Vulnerabilities
야후 웹메일 취약점
IE 6.0 DoS 취약점
[HL2003-124]Microsoft Messenger 서비스 버퍼오버플로우 취약점
[HL2003-122]HP HP-UX dtprintinfo DISPLAY 환경변수 버퍼오버플로우 취약점
[HL2003-121]Sun Solaris aspppls의 임시화일 생성오류
Section Stories
머피의 법칙 그 유래를 찾아서 4부작 2편
지구상에서 가장 빠른 사나이(2편) 우리가 이제껏 알고 있는 머피에 법칙에 관한 모든 것은 잘못된 것이다. ...
얼음렌즈로 불 붙이기
호수나 샘에서 깨끗한 물을 퍼 온다. 물 속 가스가 제거되도록 약 10 분 간 끓인다. 그런 뒤 은박지 호일을 접어 약 5cm 정도 깊이의 접시를 만들어 물을 담고 천천히 얼린다. 아니면, 판매하 ...
머피의 법칙, 그 유래를 찾아서 4부작 1편
"세상에 어떻게 이럴 수가... 나는 도대체 되는 일이 하나 없는지..." 머피의 법칙이 뭔지는 알면서도 막상 그 유래에 관해서는 여러가지 설이 분분합니다. 희귀한 연구 결과를 주로 싣는 핫에어 사이트에 "머피의 ...
[2003/10/02] [Frog] 인터넷 웜의 진화와 미래

                      "인터넷 웜의 진화와 미래"  

          부제 : 해커, 바이러스제작자 그리고 리버서들의 조우

                                        - 서승현 frog[at]hackerslab.com



 하루가 멀다하고 발생하는 웜과 바이러스들이 각 인터넷 및 오프라인 매체들의 IT면을 도배질
하고 있습니다. 우리는 누구나 한번씩 자신이 사용하는 컴퓨터가 바이러스나 웜에 감염된 경험을 
가지고 있고, 혹시나 현재 사용하고 있는 컴퓨터가 바이러스에 감염되거나 웜에 침투당하지 않았
나 불안을 안고 살아 가고 있습니다. 실제 평균적으로 하루에 10개 내외의 새로운 취약점들이 
해커와 보안 전문가들 사이에서 논의되고 있으며, 이들 중 주요 소프트웨어( 세계적으로 보급률
이 높고, 중요한 역할을 하는 소프트웨어)에 대한 취약점 논의는 일주일에 적게는 2-3건, 많게는 
5-10건 정도로 활발히 진행되고 있습니다. 한편, 이들 중에서도 객관적으로  웜이 될수 있는 조
건을 가진 취약점들은 통계적으로 한달에 평균 3-4건 정도가 발표됩니다. 어떤 취약점은 조용히 
넘어가고 어떤 것은 한차례 난리를 피우지만 단지 경고 수준에서 웜으로 발전되지 않는 것들도 
꽤 많습니다. 이 의미는 즉, 우리는 잠재적으로 한달에 3-4차례의 대규모 해킹 공격에 대해 어느 
순간에 해킹당할 지 모르는 불안을 감수하며 살아가야 한다는 이야기가 됩니다. 

 인터넷은 사람들에게 대량의 정보를 제공하며 폭발적으로 연결(connected)되어 왔으며, 이는 인
간의 지식과 능력을 확장시키는데 결정적인 기여를 했습니다. 그러나 앞에 언급한 위협에 대한 
불안이 바로 이에 대해 우리가 불가피하게 지불해야하는 대가인지도 모릅니다. '신 러다이트' 운
동가들에겐 인터넷의 파괴적인 위협이 인터넷시대 이전으로 돌아가자는 그들 모토의 논거로 활
용되고 있습니다. 그러나 역행할 수 없는 현대의 동적인 역사의 흐름속에서 우리가 이런 불안을 
감수해야한다는 일련의 노력을 인정한다고 할지라도, 웜과 바이러스는 그 확산속도와 파괴력의 
강도에서 그 이전의 것들보다는 점점 더 강력한 존재로 부각되곤 합니다. 이것은 웜이나 바이러
스들이 인터넷과 정보기술의 발전에 따라 함께 진화의 과정을 밟고 있다고 해석할 수 있겠습니
다. 거의 2-3개월을 주기로  발생되는 빈번한 특급 웜들의 출현에 대해 우리는 신속하게 상황을 
이해하고 능동적으로 대처하기  위해 그것들의 속성과 동향들을 파악할 필요가 있습니다. 우리는 
이 글을 통해 최근의 웜과 바이러스 그리고 해킹이 어떻게 연계되며 발전, 진화되어 가는지를 한
번 짚어 보는 시간을 갖기로 하겠습니다.



 일반적으로 백신업계에서 웜과 바이러스는 악성코드의 부류에서 별개의 것으로 분류됩니다.  안
철수 연구소의 '황규범'씨의 정의를 따르면, 악성코드의 정의는 "제작자가 의도적으로 사용자에게 
피해를 주고자 만든 모든 악의의 목적을 가진 프로그램 및 매크로, 스크립트등 컴퓨터 상에서 작
동하는 모든 실행 가능한 형태" 입니다. 웜이나 바이러스 트로이쟌등이  이 악성코드에 해당한다
고 보는 것입니다. 악성코드상에서 웜과 바이러스의 구분은 감염대상, 복제여부, 존재형태 등의 
특징들을 견주어 판단하게 됩니다. 바이러스의 경우에는 감염대상이 주로 화일이나 부트코드이고, 
해당 화일이나 코드를 감염시켜 자신이 복제되어 화일에 상주한다거나 기생하는 형태입니다. 반
면, 웜의 경우는 화일이나 부트코드를 건들이거나 화일내부에 기생하는 양태는 아직 보이지 않고 
있습니다. 다만, 소프트웨어에 존재하는 취약점이나 구현방식의 특징들을 공략해 자신을 복제하
고 다른 곳으로 전파하는 기능에 더 초점이 맞춰져 있습니다. 어떤 관점에선 존재형태란 특성때
문에 다른 특징들도 더불어 나타나게 되는데, 바이러스의 경우는 특정시간에 실행되게 하는 잠복
기간을 가지고 있다는 특징을 갖고, 웜의 경우엔 그 잠복기간이란 것이 없습니다. 아니, 아직 그
러한 웜이 존재 하지 않았다고 하는 것이 맞습니다.

 초기의 바이러스는 마이크로소프트사의 MS-DOS 시절을 기점으로  태생을 같이 합니다. MS-
DOS의 경우 BIOS 및 DOS등의 인터럽트를 자유롭게 할 수 있는 단일 태스크 운영체제이고, 보
안을 고려하기 보다는 그시대에 하드웨어를 효율적으로 운영하기 위해 기능적으로 만들어진 OS
이기 때문에 사용자가 하드웨어를 직접 컨트롤할 수 있는 여지가 많았습니다. 초기의 바이러스 
제작자들은 이런 MS-ODS상에서 화일들을 감염시키거나 시스템의 하드웨어 레벨 루틴을 다루는 
데에 많은 시간을 투자했습니다. 그리고 어느순간엔 어셈블리로 시스템을 마음대로 다룰수 수 있
는 능력을 확보하게 되었습니다.  바로 이것이 바이러스의 시발점입니다. 백신이라는 소프트웨어
도 이 시점을 통해 본격적인 연구가 시작되고 개인 개발자들에 의해 배포되기 시작했습니다.
 동시에 오랜 역사를 자랑하는 유닉스 해커들은 그들 멀티유저 시스템에서 더욱 자유로워지기 
위한 노력을 같이 했는데, 이들은 주로 커맨드 라인상에서 이루어지는 다양한 해킹기법들과 최근
에 까지 널리 사용되고있는 버퍼오버플로우라는 기술을 탄생시키게 이릅니다. 초기의 유닉스 해
커들은 시스템의 제작자가 다수였습니다. 이들은 오픈소스와와 GNU정신에 입각한 문화자체에 
심취한 무리로 컴퓨팅 이론을 현실화하거나 새로운 개념의 소프트웨어를 창조해 내는 실력있는 
프로그래머들이 주축이었습니다. 반면, 1990년대 이후에 등장하는 해커들은 시스템에 침투하거나 
권한을 상승하는 기술에 더 많은 노력을 기울이게 됩니다. 이로 인하여 Wargame이라는 특수한 
형태의 놀이도 생겨 났으며, 많은 해커 그룹들이 인터넷을 통해 빠르게 성장해 나가는 양상을 보
이게 됩니다..
 MS-DOS의 시대가 지나고 MS에서 Mac을 모방한 GUI중심의 운영체제 Windows가 탄생하면
서 개인 PC를 대상으로한 본격적인 소프트웨어 마켓이 성장하게 됩니다. MS Windows를 중심으
로한 마켓을 배경으로 다양한 상용프로그램들이 나타나게 되는데, 이 시점이 바로 크래커(여기서
는 악의적인 의도로 남의 시스템에 침입하는 사람이 아니라 순수하게 프로그램을 자신의 의도하 
바대로 패치하는 사람을 일컬음)들이 등장하는 시기입니다. 이들은 돈을 들이지 않고 상용으로 
개발된 프로그램을 공짜로 쓰고자 하는 아주 기본적인 욕망에서 부터 크래킹을 시작하게 됩니다. 
보통 리버서라고 불리우는 이 한 부류는 MS가 코드를 제공하지 않는 이유로 인해 역으로 디버
깅과 어셈블리, 코드추적을 통해 소스코들을 복원하는 기술에 능했으며, 소프트웨어를 바이너리
차원에서 패치하는 기술에 대해 무척 강한 면모를 보여왔습니다. 이들은 현재도 계속 왕성한 활
동을 하며 와레즈(Warez)의 중심에 서 있습니다. 우리가 상용소프트웨어에 대해 합법적으로 돈
을 내고 쓰지 않고, '크랙이나 시리얼'을 받아서 소프트웨어를 패치해 기능제한 없이 쓰는 것은 
바로 이들의 각고한 노력 때문입니다. 2000년 이후에 기술적으로 성숙한 이들은 이제 새로운 프
로그램이 출시되면 이것을 하나의 도전으로 받아들이고 며칠씩 앉아서 그것을 마음대로 쓸 수 
있게 하는데 전력을 기울입니다. 이들은 주로 프로그램의 기능제한이나 록(lock)을 푸는데에만 
관심이 있었음으로 위의 두 부류와는 또 다른 캐릭터를 가지고 있다고 말할 수 있습니다.
 
 인터넷의 발전은 위에 언급한 세 부류들의 컴퓨터 광(Geek)들을 기술적으로나 지식적인 측면으
로 빠르게 성장시켰고, 엄청난 지식의 보고인 인터넷에서 이들은 서로 자유롭고 왕성하게 활동할 
수 있었습니다. 이전에 소수의 BBS 시스템에서 폐쇄적으로 운영되던 그들 커뮤니티엔 공개와 확
장의 바람이 서서히 불어왔고, 솔로로 활동하던 해커들도 공동작업의 필요성을 느끼며 공개 커뮤
니티를 생성하게 되었습니다. 빠른 시간동안 수 많은 해킹 커뮤니티가 생겨났으며, 마찮가지로 
폭발적으로 늘어나는 소프트웨어의 개발과 출시의 바람을 등에 업고 크랙 프로그램을 만드는 리
버서들의 모임도 활발하게 이루어졌습니다. 이들 리버서들은 대형 와레즈 싸이트를 통해 그들 나
름대로의 노력의 결과를 마음껏 분출해 낼 수 있었습니다. 인터넷의 발전뿐 아니라 IT의 발전이 
새로운 기술과 새로운 정보를 양산해 가는 과정에서 그들은 더욱 많은 것을 보고 배우며 그들 
스스로 개발한 혹은 가지고 있는 기술들을 여러가지 각도로 적용하고 있었습니다. 물론, 바이러
스 제작자들도 인터넷의 보급으로 말미암아 더욱 많은 시스템이 감염될 수 있고, 더 강력한 바이
러스 제작을 추구하게 됩니다. 이중 하나가 바로 오피스 문서에 대한 문서화일 감염인데, 이는 
바이러스의 실행형태를 또 다른 영역으로 이끄는 중요한 개기가 됩니다.
 
 
 
 초기의 웜들은 인터넷 보급 후 주로 해커에 의해 발전해 나갔습니다.  1988년에 출현한 morris
웜은 오늘날의 웜의 뼈대를 제공하는 틀을 마련했습니다. 당시 수많은 서버를 감염시켰던 것으로 
큰 이슈로 떠올랐던 이 웜은 공격기법으로 보아 오늘날 UNIX 해커들이 사용하는 리모트 익스플
로잇(Remote Exploit)공격기법과 크게 다르지 않습니다. fingerd, sendmail등을 공격하여 시스템을 
익스플로잇시키고 여기에 다시 같은 툴을 받아 다른 서버들을 차례로 공격하는 방식을 사용합니
다. 이것은 현대의 웜에 대한 일반적인 개념을 정립하는 데 결정적인 공헌을 했습니다. 물론 제
작자는 큰 책임을 물었지만 말입니다. 현재에 큰 소란을 피웠던 주요 웜들의 반수 이상이 이 
morris식 웜의 유형과 크게 차이가 나지 않습니다.  
 
 1990년 ~ 2000년 사이의 주요한 신종 웜이나 바이러스의 한가지 경향은 바로 MS 클라이
언트 에 대한 구현방식(Feature)을 공격하는 웜과 바이러스의 등장이라고 할 수 있습니다. 
 그 중 하나는 스크립트형 바이러스라고 할 수 있습니다. 종전의 웜들이 하드웨어의 기반 시스템
에 굉장히 의존적이고 이해하기 어려운 기계어(어셈블리어)를 사용해서 오랜시간의 공정끝에 만
들어 졌다면, 이러한 웜들은 주로 고급언어( VBS, Java, ActiveX 등...)를 사용해 만들어졌으며, 빠
른 시간 안에 만들어 질 수 있었습니다. 이들은 주로 워드나 엑셀등의 오피스군의 문서에서 사용
되는 매크로를 사용해서 다른 화일들을 감염 시키는 독특한 유형을 띄었습니다. 이것은 MS 군의 
제품들이 많이 보급됨에 따라, 이들의 통용량이 많아지면서 나타난 웜으로 주로 바이러스 제작자
들에 의해 만들어졌습니다. 이런 스크립트형 바이러스는 전파속도는 빠르지 않았으나 알게 모르
게 많은 시스템들을 감염시켜버렸습니다. 
 다른 하나는 Outlook MTA의 구현방식을 악용하여 e-mail을 이용하는 방식입니다. 이러한 웜의 
대표적인 예로는 1999년에 출현한 Melissa 웜입니다. 한반도 및 전세계를 강타했던 Melissa 웜
의 경우 첨부화일을 가진 메일의 형태로 존재-전이하며 MS의 Outlook 클라이언트가 수신한 메
일의 data 부분을 디코딩해 자동으로 실행하는 MS Outlook의 구현방식(feature)을 이용했습니다. 
첨부화일을 실행시킨 클라이언트는 그 클라이언트의 주소록을 참조하여 같은 메일을 다른 사람
에게 발송시키게 하는 식으로 웜이 전이해 나가게 만들어 졌습니다. 이는 엄청나게 빠른 확산 속
도와 트래픽을 발생했으며, 아직까지도 이로 인해 발생된 피해가 가히 천문학적이었다는 평가를 
받고 있습니다. Melissa 웜은 이후의 Outlook을 기반으로 하는 클라이언트에 대한 MTA를 공략
하는 웜의 전형적인 타입을 제공했고, 근래까지도 Melissa와 유사한 웜의 형태가 아주 빈번하게 
출현하고 있는 것을 보면 위의 Morris웜과는 다른 전형적인 웜의 한 개념으로 구분해도 큰 무리
가 없을 것 같습니다.
 그리고 최근에 급속하게 웜에 탑재된 방식의 하나로는 공유폴더를 공략하는 것이 있습이다.  이
것은 MS에서 제공하는 공유폴더 기능을 별도의 exploit없이 쉽게 접근, 인증하여 또 다른 클라
이언트 폴더로 전이시키는 방식입니다. 대표적인 것으로는 Sircam, LoveGate 라는 바이러스로  
암호가 걸려있지 않은 공유폴더나 패스워드가 쉬운 공유폴더를 공략하는 방식을 사용해 전파되
었습니다. 한때, 이것으로도 우리나라의 ISP가 큰 피해를 입었었습니다.  

 이것으로 보아 MS의 구현방식(feature)를 이용한 웜이나 바이러스들은 계속 증가할 추세이고, 
새로운 기능이 추가될때 마다 이를 이용한 악성코드의 기승(?)은 끝나지 않을 듯 보입니다. 적어
도 MS가 보안성을 고려하지 않은 채 어플리케이션에 기능을 추가하는데만 급급한다면 말이지요. 

 2000년 이후에 나타나는 뚜렷한 경향 중의 다른 하나는 윈도우의 구현방식을 공격하는 방식이 
아닌 취약점을 공략하는 웜들의 출현입니다. 이 전까지는 이러한 웜들은 주로 UNIX를 대상으로 
개발되어져 왔습니다. 예를 들면, 2001년에 출현한 1i0n 웜은 DNS(도메인 네임 서비스)데몬의 
취약점을 공략해 백도어를 깔고 서버의 홈페이지를 정치적인 성향의 메세지가 있는 페이지로 바
꾸는 프로세스를 보였습니다. 한편, 비슷한 시기에 출현한 Ramen 웜은 wu-ftp , rpc.statd, LPRng 
등의 여러 서비스에 대한 취약점을 공략하고 웹서버의 홈페이지를 라면그림이 들어있는 페이지
로 바꾸는 것으로 한때, 국내 시스템 관리자들을 바짝 긴장시켰습니다. 그러나 윈도우의 취약점
을 직접 공략하는 웜들은 2000년도 이전까지는 쉽게 나타나지 않았었습니다. 
 2001년 7월에서야 IIS의 버퍼오버플로우 취약점을 공격하는 Coed Red웜이 발생했고, 전 세계 
네트웍을 2달 동안이나 불안에 떨게 만들었습니다. 이것은 어쩌면 예고된 일이었는지 모릅니다. 
이 사건은 이미 몇년전에 UNIX에서 회자되었던 해킹위협 및 웜들에 대한 우려가 윈도우로 이
동되는 시점이었습니다.  주로 오픈소스와 오랜 역사를 통해 보안성을 충족시켜왔던 유닉스와는 
달리 MS Windows의 경우, 소스가 closed되어 있으며 짧은 역사를 지니는 특성을 가지는 이유
에서 이에 대한 해킹 기반기술은 어느정도 일정시간과 노력에 의해  축적이 필요했던 것이었습
니다. 진작의 윈도우즈 해킹(소프트웨어나 시스템을 역으로 분석하고 패치하는 일 )은 주로 크래
커(리버서)들과 바이러스 제작자들에 의해 형성된 것들 뿐이었습니다. 그러나 이후 인터넷을 통
한 리버서들의 오픈 커뮤니티나 크래커들의 자료의 공유로 해커들이 이들의 지식을 섭취하고 기
존지식을 융합한 해킹기술들이 결국 코드레드를 탄생시킨 배경이 되었습니다. 인터넷의 보급과 
확산의 산물로 해커들과 리버서들, 바이러스 제작자들의 지식적 조우가 이루어진 것입니다. 이러
한 지식의 통합은 기존의 UNIX 웜들이 윈도우에도 똑같이 적용될 것이라는 암묵적인 경고를 결
국 실체화하였습니다. 
 아주  최근의 예로는 1월 말에 MS SQL 서버를 공격했던 Slammer 웜이 한반도의 인터넷을 망
을 마비시켰던 큰 사건이 있고, 8월에 MS 윈도우즈의 RPC DCOM의 취약점을 공격하는 msblast 
웜 또한 전 세계를 강타해 사람들을 적잖게 놀라게 했습니다. 이 역시 이러한 해커들의 기술적 
확장, 발전과 동시에 웜의 진화 과정에서 나타난 산물로 볼 수 있겠습니다. 
 
  몇가지 밝지 않은 전망은 현재에도 조금씩 보여지고 있긴 하지만 해킹, 웜, 바이러스 등이 
복합화되는 경향에 대한 것이 있습니다.  위에 언급한 이메일 자동실행의 feature를 이용한 
매스-이메일 웜이 단순히 자신을 복제하여 다른 MTA를 가진 클라이언트를 공략하는데 그치는 
것이 아니라, 네트웍 공유자원에 대한 feature를 공략한다거나 동시에 IIS의 취약점을 공격하는 
등의 복합적인 공격양태를 띤다는 점입니다. 2001년 9월경에 출현한  Nimda웜은 이러한 복합
적인 공격을 수행해서 이에 대응하는 관리자들을 곤경에 처하게 만들었습니다. 이러한 복합화양
상은 이제 아주 보편적인 일이 되어가고 있습니다. 
 그 가운데서도 필자가 웜의 진화 과정속에서 크게 우려하는 것은 곧 출현할 웜들의 행태가 
백신에 대항하는 안티-백신 바이러스 모듈 및 시스템해킹에 사용되는 루트킷, 커널백도어등의 은
폐화 코드들과도 복합되는 다양한 양상을 띌 가능성을 충분히 내재하고 있다고 보기 때문입니다. 
현재도 어디선가 바이러스와 대항하는 -발견되지 않게 암호화된다거나, 패턴인식을 어렵게 한다
거나 하는 등등의 기법이 적용된 - 고급 안티 백신 바이러스코드들이 개발되고 있으며, 일찍이 
UNIX에서 맹위를 떨친 커널 백도어링, 루트킷같은 은폐 코드들, 또 매달 공개-개발되는 다양한 
exploit 공격을 수행할 수 있는 취약성 공격툴들 등이 정교하게 복합된 초특급웜들이 출현 하는 
때가 멀지 않으리라 봅니다. 현재 우리가 우려하는 이같은 경향은 조금씩 나타나는 증상을 보이
기 시작했습니다. 
 그리고 다른 측면의 큰 우려는 PC 및 서버가 아닌 네트웍 장비를 공격하는 웜들에 대한 것입니
다. 라우터, 스위치 및 여러 네트웍 장비들에 대한 해킹은 그들 장비들이 보급되기 시작하면서부
터 꾸준히 연구되어 왔습니다. 네트웍 장비의 벤더들은 그들 제품에 일련의 유연성을 제공하기 
위해 별도의 운영체제(OS)를 도입하고 해를 거듭하며 개발, 업그레이드 해 왔습니다. IT기술이 
발전속에 임베디드에 대한 연구가 활발히 진행되면서 이에 대한 기술 해커들에게 섭취되었습니
다. 해커들은 위의 네트웍 장비도 하나의 임베디드에 불과하다 것을 인식하게 되었으며, 동일회
사에서 제공되는 CPU 타입과 화일시스템, 메모리에 대한 접근기술이 기존의 네트웍장비들의 OS
들에 대한 exploit을 개발할 수 있는 개기를 만들었습니다. 한편 네트웍 장비의 OS들이 좀더 많
은 기능들을 수행 할 수 있게 하기위해 오픈소스 소프트웨어를 탑재하는 경향이 해커들이 어플
리케이션 레벨의 해킹을 네트웍장비로 이어질 수 있게 하는 데도 기여를 했습니다. 네트웍 장비
들에 대한 위험성은 PC나 서버, 모바일 장비보다 훨씬 더 그 수위가 높을 수 있습니다. 이러한 
장비들이 일시에 작동을 멈추는 날엔 현대사회의 핵심원동력으로 우리 생화의 중심에 서있는 인터
넷과 IT기술이 미치는 모든 분야에 치명적인 타격을 가 할 수 있을 것입니다. 이것은 어두컴컴
한 밤에 전 세계의 발전소들이 일제히 꺼지는 것과 상응하는 정도의 강도가 아닐까 생각됩니다.
 이러한 다양하고 확장된  웜들이 출현하는 때에는 우리 삶의 일부분이 되어버린  인터넷이라는 
생활 자체가 엄청난 혼란에 빠질 수 있다고 예상해 봅니다. 웜의 추세는 분명 정보기술의 발전속
도와 인터넷의 확장속도에 발맞추어 진화와 확장을 꽤하고 있고 앞으로 닥치 가상의 피해는 불
가학적인 수준으로 치닫을 수 있습니다. 아니, 그 미래는 이미 어느 순간에 우리 앞에 잠입해 있
을런지도 모릅니다.



 우리는 언제 어디서나 사람들과 커뮤니케이션하고 지식을 증폭시킬수 있는 인터넷과 연결되었
지만, 역으로 언제 어디에서 공격당할지 모르는 불안한 세계를 경험하고 있습니다. 언제부턴가 '
새로운 취약점이 나온 후 24시간이내에 exploit이 나오고 - Day Zero라고 합니다. - 한달이내에 
웜이 만들어져 활동한다'는 일련의 불문율이 우리들의 현실을 지배하고 있습니다. 인터넷은 정보
의 바다임에 동시에 와일드한 자연의 법칙이 적용되는 무법지대의 공간이기도 합니다. 자신의 정
보는 어느 누구도 지켜줄수 없으며, 그것을 지키려는 확고한 의지가 있는 사람만이 지배할 수 있
습니다. 이러한 인터넷의 속성을 배경으로 정부, 기업 및 각 개인은  종전에 비싼 대가를 치루고 
경험했던 인터넷 대란같은 위협에 대해 더이상 '설마'하는 안일한 태도를 버려야 합니다. 각 주체
들은 자신의 정보는 자신이 지켜야 한다는 보안 마인드를 더욱 확고하게 하여야 하며, 인터넷의 
불안한 위협으로부터 능동적으로 대처할 수 있도록 실질적인 정책수립 및 관리능력에 대해 학습
하고, 교육 받아야 합니다. 또, 항상 새로 출현하는 웜이나 바이러스에 대해 이를 정확하고 신속
하게 분석-대처하는 인력이 전문적으로 양성되어 실전 배치되어야 함은 당연합니다. 다행이도 현
재까지는 웜이나 바이러스에 의한 인터넷의 불안한 위협이 보안 전문가 및 고급 해커들에 의해 
70%이상 예견되고 있습니다. 정부각처 및 개인사용자, ISP, 보안전문가들등 이들 각 주체들의 신
속하고 꾸준한 노력이 있는 한 인터넷의 미래는 위에 우려했던것 만큼 어둡지 않습니다. 우리는 
IT강국을 천명하는 대한민국이 진정한 정보,기술의 지배자로 등극할 수 있을 때 까지 끊임없이 
철저한 정보보안을 위해 노력해야 합니다.
 
[47] [46] [45] [44] [43] [42] [39] [38] [37] [36] [35]
F.H.Z Server 접속자
2014/09/24 01:19 AM
DRILL 23명 / IRC 6명
Errata
BBUWOO


시작하는 모든 사람들을 위한 필독서 "질문은 어떻게 하는것이 좋은가"로 "시원한데 긁어줬다", 혹은 "너 잘났다"는 등의 극에서 극을 달리는 반응으로 리눅스계에 일대 센세이션을 일으켰던 장본인, OOPS.ORG를 통해 약 1만 8천...
Book Review
Spidering Hacks


[Anonymous님 曰] 서핑만으로는 부족하다고 느껴질 때가 있는 법이다. 좋아하는 책이 판매순위 몇위인가를 체크하는 것도 지겹고, 다운로드하...
Free Hacking Zone
Copyright © 1999-2003 by (주)해커스랩
개인정보 보호 정책