• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성

*창*
개인인증판매자스토어
최초 등록일
2013.09.09
최종 저작일
2013.09
10페이지/ 한컴오피스
가격 5,000원 할인쿠폰받기
다운로드
장바구니

목차

Ⅰ. 정보시스템의 위험성
1. 정보시스템의 불법침입(해킹)
2. 컴퓨터 바이러스
1) 컴퓨터 바이러스란
2) 컴퓨터 바이러스의 분류 - 감염위치에 따른 분류
3) 컴퓨터 바이러스의 분류 - 운영체계에 따른 분류
3. 정보통신망을 통한 음란․폭력물 등 불건전 정보의 유통
4. 명예훼손 및 유언비어․허위사실 등의 유포
5. 개인의 통신프라이버시 침해
6. 개인정보 유출 및 오․남용
7. 스팸메일
8. 기타

Ⅱ. 해킹의 위험성

Ⅲ. 사이버저작권의 위험성
1. 복제의 개념 변화
2. 트라스티드 시스템(Trusted system)

Ⅳ. 사이버전달의 위험성

Ⅴ. 사이버폭력의 위험성

본문내용

모의해킹을 수행하면서 웹 서버의 취약점에 대해 통계를 내보면 ‘파일 업로드 취약점’과 ‘SQL 인젝션(Injection) 취약점’이 가장 많았다. 이 두 가지는 직접적으로 시스템 권한과 데이터베이스의 내용을 추출할 수 있는 위험한 취약점이다. 이밖에도 사용자의 쿠키 정보를 가져오는 크로스 사이트 스크립트(XSS) 취약점, 디렉토리 내의 파일 목록을 열람할 수 있는 디렉토리 리스팅 취약점, 상위 디렉토리로 올라가서 시스템 파일을 가져올 수 있는 디렉토리 탐색(Directory Tra versal) 취약점, 쿠키 조작, 리버스 텔넷 등 다양한 웹 해킹 기법이 존재한다.

개방형 웹 애플리케이션 보안 프로젝트(OWASP)에서는 가장 심각한 웹 애플리케이션 취약점과 데이터베이스 보안 취약점 10가지를 매년 발표하고 있다(OWASP는 웹 애플리케이션 보안에 비전을 가지고 있는 기업과 개인들이 자발적으로 참여한 오픈 프로젝트로 해킹 관련 다양한 자료와 툴을 제공하는 권위있는 단체다). 이 리스트는 대표적으로 웹에서 일어날 수 있는 취약점들에 대한 것들로 해킹을 방지하는데 매우 유용하다.

입력값 검증 부재(A1)를 이용한 해킹 방법에는 URL 강제 접속, 명령어 삽입, 크로스 사이트 스크립팅, 버퍼 오버플로우, 포맷 스트링 공격, SQL 구문 삽입, 쿠키 조작, 히든 필드 조작 등 다양하다. 실제 모의해킹을 해 보면 입력 값 검증 부재로 인해 웹 애플리케이션이 공격당하는 경우가 상당히 많은데, 가장 쉬우면서도 심각한 피해를 입히는 파일 업로드 공격도 게시판이나 자료실에 파일을 업로드 하는 부분에서 파일 확장자에 대한 적절한 검증이 없어 공격자에게 웹 서버의 권한을 주고 있다.

참고 자료

김태달 외 1명(2007), 정보시스템 위험관리 프로세스 특성에 관한 연구, 한국정보처리학회
김강 외 1명(2007), 정보시스템 위험분석 평가도구, 한국해양정보통신학회
이원상(2004), 사이버 범죄에 있어서 형법의 역할과 시스템적 대처방안, 고려대학교
이수경(2011), 청소년 사이버 언어폭력의 위험요인에 관한 연구, 한국심리학회
안찬수(2007), 사이버테러 행위의 법적 대응에 관한 연구, 고려대학교
최호진(2007), 새로운 해킹기법과 관련된 형법적용의 흠결과 해결방안, 한국형사정책연구원
*창*
판매자 유형Gold개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 에 관한 레포트 입니다. (A+자료) 6페이지
    예로 사이버폭력, 사이버스토킹, 사이버협박, 사이버명예훼손, 사이버업무방해 ... 사이버음란물유포, 사이버도박, 사이버저작권침해 등을 들 수 있다.2) 사이버공간의 ... DB를 도용하는 등 개인정보의 피해가 위험수준을 넘어서고 있다.
  • 사이버범죄 (컴퓨터범죄)의 실태 및 대응방안 7페이지
    따라서 정보전달이 신속하기 때문에 범죄를 저지르기 쉬운 환경이 조성된다.Ⅲ ... 쉽게 구할 수 있는 해킹 툴과 해킹 기법에 대한 정보는 해커들을 양산하고 ... 사람과 사람이 직접 만나서 하는 행위가 아니고 자신의 실명이 밝혀질 위험
  • 사회문제 중 사이버범죄에 대해 서술하시오 7페이지
    이에 따라 정보통신망 자체를 위협하며 국가의 안보 위험성을 내포하는 해킹, ... 공황 상태의 야기, 정보 유출, 저작권 침해 등과 같이 가상공간에서 여러 ... 인터넷 도박, 사이버폭력, 사이버 스토킹 등과 같이 인터넷과 컴퓨터의
  • 인터넷 활용과 사이버 범죄 8페이지
    , 사이버 스토킹, 성폭력 등이 있다. ... 프로그램을 훼손, 멸실, 변경, 위조하거나 이용을 방해하는 프로그램을 전달 ... 따라 그로 얻은 혜택은 의심할 여지가 없지만 상호 교감이라는 측면에서는 위험하다는
  • 현대한국사회-한국사회의 정보화로 인한 사회적 문제와 이를 해결할 수 있는 방안 4페이지
    해킹 : 정보통신망과 같은 자원에 비정상적인 방법으로 접근? ... 정보를 수집하고 처리하여 전달하는 기술 즉, 미디어 기술은 끊임없이 발전해 ... 저작권 침해 : 디지털 자료화된 저작물 또는 컴퓨터프로그램 저작물에 대한
더보기
최근 본 자료더보기
탑툰 이벤트
[위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:28 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대