학과 : 소프트웨어 학번 : 32111837 이름 : 김상범사례 : 농협 전산망 마비 사태(2011년 4월 12일)1) 사례 선택 이유현재 대한민국은 휴전 국가입니다. 그렇기 때문에 가상환경 즉, 인터넷상에서 이루어지는 공격은해커들의 목적이 다양할 것이라 생각해왔는데, 농협 전산망 마비 사태는 대한민국 검찰에 의해 조선민주주의인민공화국의 소행으로 밝혀졌습니다. 이 사태를 전쟁으로 확대 해석한다면 적국에 의해 아군의 자원이 공격당했고, 공격이 성공하여 자국민의 자원에 피해를 받았습니다. 패전한 이 정보전 사례를 조사하여 원인을 알고 소프트웨어 공학도로서 조심하기 위해 이 사례를 선택하였습니다.2) 사례 설명검찰은 농협해킹이 조선민주주의인민공화국의 사이버테러에 의한 것으로 결론을 내렸습니다. 조사결과에 따르면 서버 유지보수를 맡은 외주업체 직원 한국 IBM 직원 한모 씨가 지난해 2010년 9월 4일 한 커피숍에서 받은 웹하드 사이트 무료 다운로드 쿠폰으로 서버관리 업무에 쓰는 노트북에 영화를 다운로드 받다가 컴퓨터가 감염되었습니다. 이 노트북이 조선민주주의인민공화국 정찰총국이 심은 악성코드에 감염되었고, 범인들은 노트북을 마음대로 들락거리며 각종 악성프로그램을 심고 다음 공격 실행까지 7달 동안 최고위관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈고, 도청 프로그램을 설치했습니다. 좀비 PC가 된 노트북에 공격명령 파일이 설치된 건 사태가 발생한 2011년 4월 12일 오전 8시 20분 경으로 밝혀졌습니다. 해커들은 공격명령 파일 설치 후 오후 4시 50분 경 인터넷을 이용한 원격제어로 공격명령 프로그램을 실행했습니다. 이때부터 서버 운영 시스템 파괴가 시작되었습니다. 이런 치밀한 준비 끝에 2011년 4월 12일 오후 4시 50분, 노트북으로 ‘삭제 명령’을 내리자 1차 공격을 받은 전산망 서버들이 좀비 컴퓨터로 변해 다른 서버들을 공격하면서, 30분 만에 서버 절반이 파괴되었습니다.주요 일지를 요약하면 다음과 같습니다.2010. 9. 4 농협 전산인터넷 뱅킹 등 서비스 중단2011. 4. 12 노트북 내 공격 프로그램 등 삭제2011. 4. 13 서울중앙지검 첨단범죄수사2부 수사 개시, 협력 업체 직원 노트북·전산 자료 등 확보2011. 4. 14 농협 자동화기기 거래 복구2011. 4. 15 한국은행, 농협 전산 사고 공동검사 직권 착수2011. 4. 17 검찰, 농협 IT본부 직원과 서버 관리 협력 업체 직원 참고인 조사, 서버 접속 기록 분석2011. 4. 19 검찰, 국가정보원·한국인터넷진흥원·안철수연구소 등 관련 기관과 협조, IT본부분사 실무책임자 김모 팀장 참고인 조사2011. 4. 20 검찰, 농협 전산망 외부 침입 흔적 확인2011. 4. 30 검찰 “농협 전산망 장애는 북한이 관여한 사이버 테러”라는 수사 결과 발표2011. 5. 3 농협 신용카드 대고객 서비스 완전 복구3) 교재 내용과 연관하여 설명이 사례의 위협원은 검찰의 보고에 따르면 조선민주주의인민공화국이며, 대한민국의 금융자원, 국민 혼란을 목적으로 의도적으로 위협하였습니다.책에서의 위협은 ‘자원(asset)에 위험을 나타내는 object, people 또는 다른 entities들의 범주이다. 위협은 항상 존재하고, 의도적일수도 목표가 불분명할 수도 있다. 예를 들어 해커는 의도적으로 보호되지 않은 정보 시스템들을 위협한다. 반면에, 번개는 우연하게 건물과 그들의 자원을 위협한다. ‘ 이고 위협원은 ‘ 구체적인 위협의 실체 또는 요소이다. 예를 들면 침입 또는 스파이 행위(“trespass or espionage”)의 위협은 정보 자원에 대한 잠재적인 위험 범주이다. 반면에 외부 전문 해커(“external professional hacker”)는 구체적인 위협원이다. 번개, 우박, 토네이도는 자연의 행동, 신의 행동으로 알려진 위협의 위협원이다. ‘ 입니다. ‘조선민주주의인민공화국이라는 위협원이 농협의 서버의 필요한 값들을 지우기 위해서는 취약성이 노출 되었어야 했는데, IBM직원 한모씨가 서버 관리의 업무에 사용하는 노트고 노출은 ‘ 노출된 조건 또는 상태로 정보 보호에서는 취약성이 공격자에게 알려졌을 때 노출은 존재한다. ‘ 입니다.해당 취약성의 노출때문에 허가되지 않는 집단이 System에 접근할 수 있게 되었습니다. 또한 외부적인 효과로 인해 미래에 정보가 훼손될 수 있는 가능성이 생겼습니다. 그러므로 C.I.A.의 3가지 요소 중 Confidentiality, integrity 가 무력화 되었습니다.책에서 C.I.A 3가지 요소는 다음과 같습니다.1. 기밀성(confidentiality)은 데이터가 허가되지않은 개인들 또는 systems에게 폭로 또는 노출로부터 보호되는지를 나타내는 정보의 특징이다. 즉, 권리가 있는 사람만 정보를 접할 수 있게 하는 것이다.2. 무결성(integrity)은 데이터가 전체적으로 완벽하게 유지되는지를 나타내는 정보의 특징이다. 즉, 정보가 왜곡되지 않고 훼손되지 않게 하는 특징이다.3. 가용성(availability)은 데이터가 간섭이나 방해 없이 접근가능하고 목적에 맞고 정확하게 사용할 수 있게 하는 정보의 특징이다.또한 사람에 의해 취약성이 노출되었기 때문에 정보시스템의 6가지 요소 중에서 가장 중요한 것이 people인 것 같습니다.교재에서 6가지의 정보시스템 요소는 다음과 같습니다.1.Software소프트웨어가 없으면 하드웨어에 큰 도움이 되지 않을 것이다. 소프트웨어는 하드웨어가 어떻게 작동하는지를 알려 주는 것이다. 데이터를 수집, 정리 및 조작하고 지침을 수행한다. 당신이 컴퓨터를 사용하는 모든 것은 소프트웨어에 의해 이루어진다.2.Hardware하드웨어는 컴퓨터 기반 정보 시스템의 가장 명백한 부분이다. 하드웨어는 서버, 라우터, 모니터, 프린터 및 저장 장치를 포함하여 모든 주변 장치와 함께 컴퓨터 자체를 말한다.3.Data소프트웨어 없이 하드웨어가 작동할 수 없는 것처럼, 소프트웨어는 데이터 없이 작동할 수 없다. 이것은 정보 시스템의 정보 부분이며, 그것이 통계 데이터, 지침 집합, 이름 목록 또는 심지어 그래픽과 애 그리고 어떻게 일이 이루어지는지에 대한 지침이다. 컴퓨터 기반 정보 시스템에서 절차는 하드웨어, 소프트웨어 및 데이터 사용 방법을 설명하는 지침이나 사용 설명서에 자주 설명되어 있다.6.Networks조직에서 사용하는 정보를 공유해야 한다. 네트워크 사용자들을 위해 설계 절차 및 프로토콜을 가급적 안전하고 편리하게 설계해야한다.취약성이 노출되었기 때문에 정찰국소속의 전문 해커(skilled hacker)들이 좀비 PC인 노트북을 이용하여 농협의 서버를 차례차례 지울 수 있었습니다. 이러한 사건의 원인은 IBM의 직원의 문제 뿐 아니라 농협의 기술 퇴폐 또한 존재했습니다. 금융 서버를 다루는 노트북이 외부로 반출되는 것이 문제였습니다.교재에서 전문 해커는 상대적으로 알 수 없는 취약점을 악용하도록 소프트웨어 스크립트와 코드를 개발하는 사람입니다. 전문 해커는 대개 몇가지 프로그래밍 언어, 네트워킹 프로토콜 및 운영체제의 마스터입니다. 또한 기술 퇴폐(technological obsolescence)는 경영진이 진화하는 사업 요건에 필요한 기술을 예상하지 못하는 잠재적인 계획 및 실패에 의해 야기되는 보안 위협입니다. 기반 구조가 구식일 때 발생하며 신뢰할 수 없고 신뢰할 수 없는 시스템으로 이어집니다. 그 결과 공격으로 인해 데이터 무결성이 손실될 위험이 있습니다. 이를 막기위해서 가장 좋은 방법은 경영진에 의한 적절한 계획을 통해서입니다. 낡은 기술은 대체되어야 합니다.해당 사례가 발생된 시점은 4/12인데 서비스가 정상화 된 시점이 5/3인 것을 보면 농협의 비상계획이 부실했거나 없었다고 생각이 됩니다.교재에서는 비상계획은 조직의 정보 및 정보 자산의 보안을 위협하는 사건을 예상하고 반응하고 회복하는 조직에 의해서 만들어진다. 이 계획은 조직을 원래 운영 상태로 돌아갈 수 있도록 도와준다. 비상계획의 구성 요소는 사고 대응, 재해 복구 및 사업 연속성 계획입니다.연속성 계획으로 본다면 불법적인 접근이 농협의 서버에 들어온 순간부터 IR 계획이 먼저 실행되어는 재난 복구 및 BC계획으로 이동한다. BC계획은 치명적인 사고나 재해가 발생하면 중요한 사업 기능을 계속 보장한다.또한 risk를 다루는 5가지 전략 중에서 이미 서버가 사용 불가능해 졌기 때문에 농협은 서비스를 다시 제공하기 위해 서버를 복원 복구에 힘을 쓰는 Terminate 전략에 신경을 쓴 것으로 보입니다.교재에서 Risk contorl의 5가지 방법을 다음과 같이 설명하고 있습니다.1. Depend – 방어 통제 전략은 취약성의 악용을 막기 위한 시도를 합니다.2. Transfer – 전송 제어 전략은 다른 자산, 다른 프로세스 또는 다른 조직으로 위험을 이동시키려고 시도합니다.3. Mitigate – 계획과 준비를 통해 취약성의 악용에 의한 영향을 줄이기 위한 것입니다.4. Accept – 수용 통제 전략이란 취약성을 보호하기 위해 아무것도 하지 않고 그 악용의 결과를 받아들이는 선택을 말합니다.5. Terminate – 상황을 중지하고 복원 및 복구에 힘을 쓰는 것입니다.4) 사례에 대한 학우의 생각정말 일어나지 않았어야 할 보안사고가 발생한 것 같습니다. 웹하드의 악성코드로 인하여 IBM의 개발자의 노트북에 백도어 프로그램이 설치되었고 그로 인하여 천문학적인 손실이 발생하였습니다. 이러한 악성코드를 설치해 놓은 북한의 정찰당국 역시 뜻 밖의 월척에 당황하였을 것입니다. 이러한 사고 이후로 농협을 비롯한 여러 금융회사들이 자체 서버들을 외부 인터넷에서 접근 불가능한 인트라넷 환경으로 바꾸었고, 내부 서버를 사용하는 기기들이 외부로 유출되는 것을 방지했습니다. 어떻게 보면 너무나도 당연한 일입니다. 농협과 한국 IBM이 아직도 금융 상품을 팔고 외주 용역 업체로 존속하고 있는지도 너무 아이러니합니다. 소프트웨어 공학도로서 이러한 사례를 반면교사 삼고 더욱더 보안에 신경을 써야한다는 생각이 듭니다.5) 참고자료위키피디아 – 농협 전산망 마비 사태( Hyperlink "https://ko.wikipedia.org/wiki/%EB%86%8D%ED%98rity
학번 : 32111837 이름 : 김상범6. List and describe the four categories of locks. In which situation is each type of lock preferred?1.) Manual Locks – 도어에 설치되며 잠금 장치 이외에는 변경할 수 없습니다. 주로 단일 도어를 고정할 때 사용됩니다.2.) Programmable Locks – 수동 잠금 장치보다 더욱 정교하고 액세스 방법을 재설정할 수 있습니다. 컴퓨터 방이나 배선을 고정할 때 사용합니다3.) Electronic Locks – 경보 시스템 및 기타 건물 관리 시스템에 통합할 수 있습니다. 이런 종류의 자물쇠는 컴퓨터 방이나 통신실을 보호하기 위해 사용됩니다.4.) Biometric Locks – 지문, 음성 인식, 손바닥 지문 등을 사용하여 보안 구역에 들어가지 못하도록 합니다. 이 자물쇠들은 매우 안전한 지역에서 자주 사용됩니다.7. What are the two possible modes of locks when they fail? What implications do these modes have for human safety? In which situation is each preferred?두가지 모드는 fail-safe와 fail-secure입니다. Fail-safe는 전원을 분리할 때 스스로 잠금 해제할 수 있는 반면 fail-secure장치는 전원을 분리할 때 자동으로 잠깁니다. Fail-safe는 재 침투가 필요한 문과 비상 상황이나 화재 상황에서 자유로운 접근이 필요한 지역에 설치됩니다. 특히 보안 관련 측면에서 fail-safe에 비해 광범위하게 활용되고 있습니다.8. What is a mantrap? When should it be used?Mantrap은 특정한 벽에 입구가 있고 반대편 문에 출구가 있는 작은 공간을 말합니다. 기본적인 기능은 반대쪽 도어를 닫고 제대로 잠글 때까지 잠금 해제할 수 없다는 것 입니다. 궁극적으로 무단 엑세스를 방지하는 영역과 보안되지 않은 영역의 분리가 필요한 조건에 적합한 물리적 보안에 사용됩니다. Mantrap은 보안 기능을 갖춘 연동 도어에 널리 사용되고 있습니다.17. List and describe the four primary types of UPS systems. Which is the most effective and the most expensive, and why?Standby/Offline UPS – 전원 장비에 대한 전원 공급 중단을 감지하는 오프라인 배터리 백업. 장비에 대한 전원 공급이 중단되면 UPS는 전원이 복구되거나 컴퓨터가 종료될 때까지 DC-AC 컨버터를 통해 배터리로부터 전력을 공급하는 전송 스위치를 활성화합니다.Ferroresonant standby UPS – 대기 UPS와 마찬가지로 전력 서비스는 여전히 기본 전원을 공급하고 UPS는 배터리 백업을 제공합니다. 대기 및 전류 간 차이는 전류 전송이 일차 전원에 라인 필터링을 제공하여 UPS전송 스위치를 대체하여 전력 문제의 영향을 줄이고 전원에 존재하지 않을 수 있는 노이즈를 줄인다는 점 입니다. 최대 14,000VA까지 사용할 수 있기 때문에 조건화되고 ㄷ안정적인 대용량이 필요한 설정에 가장 적합합니다.Line-interactive UPS – 내부 구성 요소는 인버터 및 컨버터 쌍으로 구성됩니다. 기본적인 전원은 배터리를 백업하는 전력 유틸리티 회사입니다. 그러나 인버터와 변환기는 둘 다 배터리를 충전하고 필요할 때 전원을 공급합니다. 전원이 차단되면 컨버터가 시스템에 전원을 공급하기 시작합니다.True online UPS – 기본적인 전원은 배터리이며, 유틸리티의 전원 공급은 이 배터리를 지속적으로 충전합니다. 이는 가장 효과적이고 가장 비싼 UPS유형으로 간주됩니다.20. What can you do to reduce the risk of theft of portable computing devices, such as smartphones, tablets, and notebooks?CompuTrace, Burglar Alarm
학번 : 32111837 이름 : 김상범1. What are cryptography and cryptanalysis?Cryptography : 정보의 전송을 확보하는 코드를 만들고 사용하는 프로세스.Cryptanalysis : 암호화를 수행하는데 사용되는 키를 몰라도 암호문 메시지에서 평서문 메시지를 획득하는 프로세스.4. What are the three basic operations in cryptography?Encrypting, decrypting, hashing7. What is the fundamental difference between symmetric and asymmetric encryption?In both symmetric and asymmetric encryption, keys are used to encrypt or decrypt data. 둘 다 키가 데이터를 암호화하거나 복호화 하는데 사용되는데, symmetric encryption에서는 싱글키가 암호화 와 복호화에 사용되지만, asymmetric encryption에서는 두 개의 서로 다른 키가 하나는 암호화를 위해 하나는 복호화를 위해 사용된다.9. What are the components of PKI?certificate authority, registration authority, certificate directories, management protocols, policies, procedures10. What is the difference between a digital signature and a digital certificate?Digital signature은 전자 시스템을 사용하며 전송 정보를 확인하기 위해 떠오르는 필요성에 대한 응답으로 만들어졌다. 그러므로 Digital signature는 수학적으로 본격적인 입증을 할 수 있는 암호화된 메시지이다. Digital certificate는 컴퓨터 프로그램이 키를 검증하고 누군가를 식별할 수 있도록 하는 공개적인 키 컨테이너 파일이다.12. What is steganography, and what can it be used for?Steganography는 비밀 기록의 예술이며, “적용”이라는 의미의 그리스 단어 steganos와 “쓰기”라는 그리스어 graphein에서 파생되었다. steganography는 기술적 암호화 형태는 아니지만, 그것은 대중교통 정보의 기밀성을 보호하는 또 다른 방법이다.13. Which security protocols are predominantly used in Web-based e-commerce?Secure Sockets Layer(SSL), Secure Electronic Transactions(SET), Secure-HTTP(S-HTTP)14. Which security protocols are used to protect e-mail?Secure Multipurpose Internet Mail Extensions(S/MIME)
학과 : 소프트웨어학과 학번 : 32111837 이름 : 김상범1. What is the typical relationship among the untrusted network, the firewall, and the trusted network?신뢰할 수 없는 네트워크는 인터넷을 참조합니다.신뢰할 수 있는 네트워크는 개인 소유의 네트워크 입니다.방화벽은 신뢰할 수 없는 네트워크에서 신뢰할 수 있는 네트워크로 전송되는 트래픽을 필터링하여 올바르고 유해하지 않은지 확인합니다.3. How is an application layer firewall different from a packet-filtering firewall? Why is an application layer firewall sometimes called a proxy server?패킷 필터링 방화벽은 패킷이 전송될 때 패킷을 보는 반면에 어플리케이션 계층 방화벽은 실행 중인 애플리케이션의 특성(네트워크 연결 요청의 유형, 타이밍, 생성되는 트래픽의 유형 및 특성)을 고려합니다.어플리케이션 방화벽은 요청에 대한 프록시 역할을 하는 특수 소프트웨어를 실행하기 때문에 프록시 서버라고도 합니다.4. How is static filtering different from dynamic filtering of packets? Which is perceived to offer improved or transaction?정적 필터링은 필터링 규칙을 통해 허용되는 패킷과 거부된 패킷이 개발 및 설치되었음을 방화벽에 알려 줍니다.동적 필터링은 방화벽이 긴급 이벤트에 대응하고 이벤트를 처리하기 위한 규칙을 업데이트하거나 만드는 기능입니다.정적 필터링 방화벽은 한 유형의 패킷 집합 전체를 인증된 요청에 응답하여 입력할 수 있게 하지만 동적 패킷 필터링 방화벽은 특정 소스, 대상 및 포트 주소를 가진 특정 패킷 집합 전체를 인증된 요청에 입력할 수 있게 하지만 동적 패킷 필터링 방화벽은 특정 소스, 대상 및 포트 주소를 가진 특정 패킷만 방화벽을 통과합니다.5. What is stateful inspection? How is state information maintained during a network connection or transaction?상태 저장 검사는 상태 표를 사용하여 내부 및 외부 시스템 간의 각 네트워크 연결을 추적합니다. 상태 저장 검사 방화벽은 패킷 필터링을 사용하여 패킷을 허용하거나 거부합니다. 또한 패킷이 상태 테이블에서 일치하지 않는 경우 ACL도 기본적으로 사용됩니다. 상태 정보는 익숙한 IP 및 포트 소스와 대상이 포함된 상태 테이블에서 유지됩니다.9. What is a hybrid firewall?하이브리드 방화벽은 다른 유형의 방화벽의 기능과 특징을 결합합니다. 하이브리드 방화벽은 다른 세가지 방법의 조합을 사용하며, 실제로 대부분의 방화벽은 동일한 장치 내에서 여러가지 접근 방식을 사용하기 때문에 이 범주에 속합니다.15. What is a sacrificial host? What is a bastion host?두 말은 동의어 입니다. 요새 호스트는 네트워크 경계에 대한 유일한 방어자로서 있기 때문에 sacrificial host라고도 불립니다.16. What is a DMZ? Is this really an appropriate name for the technology, considering the function this type of subnet performs?DMZ는 신뢰할 수 없는 네트워크과 신뢰할 수 있는 네트워크(대개 두 방화벽 사이)사이에서 일종의 중간 지점 역할을 합니다. 누군가가 선에 직접 접촉하지 않는 한 아무도 할 수 없는 일을 하는데 도움이 되기 때문에 그것은 기술에 적절한 이름이라고 생각합니다.20. What is a VPN? Why is it becoming more widely used?이는 보안되지 않은 공용 네트워크의 데이터 통신 기능을 사용하는 시스템 간의 사설/보안 네트워크 연결입니다. 설정과 유지 관리가 용이하고 이중 홈(개인 네트워크를 인터넷에 연결하거나 다른 외부 연결 지점에 연결)만 필요하기 때문에 보다 광범위하게 사용됩니다.
학번 : 32111837이름 : 김상범1. What common security system is an IDPS most like? In what ways are these systems similar?IDS(침입 감지 시스템)은 구성을 위반한 것을 감지하고 경보를 활성화 한다는 점에서 도난 경보처럼 작동합니다. 이 시스템은 이메일이나 페이지를 통해 문제를 직접 알립니다. 이 시스템은 도난 경보와 마찬가지로 외부 보안 서비스 기관에 “침입”사실을 알리도록 구성할 수도 있습니다.2. How does a false positive alarm differ from a false negative alarm? From a security perspective, which is less desirable?False negative – 모든 장애에 대한 실제 공격 이벤트에 대응하는 IDS 시스템의 실패 이것은 공격을 탐지하기 위한 IDS자체의 목적으로 가장 치명적입니다. 그것은 이러한 자극과 실제 공격을 구별하는데 사용될 수 있습니다.3. How does a network-based IDPS differ from a host-based IDPS?네트워크 기반 IDPS는 지정된 네트워크 세그먼트에서 네트워크 트래픽을 모니터링합니다.호스트 기반 IDPS는 단일 호스트 시스템의 변경 사항을 모니터링합니다.6. List and Describe the three control strategies proposed for IDPSs.중앙 집중식 제어 전략 :- 이 전략에서 중앙 위치는 구현 및 관리되는 모든 IDS기능을 보유합니다.- 이 전략은 현재 상황이 결정된 것으로 제어 기능에 의해 수집되는 시스템과 네트워크를 분석합니다.완전 분산형 제어 전략 :- 중앙 집중식과는 반대로 모든 제어 기능의 물리적 위치를 파악합니다.- 원격 센서가 사용하는 사이트를 모니터링하기 위한 탐지, 반응 및 응답. 기능을 제공합니다.부분적으로 분산된 제어 전략 :- 위의 두가지 전략의 조합입니다.- 시스템의 위협을 분석하고 대응하여 탐지하여 시스템의 안전을 확보합니다.- 이 전략을 통해 에이전트는 광범위한 공격이 탐지되었는지 여부를 개별적으로 분석하고 보고할 수 있습니다.- 이를 통해 시스템은 관력 공격을 시도하도록 구성할 수 있습니다.7. What is a honeypot? How is it different from a honeynet?허니 팟은 잠재적인 공격자들을 중요한 시스템으로부터 유인하고 그들에 대한 공격을 장려하기 위해 고안된 유인 시스템입니다. 실제로 이러한 시스템은 잠재적 공격자를 속이기 위한 유일한 목적으로 만들어졌습니다. 업계에서 그것들을 디코이, 자장가, 플라이 트랩으로 불리고있습니다. 허니 팟의 집합이 서브넷 상의 여러개의 허니 팟 시스템을 연결할 때 그것은 허니 넷이라고 불릴 수 있습니다. 허니 팟 시스템은 잘 알려진 서비스를 모방하는 의사 서비스를 포함합니다.11. How are network footprinting and network fingerprinting related?네트워크 풋 프린트와 네트워크 지문 감식 사이의 관계는 네트워크 풋 프린트가 네트워크 지문 작성의 단계 중 하나라는 것입니다. 네트워크 지문채취에서는 대상 조직에 대한 체계적인 조사를 위해 조직과 관련된 인터넷 주소를 수집해야 합니다. 네트워크 footprinting은 대상 조직의 인터넷 주소를 수집하는 것입니다. 네트워크 footprinting은 공개적으로 사용할 수 있는 잠재적인 대상에 대한 정보의 조직적인 모음입니다. 네트워크 풋 프린트에 의해 수집되는 대상 조직의 인터넷 주소를 사용한 네트워크 지문 검사는 호스트에서 제공되는 네트워크 서비스를 식별하기 위해 해당 범위의 호스트에서 설문 조사를 수행합니다.