바이러스와 악성코드.

Slides:



Advertisements
Similar presentations
ITQ 시험 가이드 2005 년 신 출제기준에 따른 한국생산성본부 검정사업센터. ITQ 시험 가이드 2 목차 개요 개요 ITQ 시험과목 및 선택 S/W ITQ 시험과목 및 선택 S/W ITQ 시험 과목별 가이드 ITQ 시험 과목별 가이드 아래한글 /MS 워드 아래한글.
Advertisements

Hansung SMB Solution WITH NAS ! PLAY. Hansung SMB Solution CONTENT S 1. NAS 란 ? 2. NAS 의 활용 3. NAS 의 장점 4. NAS 사용 5. 데이터 손실 예방 법.
제주특별자치도 교육청 Messenger Manual
직장내 성희롱 예방교육 제주지방노동사무소.
학내전산망유지보수제안서 태영정보기술㈜ EDU-Service가 포함된 교육의 미래를 생각하는 기업
목차 일모아시스템 시연 및 참고자료 일모아시스템 관련 법/제도/지침 개인정보보호 관련 유의사항 자주묻는질문
제 8장 데이터 보안.
사이버 수사 및 디지털 증거수집 실태조사 곽병선 노명선 이종찬 권양섭.
‘1+3 방과후학교’운영 영재학생 당기고 부적응학생 끌어주는 부천부곡중학교 경기도교육청지정 방과후학교 시범학교
제10회 부모님과 함께 읽는 과학도서 독서감상문 대회
행동강령 해설 기 획 조 정 실.
악성 코드 정보 보안 개론 6장.
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
감독관 사용설명서 프로메트릭 코리아 유한회사 Version 1.1.
제 11장 컴퓨터 보안.
17 20 정보보안 개인정보보호 능력 향상 마침표 없는 정보보호!.
인사업무 매뉴얼 업무매뉴얼 목차 사업본부 인사부문 업무처리절차 요약 부문별 업무매뉴얼 상세
성창기업 설비관리분야 신입사원 모집 사업분야 소개
2016 cel융복합 협업프로젝트 단계별 지원사업 사업설명회
IP변경 요청_ 스마트폰 전자결제연동 올더게이트.
개인정보보호 및 정보통신보안 교 육 자 료 충주대학교 전산정보원.
전자정부 보안을 위한 필수전략 조시행.
Qman QMan QMan 이란? QMan은 문제등록 및 관리하는 프로그램으로 문제분류별 관리, 문제입력, 문항분석, 동영상, 이미지, 음성, 수식입력, 일괄입력 기능, 오류문제 수정 기능 등을 이용하여 편리하게 문제은행을 구축할 수 있습니다.
동호회 구축 제안서 인터넷전문가그룹 4biz.
2016 “ 경제교육 봉사단 대학생 (재)광주광주광주원 경제교육센터 지원대상 모집일정 활동혜택 활동내용 지원시 유의사항
F5 삭제 및 신규 SSL_VPN 설치 메뉴얼 * 기존 SSL_VPN F5 삭제 ② ① * 신규 SSL_VPN 설치 ② ①
MOS (Microsoft office specialist) 국제 공인 자격증 특강
의료정보의 보안 최봉철 이근호 윤영상 대건국.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
Section 컴퓨터 관리와 인터넷 윤리.
Udisk 이용 교육 정보통신처 IT기획운영팀.
노트북용 무선련(WiFi) 프로그램 설치 매뉴얼
악어미디어연구소 심 수 영 치과의료정보와 구강보건교육 악어미디어연구소 심 수 영
작업장에서 불의의사고로 절단사고가 발생했다면
U+ Biz 그룹웨어 Mobile Office User Guide.
내 PC 폰트 점검기 Font SW Inspector 사용자 매뉴얼 v1.2.
낮과 밤 알아보기 슬기로운 생활 2학년 1학기 4. 빛과 그림자>낮과 밤( 4/8 )
[ 포털 사이트 연관검색어/자동완성 등록 서비스 ]
새로워진 PowerPoint를 소개합니다.
1. 하나투어 프로모션 페이지 수정사항 정리 – 리오타노 이태리 세미극세사 차렵이불_그레이
Packet Analyzer V (주) 이네스 닷컴.
Microsoft PowerPoint 익히기
국가문화예술지원시스템 사용자 매뉴얼(1)
[필독] 답지전송 방법!!! 모니터링에서 파일전송 하는것과 proctor 사이트에 백업파일을 등록 하는것을
국립중앙의료원 Messenger Server
컴퓨터 저녁반 강의 안내 기본 소개 컴퓨터저녁기초반 교육과정 주차별 강의계획안 문의 : 과천시시설관리공단
정보보안 및 개인정보 보호의 이해 충청북도교육청.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
동국대학교 경주캠퍼스 전자행정업무편람 정보기획운영팀 1.
활동도 조사표 작성 가이드 (조사대상업체용).
인터넷 서비스에는 어떤 것들이 있을까? 기술가정 2학년 1학기
의학도서관 기록물 보존 사업 원내 로 대용량 파일 첨부방법
100% 회비 환급 받는 방법!.
국가문화예술지원시스템 사용자 매뉴얼(1)
BEST WEBLOG HANBIRO ANALYZER 한비로 웹분석기 제안서 1. 한비로 웹분석기 소개
(생각열기) 횡파와 종파를 구분하는 기준은 무엇인가?? 답 : 진동하는 방법의 차이
경인교육대학교 Windows 10 무료 업그레이드 안내.
건축물 에너지 절약계획서 시스템 사용자 지침서
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
영산대학교 교양컴퓨터 사이버 강의용 – 엑셀2002 담당교수 : 이 창 조
PDA 솔루션 사용전에 반드시 본 설명서를 읽어보세요.
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
거래처 매뉴얼 리 얼 시 스 템 주 식 회 사.
국립중앙의료원 messenger User Guide Ver 3.2.
2019년 나의 목표 건강관리 가족과 함께하기 회사성장 새책 집필 친구들과 여행 새 강의 개설.
코 칭 결 과 센 터 구성센터 (모바일) 코칭대상 프로 (엔지니어) 코칭일시
1. 하나투어 프로모션 페이지 수정사항 정리 – 인따르시아 여행용 파우치 5p (핑크)
1. 하나투어 프로모션 페이지 수정사항 정리 – [트래블이지] 비비드접이식가방 NO.1278
두손Order 푸드팩토리 두손Order Ver 1.0 ㈜시소이드.
“용산복지재단과 함께 꿈을 이룹니다” 함 께 이 룸.
Presentation transcript:

바이러스와 악성코드

목차 악성코드와 바이러스의 개념 악성코드와 바이러스의 종류 악성코드와 바이러스의 피해 사례 관련법안 Q & A 마무리

악성코드와 바이러스의 개념

악성코드와 바이러스의 개념 악성코드와 바이러스의 차이 바이러스 : 기존파일을 변형, 무작위한 공격 악성 코드 : 실행할 수 있는 별도의 프로그램으로 동작 특정한 수행 목적을 가지기 때문에 선별적 공격

바이러스 종류 File Virus OS에서 제공하는 파일 시스템을 전파 매체로 사용. 특징 : 가장 흔한 실행 파일 감염 특징 : 가장 흔한 실행 파일 감염 파일 복제 여러 폴더에 자신을 복제 파일시스템의 특징을 이용한 링크 바이러스

바이러스 종류 Boot Sector Virus PC를 기동할 때 필요한 기본 명령어가 저장된 영역인 boot sector에 자신을 복제하거나 Master Boot Record 또는 Active Boot Sector를 자신으로 대체합니다.

바이러스 종류 Macro Virus MS word, PowerPoint 등의 MS Office 프로그램에서 가장 많이 발견하는 바이러스

바이러스 종류 Script Virus VBS, JavaScript, BAT, PHP 등으로 작성된 파일 바이러스 Windows, Linux, HTML파일 감염대상

악성코드의 종류 Virus 악성코드의 대표격 프로그램이나 데이터 어느 부분에 변형된 자신의 코드를 복제 Network Shared, E-mail, Messenger를 통해 감염

악성코드의 종류 Worm Hijacker 실행 코드 자체를 복제 E-mail, Chatting Chanel을 통한 감염 사용자의 동의 없이 시스템 설정을 변경

악성코드의 종류 Trojan Horse Backdoor 자기자신을 복사 하지 않음 실행으로 인해 악의적인 해커에 의해 시스템 통제를 받음 Backdoor 사용자의 동의 없이 임의의 포트를 개방 공격자의 접속을 허용

악성코드의 종류 Spyware Adware 초기 광고나 마케팅을 목적으로 생성 무료로 받는 프로그램에 설치 되어 IP, URL, ID, Password 갈취 Adware 사용자의 동의 없이 광 고를 생성하거나 PC에 불편을 줌

악성코드와 바이러스 피해 사례

관련 법률 제28조 (벌칙) 제12조 (주요정보통신기반시설 침해행위 등의 금지) 누구든지 다음 각호의 1에 해당하는 행위를 하여서는 아니된다. 1. 접근권한을 가지지 아니하는 자가 주요정보통신기반시설에 접근하거나 접근권한을 가진 자가 그 권한을 초과하여 저장된 데이터를 조작·파괴·은닉 또는 유출하는 행위 2. 주요정보통신기반시설에 대하여 데이터를 파괴하거나 주요정보통신기반시설의 운영을 방해할 목적으로 컴퓨터바이러스,논리폭탄 등의 프로그램을 투입하는 행위 3. 주요정보통신기반시설의 운영을 방해할 목적으로 일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보처리에 오류를 발생하게 하는 행위 제28조 (벌칙) ①제12조의 규정을 위반하여 주요정보통신기반시설을 교란,마비 또는 파괴한 자는 10년 이하의 징역 또는 1억원 이하의 벌금에 처한다. ②제1항의 미수범은 처벌한다. 관련 법률

Q & A

사소한 실수로 큰 악재를 불러온다 - 감사합니다 -