[사이버범죄] 사이버범죄의 종류와 사례
본 자료는 9페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
해당 자료는 9페이지 까지만 미리보기를 제공합니다.
9페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[사이버범죄] 사이버범죄의 종류와 사례에 대한 보고서 자료입니다.

목차

1. 사이버 범죄란?
2. 사이버범죄의 특징
1) 사이버공간의 비대면성과 익명성
2) 범죄의 광역성
3) 정보의 집약, 정보전달의 신속성
4) 사이버테러와 사이버전쟁
3. 사이버범죄 관련 문제
1) 전통적인 범죄(crime)와 사이버범죄(Cybrime)
2) 가상공간에서의 법 적용문제
3) 가상공간에서의 형사법의 적용
4. 사이버범죄의 유형
1) 사이버테러형범죄
2) 일반 사이버범죄
5. 우리나라의 사이버 안전 관련기구
1) 국가사이버안전센터
2) 국방정보대응센터
3) 인터넷 침해사고대응지원센터
4) 대검찰청 인터넷범죄수사센터
5) 경찰청 사이버테러대응센터
6) 국가보안기술연구소
7) 정보공유분석센터(ISAC)
6. 사이버범죄에 대한 수사사례
1) 사례 1
2) 사례 2
3) 사례 3
4) 사례 4
5) 사례 5
6) 사례 6
7. 사이버범죄(Cyber Crime)에 대한 대책
1) 법적․제도적 측면에서의 대책
2) 경찰 측면에서의 대책
3) 시스템측면에서의 대책

참고자료

본문내용

리자의 숙련도, 피해시스템의 용도나 중요성에 따라 다를 수 있다.
경험이 많은 관리자라면 중요하고 계속적인 서비스가 요구되는 시스템에 대해서 해커의 작업을 중단시키거나 네트워크를 중단하고 취약점을 분석 제거한 다음 네트워크서비스를 다시 시작하면 되고, 만약 중요하지 않은 시스템이라면 침입자 몰래 지속적인 감시와 CERTCC-KR에 연락하여 다른 기관의 피해가 없도록 공동 추적할 수 있도록 조치할 필요가 있다.
만약 경험이 적은 관리자가 중요한 시스템의 해킹사고를 처리하고자 한다면 다음과 같이 임시 조치 후 침해사고 대응기술을 가진 전문가나 전문기관에 도움을 요청하여야 하며 관련된 다른 기관에도 알려 해킹에 대비할 수 있는 조치를 취하도록 하여야 한다.
네트워크 케이블을 뽑아 시스템들을 네트워크로부터 분리,
시스템에 손상을 미치는 불법프로세스가 수행중일 경우,
즉시 해당 프로세스를 중단
※ 전원을 즉시 차단시키면 파일시스템에 손상을 줄 수 있어 위험하지만 긴급 시 최후 수단으로 사용할 수도 있음
(4) 보안기능을 강화한 웹전용서버 구축
웹서비스와 필요하지 않은 모든 자원을 제거하여 웹서버를 구성한다. 보안기능을 강화한 웹서버의 구성으로 현재까지 알려진 해당 호스트에 대한 내외부에서의 침입 위협으로 부터 모두 안전할 수 있도록 하는 것이다.
○ 불필요한 자원제거
가. 불필요한 계정 및 홈디렉토리 삭제
나. 불필요한 서비스 제거 (/etc/services, /etc/inetd 수정)
다. 부트 파일 중 웹서비스시 필요하지 않은 파일 삭제
○ 보안패치 (securitey patch)수행
가. 보안패치로 해결되지 않는 취약점들은 수동으로 보안문제 해결
○ 접근제어, 패스워드 인증기능 사용
.htaccess, htpasswd를 사용하여 주요 디렉토리에 사용자 인증기능을 추가하 여 운영한다. 이 기능만을 부족할 경우에 보다 강화된 인증기법을 사용할 수도 있다
○ 로그강화
시스템로그(wtmp, utmp, sulog. pacct등)와 www 로그를수시로 백업하고 가능하다면 로그서버를 따로 운영하여 2중 관리하는 것이 바람직하다.
○ 암호화 기능이용
스니퍼링방지 스니퍼링을 통한 정보유출을 막기 위하여 주요정보 송수신시 SSL, SHTTP등 암호화기능을 사용한다.
○ 철저한 백업
수시로 정기적인 백업을 하여 해킹이나 재난으로 인한 사고에 대비한다.
○ 원격관리
웹서버의 관리는 콘솔에서 하는 것을 원칙으로 하고 원격 접근 시 해당 로그를 남기도록 한다.
(5) 방화벽 설치 운영
방화벽을 넓은 의미로 정의하면 인터넷 같은 외부망에 연결된 LAN과 같은 내부망을 외부의 불법적인 침입으로부터 안전하게 보호하기 위한 정책 및 이를 구현하는 도구를 총칭하며, 세부적으로 정의하면 외부망과 내부망 사이에 위치하여 외부로부터의 침입과 내부로부터의 불법적인 정보유출을 방지하기 위한 전산망의 한 구성요소로서 하드웨어와 소프트웨어의 조합으로 이루어지는 시스템이다.
방화벽 시스템은 보통 2개의 별개의 네트워크를 가지게 된다. 하나는 인터넷 같은 외부망을, 또 하나는 내부망 사용을 위한 네트워크 인터페이스가 존재하게 된다. 외부망의 사용자들이 내부망에 제공하는 서비스를 받기 위해서는 반드시 방화벽을 거쳐야만 가능하다. 보호받는 네트워크에 대해 공격을 하려 한다면 반드시 방화벽을 거쳐서 해야하며, 더불어 공격을 어렵게 만든다. 또 보호 받는 네트워크에 대해 폭탄 메일 또는 인터넷 웜 따위의 일반적인 방법의 공격을 가한다면 그들은 보호받는 네트워크에 도달하지 못할 것이다.
방화벽을 구축하여 사용할 때 이점을 요약하면 다음과 같다.
○ 위협에 취약한 서비스에 대한 보호
방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링 함으로써 서브넷상에 있는 호스트에 위험을 감소시킬 수 있다. 즉, 단지 선택된 프로토콜만이 방화벽을 통과시킹으로서 서브넷 네트워크 환경은 위험에 덜 노출되게 된다.
○ 호스트 시스템에 대한 엑세스 제어
방화벽은 또한 호스트 시스템에 대한 엑세스를 제어할 수 있다. 예를 들면, 외부 네트워크에서 내부 네트워크에 있는 호스트로 접속하고자 할 때, 보안정책에 설정된 외부 호스트 시스템(가령 크래커로 의심 가는 시스템)에 대해서는 접근을 제어할 수 있다.
○ 보안의 집중과 경제성
방화벽은 대부분의 수정된 소프트웨어와 추가되는 보안 소프트웨어를 여러 호스트에 분신시키는 것과는 달리 원하는 호스트에 방화벽을 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다.
○ 네트워크에 대한 로깅과 통계자료
시스템에 대한 모든 엑세스가 방화벽을 통화한다면, 방화벽은 엑세스를 로그할 수 있고, 네트워크 사용에 대한 유용한 통계 자료를 제공할 수 있다. 의심이 가는 활동에 대해 적절한 경고 기능을 제공하는 방화벽은 방화벽과 네트워크가 침입 시도를 받고 있는지 또는 침입되었는지에 대한 세부 사항을 제공해준다.
○ 보안 정책 구현
방화벽은 네트워크 엑세스 제어 정책에 대한 구현을 제공한다. 사실상, 방화벽은 사용자와 서비스에 대한 엑세스를 제어할 수 있다. 그래서 네트워크 엑세스 정책은 방화벽에 의해서 구현될 수 있다. 그러나 방화벽이 없다면 이러한 정책들은 전적으로 사용자의 협조에 의존해야 한다. 내부 사이트에서는 사용자의 협조에 의존할 수도 있으나 일반적인 인터넷 사용자에게는 의존할 수 없다.
참고자료
강동범, 컴퓨터범죄 시론, 경진사, 1990.
강동범, 사이버범죄와 형사법적 대책, 한국형사정책연구원, 제25회 형사정책 세미나. 2000.
경찰청, 경찰백서, 2003.
김상균.이승철, 한국사회와 범죄, 청목출판사, 2008.
김종섭, 사이버범죄의 현황과 대책, 한국형사정책학회, 동계 학술회의, 2000.
양근원, 사이버범죄 현황과 대책, 사이버커뮤니케이션학회 99추계학술대회 자료집, 1999.
오영근, 형법각론, 대명출판사, 2002.
오용성, 사이버범죄 예방을 위한 대책에 관한 연구, 한남대학교 정보산업대학원 논문, 2003.
이철, 컴퓨터와 소프트웨어보호, 박영사, 1996.
최필열, 정보화시대의 컴퓨터범죄, http://www.dci.sppo.go.kr.news
  • 가격2,000
  • 페이지수26페이지
  • 등록일2012.10.23
  • 저작시기2012.10
  • 파일형식한글(hwp)
  • 자료번호#773095
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니