Home > Àüü±â»ç

VoIP ȯ°æ¿¡¼­ÀÇ º¸¾È

ÀÔ·Â : 2008-11-19 11:46
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

º¸¾È¿¡ ´ëÇÑ °ü½É°ú °ø°¨´ë Çü¼ºÀÌ Áß¿ä

 

VoIP ȯ°æ¿¡¼­ ÀÌ·ç¾îÁö´Â ÇØÅ· ¶Ç´Â °ø°Ý ÇüÅ°¡ µ¥ÀÌÅÍ ³×Æ®¿öÅ©¿¡¼­ ÀÌ·ç¾îÁö´Â ±×°Í°ú ´Ù¸£Áö ¾ÊÀº °æ¿ì°¡ ÀϹÝÀûÀ̱⠶§¹®¿¡ ¿Ïº®ÇÑ º¸¾ÈÀ» À§Çؼ­´Â VoIP¿¡ ´ëÇÑ º¸¾È°ú ´õºÒ¾î µ¥ÀÌÅÍ È¯°æ¿¡¼­ÀÇ º¸¾È±îÁö °í·ÁÇؾ߸¸ ÇÑ´Ù. À̹ø¿¡´Â ƯÈ÷ ARP ½ºÇªÇÎÀ» ÀÌ¿ëÇÑ °ø°ÝÇüÅÂ¿Í ¹ÙÀÌ·¯½º/¿ú¿¡ ÀÇÇØ ¹ß»ýµÇ´Â À¯ÇØ Æ®·¡ÇÈ¿¡ ÀÇÇÑ ³×Æ®¿öÅ© Àå¾Ö¿¡ ´ëÇØ »ìÆ캸°Ú´Ù.


 

¿ì¸®´Â Áö³­ È£¿¡¼­´Â VoIP º¸¾È¿¡ ´ëÇØ »ìÆ캸¾Ò´Ù. ±× ³»¿ëÀ» Á¤¸®ÇØ º¸¸é, H.323ÀÇ º¸¾È¿¡¼­ H.235¸¦ ÀÌ¿ëÇÑ º¸¾È Authentication/AccessControl/Non- Repudiation/Confidentiality/Integrity/Key Management µî¿¡ ´ëÇØ »ìÆ캸¾Ò´Ù.

±×¸®°í SIPÀÇ º¸¾È¿¡¼­´Â HTTP Digetst, TLS/ IPSec, S/MIME (RFC 2633), sRTP(Secure RTP. RFC 3711), MIKEY(Multimedia Internet KEYing) µî¿¡ ´ëÇØ ¾Ë¾Æº¸¾Ò´Ù. ±×·±µ¥ VoIP ¸ÁÀ̶ó ÇÔÀº IP ±â¹Ý À§¿¡ Voice¶ó´Â ¾ÖÇø®ÄÉÀ̼ÇÀ» »ç¿ëÇÏ´Â °ÍÀ̱⠶§¹®¿¡ ±âº»ÀûÀÎ ³×Æ®¿öÅ© ÀÎÇÁ¶ó(network infrastructure) º¸¾ÈÀÌ ¼±ÇàµÇ¾î¾ß ÇÑ´Ù.

¶ÇÇÑ VoIP ȯ°æ¿¡¼­ ÀÌ·ç¾îÁö´Â ÇØÅ· ¶Ç´Â °ø°Ý ÇüÅ °¡ µ¥ÀÌÅÍ ³×Æ®¿öÅ©¿¡¼­ ÀÌ·ç¾îÁö´Â ±×°Í°ú ´Ù¸£Áö ¾ÊÀº °æ¿ì°¡ ÀϹÝÀûÀ̱⠶§¹®¿¡ ¿Ïº®ÇÑ º¸¾ÈÀ» À§Çؼ­´Â VoIP¿¡ ´ëÇÑ º¸¾È°ú ´õºÒ¾î µ¥ÀÌÅÍ È¯°æ¿¡¼­ÀÇ º¸¾È±îÁö °í·ÁÇؾ߸¸ ÇÑ´Ù. ±×·¸´Ù¸é µ¥ÀÌÅÍ È¯°æ¿¡¼­ÀÇ °ø°Ý ÇüÅ¿¡´Â ¾î¶² °ÍÀÌ ÀÖ°í, ±×¿¡ ´ëÇÑ ÇØ°á ¹æ¹ýÀÌ ¹«¾ù ÀÎÁö¿¡ ´ëÇØ »ìÆ캸µµ·Ï ÇÏÀÚ.

Áö³­ È£¿¡¼­ ¾ð±ÞÇß´ø ³»¿ëÀ» °£·«È÷ Á¤¸®ÇØ º¸¸é ¿ÜºÎ °ø°ÝÀ¸·Î ÀÎÇÑ Call Server, À½¼º G/W ¹× IP Àü È­±âÀÇ Àå¾Ö, Relay attack, ºÐ»ê ¼­ºñ½º °ÅºÎ °ø°Ý (DDoS) µî¿¡ ÀÇÇÑ ¼­ºñ½ºÀÇ Àå¾Ö, ½ºÇªÇÎ(Spoofing), µµÃ» ¹× ÇØÅ· µîÀ» ÅëÇÑ »ç³» ȤÀº °³ÀÎ ±â¹Ð Á¤º¸ÀÇ Ä§ÇØ, ¹ÙÀÌ·¯½º³ª ¿ÜºÎ ħÀÔ¿¡ ÀÇÇÑ µ¥ÀÌÅÍ ¼Õ½ÇÀ̳ª ³×Æ®¿öÅ© ¼­ºñ½ºÀÇ Àå¾Ö ÃÊ·¡ µîÀÌ´Ù. ÀÌ·¯ÇÑ ³»¿ëÀ» Çϳª Çϳª ¿¹¸¦ µé¾î ¼³¸íÇÏ°í ±×¿¡ ´ëÇÑ ÇØ°áÃ¥À» »ìÆ캸¸é ´ÙÀ½°ú °°´Ù.


¿ÜºÎ °ø°ÝÀ¸·Î ÀÎÇÑ Call server, À½¼º G/W ¹× IP ÀüÈ­±âÀÇ Àå¾Ö

¿ÜºÎ °ø°ÝÀ̶ó ÇÔÀº DoS, DDoS µîÀÇ °ø°ÝÀ» ÀǹÌÇϸç, °ø°Ý ´ë»ó(Victim)Àº Call Server ¶Ç´Â Voice G/W°¡ µÈ´Ù. ÀÌ·¯ÇÑ °ø°ÝÀÌ VoIP ½Ã½ºÅÛ µîÀ¸·Î °¡ÇØ Áú °æ¿ì ½Ã½ºÅÛÀÇ ¿Àµ¿ÀÛ ¹× Àüü voice¸ÁÀÌ ¸¶ºñµÇ´Â »çÅ°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù.

ÀÌ·¯ÇÑ °ø°ÝÀº ±âº»ÀûÀ¸·Î ¹æÈ­º® ¶Ç´Â ħÀÔŽÁö ½Ã½ºÅÛ¿¡¼­ ¸·¾ÆÁÖ¾î¾ß ÇÑ´Ù. ÀϹÝÀûÀÎ °æ¿ì »ç¼³¸ÁÀ» »ç ¿ëÇϰųª ¹æÈ­º®/ħÀÔŽÁö ½Ã½ºÅÛ µîÀ» ÀÌ¿ëÇØ ¿ÜºÎ·Î ºÎÅÍÀÇ °ø°ÝÀ» ¸·°í Àֱ⠶§¹®¿¡ ¾ÆÁÖ À§ÇùÀûÀÎ °ø°Ý Àº ¾Æ´Ï¶ó°í ÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ °ø°Ý´ë»óÀÌ VoIP ½Ã½ºÅÛÀ̱⠶§¹®¿¡ ÇÑ ¹ø °ø°ÝÀÌ ¹ß»ýÇÏ°í Á¤»óÀûÀ¸·Î ¸·Áö ¸øÇÑ´Ù¸é Àüü VoIP ³×Æ®¿öÅ©¿¡ ¿µÇâÀ» ¹ÌÄ¡±â ¶§¹®¿¡ Àüü Àå¾Ö ±Ô¸ð´Â Å©´Ù°í ÇÏ°Ú´Ù.

 

Relay attack, ºÐ»ê ¼­ºñ½º °ÅºÎ °ø°Ý(DDoS) µî¿¡ ÀÇÇÑ ¼­ºñ½ºÀÇ Àå¾Ö

ÀÌ·¯ÇÑ °ø°ÝÇüÅ´ °ø°ÝÀÚ(attacker)°¡ Çϳª°¡ ¾Æ´Ñ ´Ù¼öÀÎ °ÍÀÌ Æ¯Â¡ÀÌ´Ù. ÇϳªÀÇ °ø°ÝÀÚ¿¡ ÀÇÇØ ÇàÇØÁö´Â °ø°ÝÀÇ °æ¿ì ¹æÈ­º®/ħÀÔŽÁö ½Ã½ºÅÛ µî¿¡¼­ ±¸ºÐÇØ ³» ±â°¡ ¼ö¿ùÇÏ´Ù. Ãâ¹ßÁö¿Í ¸ñÀûÁö°¡ Á¤ÇØÁ® ÀÖ´Â °æ¿ìÀ̱⠶§¹®¿¡ Æ®·¡ÇÈÀÇ À¯Çü¸¸ º¸¾Æµµ °ø°ÝÀÎ °ÍÀ» ½±°Ô ¾Ë ¼ö ÀÖ°í, ¶ÇÇÑ ¹æ¾îÇس¾ ¼ö ÀÖ°Ô µÈ´Ù.

ÇÏÁö¸¸ ºÐ»ê ¼­ºñ½º °ÅºÎ °ø°Ý ¶Ç´Â Relay AttackÀÇ °æ¿ì ´Ù¼öÀÇ °ø°ÝÀÚ°¡ ÇϳªÀÇ VoIP ½Ã½ºÅÛÀ» °ø°ÝÇÏ´Â °ÍÀ̱⠶§¹®¿¡ ¹æÈ­º®/ħÀÔŽÁö ½Ã½ºÅÛ¿¡¼­ °ø°ÝÀÓÀ» ÀÎÁöÇϰųª ¹æ¾îÇϱⰡ ½±Áö ¾Ê°Ô µÈ´Ù. ±Ù·¡¿¡ DDoS Àü¿ë Àåºñ µîÀÌ ½ÃÀå¿¡ ÀÚÁÖ ¼±º¸ÀÌ´Â ÀÌÀ¯µµ ±×·¯ÇÑ °Í¿¡ ±âÀÎÇÑ´Ù°í º¼ ¼ö ÀÖ´Ù.


½ºÇªÇÎ(Spoofing), µµÃ» ¹× ÇØÅ· µîÀ» ÅëÇÑ »ç³» ȤÀº °³ÀÎ ±â¹Ð Á¤º¸ÀÇ Ä§ÇØ

ÁÖ·Î ARP SpoofingÀ» ÀÌ¿ëÇÑ ÇØÅ·ÀÌ ¿©±â¿¡ ¼ÓÇÑ´Ù. ARP SpoofingÀº ¾Æ·¡¿¡¼­ Á» ´õ ÀÚ¼¼È÷ ´Ù·ç°ÚÁö¸¸ ÀÌ°ÍÀ» ÅëÇØ µµÃ», ID/PW À¯Ãâ µî °³ÀÎÁ¤º¸¸¦ À¯ÃâÇÒ ¼ö ÀÖ´Ù´Â µ¥¿¡¼­ ½É°¢¼ºÀº Å©´Ù°í ÇÏ°Ú´Ù.

ƯÈ÷ ±×°ÍÀ» ¸·±â À§Çؼ­´Â »ç¿ëÀڴܺÎÅÍ º¸¾È±â´ÉÀÌ Æ÷ÇÔµÈ ½ºÀ§Ä¡¸¦ »ç¿ëÇØ¾ß Çϱ⠶§¹®¿¡ ÅõÀÚ°¡ ÀÌ·ç¾î Á®¾ß ÇÏ´Â ºÎºÐÀÌ´Ù. ¹°·Ð ±×°Í¿¡ µû¸¥ ÇÇÇØ°¡ ÅõÀÚºñ ¿ë º¸´Ù Å©´Ù¸é ´ç¿¬È÷ ÅõÀÚÇÏ´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÒ °ÍÀÌ´Ù. ÇØ°á ¹æ¹ý¿¡ ´ëÇÑ ºÎºÐµµ Á» ´õ ÀÚ¼¼È÷ ¼³¸íÇϵµ·Ï ÇÏ°Ú´Ù.


¹ÙÀÌ·¯½º³ª ¿ÜºÎ ħÀÔ¿¡ ÀÇÇÑ µ¥ÀÌÅÍ ¼Õ½ÇÀ̳ª ³×Æ®¿öÅ© ¼­ºñ½ºÀÇ Àå¾Ö ÃÊ·¡

±Ù·¡¿¡ °¡Àå ¸¹ÀÌ ¹ß»ýÇÏ°í ÀÖ´Â Àå¾Ö À¯Çü Áß ÇϳªÀÌ´Ù. ƯÈ÷ ³×Æ®¿öÅ© Àåºñ°¡ ³ëÈÄÈ­ µÇ¾î ÀÖ´Ù¸é ±× ÇÇÇØ ´Â ¸·´ëÇÒ ¼ö ÀÖ´Ù°í ÇÏ°Ú´Ù.

´Ù¸¥ °ø°ÝµéÀº ÇØ´ç ºÎºÐ¸¸ ¿µÇâÀ» ¹Þ´Â °ÍÀÌ ´ëºÎºÐ ÀÌÁö¸¸ ¹ÙÀÌ·¯½ºµî¿¡ ÀÇÇØ ¹ß»ýÇÏ´Â À¯ÇØ Æ®·¡ÇÈÀº ¹é º»½ºÀ§Ä¡ ¹× ¹æÈ­º®, ħÀÔŽÁö ½Ã½ºÅÛ µî µ¥ÀÌÅÍ ³×Æ®¿ö Å©ÀÇ ±Ù°£À» Èçµé ¼ö Àֱ⠶§¹®¿¡ Çѹø ¹ß»ýÇÏ¸é ±× ÇÇÇش Ŭ ¼ö ¹Û¿¡ ¾ø´Ù. ±âº»ÀûÀÎ µ¥ÀÌÅÍ ³×Æ®¿öÅ©°¡ ¸¶ºñµÉ °æ¿ì ±×¿¡ µû¸¥ VoIP ³×Æ®¿öÅ©µµ ¿µÇâÀ» ¹ÞÀ» ¼ö ¹Û¿¡ ¾ø°Ô µÈ´Ù.


±×·³ ÀÌÁ¦ ¿äÁò °¡Àå À̽´È­µÇ°í ÀÖ´Â °ø°Ý ÇüÅ¿¡ ´ë Çؼ­ Á» ´õ ÀÚ¼¼È÷ ¾Ë¾Æº¸ÀÚ. Å©°Ô ARP ½ºÇªÇÎÀ» ÀÌ¿ë ÇÑ °ø°ÝÇüÅÂ¿Í ¹ÙÀÌ·¯½º/¿ú¿¡ ÀÇÇØ ¹ß»ýµÇ´Â À¯ÇØ Æ®·¡ ÇÈ¿¡ ÀÇÇÑ ³×Æ®¿öÅ© Àå¾Ö¿¡ ´ëÇØ »ìÆ캸°Ú´Ù.


ARP Spoofing ÀÌ¿ëÇÑ µµÃ», ID/PW À¯Ãâ

ARP Spoofing À̶õ?

¡á ARP(Address Resolution Protocol)¶õ?

ARP¶õ Layer 2 ȯ°æ¿¡¼­ ¼­·ÎÀÇ IP ÁÖ¼Ò¸¸À» ¾Æ´Â ÀåÄ¡µéÀÌ ¼­·ÎÀÇ mac ÁÖ¼Ò¸¦ ¾Ë±â À§ÇØ »ç¿ëÇÏ´Â ÇÁ·ÎÅäÄÝÀÌ´Ù. Layer 2 ȯ°æ¿¡¼­´Â ¼­·Î°£ÀÇ Åë½ÅÀ» À§ÇØ ¼­·ÎÀÇ mac ÁÖ¼Ò¸¦ »ç¿ëÇÏ°í ½ºÀ§Ä¡´Â ÀÌ mac ÁÖ¼Ò¸¦ ±â¹ÝÀ¸·Î ÇØ´ç macÀ» ¹è¿î Æ÷Æ®¿¡¸¸ ÆÐŶÀ» Àü´ÞÇÏ°Ô µÇ°í ÀÌ°ÍÀÌ ¿¹Àü¿¡ »ç¿ëµÇ´ø Çãºê¿Í ´Ù¸¥ Á¡À̶ó°í ÇÒ ¼ö ÀÖ´Ù.

¿¹¸¦ µé¾î, PC-A¿Í PC-B°¡ Åë½ÅÀ» ÇÏ·Á¸é ¼­·ÎÀÇ mac ÁÖ¼Ò¸¦ ¾Ë¾Æ¾ß ÇÑ´Ù. À̶§ PC-A°¡ PC-BÀÇ IP ÁÖ¼Ò¸¦ ÀÌ¿ëÇØ ARP request¸¦ Àüü ³×Æ®¿öÅ©¿¡ º¸³» °Ô µÇ°í PC-B´Â ÀÚ½ÅÀÇ mac ÁÖ¼Ò¸¦ µ¿ºÀÇØ PC-A¿¡ °Ô ARP reply¸¦ º¸³»°Ô µÈ´Ù. ÀÌ °úÁ¤À» °ÅÃÄ ¼­·ÎÀÇ mac ÁÖ¼Ò¸¦ ¾Ë°Ô µÈ ÀÌÈÄ, ¼­·Î°£ Åë½ÅÀÌ ÀÌ·ç¾îÁö°Ô µÈ´Ù.

¡á ARP SpoofingÀ̶õ ?

À§¿¡¼­ »ìÆ캻 Layer 2 ȯ°æ¿¡¼­ÀÇ Åë½ÅÀ» º¸¸é º¸¾È»óÀÇ ¹®Á¦Á¡À» ãÀ» ¼ö ÀÖ´Ù. ¿¹¸¦ µé¾î PC-H°¡ PC-A¿¡°Ô 10.16.240.20ÀÇ mac ÁÖ¼Ò´Â HH-HH- HHÀÌ°í PC-B¿¡°Ô´Â 10.16.240.10ÀÇ mac ÁÖ¼Ò°¡ HH-HH-HH¶ó°í ARP reply¸¦ ÅëÇØ ¾Ë·ÁÁÖ°Ô µÇ¸é PC-A¿Í PC-BÀÇ ARP cache¿¡´Â ¼­·ÎÀÇ mac ÁÖ¼Ò¸¦ HH-HH-HH·Î ¾÷µ¥ÀÌÆ®ÇØ °¡Áö°í ÀÖ°Ô µÈ´Ù. ÀÌ·¯ ÇÑ ARPÀÇ Æ¯¼ºÀ» ÀÌ¿ëÇØ mac ÁÖ¼Ò¸¦ º¯Á¶ÇÏ´Â °ÍÀ» ARP Spoofing ¶Ç´Â ARP PoisoningÀ̶ó°í ÇÑ´Ù.

±×·³ Á¤»óÀûÀÏ ¶§ °¢ PCÀÇ ARP cache tableÀ» »ìÆ캸ÀÚ.

À§ÀÇ Ç¥¸¦ º¸¸é PC-A¿¡¼­´Â ¿Ã¹Ù¸¥ PC-BÀÇ mac ÁÖ¼Ò¸¦ °¡Áö°í ÀÖ´Â °ÍÀ» º¼ ¼ö ÀÖ´Ù. ¶ÇÇÑ PC-B ¿¡¼­µµ ¿Ã¹Ù¸¥ PC-AÀÇ mac ÁÖ¼Ò¸¦ °¡Áö°í ÀÖ´Ù.


 

 

±×·³ ARP SpoofingÀ» ½Ç½ÃÇÑ ÈÄ ARP cache table À» »ìÆ캸ÀÚ. ¾Æ·¡ Ç¥¸¦ º¸¸é PC-BÀÇ mac ÁÖ¼Ò°¡ HH-HH-HH ·Î ¹Ù²î¾î ÀÖ´Â °ÍÀ» º¼ ¼ö ÀÖ´Ù. ¸¶Âù°¡Áö·Î PC-AÀÇ mac ÁÖ¼Òµµ HH-HH-HH·Î ¹Ù²î¾îÁ® ÀÖ´Ù. ÀÌ·¸°Ô µÉ °æ¿ì PC-A´Â PC-B·Î º¸³»´Â ÆÐŶ À» mac ÁÖ¼Ò HH-HH-HH·Î º¸³»°Ô µÇ¸ç ½ÇÁ¦ HHHH- HHÀÇ ÁÖÀÎÀÎ PC-H´Â ÇØ´ç ÆÐŶÀ» Áß°£¿¡¼­ sniffing ÇÏ¸ç µ¿½Ã¿¡ PC-B ¿¡°Ô Àü´ÞÇØ ÁÖ°Ô µÈ´Ù. ÀÌ °æ¿ì ¼­·Î °£¿¡ Æнº¿öµå µîÀÇ Áß¿äÇÑ Á¤º¸ µîÀÌ ¸ðµÎ À¯ÃâµÉ ¼öµµ ÀÖ°í ´õ ³ª¾Æ°¡ IP PhoneÀÏ °æ¿ì¿£ ¸ð µç ÅëÈ­ ³»¿ëÀÌ µµÃ»µÉ ¼ö ÀÖ´Ù.

ÀÌ·¯ÇÑ ÇØÅ· ¹æ¹ýÀº »õ·Î¿î °ÍÀº ¾Æ´Ï¸ç ¿©·¯ °¡Áö ¹æ¹ý À» ÅëÇØ ÀüÆÄµÇ¾î ¿Ô´Ù. ÇÏÁö¸¸ ±×¿¡ µû¸¥ ÇØ°áÃ¥ÀÌ µü È÷ ¾ø¾ú°í ÀÖ´Ù°í ÇÏ¿©µµ °í°¡ÀÇ L3 ½ºÀ§Ä¡ ¶Ç´Â UTM Àåºñ µîÀ» ¼³Ä¡Çؾ߸¸ ÇØ°áÇÒ ¼ö Àֱ⠶§¹®¿¡ ARP Spoofing¿¡ ´ëÇÑ ÇØ°áÃ¥À̶ó°í º¸±â¿£ ºÎÁ·ÇÑ ¸éÀÌ ÀÖ¾ú´Ù.

±Ù·¡¿¡´Â ÀÌ·¯ÇÑ ÇØÅ·¹æ¹ýÀ» ÀÌ¿ëÇØ IDC ¶Ç´Â ¼­¹öÆÊ ¿¡ ¼÷ÁÖ¸¦ ½É¾î³õÀº ÈÄ, ÇØ´ç ¼­¹ö¿¡ Á¢¼ÓÇÏ´Â PC·Î ARP Spoofing ÅøÀ» ³»·Á ÁÖ¾î ID/PW¸¦ »©³½ ÈÄ ´Ù½Ã ´Ù¸¥ PC·Î ÀüÆÄÇØ ³ª¾Æ°¡´Â ¿ú Çüŵµ º¸ÀÌ°ï ÇÑ´Ù.

ÀÌ·¯ÇÑ °ø°Ý ¹æ¹ýÀÌ ¸ðµÎ¿¡°Ô ¾Ë·ÁÁöÁö ¾ÊÀº ¶Ç ÇϳªÀÇ ÀÌÀ¯´Â °ø°Ý´çÇÏ°í ÀÖ´Â µ¿¾È ¹®Á¦¸¦ ÀÏÀ¸Å² ¿øÀÎÀ» ãÁö ¾ÊÀ¸¸é ÈçÀûµµ ¾øÀÌ ¿©·¯ °¡Áö Á¤º¸¸¦ »©¾Ñ±æ ¼ö ÀÖ ´Ù´Â °ÍÀÌ´Ù.

¡°¼Ò ÀÒ°í ¿Ü¾ç°£ °íÄ£´Ù¡±´Â ¼Ó´ãÀÌ ARP Spoofing °ø°Ý¿¡ ´ëÇؼ­´Â ¡°¼Ò ÀÒ°í ÀÒ¾î¹ö·È´ÂÁö ¸ð¸¥´Ù¡±´Â ¼Ó´ãÀ¸·Î ¹Ù²ð ¼ö ÀÖÀ» °ÍÀÌ´Ù. ƯÈ÷ »ê¾÷ ½ºÆÄÀÌ µîÀÌ ÀÌ·¯ÇÑ °ø°ÝÀ» ÅëÇØ ¿©·¯ °¡Áö Á¤º¸¸¦ »©³¾ °æ¿ì Áö±Ý±îÁö º¸´Ù ´õ Å« ÇÇÇØ°¡ ¹ß»ýÇϸ®¶ó´Â °ÍÀº ÀÚ¸íÇÑ »ç½ÇÀÌ´Ù.


ARP SpoofingÀÇ ÇÇÇØ

¡á ARP Spoofing À» ÀÌ¿ëÇÑ ÇØÅ·

  • Æнº¿öµå À¯Ãâ : Plain text¸¦ »ç¿ëÇÏ´Â Æнº¿öµå(FTP, HTTP, IMAP, LDAP, POP3, Telnet, VNC, SMTP, SNMPv1,2c, SIP) µî
  • ¶ó¿ìÆà Á¤º¸ : HSRP, EIGRP, OSPF, RIP, VRRP µî Á¤º¸ À¯Ãâ
  • VoIP ÅëÈ­ : VoIPÀÇ °æ¿ì ¾ÏȣȭµÇ¾î ÀÖÁö ¾ÊÀ¸¸é Ŭ ¸¯ ¸î ¹øÀ¸·Î µµÃ» °¡´É
  • À¥ÆäÀÌÁö ¾Ç¼ºÄÚµå »ðÀÔ »ç·Ê(¡®ARP Spoofing °ø°Ý ºÐ¼® ¹× ´ëÃ¥¡¯ ÂüÁ¶)

¡á VoIP ȯ°æ¿¡¼­ÀÇ ÇÇÇØ

  • Call server/VoIP ½Ã½ºÅÛÀ¸·Î Á¢¼ÓÇϱâ À§ÇÑ ID/ PW À¯Ãâ Call ¶ó¿ìÆÃ, °ú±Ý °ü·Ã Á¤º¸ À¯Ãâ °¡´É
  • µµÃ»À» ÅëÇÑ ÇǽÌ, °³ÀÎ Á¤º¸ À¯Ãâ °¡´É

ARP Spoofing ÀÇ ´ëó ¹æ¹ý

±×·¯¸é ÀÌÁ¦ ÀÌ·¯ÇÑ ARP SpoofingÀ» ¹æ¾îÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» »ý°¢ÇØ º¸ÀÚ. °¡Àå ½¬¿î ¹æ¹ýÀº ARP cache table¿¡¼­ mac ÁÖ¼Ò°¡ ¹Ù²îÁö ¾Ê°Ô ÇÏ´Â °ÍÀÌ´Ù. ÇÏÁö ¸¸ ÀÌ°ÍÀº ±× µ¿¾È Ç¥ÁØÈ­µÇ¾î »ç¿ëµÇ¾î ¿Â TCP/IP Åë ½ÅÀÇ ±Ù°£À» µÚ Èçµå´Â °ÍÀ̱⠶§¹®¿¡ ±× ´©±¸µµ ½±°Ô ¹Ù²Ù¾î »ç¿ëÇÒ ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï´Ù. ±×·³ ½ÇÁ¦ »ç¿ëÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» »ìÆ캸ÀÚ.

¡á Dynamic ARP Inspection ±â´É ¹× Ư¡(°í¼º´ÉÀÇ L3 ½ºÀ§Ä¡ Áö¿ø)

  • ARP Inspection ±â´ÉÀº DHCP ȯ°æ¿¡¼­ »ç¿ëµÇ¸ç DHCP request/reply µîÀÇ ÆÐŶÀ» ÅëÇØ DHCP binding tableÀ» »ý¼ºÇØ ARP ÆÐŶÀÇ ÀÌ»ó À¯¹«¸¦ ÆÇ´Ü
  • DHCP ÆÐŶ µîÀ» ÀνÄÇØ¾ß Çϱ⠶§¹®¿¡ ÀϹÝÀûÀÎ °æ¿ì L3 ½ºÀ§Ä¡ À̻󿡼­ Áö¿ø
  • °íÁ¤ IP ȯ°æ¿¡¼­´Â »ç¿ë ºÒ°¡

¡á ARP Spoofing ¹æ¾î ±â´É(ƯÁ¤ L3 ½ºÀ§Ä¡ Áö¿ø)

  • Gateway(¶Ç´Â ¹æ¾îÇÏ°íÀÚ ÇÏ´Â IP ¼³Á¤)ÀÇ mac ÁÖ ¼Ò¸¦ º¯°æÇÏ·Á°í ½ÃµµÇÏ´Â ARP ÆÐŶÀ» Â÷´ÜÇÏ¿© ARP Spoofing ¹æÁö
  • ȯ°æ¿¡ ¿µÇâ ¹ÞÁö ¾Ê°í »ç¿ë °¡´É
  • Gateway µîÀÇ ARP Spoofing´çÇÒ ¼ö ÀÖ´Â ´ë»ó ÁöÁ¤ÇÏ¿© ¼³Á¤

¡á ¾Ïȣȭ ÇÏ´Â ¹æ¹ý (IPSec/SSL/sRTP µî »ç¿ë)

  • PC/IP Phone µî IP ÀåÄ¡¿¡¼­ »ç¿ëµÇ´Â ¸ðµç ÆÐŶÀ» ¾ÏȣȭÇÏ¿© »ç¿ëÇÒ °æ¿ì ÆÐŶÀ» sniffingÇÏ¿©µµ ¾Ïȣȭ¸¦ Ç®±â À§Çؼ­´Â ¸¹Àº ³ë·ÂÀÌ ÇÊ¿äÇϱ⠶§¹®¿¡ ÇϳªÀÇ ¹æ¹ýÀÌ µÉ ¼ö ÀÖÀ½
  • ¸ðµç PC °£, ¼­¹ö °£¿¡µµ IPSec µîÀÇ ¾Ïȣȭ°¡ ÀÌ·ç¾îÁ®¾ß Çϱ⠶§¹®¿¡ Çö½ÇÀûÀ¸·Î ¾î·Á¿ò µû¸§
  • VoIPÀÇ °æ¿ì ¾Ïȣȭ¸¦ ÅëÇØ º¸¾È ¹®Á¦¸¦ ÁÙÀÏ ¼ö ÀÖÀ½

¡á ÅøÀ» »ç¿ëÇØ ARP SpoofingÀ» ÀÎÁöÇÏ´Â ¹æ¹ý(Xarp µî)

  • ¾Æ·¡¿Í °°ÀÌ XArp µîÀ» »ç¿ëÇØ PCÀÇ ARP cache tableÀÇ º¯È­¸¦ °¨Áö
  • ARP Spoofing °ø°ÝÀ» ´çÇÏ°í ÀÖ´Â °ÍÀº ¾Ë ¼ö ÀÖÁö¸¸ ¾î¶² PC °¡ ±×·¯ÇÑ °ø°ÝÀ» ÇÏ°í ÀÖ´ÂÁö´Â ¾Ë ¼ö ¾øÀ½
  • ÀϹÝÀûÀÎ °æ¿ì ARP Spoofing °ø°Ý ½Ã mac ÁÖ¼Òµµ spoofing(º¯Á¶)ÇÏ¿© »ç¿ëÇϱ⠶§¹®¿¡ °ø°Ý Áß¿¡ ½ºÀ§Ä¡ µî¿¡¼­ ¹è¿î mac table µîµµ °°ÀÌ Âü°íÇÏ¿© ¾î¶² Æ÷Æ®¿¡¼­ ±×·¯ÇÑ °ø°ÝÀ» ÇÏ´ÂÁö È®ÀÎÇؾ߸¸ °ø°ÝÀÚ¸¦ ãÀ» ¼ö ÀÖÀ½

¡á ARP Spoofing ¹æÁö ±â´É(ƯÁ¤ º¸¾È ½ºÀ§Ä¡ Áö¿ø)

  • ¸ðµç ȯ°æ¿¡¼­ ARP Spoofing ¹æÁö °¡´É
  • º°µµÀÇ º¸¾È ¿£ÁøÀ» ÀÌ¿ëÇØ ARP SpoofingµÇ´Â ÆÐŶ¸¸ ¼±º° Â÷´Ü

¿©ÀüÈ÷ ³²¾Æ ÀÖ´Â ARP SpoofingÀÇ À§Çù À̻󿡼­ ¿©·¯ °¡Áö ARP Spoofing ¹æÁö ¹æ¹ýÀ» ¾Ë¾Æ º¸¾Ò´Ù. ÇÏÁö¸¸ ÀÌ·¯ÇÑ ¹æ¹ýµéÀÌ ¸ðµÎ ARP Spoofing À» ¹æÁöÇÒ ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï´Ù. ¿Ö³ÄÇϸé À§¿¡¼­ ¾ð±Þ ÇÑ °Í°ú °°ÀÌ ´ëºÎºÐÀÇ ¹æ¹ý¿¡´Â Á¦¾à »çÇ×µéÀÌ ÀÖÀ¸¸ç ¸ðµç ȯ°æ¿¡¼­ ¾î¶°ÇÑ Á¦¾àµµ ¾øÀÌ °ø°ÝÀ» ¸·À» ¼ö ÀÖ´Â ¹æ¹ýµéÀº ¾Æ´Ï±â ¶§¹®ÀÌ´Ù.

¹°·Ð ¸¶Áö¸·¿¡ ¼Ò°³ÇÑ º¸¾È ½ºÀ§Ä¡´Â ÀÌ·¯ÇÑ °ø°Ý¿¡ ´ëÇÑ ÇØ°áÃ¥ÀÌ µÉ ¼ö ÀÖÁö¸¸ ¿öÅ© ±×·ì ½ºÀ§Ä¡¸¦ ±³Ã¼ÇØ¾ß Çϱ⠶§¹®¿¡ ¾à°£ÀÇ ºÎ´ãÀÌ µÉ ¼ö´Â ÀÖ°Ú´Ù. (º¸¾ÈÀÌ ¿ì¼±½Ã µÉ °æ¿ì ÀÌ·¯ÇÑ ¹æ¹ý ¿Ü¿£ µüÈ÷ ¹æ¹ýÀÌ ¾ø´Â °ÍÀÌ Çö½ÇÀÌ´Ù.)


¹ÙÀÌ·¯½º/¿ú¿¡ ÀÇÇØ ¹ß»ýÇÏ´Â À¯ÇØ Æ®·¡ÇÈ¿¡ ÀÇÇÑ ³×Æ®¿öÅ© Àå¾Ö ¹ß»ý

³»ºÎ º¸¾ÈÀÇ Á߿伺

±Ù·¡¿¡´Â ³»ºÎ¿¡¼­ ¹ß»ýÇÏ´Â ÀÌ»ó Æ®·¡ÇÈ¿¡ ÀÇÇØ Àüü ³×Æ®¿öÅ©°¡ ¸¶ºñµÇ´Â »ç°í°¡ ºó¹øÈ÷ º¸°í µÇ°ï ÇÑ´Ù. ƯÈ÷ ´ëÇб³ µîÀÇ À̵¿ PC¸¦ ¸¹ÀÌ »ç¿ëÇϴ ȯ°æÀϼö ·Ï ÀÌ·¯ÇÑ °ø°Ý¿¡ Ãë¾àÇÏ´Ù°í ÇÏ°Ú´Ù.

¿¹¸¦ µé¾î ´ëÇб³ÀÇ °æ¿ì ¹ÙÀÌ·¯½º/¿ú¿¡ °¨¿°µÈ ³ëÆ®ºÏ À» »ç¿ëÇÏ´Â ÇлýÀÌ ³·¿¡´Â Àü»ê½Ç¿¡¼­ ÀÌ»ó Æ®·¡ÇÈÀ» ¸¸µé¾î ³×Æ®¿öÅ©¿¡ º¸³»°í Àú³á¿£ ±â¼÷»ç¿¡¼­ °°Àº °ø °ÝÀ» °¡ÇÒ ¶§ ºñ·Ï ÇϳªÀÇ PC¿¡¼­ °ø°ÝÀ» ÇàÇÏÁö¸¸ ±× Æı«·ÂÀº ȯ°æ¿¡ µû¶ó ±²ÀåÈ÷ Ä¿Áú ¼öµµ ÀÖ´Ù.


ÀÌ»ó Æ®·¡ÇÈ¿¡ ´ëÇÑ ´ëó

¡á NAC/Flow monitoring tool »ç¿ëÇØ ÀÌ»ó Æ®·¡ÇÈ ºÐ¼®

  • ±Ù·¡¿¡ ¿©·¯ °¡Áö ÇüÅÂÀÇ NAC(Network Access Control) ¼Ö·ç¼ÇÀÌ µîÀåÇß´Ù. ¸ðµç Æ®·¡ÇÈÀ» ¹Ì·¯¸µ ¹Þ¾Æ Æ®·¡ÇÈÀ» ºÐ¼®ÇÏ´Â ¹æ¹ý, ºê·Îµåij½ºÆ®/¸ÖƼij½ºÆ® µîÀ» ¹Þ¾Æ Æ®·¡ÇÈÀ» ºÐ¼® ÇÏ´Â ¹æ¹ý, 802.1x ¸¦ ±â¹ÝÇÏ¿© ³×Æ®¿öÅ© Á¢±ÙÀ» Á¦ ¾îÇÏ´Â ¼Ö·ç¼Ç µîµî, ¿©·¯ °¡Áö ÇüŸ¦ ÅëÇØ ÀÌ»ó Æ®·¡ÇÈÀ» °¨ÁöÇÒ ¼ö ÀÖ´Ù.
  • ¹éº» ½ºÀ§Ä¡ÀÇ ÇÃ·Î¿ì ¸ð´ÏÅ͸µ ¹æ¹ý( I PF i x / NetFlow/sFlow µî)À» ÅëÇØ ÀÌ»ó Æ®·¡ÇÈÀ» °¨ÁöÇÏ´Â ¹æ¹ýµµ ÀÖ´Ù.

¡á UTM/º¸¾È ½ºÀ§Ä¡ µîÀ» ÀÌ¿ëÇÑ ÀÌ»ó Æ®·¡ÇÈ ¹æÁö

  • »ç¿ëÀÚ´Ü º¸¾È¿¡ ÁÖ·Î »ç¿ëµÇ¸ç À¯ÀԵǴ Ʈ·¡ÇÈÀ» ºÐ¼®ÇÏ¿© ÀÌ»ó Æ®·¡ÇÈ ¶Ç´Â ƯÁ¤ ÆÐÅÏ¿¡ ´ëÇÑ ÇÊÅ͸µÀÌ °¡´ÉÇÏ´Ù.
  • UTM/º¸¾È½ºÀ§Ä¡ µîÀº ÀϹÝÀûÀ¸·Î »ç¿ëÀÚ´ÜÀÇ Æ®·¡ ÇÈÀ» ¼Õ½Ç ¾øÀÌ Ã³¸®Çϱ⿡´Â ºÎÁ·ÇÑ ºÎºÐ(À¯¼± ¼Ó µµ Áö¿ø ºÎºÐ)ÀÌ ÀÖ¾î Æ®·¡ÇÈÀÌ ¸¹Áö ¾ÊÀº °÷¿¡ Àû´ç ÇÑ ¼Ö·ç¼ÇÀÌ´Ù.
  • ÃÖ±Ù¿£ À¯¼± ¼Óµµ¸¦ Áö¿øÇÏ´Â º¸¾È ½ºÀ§Ä¡µµ ½ÃÀå¿¡ ¼± º¸ÀÌ°í ÀÖ¾î ÇϳªÀÇ ÇØ°áÃ¥À¸·Î Á¦½ÃµÇ°í ÀÖÀ¸¸ç ¸¹Àº °÷¿¡¼­ º¸¾È¿¡ ´ëÇÑ ÇØ°á¹æ¹ýÀ¸·Î °¢±¤À» ¹Þ°í ÀÖ´Ù.

VoIP ȯ°æ¿¡¼­ÀÇ º¸¾È-¼±ÇàµÅ¾ß ÇÏ´Â µ¥ÀÌÅÍ ³×Æ®¿öÅ© º¸¾È

Convergence °üÁ¡¿¡¼­ º¼ ¶§ VoIP º¸¾ÈÀ̶ó ÇÔÀº µ¥ÀÌÅÍ º¸¾È¿¡ ±âÃÊÇÏ¸ç ±×°ÍÀÌ ¼±ÇàµÈ ÀÌÈÄ¿¡ ºñ·Î¼Ò VoIP º¸¾ÈÀ» ¾ê±âÇÒ ¼ö ÀÖ´Ù. Áï, µ¥ÀÌÅÍ º¸¾È ¾øÀÌ´Â VoIP º¸¾ÈÀº Å©°Ô Àǹ̰¡ ¾ø´Ù°í Çصµ °ú¾ðÀº ¾Æ´Ï´Ù. ¹°·Ð VoIP ½Ã½ºÅÛÀÇ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È¸¸ ÀÌ·ç¾îÁ®µµ ¾î´À Á¤µµ Á¤º¸ À¯Ãâ µîÀº ¸·À» ¼ö ÀÖ°ÚÁö¸¸ ÀÌ»ó Æ®·¡ ÇÈ µî¿¡ ÀÇÇØ ¹ß»ýÇÏ´Â ³×Æ®¿öÅ© ¹«·ÂÈ­ ½Ãµµ´Â µ¥ÀÌÅÍ º¸¾ÈÀÌ ÀÌ·ç¾îÁ®¾ß¸¸ ¸·À» ¼ö ÀÖ´Â °ÍÀÌ´Ù.

°á·ÐÀûÀ¸·Î µ¥ÀÌÅÍ È¯°æ¿¡¼­ÀÇ º¸¾ÈÀº ¹æÈ­º®/ħÀÔŽ Áö ½Ã½ºÅÛ µîÀ» ÀÌ¿ëÇÑ ¿ÜºÎ °ø°Ý(DoS/DDoS) ¹æ¾î, º¸¾È ½ºÀ§Ä¡ µîÀ» ÀÌ¿ëÇÑ »ç¿ëÀÚ´Ü ÀÌ»ó Æ®·¡ÇÈ Â÷´Ü, ARP Spoofing ¹æ¾î¸¦ ÅëÇÑ µµÃ» ¹× °³ÀÎ Á¤º¸ À¯Ãâ ¹æ¾î µîÀ¸·Î ¾ÐÃàµÉ ¼ö ÀÖÀ¸¸ç ÀÌ·¯ÇÑ °ÍÀÌ ¼±ÇàµÈ ÈÄ ¿¡ VoIP¿¡¼­ÀÇ º¸¾È ÇÁ·ÎÅäÄÝÀ» ÀÌ¿ëÇÑ º¸¾ÈÀÌ ÀÌ·ç¾î Á®¾ß ÇÒ °ÍÀÌ´Ù.


VoIP ȯ°æ¿¡¼­ÀÇ º¸¾È

VoIP ȯ°æ¿¡¼­ÀÇ º¸¾ÈÀ̶óÇÔÀº ¾Õ¿¡¼­µµ ¾ð±ÞÇÏ¿´µíÀÌ º¸¾È ÇÁ·ÎÅäÄÝÀ» »ç¿ëÇÑ ¾Ïȣȭ°¡ ÁÖ¸¦ ÀÌ·é´Ù(³ìÃë ¼­¹ö µî°ú ¿¬µ¿µÇ´Â °æ¿ì Á¦¿Ü). ÀÌÁ¦´Â º¸¾È ÇÁ·ÎÅäÄÝÀÇ »ç¿ëÀº ¼±ÅÃÀÌ ¾Æ´Ñ Çʼö°¡ µÇ¾úÀ¸¸ç °ÅÀÇ ´ëºÎºÐÀÇ VoIP ½Ã½ºÅÛÀÌ ÀÌ·¯ÇÑ º¸¾È ÇÁ·ÎÅäÄÝÀ» Áö¿øÇϸç H.323/SIP µîÀÇ Ç¥ÁØ ÇÁ·ÎÅäÄݵµ º¸¾È¿¡ ´ëÇÑ ºÎºÐÀ» °­È­ÇØ ³ª¾Æ°¡°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù.

ÀÌ·¯ÇÑ µ¥ÀÌÅÍ ³×Æ®¿öÅ© º¸¾ÈÀÇ ±â¹Ý À§¿¡ VoIP º¸¾ÈÀ» ÀÌ·ç¾î ³ª¾Æ°¥ ¶§ ÀüüÀûÀÎ ³×Æ®¿öÅ© º¸¾ÈÀÌ ¿Ï¼ºµÉ ¼ö ÀÖÀ¸¸ç »ç¿ëÀÚ´Â º¸´Ù °íÇ°ÁúÀÇ VoIP ¼­ºñ½º¸¦ ¹ÞÀ» ¼ö ÀÖ´Â »ç¿ëÀÚ Áß½ÉÀÇ ³×Æ®¿öÅ©¸¦ ±¸ÃàÇÒ ¼ö ÀÖ´Ù.

ÀÌ°ÍÀÌ ¿ì¸®°¡ ¾ÕÀ¸·Î ÇØ°áÇØ ³ª¾Æ°¡¾ß ÇÒ ¹æÇâÀÌÀÚ ¼÷Á¦ÀÌ´Ù. ÀÌ°ÍÀº ³×Æ®¿öÅ© °ü¸®ÀÚ °³ÀÎÀÇ ³ë·Âº¸´Ù´Â ¸ð µç »ç¿ëÀÚ°¡ º¸¾È¿¡ ´ëÇØ °ü½ÉÀ» °¡Áö°í °ø°¨´ë¸¦ Çü¼º ÇÒ ¶§ º¸´Ù ¾ÈÁ¤µÈ ³×Æ®¿öÅ©¸¦ ±¸ÃàÇÒ ¼ö ÀÖÀ¸¸ç º¸¾È ħÇطκÎÅÍ ÀÚÀ¯·Î¿öÁú ¼ö ÀÖÀ» °ÍÀ̶ó ÇÊÀÚ´Â ¹Ï´Â´Ù.

<±Û : ÀÌÇмö LG-³ëÅÚ Enterprise Solutions Pre-SalesÆÀ °úÀå (haksulee@lg-nortel.com)>

[Á¤º¸º¸È£21c (info@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 4
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

Çä. 2008.12.30 10:52

Çмö¸®..°úÀå´ÔÀÌ ¿©±â¿¡..-0-;...±».~


ÀÌ°æ¹® 2008.11.22 04:20

ÁÁÀº ±Û Àß Àоú½À´Ï´Ù. ^^


¸¶´­´Ô 2008.11.20 19:00

¿ì¾Æ~~ ¿ï ³¶±º ¸ÚÂî³×~~ ÁÖÇå¾Æºü ȱÆÃ~!!


  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
ÃÖ±Ù ¹ß»ýÇÑ Å©¶ó¿ìµå ½ºÆ®¶óÀÌÅ©ÀÇ º¸¾È SW ¾÷µ¥ÀÌÆ® ¿À·ù »çÅÂó·³ SW °ø±Þ¸Á¿¡ º¸¾ÈÀ̽´°¡ ¹ß»ýÇÒ °æ¿ì °ü·ÃµÈ °¢Á¾ ½Ã½ºÅÛ ¹× IT ÀÎÇÁ¶ó ¸¶ºñ°¡ ÀϾ ¼ö ÀÖ´Ù´Â °Ô µå·¯³µ½À´Ï´Ù. ÀÌ·¯ÇÑ °ø±Þ¸Á º¸¾ÈÀ» À§ÇùÇÏ´Â °¡Àå Å« ¿äÀÎÀº ¹«¾ùÀ̶ó°í »ý°¢ÇϽóª¿ä?
·£¼¶¿þ¾î, ÇÇ½Ì µîÀÇ »çÀ̹ö °ø°Ý
SW ¾÷µ¥ÀÌÆ® ¹× SW ±³Ã¼ °úÁ¤¿¡¼­ÀÇ ¿À·ù
SW ÀÚü¿¡ Á¸ÀçÇÏ´Â º¸¾È Ãë¾àÁ¡
½Ã½ºÅÛ °ü¸®ÀÚÀÇ ¿î¿µ»ó ½Ç¼ö ¹× °ü¸® ¹ÌÈí
±âŸ(´ñ±Û·Î)