|
¿ì¸®°¡ ºñ·Ï IT °±¹À¸·Î ºÒ·Á¿ÔÁö¸¸, ±× ¿ª½Ã »ç»ó´©°¢ÀÌ µÉ ¼ö ÀÖÀ½À» À̹ø °æÇèÀ¸·Î ÀνÄÇÏ´Â °è±â°¡ µÆ´Ù ÁøÁ¤ÇÑ IT¼±Áø±¹ ÄÚ¸®¾Æ·Î Àçµµ¾àÇÏ´Â ³ë·Âµµ º´ÇàµÇ¾î¾ß ÇÒ °ÍÀÌ´Ù.
Áö³ 7.7 µðµµ½º(DDoS; ºÐ»ê¼ºñ½º°ÅºÎ) °ø°Ý ÀÌÈÄ ¡®DDoS¡¯³ª ¡®Á»ºñPC¡¯¶ó´Â ¿ë¾î¸¦ ¸ð¸£´Â »ç¶÷ÀÌ ¾øÀ» Á¤µµ·Î º¸¾È¿¡ ´ëÇÑ °ü½ÉÀÌ ³ô¾ÆÁ³´Ù.
Á»ºñ PC¸¦ ÀÌ¿ëÇÑ ºÐ»ê¼ºñ½º°ÅºÎ(DDOS) °ø°ÝÀÌ ¿©ÀüÈ÷ ÁøÇàµÇ°í ÀÖ´Â °ÍÀ¸·Î ¿©·¯ µ¥ÀÌÅ͸¦ Á¾ÇÕÇØº¸¸é ³ªÅ¸³´Ù. ÀÌ¿¡ µû¶ó ¹Î¡¤°üÀÌ Á¤º¸º¸È£ °È¿¡ Àû±Ø ³ª¼Áö ¾ÊÀ¸¸é ¿Ã 7¡¤7 DDoS ´ë¶õÀÌ ¶Ç Çѹø ÀçÇöµÉ ¿ì·Á°¡ ÀÖ´Ù´Â °ÍÀÌ´Ù.
ÀÎÅͳÝÀÌ ´ëÁßÈµÈ ¿À´Ã³¯¿¡´Â ¾Ç¼ºÄڵ峪 ¹ÙÀÌ·¯½º°¡ °¨¿°µÇ´Â °æ·Î°¡ ´ëºÎºÐ ÀÎÅͳÝÀÌ¸ç ±× Áß¿¡¼µµ P2P(Peer to Peer) »çÀÌÆ® ¶Ç´Â ºí·Î±×(Blog)³ª °Ô½ÃÆÇ µî¿¡ ¿Ã·ÁÁø °ËÁõµÇÁö ¾ÊÀº ÷ºÎ ÆÄÀÏÀ» ´Ù¿î¹Þ¾Æ¼ ½ÇÇàÇßÀ» ¶§ °¨¿°µÅ ´©±¸³ª ÇÒ °Í ¾øÀÌ Á»ºñPC·Î Àü¶ôµÉ ¼ö ÀÖ´Ù. ÀÌ·± °æ¿ì ´©±¸¿¡°Ô ¹ýÀûÀΠåÀÓÀ» ¹°À» ¼ö´Â ¾ø´Ù.
¿Ã ÇϹݱ⿡µµ DDoS °ø°ÝÀº ²ÙÁØÈ÷ °è¼ÓµÇ°í ÀÖÁö¸¸ Ư´ÜÀÇ Á¶Ä¡°¡ ÃëÇØÁöÁö ¾ÊÀº ÀÌ»ó DDoS °ø°ÝÀÌ °©ÀÚ±â ÁÙ¾îµé±â´Â ¾î·Æ´Ù°í º¸¸ç Á¤ºÎ Â÷¿ø¿¡¼ Á¤Ã¥ÀûÀÎ Á¶Ä¡¿Í »ç¿ëÀÚ°¡ Á»ºñ PC°¡ µÇÁö ¾Êµµ·Ï ÁÖÀǸ¦ ±â¿ïÀÌ´Â ³ë·Â µîÀÌ Áö¼ÓµÅ¾ß ÇÒ °ÍÀÌ´Ù.
ÀÎÅͳÝÀÇ ¹ß´Þ°ú Á¤º¸ÀÇ °øÀ¯·Î ¾Ç¼ºÄڵ峪 À¥ ÇØÅ·(Web hacking)ÇØÅ·ÀÇ ÇÇÇØ´Â ³¯ÀÌ °¥¼ö·Ï ½É°¢ÇØÁö°í ÀÖ´Ù. ÇÇÇØ À¯¹ß ±â´ÉÀÌ Á¡Á¡ ´õ ¾Ç¼ºÈ µÇ¾î °¡´Â °ÍÀº ¹°·ÐÀÌ°í ¾ÈÆ¼ ¹é½Å ÇÁ·Î±×·¥À̳ª ħÀÔŽÁö½Ã½ºÅÛ µî º¸¾È Á¦Ç°À¸·ÎºÎÅÍ ÀÚ½ÅÀ» ¼û±â°í º¸È£ÇÏ·Á´Â ÀÚ±â¹æ¾î ±â´ÉÀÌ Æ÷ÇÔµÈ Áö´ÉÀû ¾Ç¼ºÄÚµåµéµµ Á¡Á¡ ´Ã¾î°¡°í ÀÖ´Ù. °á±¹ ÀÌ¿¡ ´ëÀÀÇÏ´Â º¸¾È ±â¼úÀÇ ¹ßÀüµµ Áß¿äÇϰÚÁö¸¸ PC¸¦ »ç¿ëÇÏ´Â »ç¿ëÀÚµéÀÇ ³ë·ÂÀÌ Àý½ÇÈ÷ ÇÊ¿äÇÑ °ÍÀÌ´Ù.
¿ì¸®°¡ Àϻ󿡼 »ç¿ëÇϰí ÀÖ´Â PC°¡ »çÀ̹öÅ×·¯ÀÇ Çù·ÂÀÚ°¡ µÇ°í ¹«±â°¡ µÇ¾î ¿òÁ÷ÀÌÁö³ª ¾Ê´ÂÁö ¼¼½ÉÇÑ °ü½ÉÀÌ ÀÌ·ç¾î Áú ¶§ IT°æÀï·ÂÀº ³ô¾ÆÁú °ÍÀ̸ç À̰ÍÀº ¿ÂÀüÇÏ°Ô »ç¿ëÀÚ °³ÀÎÀÇ ¸òÀÎ °ÍÀÌ´Ù.
2026.04.07(È) 16:30
















