Download presentation
Presentation is loading. Please wait.
1
바이러스와 악성코드
2
목차 악성코드와 바이러스의 개념 악성코드와 바이러스의 종류 악성코드와 바이러스의 피해 사례 관련법안 Q & A 마무리
3
악성코드와 바이러스의 개념
4
악성코드와 바이러스의 개념 악성코드와 바이러스의 차이 바이러스 : 기존파일을 변형, 무작위한 공격
악성 코드 : 실행할 수 있는 별도의 프로그램으로 동작 특정한 수행 목적을 가지기 때문에 선별적 공격
5
바이러스 종류 File Virus OS에서 제공하는 파일 시스템을 전파 매체로 사용. 특징 : 가장 흔한 실행 파일 감염
특징 : 가장 흔한 실행 파일 감염 파일 복제 여러 폴더에 자신을 복제 파일시스템의 특징을 이용한 링크 바이러스
6
바이러스 종류 Boot Sector Virus
PC를 기동할 때 필요한 기본 명령어가 저장된 영역인 boot sector에 자신을 복제하거나 Master Boot Record 또는 Active Boot Sector를 자신으로 대체합니다.
7
바이러스 종류 Macro Virus MS word, PowerPoint 등의 MS Office 프로그램에서 가장 많이 발견하는 바이러스
8
바이러스 종류 Script Virus VBS, JavaScript, BAT, PHP 등으로 작성된 파일 바이러스
Windows, Linux, HTML파일 감염대상
9
악성코드의 종류 Virus 악성코드의 대표격 프로그램이나 데이터 어느 부분에 변형된 자신의 코드를 복제
Network Shared, , Messenger를 통해 감염
10
악성코드의 종류 Worm Hijacker 실행 코드 자체를 복제 E-mail, Chatting Chanel을 통한 감염
사용자의 동의 없이 시스템 설정을 변경
11
악성코드의 종류 Trojan Horse Backdoor 자기자신을 복사 하지 않음
실행으로 인해 악의적인 해커에 의해 시스템 통제를 받음 Backdoor 사용자의 동의 없이 임의의 포트를 개방 공격자의 접속을 허용
12
악성코드의 종류 Spyware Adware 초기 광고나 마케팅을 목적으로 생성
무료로 받는 프로그램에 설치 되어 IP, URL, ID, Password 갈취 Adware 사용자의 동의 없이 광 고를 생성하거나 PC에 불편을 줌
13
악성코드와 바이러스 피해 사례
14
관련 법률 제28조 (벌칙) 제12조 (주요정보통신기반시설 침해행위 등의 금지) 누구든지
다음 각호의 1에 해당하는 행위를 하여서는 아니된다. 1. 접근권한을 가지지 아니하는 자가 주요정보통신기반시설에 접근하거나 접근권한을 가진 자가 그 권한을 초과하여 저장된 데이터를 조작·파괴·은닉 또는 유출하는 행위 2. 주요정보통신기반시설에 대하여 데이터를 파괴하거나 주요정보통신기반시설의 운영을 방해할 목적으로 컴퓨터바이러스,논리폭탄 등의 프로그램을 투입하는 행위 3. 주요정보통신기반시설의 운영을 방해할 목적으로 일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보처리에 오류를 발생하게 하는 행위 제28조 (벌칙) ①제12조의 규정을 위반하여 주요정보통신기반시설을 교란,마비 또는 파괴한 자는 10년 이하의 징역 또는 1억원 이하의 벌금에 처한다. ②제1항의 미수범은 처벌한다. 관련 법률
15
Q & A
17
사소한 실수로 큰 악재를 불러온다 - 감사합니다 -
Similar presentations