관리 메뉴

Jsecurity

컴퓨터 범죄 (사이버 범죄) 본문

정보보안/정보보안기사

컴퓨터 범죄 (사이버 범죄)

Great king 2019. 8. 28. 10:43

 

사이버 범죄의 개요

컴퓨터 범죄란 컴퓨터 및 프로그램, 데이터 등에 대해 행하여지는 범죄 또는 각종 범죄행위에 컴퓨터를 사용하는 범죄를 말함

    - 컴퓨터 운영에 장애를 일으키는 컴퓨터 파괴나 컴퓨터 내 자료의 부정 조작, 컴퓨터 스파이 활동 등을 통칭

컴퓨터 범죄라는 용어는 1990년대부터 인터넷이 보편화되면서 단순히 컴퓨터로 대상을 국한하지 않고 유무선 네트워크로 연결되는 인터넷이라는 공간에서 발생하는 범죄로 확대되면서 "사이버 범죄"라는 용어로 점차 일반화됨

    - 사이버 범죄는 컴퓨터 범죄의 형태를 포함하여 인터넷이라는 사이버 공간에서 발생하는 모든 유형의 범죄를 포함하는 포괄적인 의미로 정의

 


주요 사이버 범죄 유형

데이터 디들링(data diddling)

프로그램에서 처리할 원시 데이터 자체를 위변조하거나  미리 바꿔치기할 데이터를 준비해 두었다가 데이터를 추가하는 수법으로 데이터의 검사, 변환, 처리 등 데이터에 접근이 가능한 모든 내부인에 의해 발생할 수 있다.

 

살라미 기법(salami technique)

이탈리아 음식인 살라미 소시지를 조금씩 얇게 썰어먹는 모습을 연상시킨다는 의미로 붙여진 이름이다.

 

프로그램을 악의적으로 변조하여 특정 프로그램 모듈의 금액 연산 과정에서 발생하는 끝자리를 반올림 혹은 버림하면서 매우 작은 금액이 남을 때, 이를 지속적으로 자신의 계좌로 보내는 수법으로 전형적인 예로 금융기관의 금리계산 프로그램 담당자가 프로그램을 변조해서 원래는 버려져야할 이자의 끝자리를 자신의 계좌로 보내는 예를 들 수 있다.

 

프로그램의 변조 사실을 알아내기가 매우 어렵고 피해 당사자가 눈치채지 못할 정도의 매우 작은 금액이기 때문에 피해 당사자도 그 사실을 알기가 매우 어렵다.

 

은닉 채널(covert channel)

은닉 채널은 기본 채널에 기생하여 다른 사람들에게는 보이지 않게 메시지를 주고 받는 행위를 말한다. 대표적으로 멀티미디어 데이터에 메시지를 숨기는 스테가노그래피 나 ICMP, DNS, TCP 등의 통신 프로토콜을 이용하여 메시지를 숨기는 방식 등이 있다.

 

네트워크 트래픽을 이용한 은닉 채널 생성 기법은 데이터링크 계층, 네트워크 계층, 전송 계층, 응용 계층 등다양한 계층이 이용될 수 있다. 다양한 프로토콜의 필드 중 잘 사용하지 않는 필드를 이용하여 은닉 메시지를 주고받는 방식으로 다음과 같은 방법이 있다.

 

논리 폭탄(logic bomb)

프로그램에 특정 날짜나 시간과 같은 조건을 설정하고 그 조건이 만족되면 악의적인 기능을 수행할 수 있도록 의도적으로 삽입된 코드를 말한다.

 

예를 들어, 특정 조건이 발생할 경우 컴퓨터의 운영에 필요한 기본 파일을 삭제하거나, 데이터를 파괴하거나 변조해 예상치 못한 컴퓨터 장애를 유발시키는 경우를 들 수 있다.

 

트랩도어 (trap door)

시스템 보안이 제거된 비밀 통로로 서비스 기술자나 유지 보수 프로그램 자석자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍을 말하며 "백도어"라고도 한다.

 

 대규모의 응용 프로그램이나 운영체제 등의 개발에서 원활한 개발을 위한 목적으로 만든 것으로 최종 단계에서 삭제되어야하는 트랩 도어가 남아있을 경우 컴퓨터 범죄에 악용될 수 있다.

 

스캐빈징(Scavenging)

컴퓨터실에서 작업하면서 휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 통해 중요 정보를 얻는 방법. 이런 것도 엄연히 해킹의 한 방법이며 의외로 중요한 정보를 획득할 수 있는 경우가 많다.

수퍼 재핑(Super Zapping)

컴퓨터가 고장으로 가동이 불가능 할 때 비상용으로 쓰이는 프로그램을 이용하여 패스워드나 각종 보안장치 기능을 일시적으로 동작하지 않거나 수퍼유저 권한으로 정보를 빼내는 방법. 컴퓨터의 기억장치에 수록된 모든 파일에 접근해 자료를 몰래 복사하는 수법이다.

트로이 목마(Trojan Horse)

상대방이 눈치 채지 못하게 몰래 잠입하는 것을 말한다. 정상적인 프로그램에 부정 루틴이나 명령어를 삽입해 정상적인 작업을 방해하여 부정 결과를 얻어낸 후, 즉시 부정 루틴을 삭제하기 때문에 자취를 찾기가 어렵다. 시스템 프로그래머나 프로그램 담당 관리자, 오퍼레이터 그리고 외부 프로그램 용역자 등이 저지르는 것이 일반적이다.

비동기 침입(Asynchronous Attacks)

① 컴퓨터 중앙처리장치 속도와 입출력 장치 속도의 차이를 이용해서 멀티프로그래밍을 할 때 체크 포인트를 쓰고, 이를 바탕으로 자료를 입수하는 방법이다. 

 

② 사용하기 쉬우면서도 효과적인 해킹의 방법으로 평가되고 있다. 즉 미리 작성해둔 침투 프로그램으로 시스템 운영자를 속인 채 해킹하는 방법이다.

인터넷 웜(Internet Worm)

센드메일이나 핑거등 기타 네트웍의 약점들을 이용하여 자가 복제하여 컴퓨터 네트웍을 통하여 전파되어 감염된 시스템에서 스스로 동작하는 별도의 작업이 계속 진행되어 시스템에 무리를 많이 주어 결국 시스템을 정지시키거나 시스템상의 패스워드나 정보등을 빼돌리는 프로그램이다.

패킷 스니퍼링(Packet Sniffering)

이 기법은 tcpdump, snoop, sniff 등과 같은 네트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의 내용을 분석해 정보를 알아내는 것이다. 특히 이것을 사용하면 네트워크에 연동되어 있는 호스트 뿐만 아니라 외부에서 내부 네트워크로 접속하는 모든 호스트가 그 대상이 될 수 있다.

IP 스푸핑(IP Spoofing)

현재 인터넷 표준 프로토콜인 TCP/IP의 구조적 결함. 즉 TCP 시퀀스 번호, 소스 라우터의 소스 주소를 이용한 인증 메커니즘을 이용한 방법으로 인증 기능을 가지고 있는 시스템을 침입하기 위해 해당 시스템 호스트로 위장하는 기법

DoS(Denial of Service)

① DoS 공격이란 2000년도에 야후 해킹 사건을 통해서 널리 알려진 크래킹 방법이다. 이 방법은 서버에 많은 양의 요구를 주어 시스템을 다운되어 버리게 하는 방법이다. 

 

② 시스템에 직접적으로 침투하는 것이 아니기 때문에 정보가 유출된다거나 변경되는 일은 없지만 시스템을 당분간 쓸 수 없게 만들어 버리기 때문에 위험하다. 이 공격의 방법에는 메일 폭탄, 버퍼 오버플로워, 누킹 등 다양한 방법을 이용하여 사용한다. 

'정보보안 > 정보보안기사' 카테고리의 다른 글

DNS 스푸핑(Spoofing) 공격  (0) 2019.09.01
DNS (Domain Name System)  (0) 2019.09.01
보안 운영체제 (Secure Operation System)  (0) 2019.07.09
UNIX/Linux 시스템 기본  (0) 2019.06.21
Windows 시스템 보안  (0) 2019.04.19
Comments