»õ·Î¿î °ø°Ý ¸ñÇ¥¡¤¹æÇâ¿¡ ´ëÇÑ Áö¼ÓÀû °íÂû°ú ´ëÀÀ ÇÊ¿ä
Áö³ 3¿ù ÃÊ 3.4 DDoS°ø°ÝÀÌ ¹ß»ýÇß´Ù. ´ÙÇàÈ÷ °ü°è ´ç±¹°ú ´ëÀÀºÎ¼ÀÇ È¿À²ÀûÀÎ Á¶Ä¡·Î Å« ÇÇÇØ´Â ÀÔÁö ¾Ê¾ÒÀ¸³ª ½Ç¹« º¸¾ÈÀü¹®°¡µéÀÇ »óȲºÐ¼®¿¡ ÀÇÇÏ¸é ¾î¼¸é À̹ø °ø°ÝÀº ¾ÕÀ¸·Î ÀÖÀ»Áöµµ ¸ð¸£´Â ´õ Å« ´ë¶õÀÇ ÀüÃÊÀüÀÏ ¼ö ÀÖ´Ù´Â ¿ì·Á¸¦ ÇÏ°í ÀÖ´Ù.
ÀÌ·¯ÇÑ ½ÃÁ¡¿¡¼ DDoSÀÇ »õ·Î¿î °ø°Ý ¹æÇâÀ» °íÂûÇغ¸°í °ø°ÝÀÚµéÀÇ ÇàŸ¦ ¿¹ÃøÇÏ¿© ¼±ÇàÀû ´ëÀÀÃ¥À» °±¸ÇÏ´Â °ÍÀº ±× ÀÇÀÇ°¡ ¸Å¿ì Ŭ °ÍÀ¸·Î »ý°¢µÈ´Ù.
¿ì¼± DDoS(Distributed Denial of Service)¸¦ ÀÌÇØÇϱâ À§Çؼ´Â DoS(Denial of Service)ÀÇ ÃâÇö¹è°æºÎÅÍ »ìÆ캼 ÇÊ¿ä°¡ ÀÖ´Ù. ºÐ»êÇü ¼ºñ½º°ÅºÎ °ø°ÝÀÎ DDoS´Â ½Ã½ºÅÛÀÇ Á¤»óÀûÀÎ ¼ºñ½º¸¦ ¸øÇϵµ·Ï ¸¶ºñ½ÃÅ°´Â DoS°ø°ÝÀÇ ÁøÈµÈ ¸ð½ÀÀ̱⠶§¹®ÀÌ´Ù.
DoS°ø°ÝÀº ¿À·¡Àü 1980³â´ë ¸»¿¡ ³ªÅ¸³µ´Ù. DoS¸¦ ÀÌÇØÇϱ⠽±°Ô ¼³¸íÇÏ´Â ´ÙÀ½°ú °°Àº Èï¹Ì·Î¿î ¿¹°¡ ÀÖ´Ù. 2000³â´ë ÃÊ ¹Ì±¹ÀÇ ¾î´À »óÁ¡¿¡¼´Â Å©¸®½º¸¶½º ½ÃÁðÀ» ¸Â¾Æ ¸¹Àº Ä«µåÀÇ ¸ÅÃâÀ» ±â´ëÇßÀ¸³ª ¿ÀÈ÷·Á ¿¹³â ¼öÁغ¸´Ùµµ ÈξÀ Àû°Ô Æȸ®´Â ºÒ°æ±â¸¦ ¸Â¾Ò´Ù.
±× »óÁ¡ ÁÖÀÎÀº ´ç¿¬È÷ ½Ç¸ÁÇϸç ÀǾÆÇØ Çß´Ù. ±×·¯³ª ±×´Â ±× ÀÌÀ¯¸¦ °ð ¾Ë°Ô µÇ¾ú´Ù. ¹Ù·Î ÀÌ¿ô »óÁ¡¿¡¼ ÀüÀÚ Å©¸®½º¸¶½º Ä«µå¸¦ ÄÄÇ»ÅÍ ½Ã½ºÅÛÀ» ÅëÇؼ ½Ñ °ªÀ¸·Î ÆǸÅÇÏ°í ÀÖ¾ú±â ¶§¹®ÀÌ´Ù. µû¶ó¼ ±×´Â ÀÌ¿ô ½Ã½ºÅÛ¿¡ °íÀåÀ» ÀÏÀ¸ÄÑ ¼ºñ½º¸¦ ¸øÇÏ°Ô ÇÒ ¾ÇÀǸ¦ Ç°°í ÇØÄ¿¸¦ ¸Å¼öÇÏ¿© ±× ÇØÄ¿·Î ÇÏ¿©±Ý »ó´ë¹æ »óÁ¡ÀÇ ½Ã½ºÅÛÀ» ´Ù¿î½ÃÄ×´Ù.
ÀÌ°ÍÀÌ ¼ºñ½º °ÅºÎ¸¦ À¯¹ß½ÃÄÑ ¿Â¶óÀÎ ÀüÀÚ»ó°Å·¡¸¦ ¸øÇÏ°Ô ÇÑ DoS ¹üÇàÀÇ ´ëÇ¥ÀûÀÎ ÀÏÈ´Ù. ÀÌ´Â ¸¶Ä¡ ÆÄÅ°½ºÅºÀÇ ÇÑ °³ÀÎÀÌ ÀڱⰡ °³¹ß ÇÑ ¼ÒÇÁÆ®¿þ¾î¸¦ ±¸¸ÅÇÏÁö ¾Ê°í º¹»çÇØ ¾²Áö ¸øÇϵµ·Ï Çϱâ À§ÇØ ¹ÙÀÌ·¯½º Äڵ带 »ðÀÔ½ÃÄÑ ÀüÆĽÃŲ °ÍÀÌ ¹ÙÀÌ·¯½º °ø°ÝÀÇ ½Ã¹ßÁ¡À̾ú´Ù´Â ÀÏȿ͵µ À¯»çÇÏ´Ù.
¿ì¸®´Â ¿©±â¿¡¼ DoS°ø°ÝÀ̶õ ´Ü¼øÇÑ ¸ñÀû ÇÏ¿¡ Çϳª ¶Ç´Â ¸î °³ÀÇ ½Ã½ºÅÛÀ» °³ÀÎÀÌ °ø°ÝÇѵ¥¼ºÎÅÍ ½ÃÀ۵Ǿú´Ù´Â »ç½ÇÀ» ¾Ë ¼ö°¡ ÀÖ´Ù. ±×·¯³ª DoS°ø°ÝÀº ±× ÈÄ DDoS°ø°ÝÀ¸·Î ¹ßÀüÇß´Ù. DDoS´Â ÇÑ µÎ °³ÀÇ ÇÑÁ¤µÈ ½Ã½ºÅÛ °ø°ÝÀÌ ¾Æ´Ï¶ó ºÒƯÁ¤ ´Ù¼öÀÇ ½Ã½ºÅÛÀ» ÀϽÿ¡ °ø°ÝÇÏ´Â ºÐ»êÇü ¼ºñ½º °ø°ÝÀ¸·Î ÁøÈÇÑ °ÍÀÌ´Ù.
ÀÌó·³ ¸¹Àº ½Ã½ºÅÛÀ» µ¿½Ã¿¡ °ø°ÝÇϱâ À§Çؼ´Â ´ç¿¬È÷ °ø°ÝÀÚÀÇ ¹üÇà Áö½Ã¿¡ µû¸¦ ÇϼöÀΰÝÀÇ ½Ã½ºÅÛÀÌ ÇÊ¿äÇÏ°í ¾Ç¼ºÄڵ带 ÀáÀÔ½Ãų µµ±¸°¡ ÇÊ¿äÇÏ°Ô µÇ¾ú´Ù. ÀÌ·¯ÇÑ ¿ªÇÒÀ» ¼öÇàÇÏ´Â ÄÄÇ»Å͸¦ ¡®Á»ºñ(Zombie)¡¯¶ó°í ÇÑ´Ù. Á»ºñ¶õ °ø°ÝÀÚ°¡ Áö½ÃÇÏ´Â ¾Ç¼ºÄÚµå´ë·Î ¸ÛûÇÏ°Ô ¿òÁ÷ÀÌ´Â ÄÄÇ»ÅͶó ÇÏ¿© ºÙ¿©Áø À̸§ÀÌ´Ù. ÀÏ¸í ¡®º¿³Ý(Botnet)¡¯À̶ó°íµµ Çϴµ¥ ÀÌ´Â ·Îº¿Ã³·³ °ø°ÝÀÚ°¡ ½ÃÅ°´Â ´ë·Î ¿òÁ÷ÀÌ´Â ³×Æ®¿öÅ© ÄÄÇ»ÅͶó´Â ¶æÀÌ´Ù.
µû¶ó¼ DDoS °ø°ÝÀÚµéÀº Á»ºñ ÄÄÇ»Å͸¦ ¾ó¸¶³ª ¸¹ÀÌ °Å´À¸®°í ÀÖ´À³Ä°¡ ÀÚ±âÀÇ ÈûÀÌ µÇ°í ÀÚ»êÀÌ µÈ´Ù. ±×µ¿¾È Á»ºñ ÄÄÇ»Å͸¦ °ø°ÝÀÚµéÀÌ ÆÈ°í »ê´Ù´Â À̾߱Ⱑ ¾ð·Ð¿¡ ¼öÂ÷ º¸µµµÈ ¹Ù ÀÖ´Ù. ±¹³» ÇØÄ¿µéÀÌ ¼ö½Ê¸¸ ´ëÀÇ Á»ºñ¸¦ Áß±¹ ÇØÄ¿µé·ÎºÎÅÍ ±¸ÀÔÇß´Ù°¡ ±× ¼ö¸¦ Áõ°¡½ÃÄÑ Áß±¹ ÇØÄ¿¿¡°Ô µÇÆȾҴٴ À̾߱Ⱑ »ç½ÇÀ̾ú±â ¶§¹®ÀÌ´Ù.
DDoSÀÇ °ø°Ý ¹æ¹ýÀº ¿©·¯ °¡Áö°¡ ÀÖ´Ù. ±× ÁßÀÇ ÇÑ ¿¹°¡ ¡®¸ÞÀÏ ¹ã(Mail Bomb)¡¯ÀÌ´Ù. »ó´ë¹æ ½Ã½ºÅÛ¿¡ ¸¹Àº ¸ÞÀÏÀ» Áö¼ÓÀûÀ¸·Î º¸³¿À¸·Î½á ÆøÁÖÇÏ´Â ¸ÞÀÏÀ» ó¸®ÇÏÁö ¸øÇØ ÇѰ踦 ÃÊ°úÅä·Ï ÇÏ¿© ´Ù¿î½ÃÅ°´Â ¼ö¹ýÀ» ¸»ÇÑ´Ù. ¡®Æøź(Bomb)¡¯À̶ó´Â ¶æÀº ½×ÀÎ ¸ÞÀÏÀÌ Æøźó·³ ÅÍÁ®¼ ´ëÇü ½Ã½ºÅÛµµ ´Ù¿î½ÃŲ´Ù´Â ¶æ¿¡¼ ºÙ¿©Áø À̸§ÀÌ´Ù.
±×·¯³ª ÀÌ ¼ö¹ý¿¡´Â ÇØÄ¿°¡ ³ë¸®´Â ¶Ç ´Ù¸¥ ¼ú¼ö°¡ ¼û¾î ÀÖ´Ù. ¸¸ÀÏÀÇ °æ¿ì ¹üÇàÀÌ ¹ß°¢ µÈ´ÙÇÏ´õ¶óµµ ¡°ÇÏ·ç¿¡ ÇÑ »ç¶÷ÀÌ º¸³¾ ¼ö ÀÖ´Â ¸ÞÀÏ ¾çÀÌ ¹ýÀ¸·Î Á¤ÇØÁ® ÀÖ´À³Ä? ³ª´Â ´Ù¸¸ º¸³»°í ½ÍÀº ¸ÞÀÏÀ» º¸³ÂÀ» »ÓÀÌ´Ù¡±¶ó°í ¹üÇà »ç½ÇÀ» ȸÇÇÇÏ·Á´Â ¼ú¼öÀÌ´Ù.
´ÙÀ½°ú °°Àº ¶Ç ´Ù¸¥ ¼ö¹ýµµ ÀÖ´Ù. »ó´ë¹æ¿¡°Ô Áö¼ÓÀûÀ¸·Î È®ÀÎ ÀÀ´äÀ» ¿äûÇÏ¿© ´Ù¿î½ÃÅ°´Â ¡®SYN Flood Attack¡¯, »ó´ë¹æ ½Ã½ºÅÛÀÇ ÀÛµ¿ ÇöȲÀ» Áö¼ÓÀûÀ¸·Î ¿äûÇÏ¿© ´Ù¿î½ÃÅ°´Â ¡®Ping Flood Attack¡¯, OS°¡ ¾Æ´Ñ ³×Æ®¿öÅ©¸¦ ÅëÇؼ ¿©·¯ ´ëÀÇ ÄÄÇ»ÅÍ°¡ ÇÑ ½Ã½ºÅÛ¿¡ ÁýÁßÀûÀ¸·Î ÀÀ´äÄÉÇÏ¿© ´Ù¿î½ÃÅ°´Â ¡®Smurf Attack¡¯, ¾Ç¼ºÄڵ带 ÀáÀÔ½ÃÄÑ °ø°ÝÇÏ´Â ¡®Malware Attack¡¯ µîÀÌ ±×°ÍÀÌ´Ù.
´ëÇ¥ÀûÀÎ ¾Ç¼ºÄÚµåÀÇ ¿¹´Â ¹ÙÀÌ·¯½º¡¤¿úÀÌ´Ù. ÀÌ·¯ÇÑ ´Ù¾çÇÑ ¼ö¹ýÀÇ ¹ßÀüÀº ¸¶Ä¡ ¹ÙÀÌ·¯½º °ø°ÝÀÌ Ãʱ⿡´Â ¸ñÇ¥ ½Ã½ºÅÛÀÇ µ¥ÀÌÅ͸¦ Áö¿ì°í »èÁ¦ÇÏ°í º¹»çÇØ°¡´Â ´Ü¼øÇÑ ¼ö¹ýÀ¸·ÎºÎÅÍ ÃÖ±Ù¿¡´Â ½Ã½ºÅÛÀ» ´Ù¿î½ÃÅ°´Â DDoSÀÇ ¹«±â·Î ¹ßÀüÇÑ °Í°úµµ ºñ½ÁÇÏ´Ù. ¾Æ·¡ ±×¸²Àº Á»ºñ¸¦ ÀÌ¿ëÇÑ DDoS°ø°Ý ±â¹ýÀ» ¼³¸íÇÏ°í ÀÖ´Ù.
±×·¸´Ù¸é ¾ÕÀ¸·ÎÀÇ DDoSÀÇ °ø°Ý ¸ñÇ¥´Â °ú¿¬ ¹«¾ùÀÌ°í ¹üÇà ±â¹ýÀº ¾î¶»°Ô ¹ßÀüÇÒ °ÍÀΰ¡? ÀÌ ¹°À½¿¡ ´äÇÒ ¼ö ÀÖ´Â ºÐ¸íÇÑ »ç½ÇÀÌ ÀÖ´Ù.
±×°ÍÀº ±×µ¿¾È °ø°ÝÀÚµéÀÌ DDoS°¡ °¡ÇØÇÒ ¼ö ÀÖ´Â ¾öû³ Æı«·Â°ú ÇÇÇرԸ𸦠½Ç°¨ÇؿԱ⠶§¹®¿¡ ±×µéÀº ±× À§·ÂÀ» »ç¿ëÇÒ »õ·Î¿î °ø°Ý¸ñÇ¥ Ž»ö¿¡ Ç÷¾ÈÀÌ µÇ¾î ÀÖ´Ù´Â »ç½ÇÀÌ´Ù. ±×·¯ÇÑ Â¡ÈÄ´Â ÀÌ¹Ì Çö½Ç·Î ³ªÅ¸³µ´Ù.
2010³â 9¿ù¿¡ ÃâÇöÇÑ ¡®½ºÅνº³Ý ¿ú(Stuxnet Worm)¡¯ °ø°ÝÀÌ ¹Ù·Î ±×°ÍÀÌ´Ù. ½ºÅνº³Ý ¿úÀº 3¸¸ °³ÀÇ IPÁÖ¼Ò¸¦ ¿ú¿¡ °¨¿°½ÃÄÑ À̶õÀÇ ³ªÅº½º(Natanz) ¹ßÀü¼Ò¿Í ¿ì¶ó´½ ³óÃà½Ã¼³À̶ó´Â ƯÁ¤ ¸ñÇ¥¸¦ °ø°ÝÇÑ °ÍÀÌ´Ù. ¶ÇÇÑ 2008³â 12¿ù¿¡´Â Window OS¸¸À» °ø°ÝÇÏ°í ±× Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ¿úÀ» ±Þ¼ÓÈ÷ È®»ê½ÃÅ°´Â ¡®ÄÁÇÇÄ¿ ¿ú(Conficker Worm)¡¯À̶ó´Â Ư¼öÇÑ ¿úÀÌ ÃâÇöÇÑ ¹Ùµµ ÀÖ´Ù.
ÀÌ·¯ÇÑ Æ¯Á¤ ¸ñÇ¥¸¦ °ø°ÝÇϱâ À§ÇÑ ±º»ç¿ë ¹ÙÀÌ·¯½º ¹«±â´Â ÀÌ¹Ì ¹Ì±¹¿¡¼ °³¹ßµÆ´Ù. ±×°ÍÀº ¡®ÄÄ ¹ÙÀÌ·¯½º AMCW(Autonomous Mobile Cyber Weapon)¡¯¶ó´Â ¹«±â´Ù. ÀÌ°ÍÀº ÀûÀÇ ¸ñÇ¥¹°À» ÀÚµ¿ÀûÀ¸·Î ã¾Æµé¾î°¡ Àü»ê¸ÁÀ» ¹«·ÂȽÃÅ°´Â »õ·Î¿î ¹ÙÀÌ·¯½º ¹«±âÀÌ´Ù.
¡®AMCW¡¯°¡ ¸ñÇ¥¹°¿¡ µµ´ÞÇÏ´Â °úÁ¤Àº ¼øÇ׹̻çÀÏ(Cruise Missile)ÀÇ Ç×Çà°úµµ À¯»çÇÏ´Ù. À¯µµÅºÀÇ °ø°ÝÀ» ¼û±â±â À§ÇÏ¿© ¸ñÇ¥¹°¿¡ Á÷ÄÚ½º·Î Á¢±ÙÇÏÁö ¾Ê°í ¿©·¯ Áß°£ ÁöÁ¡À» °ÅÃÄ µµ´ÞÇϵíÀÌ AMCWµµ À͸íÀÇ ¿©·¯ ½Ã½ºÅÛÀ» °ÅÃÄ ÃÖÁ¾ ¸ñÇ¥¹°¿¡ µµ´ÞÇÑ ÈÄ °èȹµÈ ½Ã½ºÅÛÀ» °ø°ÝÇÏ´Â °ÍÀÌ´Ù. ¾Æ·¡ÀÇ ±×¸²Àº ACMW¸¦ »ó¡ÇÏ´Â ±×¸²ÀÌ´Ù.
¹ÙÀÌ·¯½º/¿úÀ» ±º»çÀû ¸ñÀûÀ¸·Î »ç¿ëÇÑ ¿ª»ç´Â »õ·Î¿î »ç½ÇÀº ¾Æ´Ï´Ù. ÀÌ¹Ì Áßµ¿ÀÇ °ÉÇÁÀü¿¡¼ ¹Ì±ºÀÌ À̶óÅ©ÀÇ ¹æ°ø¸ÁÀ» ¹«·ÂȽÃÅ°±â À§ÇØ ¹ÙÀÌ·¯½º ¹«±â·Î »ç¿ëÇÏ¿© ±× À§·ÂÀ» ÀÔÁõÇÑ ¹Ù Àֱ⠶§¹®ÀÌ´Ù. ±× ÈÄ ¡®Á¤º¸Àü(Information Warfare)¡¯À̶õ ½Å ¿ë¾î°¡ ÃâÇöÇÏ°Ô µÇ¾ú´Ù.
±×°ÍÀº ¹ÙÀÌ·¯½º¡¤¿ú °ø°ÝÀÇ ±º»çÀû ¼º°øÀ» üÇèÇÑ ¹Ì±¹ÀÌ ¾ÕÀ¸·ÎÀÇ À¯»çÇÑ ¿ú °ø°Ý¿¡ ´ëºñÇÑ ¹æ¾î¼ö´ÜÀ» °±¸Çϸç CyberÀüÀ» ÁغñÇؿµ¥¼ ºñ·ÔµÈ °ÍÀ̾ú´Ù.
ÀÌ»ó°ú °°Àº »ç½ÇµéÀ» Á¾ÇÕÇغ¼ ¶§ ¾ÕÀ¸·Î ÀÖÀ» DDoSÀÇ »õ·Î¿î °ø°Ý ¹æÇâÀº ÀϹÝÀûÀ¸·Î ºÒƯÁ¤ ´Ù¼öÀÇ ½Ã½ºÅÛ °ø°ÝÀÌ ¾Æ´Ï¶ó ±¹°¡ÀûÀ¸·Î Áß¿äÇÑ Á¤º¸±â¹Ý ±¸Á¶(Information Infrastructure) Áï Àü±â, Åë½Å, ±³Åë, ÀÇ·á, ¼öÀÚ¿ø, »ý»ê½Ã¼³, Àç³ÅëÁ¦ ¹× ±¹°¡ ÇàÁ¤±â±¸ µîÀÇ ÁÖ¿ä ±â¹Ý ½Ã½ºÅÛÀ» ÁÖ ¸ñÇ¥·Î °Ü³ÉÇϰųª Á¤Ä¡Àû ±º»çÀûÀ¸·Î ¹Î°¨ÇÑ Æ¯Á¤ Á¶Á÷ÀÇ ½Ã½ºÅÛÀ» ÁÖ ¸ñÇ¥·Î °Ü³ÉÇÏ¿© °ø°ÝÇÒ °ÍÀ¸·Î ¿¹ÃøµÈ´Ù.
ÀÌ¿Í °°Àº »õ·Î¿î °ø°Ý ¹æÇâ¿¡ È¿À²ÀûÀ¸·Î ´ëÀÀÇϱâ À§Çؼ´Â ÇÏ·ç ¼ÓÈ÷ ´ÙÀ½°ú °°Àº Á¶Ä¡µéÀ» ÃëÇØ¾ß ÇÒ °ÍÀÌ´Ù.
ù°, ÀÌÁ¦ºÎÅÍ´Â Àüü ½Ã½ºÅÛÀ» Àç·¡½Ä °³³äÀÇ º¸ÆíÀû ¼ö´ÜÀ¸·Î ¹æ¾îÇÏ·Á Çؼ´Â ¾ÈµÈ´Ù. ±¹°¡ÀÇ Áß¿äÇÑ ±â¹Ý±¸Á¶ ½Ã½ºÅÛÀ̳ª ƯÁ¤ ½Ã½ºÅÛ Çϳª Çϳª¿¡ ÇÕ´çÇÑ ´ëºñż¼¸¦ °®Ãß¾î ½ÉÃþÀû ¹æ¾î(Defence in Depth)¸¦ ÇØ¾ß ÇÑ´Ù.
µÑ°, Àü ±¹¹Î¿¡°Ô ºÎÁöºÒ½Ä °£¿¡ ÀÚ½ÅÀÇ ÄÄÇ»Å͵µ Á»ºñ ÄÄÇ»ÅÍ°¡ µÉ ¼ö ÀÖ´Ù´Â °æ°¢½ÉÀ» °è¼Ó ȯ±â½ÃÅ°¸ç ´ëÀÀÃ¥À» ±³À°½ÃÄÑ¾ß ÇÑ´Ù. ±×¸®°í Æò½ÃºÎÅÍ ¾Ç¼ºÄڵ忡 °¨¿°µÈ Á»ºñ ÄÄÇ»Å͸¦ »öÃâÇÏ¿© Ä¡·áÇØÁְųª °¢ÀÚ°¡ ¹é½ÅÀ» ´Ù¿î¹Þ¾Æ Ä¡·áÅä·Ï ÇØ¾ß ÇÑ´Ù.
¼Â°, Ç×»ó °ø°Ý ÆÐÅÏÀÇ ÀÌ»ó ¡Èĸ¦ ¿¹ÀÇ ÁÖ½ÃÇÏ°í ºÐ¼®ÇÏ¿© ¼±ÇàÀûÀÌ°í ´Éµ¿ÀûÀÎ ´ëó¸¦ ÇØ¾ß ÇÑ´Ù. ±×¸®°í ÀÏ´Ü À¯»ç½Ã¿¡´Â È¿À²ÀûÀÎ ´ëó¸¦ ÇÒ ¼ö ÀÖµµ·Ï Àü¹®¿ä¿øÀ» È®º¸ÇÏ°í ÷´Ü ±â¼úÀ» °®Ãß¾î¾ß ÇÑ´Ù.
³Ý°, ÀÎÅͳݿ¡¼ ½±°Ô ´Ù¿î¹ÞÀ» ¼ö ÀÖ´Â DDoS °ø°Ýµµ±¸µéÀ» Â÷´Ü¡¤»èÁ¦ÇØ¾ß ÇÑ´Ù. Àß ¾Ë·ÁÁø µµ±¸µéÀº 'Trinoo', 'TFN(Tribal Flood Network)' ¹× 'Stacheldraht' µîÀÌ´Ù.
´Ù¼¸Â°, ¹ü±¹°¡Àû ´ëÀÀÁ¶Á÷°£ÀÇ À¯±âÀûÀÎ ÇùÁ¶Ã¼Á¦¸¦ ±¸ÃàÇÏ°í ÇÊ¿äÇÑ Á¤º¸¸¦ °øÀ¯Çϸç ÁÖ±âÀûÀÎ ¸ðÀÇÈÆ·ÃÀ» ½Ç½ÃÇØ¾ß ÇÑ´Ù. ¶ÇÇÑ º¸¾ÈÀü¹®±â°ü°ú º¥Ã³¿¡¼´Â DDoS¿¡ ´ëÇÑ Ã·´Ü ¹æ¾î ±â¼ú°ú ÀåºñµéÀ» ²÷ÀÓ¾øÀÌ ¿¬±¸, °³¹ßÇÏ¸ç ´ëºñÇØ¾ß ÇÑ´Ù.
"ÁöÇÇÁö±â(ò±ù¨ò±Ðù)¸é ¹éÀüºÒÅÂ(ÛÜîúÜô÷¿)¿ä, ÀûÀÇ Àü·« Àü¼úÀ̳ª ÀÇÁßÀ» ²ç¶Õ¾î º¸°í »çÀü¿¡ ´ëóÇϸé À¯ºñ¹«È¯(êóÝáÙíü´)À̶ó" Çß´Ù. ¾ÕÀ¸·Î ¿ì¸®´Â DDoSÀÇ »õ·Î¿î °ø°Ý ¸ñÇ¥¿Í ¹æÇâ¿¡ ´ëÇÑ Áö¼ÓÀûÀÎ °íÂû·Î °ø°ÝÀÚÀÇ ±âµµ¸¦ Á¦¾ÐÇÏ°í Àü¹®ÈµÈ ±â¼ú°ú Àåºñ·Î ¼º°øÀûÀ¸·Î ´ëóÇÔÀ¸·Î½á ¸í½Ç°øÈ÷ ¼±ÁøÈµÈ ITº¸¾È °±¹À» ¸¸µé¾î¾ß ÇÑ´Ù.
[±Û_ÀÌÀç¿ì µ¿±¹´ëÇб³ ±¹Á¦Á¤º¸´ëÇпø ¼®Á±³¼ö¡¤¹Ú»ç/Çѱ¹»çÀ̹öÆ÷·»½ÄÀü¹®°¡ Çùȸ ȸÀå/±¹Á¦ (ISC)2 CISSPÇùȸ ¾Æ½Ã¾Æ ȸÀå]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>