 이용한 스머프 (Smurf) 공격으로 몇 시간 동안 마비  2001 년  해킹과 바이러스로 인한 피해의 양이 폭발적으로 증가  2002 년  3 월 강릉시청 등 168 개 공공기관이 해킹을 당함, 9 월 재정경제부 홈페이지가 취약점을 이용한 해커에게 데이터베이스 접근 정보 유출 등 공공기관에 대한 사이버 테러가 심각한 문제가 됨.  2003 년  2003 년 1 월 25 일 오후 2 시 30 분경, 마이크로소프트의 MS SQL 2000 을 공격하는 슬래머라는 웜이 약 2 일간 전국의 네트워크 마비 2000 년대 (1)

 2004 년  베이글 웜, 마이둠 웜, 넷스카이라는 웜 삼총사가 많은 피해를 입힘.  1 월 27 일 아침부터 급속히 전파된 마이둠 웜 (Win32/MyDoom.worm.22528) 은 기존의 소빅.C 웜 (Win32/Sobig.worm.C) 이 가지고 있던 가장 널리 확산된 웜의 기록을 깸.  2005 년  2005 년 10 월부터 2006 년 2 월 사이 주민등록번호 수십만 개가 유출돼 인터넷 게임 사이트 가입에 사용되는 등 개인정보가 무단 도용됨.  국내 모 은행의 피싱 사이트를 만들어 놓고 인터넷 카페 등에 대출 광고를 한 후, 연락해 온 피해자들을 피싱 사이트에 접속하도록 유도해 이들이 입력한 금융정보를 이용해 계좌에서 잔고를 인출하는 방법으로 총 12 명으로부터 1 억 2 천만원 상당을 가로채는 사건 발생 2000 년대 (2)

 2006 년  7 월 안심클릭의 허점을 이용한 해킹 사기단 등장.  3 월 클릭 수를 자동 증가시키는 방법으로 국내 대형 포털 사이트의 정보 검색 순위를 조작한 인터넷 광고 대행업체 대표 이모씨가 업무 방해 등의 혐의로 불구속 입건  2007 년  1 월 국민은행과 농협의 고객 정보가 대량으로 유출되는 피싱 사건이 발생  2 월 8 일 공인인증서 유출로 인한 시중 은행 불법 인출 사건이 발생, 2 월 11 일 한국 시티은행 해킹 사건 등이 발생하는 등 금전적 이익을 노린 해킹이 급증 2000 년대 (3)

 미래의 정보화 사회와 보안  미래의 정보화 사회에서는 주변의 많은 것들이 시스템 / 네트워크화될 것이며, 이러한 미래 정보화 사회가 안정적으로 성장하고 발전하기 위해서는 보안은 필수 불가결한 요소다.  유비쿼터스  미국의 제록스 팔로알토 연구센터의 마크 와이저가 미래의 정보 사회에 대한 비전을 표현하기 위해 U- 컴퓨팅 (Ubiquitous Computing) 이라는 용어를 처음 사용했다. 이 개념은 미국의 IBM 이 기업형 컴퓨터 시스템의 변화를 지칭하기 위해 표현한 Pervasive Computing 이나, 유럽 필립스가 홈 컴퓨팅과 엔터테인먼트를 위한 새로운 패러다임을 표현하기 위해 사용한 Ambient Intelligence 와 비슷한 의미로 이해될 수 있다.  해킹의 정의  국어사전 : 남의 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일  영한사전 : 컴퓨터 조작을 즐기기, 무엇이나 숙고하지 않고 실행하기  영영사전 : Hacking is about finding inventive solutions using the properties and laws of a system in ways not intended by its designer. 요약

 정보화 사회의 발전 및 보안에 관련된 주요 사항과 인물  1930 년대 : 이니그마, 콜로서스, 알란 튜닝  1960 년대 : 해킹 단어가 최초로 만들어짐, ARPA 와 유닉스 운영체제 개발, 무료 통화  1970 년대 : 존 드레이퍼, 최초의 이메일 전송, 최초의 데스크 탑 개발, 마이크로소프트 설립, C 언어 개발, 애플 PC 발매  1980 년대 : 베이직과 도스 개발, 네트워크 해킹의 시작, GNU, 리처드 스톨만, 사이버 스페이스 용어 등장, 케빈 미트닉 등장, PHRACK, 2600, 모리스 웜, 해커 선언문  1990 년대 : 리눅스 0.01, 윈도우 NT 3.1, FreeBSD 1.0, 넷스케이프  2000 년대 : 야후 (Yahoo), CNN, 아마존 (Amazon) 등의 사이트 마비, 2003 년 슬래머 웜으로 인한 인터넷 대란, 베이글 웜, 마이둠 웜, 넷스카이 웜, 피싱, 금융 해킹 요약

끝 11