• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[해킹] 해킹의 유형과 기술적 대응 및 증거확보의 문제점

*장*
개인인증판매자스토어
최초 등록일
2002.10.07
최종 저작일
2002.10
17페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

최선을 다했습니다.

목차

- 서론 -

I. 해킹의 개념
1. 역사
2. 법적 개념

Ⅱ. 해킹의 유형과 방법
1. 의의
2. 공격방법에 따른 유형
1) DoS 공격
⑴ 버퍼오버플로우(Buffer Over Flow)
⑵ 메일폭탄을 이용한 공격
⑶ 버그나 특성들을 이용한 공격
2) 불법적인 권한의 획득
⑴ 서비스, 프로그램 등의 버그를 이용한 공격
⑵ 스푸핑(Spoofing) 공격
⑶ 스니핑(Sniffing) 공격
3) 패스워드 크랙
4) 기타의 공격
3. 일반적인 공격 절차

Ⅲ. 해킹 보안과 법규
1. 현행 대응법규
2. 기술적 보안과 방법

Ⅳ. 해킹의 증거조사방법
1. 사례와 처벌법규
2. 컴퓨터 포렌식스(Forensics)
1) 개념
2) 포렌식스 분야
3) 컴퓨터 포렌식스 도구의 유형
4) 컴퓨터 포렌식스 검사를 위한 요구사항
3. 수사와 증거확보능력의 문제점
1) 통상의 수사절차
2) 해킹과 관련한 수사절차
⑴ 첩보의 수집
⑵ 증거자료의 확보
⑶ 추적
⑷ 피의자 신병확보
⑸ 피해자 조사와 피의자 조사
3) 문제점

Ⅴ. 결론

본문내용

- 서 론 -


최근 이슈화되고 있는 해킹 및 정보통신망 침해사고는 그 강도와 영역이 점차 확대되어 개인의 프라이버시 침해에서부터 국가 경제 및 국가 안보에 까지 총체적으로 위협을 받고 있다. 해킹 범죄는 어제 오늘의 일이 아니라 이제 현실의 문제가 되었다. 해킹 범죄는 단순하게 형식적으로 컴퓨터를 수단으로 하거나 목적으로 한 범죄의 총체적 모습으로 광의적으로 파악할 것이 아니라 개별적·기술적으로 접근해야 할 필요가 있는 특징을 지니고 있다. 컴퓨터 범죄가 수반하는 배경지식의 전문성과 수법의 고도기술은 사법당국의 수사나 법망의 기민한 회피성을 띠고 있기 때문에 적극적 연구와 탐구의 필요성이 전제가 되어야 한다. 정보화사회의 암으로 들고 있는 컴퓨터 범죄중 특히 가장 문제가 되는 것은 해킹(Hacking)이라 할 것이다. 해킹의 범죄율은 해마다 기하급수적으로 급증하고 있으며 범죄자의 연령층 또한 낮아지는 경향을 보이고 있다. 컴퓨터 해킹이 갖는 매력으로 익명성과 반복성을 들 수 있으며 특히 전문기술성을 들 수가 있다. 때로 해킹은 프로그래머들의 자기 과시의 이유로 행해지는 때도 있으며 실수로 인하여 범죄의 인식이 없는 경우도 있다. 소위 실력있는 해커들은 시스템 침입시나 네트워크상의 불법적 행위에 대해 거의 완벽하게 발각되지 않고 범죄를 자행하고 있다. 또한 시스템 관리자나 운영자의 주의 깊은 감시가 없으면 대부분의 해킹은 발견되기 어려울 뿐아니라 추적 또한 불가능한 실정이다. 때문에 기하급수적으로 증가하는 해킹범죄에 비하여 수사로 인한 검거는 소폭으로 증가하고 있다.

참고 자료

- 단행본

한국정보보호센터, 통신망정보보호 대책 연구, 1999.12.
김강호, 해커의 사회학, 개마고원, 1997. 9.
권인택, 해커를 위한 파워 핸드북, 파워북, 1999. 8.
사법연수원, 컴퓨터 범죄, 1999.

- 사이트

사이버 캅 홈페이지, http://cyber-cop.pe.kr/
사이버 폴리스 홈페이지, http://myhome.netsgo.com/gwolf/
사이버 범죄연구회, http://cybercrime.ce.ro/
대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/
한국정보보호센터, http://www.kisa.or.kr/, http://www.certcc.or.kr
한국형사정책연구원, http://www2.kic.re.kr/
해커스랩 홈페이지, http://www.hackerslab.org/
대한민국 경찰청 홈페이지, http://www.police.go.kr
사이버범죄수사대, http://cyber.copsclub.net

- 논문 및 웹문서

백광훈, 해킹범죄와 그 처벌법규 및 문제점, 2000. 6.
원혜욱, 컴퓨터 관련증거의 증거조사와 증거능력, 수사연구, 2000. 6.
원혜욱, 인터넷 범죄의 특징과 범죄유형별 처벌조항, 형사정책연구, 제11권제2호
강동범, 컴퓨터범죄와 개정형법, 법조 97년 8월호.
해킹의 최신형태와 방지테크닉, 대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/jungbo/newhack.htm,
최필렬, 정보화시대의 컴퓨터범죄, http://myhome.netsgo.com/gwolf/
임채호, 중요정보통신망 해킹시 침입자 기법분석과 대응, 한국정보보호센터, 1999. 1. 16.
고려대학교웹지기모임, 컴퓨터 범죄에 대한 간략한 고찰(세미나 자료), 1999.
정 완, 전자상거래와 시스템침해사고, 한국형사정책연구원, http://cybercrime.ce.ro/.
한국 정보보호센터, 인터넷과 컴퓨터 범죄의 신동향, http://www.certcc.or.kr
한국 정보보호센터, 정보시스템 해킹, http://www.kisa.or.kr/pds/att/ish.hwp
경찰청, 사이버수사의 일반 통계와 도표, http://www.police.go.kr/user/acts/index2.htm
양근원, 컴퓨터 범죄와 수사기법, http://myhome.elim.net/~yangkw/ccis/order.htm
조태희, 컴퓨터 포렌식스, 한국정보보호센터, http://www.kisa.or.kr/K_trend/KisaNews/
*장*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[해킹] 해킹의 유형과 기술적 대응 및 증거확보의 문제점
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대