[해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2008.12.13 / 2019.12.24
  • 12페이지 / fileicon hwp (아래아한글2002)
  • est1est2est3est4est5 1(구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 컴퓨터 범죄

Ⅲ. 해킹의 개념과 역사

Ⅳ. 해킹의 종류
1. Dos 공격을 통한 해킹
1) 버퍼 오버플로우
2) 메일 폭탄
3) 여러 가지 Dos 공격
4) IP 파괴
5) IP의 확인
2. 권한 획득 방법을 통한 해킹
1) 몰래 들어가기
2) 버그 활용으로 권한 획득
3) 패스워드 해독
4) 암호의 추측
3. 여러 가지 크래킹 방법을 통한 해킹
4. 버그를 이용한 해킹
5. 보안 관리도구를 이용한 해킹
6. 해커들의 일반 사용자의 패스워드를 획득하는 방법
1) 확률해킹법
2) 친구나 주변 사람의 아이디를 도용
3) 쓰레기통을 뒤지는 아주 더러운 방법
4) 백도어을 이용한 방법

Ⅴ. 해킹의 사례

Ⅵ. 해킹에 대한 대응책
1. 기술적 대응
2. 법적/제도적 대응
3. 학교에서의 대처방법

Ⅶ. 결론 및 제언

참고문헌
본문내용
Ⅰ. 서론

국경 간 정보 침해의 현황을 살펴보았을 때, 우리나라를 경유지로 이용하는 사례가 급증하고 있어 우리나라가 우수한 정보통신 인프라에 비해 상대적으로 정보보호에 대한 관심 및 수준이 낮은 것으로 나타났다. 또한 해킹에 의한 주요 피해시스템과 해킹기법을 분석한 결과, 개인이용자 및 중소기업 등이 간단한 보안수칙을 실천하지 않은 것이 해킹 피해 증가의 주요 원인으로 지적되었다. 네트워크 공유 시 비밀번호 설정, 메일서버의 릴레이 기능 차단 등 프로그램 구성설정 시 준수해야 할 기본적인 사항을 소홀히 하였다. 또한 백신을 이용한 주기적인 청소, 신뢰할 수 있는 프로그램 다운로드 등 악성프로그램이 PC에 설치되는 것을 방지하기 위한 기본적인 유의사항을 지키지 않고 있음이 드러났다. 인터넷으로 개인PC가 전 세계에 연결됨에 따라 개인 이용자의 작은 부주의가 심각한 피해를 일으키는 해킹으로 연계될 가능성이 높아지고 있어 주의가 각별히 요구되고 있다.

Ⅱ. 컴퓨터 범죄

첫째, 컴퓨터 범죄는 특성상 반복·영속적이다. 먼저, 행위측면에서 보면 범행이 영속·반복적으로 이루어지는 경우가 많다. 컴퓨터 부정조작이나 시스템침입 등은 단발로 그치기보다는 빈번하게 반복되는 경우가 훨씬 많다. 이는 컴퓨터시스템에서 그 진행과정이 매우 규칙적으로 구성되어 있어서 행위자가 일단 조작방법을 터득하기만 하면 이를 임의로 쉽게 이용할 수 있기 때문이다. 예컨대, 1973년 미국 로스엔젤레스에서 발생한 최대의 컴퓨터범죄인 「이퀴티 펀딩」(Equity Funding) 보험사기사건의 경우 무려 64,000회의 반복조작 범행이 이루어졌으며, 피해액은 20억불에 달하였다. 둘째, 범죄의 적발과 증명이 곤란하다. 범행의 자동성과 광역성을 들 수 있다. 프로그램조작에 의하여 발생하는 컴퓨터범죄는 행위자가 어떤 다른 행위를 하지 않더라도 일단 불법 변경된 고정자료를 호출하거나 불법한 프로그램을 삽입할 때마다 자동적으로 범죄행위가 유발된다. 또한, 오늘날의 컴퓨터는 대부분이 통신기능을 보유하고 있고 원격지에 있는 단말기를 통신회선으로 연결하여 정보의 전달과 처리를 하도록 데이터통신시스템에 접촉되어 있기 때문에 범인은 이러한 통신시스템을 이용하여 원
참고문헌
▷ 김상철(2002), 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
▷ 심재무(1997), 컴퓨터 해킹과 형법, 경성대학교 법학연구소
▷ 원혜욱(2001), 인터넷범죄의 증거와 재판관할에 관한 연구, 한국형사정책연구원
▷ 이형원(1993), 정보시스템 안전대책, 영진출판사, 1993
▷ 이형진(1993), 컴퓨터범죄 예방대책에 관한 연구, 원광대 행정대학원 석사학위논문
자료평가
  • 자료평가0자료평가0자료평가0자료평가0자료평가0
  • 많은 도움이 됐네요^^
  • qnr***
    (2011.04.25 12:10:28)
회원 추천자료
  • [정보보호] 모바일 텔레커뮤니케이션(Mobile Telecommunication) 환경에서의 정보보호 정책 개선방향에 관한 연구
  • 컴퓨터 시스템에 몰래 침입해 고장을 일으키거나 정보를 훔치는 행위를 말하며, 그런 행위자를 해커라고 부른다. 해킹의 기술로는 시스템의 환경 설정 변수를 이용하는 기술, 사용자 아이디((ID)를 도용하는 기술, 경쟁조건(race condition)을 이용하는 기술, 버퍼 오버플로우 취약점을 이용힌하는 기술, 네트워크 프로토콜의 취약점을 이용하는 기술, 응용 소프트웨어의 보안 오류(bug)를 이용하는 기술 등이 있다. 이러한 해킹의 사례는 국내외에서 빈번하게

  • 무기체계론 - 북한의 사이버전 현황과 우리의 방어대책
  • 본, 과테말라 등 16개국의 86개 인터넷 주소(IP)를 통해 감행되었던 DDOS공격이 바로 대표적 사례이다. 그와 함께 인터넷이라는 것이 만들어 낸 사이버 공간이라는 곳에서는 인류생활에 주는 이점 못지 않게 각종 범죄현상도 늘어나고 있어 그와 관련된 문제에 많은 사람들이 관심을 가지고 있다. 사이버테러는 북한뿐 아니라 전 세계에 널린 전문 해커에 의해서도 발생할 수 있다. 이번 사건을 계기로 사이버 보안을 대폭 강화하는 조치가 필요하다. 1. 북

  • 카드사 개인정보 유출의 문제점과 해결방안0k
  • 보안 기술의 문제라기 보다는 내부인의 보안인식의 허술함을 보여주는 사태로 보안의 가장 기본인 USB로 인한 정보 유출은 금융사 기관장과 보안담장자가 개인정보관리에 대한 관심과 허술함을 보여주는 잣대다.보안 메뉴얼 제정 보다는 기본적인 관리 감독이 소홀하다. 조직 내에서 메뉴얼은 가지고 있지만 이것이 제대로 실행되지 않는 것이 문제로, 각 금융사가 말로는 소비자 정보 강화를 말하지만 실제로는 온도차가 있다.5) 금융소비자, 뭘 해야

  • [유비쿼터스] 유비쿼터스의 정의, 기술체계, 순기능, 역기능, 실태, 문제점, 바람직한 발전방향 제언
  • 해킹. 바이러스가 조합된 공격기술이 발전되며, 공격대상이나 파급효과도 글로벌화되는 추세이다.IT 보안이 허술한 국가가 주요 공격 거점으로 이용되며, 소유자 모르게 시스템이 원격에서 제어될 수 있도록 좀비(zombie)화 하여 공격하는 것이 일반적이며 최근 중국 해커(홍커) 약 5천명이 한국서버를 우회경로로 활용하여 일본정부기관을 대상으로 사이버공격을 시도하였다. 2)유비쿼터스 환경디지털 컨버전스와 결합된 새로운 해킹수단의 등장될 것

  • [인터넷과 법] 사이버도박(인터넷도박)
  • 범죄의 심리적 요인에 대한 견해들을 살펴보도록 하겠다.(1) 정신역동이론도박행동은 일종의 자기처벌 ․ 자기모멸이며 피학적인 행동이라고 본다. 아동기의 해결되지 않은 무의식적인 심리적 갈등에서 비롯하여 도박은 아동기의 갈등으로부터 솟아나는 불안을 해결하거나 다루는 자기처벌적인 방법으로 출현하게 되는 것이라 하는 견해이다.이와 관련하여 프로이트는 자신도 모르는 죄의식에서 벗어나기 위하여 도박을 하며, 많은 돈을 잃어야만

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.