해킹의 종류와 유형 그 대처방안
본 자료는 9페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
해당 자료는 9페이지 까지만 미리보기를 제공합니다.
9페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

해킹의 종류와 유형 그 대처방안에 대한 보고서 자료입니다.

목차

1. 해킹의 개념

2. 해킹의 종류와 유형
- Dos 공격
- 권한 획득
- 다양한 크래킹
- 무서운 트로이 목마
- 가장 심각한 해킹 기술, Sniffing
- 해킹 툴 및 해킹사례

3. 해킹의 대처방안
- 바이러스와 해킹을 효과적으로 막고, 피해를 줄이는 방법 10가지
- 보안관련 FAQ
- 해커 추적하기(Intrusion detection)

※ 해킹 관련 처벌 법규

본문내용

at=Sent (JAA15213 Message accepted for delivery)
Mar 17 13:31:46 6B:frodo.seri.re.kr Xsession: poison: login
Mar 17 13:40:32 6C:gimli.seri.re.kr ftpd[533]: connect from eve.kaist.ac.kr
Mar 17 13:49:32 6D:indigo1.seri.re.kr ftpd[533]: connection from robin.kaist.ac.kr
이런 방법 외에도 파이어월, TCP wrapper 등을 이용해 아예 외부에서의 접근을 막아버릴 수 있다. 물론 tcpdump나 netmon들을 사용해 자신의 호스트로의 모든 접근을 감시할 수도 있다. 이와 같이 방어하는 기술도 점점 고도화가 되어 고수준의 해커가 아니 면 침투하기 어려운 호스트가 늘어가고 있다.
그 무수한 버그들을 모두 머리에 외어두고 이를 모두 패치하기란 상당히 어려운 일이다. 이런 경우에는 보안툴을 이용하여 체 크를 하는 것이 많은 시간을 절약할 수 있게 된다.
<최신 관련기사>
많은 경유지를 거쳐 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있는 네트워크 침입자 역추적 기술이 세계에서 처음으로 개발됐다.
한국전자통신연구원(ETRI) 사이버테러기술분석팀(팀장 서동일)은 정통부의 '고성능 네트워크 정보보호 시스템 개발'의 일환으로 다수의 경유시스템을 거쳐 공격을 시도하는 해커의 위치를 바로 추적할 수 있는 핵심기술을 개발했다고 22일 발표했다.
이 시스템은 해커가 속해 있는 네트워크 내에 이 프로그램이 설치되는 것은 물론, 각각의 네트워크에도 프로그램이 설치돼 상호호환작용에 의해 실현될 수 있다.
이 기술은 전문가의 시스템분석 과정을 거쳐 일일이 추적정보를 수집하던 수동적 역추적 방식에서 벗어나 해킹이 일어나게 되면 역추적 시스템이 이를 감지해 해커의 위치를 추적하게 된다.
역추적 기술은 공격시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르더라도 실제 해커의 위치, 즉 공격의 근원지를 추적할 수 있는 기술을 말한다.
기존 해킹 경로로 사용된 시스템을 가까운 것부터 찾아내는 TCP(전송제어프로토콜) 연결 역추적 기술은 많은 인력과 시간이 소요되는 것은 물론 역추적의 성공 가능성도 낮은 것이 현실이었다.
그러나 이 기술은 해커가 여러 시스템들을 경유해 특정시스템을 공격하더라도 신속하고 정확하게 실제 해커의 위치를 추적할 수 있는 기술로 해킹 시도 자체를 감소시키고 침해사고를 통한 경제적 손실을 줄일 것으로 기대된다.
해킹 관련 처벌 법규
형법 (법률 제5057호)
구분
법률조항
처벌형량
데이터 부정
조작 변조
제227조의 2(공전자기록등위작 변작)
10년이하의 징역
제228조(공전자기록등부실기재)
5년이하의 징역 또는 1천만원
이하의 벌금
제229조(위작공전자기록등행사
10년이하의 징역
제232조의 2(사전자기록위작 변작)
5년이하의 징역 또는 1천만원 이하의 벌금
제234조(위작사전자기록등행사)
업무방해
제314조 제2항(컴퓨터등장애업무방해)
5년이하의 징역 또는 1,500만원이하의 벌금
비밀침해
제140조 제3항(공무상비밀전자기록
등 내용탐지)
5년이하의 징역 또는 700만원 이하의 벌금
제336조(전자기록등손괴)
3년이하의 징역이나 금고 또는 500만원 이하의 벌금
전자기록 손괴 및 은닉
제141조 제1항(공용전자기록등손상)
7년이하의 징역 또는 1천만원이하의 벌금
컴퓨터 사기
제347조의 2(컴퓨터등 사용사기)
10년이하의 징역 또는 2천만원이하의 벌금
전산망 보급확장과 이용촉진에 관한 법률 (법률 제5219호)
구분
법 률조 항
처 벌 형 량
전산망 보호조치 침해 훼손
제30조의 2(벌칙)
3년이하의 징역 또는 3천만원이하의 벌금
전자문서 위작 변작 행사
제29조 제1항(벌칙)
10년이하의 징역 또는 1억원이하의 벌금
타인의 정보훼손 침해 도용
제30조(벌칙)
5년이하의 징역 또는 5천만원이하의 벌금
전기통신 사업법(법률 제5220호)
구분
법률조항
처벌형량
통신비밀침해 누설
제70조 제4호(벌칙)
3년이하의 징역 또는 3천만원이하의 벌금
공공기관의 개인정보 보호에 관한 법률 (법률 제4734호)
구분
법률조항
처벌형량
개인정보 변경 말소
제23조 제1항(벌칙)
10년이하의 징역
개인정보 누설 처리 제공
제23조 제2항(벌칙)
3년이하의 징역 또는 1천만원이하의 벌금
부정한 방법으로
개인정보 열람 제공
제23조 제3항(벌칙)
2년이하의 징역또는 700만원이하의 벌금
신용정보의 이용 및 보호에 관한 법률 (법률 제4866호)
구분
법률조항
처벌형량
신용정보 변경 검색 삭제
제32조 제11호(벌칙)
3년이하의 징역 또는 3천만원이하의벌금
공업 및 에너지기술 기반조성에 관한 벌률 (법률5281호)
구분
법률조항
처벌형량
산업정보 위조 변조
제22조 제1항(벌칙)
10년이하의 징역 또는 1억원이하의 벌금
산업정보 훼손 비밀
침해
제22조 제2항 제1호(벌칙)
5년이하의 징역 또는 5천만원이하의벌금
무역업무 자동화 촉진에 관한 법률 (법률 제5211호)
구분
법률조항
처벌형량
무역정보 위조 변조
제25조 제 1항(벌칙)
1년이상 10년이하의 징역 또는 1억원이하의 벌금
무역정보 훼손 비밀침해
제26조 제3호(벌칙)
5년이하의 징역 또는 5천만원이하의 벌금
화물 유통 촉진법 (법률 제5160호)
구분
법률조항
처벌형량
물류정보 위조 변조
제54조의2(벌칙)
10년이하의 징역 또는 1억원이하의 벌금
물류정모 훼손 비밀침해
제54조의3(벌칙)
5년 이하의 징역 또는 5천만원이하의 벌금
전산망 보호조치의 침해 훼손
제54조의4(벌칙)
3년이하의 징역 또는 3천만원이하의 벌금
- 목 차 -
1. 해킹의 개념
2. 해킹의 종류와 유형
- Dos 공격
- 권한 획득
- 다양한 크래킹
- 무서운 트로이 목마
- 가장 심각한 해킹 기술, Sniffing
- 해킹 툴 및 해킹사례
3. 해킹의 대처방안
- 바이러스와 해킹을 효과적으로 막고, 피해를 줄이는 방법 10가지
- 보안관련 FAQ
- 해커 추적하기(Intrusion detection)
해킹 관련 처벌 법규

키워드

  • 가격3,300
  • 페이지수27페이지
  • 등록일2004.11.13
  • 저작시기2004.11
  • 파일형식한글(hwp)
  • 자료번호#273226
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니