[해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언에 대한 보고서 자료입니다.

목차

Ⅰ. 서론

Ⅱ. 컴퓨터 범죄

Ⅲ. 해킹의 개념과 역사

Ⅳ. 해킹의 종류
1. Dos 공격을 통한 해킹
1) 버퍼 오버플로우
2) 메일 폭탄
3) 여러 가지 Dos 공격
4) IP 파괴
5) IP의 확인
2. 권한 획득 방법을 통한 해킹
1) 몰래 들어가기
2) 버그 활용으로 권한 획득
3) 패스워드 해독
4) 암호의 추측
3. 여러 가지 크래킹 방법을 통한 해킹
4. 버그를 이용한 해킹
5. 보안 관리도구를 이용한 해킹
6. 해커들의 일반 사용자의 패스워드를 획득하는 방법
1) 확률해킹법
2) 친구나 주변 사람의 아이디를 도용
3) 쓰레기통을 뒤지는 아주 더러운 방법
4) 백도어을 이용한 방법

Ⅴ. 해킹의 사례

Ⅵ. 해킹에 대한 대응책
1. 기술적 대응
2. 법적/제도적 대응
3. 학교에서의 대처방법

Ⅶ. 결론 및 제언

참고문헌

본문내용

러스로 인해 업무상, 재산상 큰 피해가 발생한 사건 등 일일이 나열하기 힘들 정도로 많은 해킹이 발생하고 있다.
한국정보보호센터에서 조사한 자료에 따르면 해킹 피해 건수가 지속적으로 증가하고 있으며 상반기에 이미 과거 1년 동안 발생한 총 건수보다 많은 해킹이 발생하였다. 국내에서의 해킹 침해사고 피해기관 대부분을 대학 및 일반기업이 차지하고 있으며, 전체의 90% 이상을 차지하고 있다. 이는 국내 대학 네트워크, 즉 학내 전산화 등의 침해사고가 아닌 인터넷에 연동되어 있는 실험실, 연구실 등의 시스템에 대한 침해사고가 대부분이다. 실험실, 연구실 등의 시스템은 전산실에서 관리할 수 없는 상황이며, 학생들이 보안상 취약점이 많은 LINUX 등을 설치하여 시스템을 운영하고 있기 때문에 많은 해킹 피해가 발생하고 있다. 또한, 기업이 많은 해킹 피해를 당하는 이유는 전 세계적으로 웹 홈페이지를 이용한 기업의 홍보 등으로 많은 수의 호스트들이 인터넷에 연동되고 이를 안전하게 관리하지 못하기 때문인 것으로 추정할 수 있다.
Ⅵ. 해킹에 대한 대응책
1. 기술적 대응
해킹에 대한 기술적 대응으로 시스템 안전진단 소프트웨어 3종을 국내 정보보호 산업체에 기술 이전 하는 것을 시작으로 국내 정보보호기술 보급 확대를 추진하고 있다. 그러나 국내 해킹방지 관련 정보보호 산업체가 대부분 영세한 벤처기업들로 이루어져 있기 때문에 개발된 정보보호 제품의 판매도 대단히 미미한 수준이다. 최근 들어 해킹 취약점 안전진단, 침입 탐지 시스템, 보안 취약점 자동제거 기술 등과 같은 국가 주요 기반 시설에 대한 정보보호 기반 기술 개발이 활발하게 진행 중에 있다.
2. 법적/제도적 대응
해킹으로 인한 피해에 대처하기 위하여 침해사고 대응협의회(CONCERT)를 구축하여 대응하고 있으나 4만여 개의 국내 인터넷 이용기관 중 대부분이 CONCERT에 가입하지 않고 있어 효과적인 대응은 이루어지지 못하고 있는 실정이다. 침해사고대응협의회는 한국정보보호센터를 중심으로 국내의 공공기관, 기업, 연구소 대학 등이 해킹사고에 공동 대응하기 위해 설립된 협의회로서 현재까지 154개 기관이 참여하고 있다. 또한 기존의 형법에 규정되어 있는 비밀침해, 컴퓨터사용사기 등에 해킹관련 처벌규정을 보완하기 위해 정보통신망 이용촉진 등에 관한 법률을 제정하여 정보통신망의 안정성확보와, 정보통신망서비스 제공자 및 이용자의 금지행위를 규정하고 있다. 정보통신부는 이 같은 사이버테러로부터 국가의 주요 정보통신시설을 보호하기 위해 \'정보통신기반보호법\'을 제안, 국회 과학기술 정보통신위원회의 의결을 받았다.
3. 학교에서의 대처방법
컴퓨터 보안에 대한 인식이 해킹을 사전에 방지하는 주된 방법이다. 그리고 전산망을 구축할 때는 항상 보안시스템 구축을 갖추어야만 하는 것이 해킹으로부터 학교를 보호할 수 있는 가장 기본적인 것이다. 그리고 난 후 다음과 같은 점에 유의한다. 컴퓨터 운영체제는 최신 버전(패치 프로그램 포함)의 출시여부를 확인하여 항상 업그레이드를 하도록 노력하여야 한다. 해킹 차단 필터링 프로그램을 설치하여야 한다. 컴퓨터 시스템에서 생성되는 각종 로그 기록들을 분석하여 이상 유무를 점검하여야 한다. 학교의 전산망이 해킹을 당한 의심이 날 때는 다음기관들과 상담한다.
- 한국정보보호센터 : http://www.kisa.or.kr
- 침해사고 대응지원팀 : http://www.certcc.or.kr
- 정보통신윤리위원회 : http://www.icec.or.kr
- 경찰청 사이버테러대응센터 : http://www.police.go.kr/user/cyber112/index6.htm
- 검찰청 컴퓨터 범죄전담수사반 : http://dci.sppo.go.kr
Ⅶ. 결론 및 제언
기업의 IT 환경이 웹기반으로 진화하면서 웹 해킹으로 인한 피해가 커지고 있다. 상대적으로 고도의 기술적인 요구를 하지 않는 반면 그 파급효과는 엄청나다는 점에서 웹 해킹은 더욱 주의를 요한다. 여기서는 웹 해킹의 개념과 기술, 대응방안을 살펴보고 실전 웹 해킹 데모를 통해 방어적 의미의 해킹에 대해 고민해 본다. 보안 컨설팅 업체들이 금융권, 공공기관, 대기업 등 다수의 사이트에 대해 모의해킹(Penetration Test : 침투 테스트)을 수행해 본 결과에 따르면 최근의 해킹 수법은 많은 변화를 거듭하고 있다. 버그 트랙을 최초로 만든 Aleph One이 phrack이라는 해커 잡지에 Smashing The Stack For Fun And Profit이라는 제목으로 버퍼 오버플로우 공격에 대해 처음 공개한 이후 이와 관련된 많은 공격이 나왔다. 이후 포멧 스트링 버그, 레이스 컨디션 취약점 등 시스템과 네트워크에 대한 공격이 주를 이루었다. 특히 그 시절에는 국내 보안 시장이 아직 활성화되지 않았고 방화벽(침입차단시스템)이나 IDS(침입탐지시스템)와 같은 보안 솔루션이 없었던 시절이었기 때문에 주로 시스템에 대한 해킹이 이루어졌다. 그러나 최근에는 대기업부터 중소기업까지 방화벽과 IDS를 도입하면서 실제로 외부에서 원격으로 시스템의 취약한 데몬을 이용한 공격이 의미가 없어지면서 공격 시도도 점차 줄어들었다. 웹이 사용하는 80번 포트를 제외하면 다른 포트들을 다 막아놓기 때문이다. 이렇게 되자 해커들은 대상 시스템을 침투하기 위해 80번 웹 포트를 집중 공략하고 있다. 80번 웹 포트는 정상적으로 서비스가 되는 포트이므로 기본적으로 열어야 하며 공격에 대한 탐지나 징후를 알기 힘들다는 단점이 있다. 이처럼 80 포트를 이용한 공격 기법들이 등장하고, 다양한 침해사고가 발생하자 점차 웹 해킹에 대한 대응책을 마련하는 움직임이 요구되고 있다.
참고문헌
▷ 김상철(2002), 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
▷ 심재무(1997), 컴퓨터 해킹과 형법, 경성대학교 법학연구소
▷ 원혜욱(2001), 인터넷범죄의 증거와 재판관할에 관한 연구, 한국형사정책연구원
▷ 이형원(1993), 정보시스템 안전대책, 영진출판사, 1993
▷ 이형진(1993), 컴퓨터범죄 예방대책에 관한 연구, 원광대 행정대학원 석사학위논문

키워드

  • 가격5,000
  • 페이지수12페이지
  • 등록일2008.12.13
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#504544
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니