해킹의 유형과 기술적 대응 및 증거확보의 문제점
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

-

I. 해킹의 개념 1
1. 역사 1
2. 법적 개념 1

Ⅱ. 해킹의 유형과 방법 1
1. 의의 1
2. 공격방법에 따른 유형 2
1) DoS 공격 2
⑴ 버퍼오버플로우(Buffer Over Flow) 2
⑵ 메일폭탄을 이용한 공격 3
⑶ 버그나 특성들을 이용한 공격 3
2) 불법적인 권한의 획득 3
⑴ 서비스, 프로그램 등의 버그를 이용한 공격 3
⑵ 스푸핑(Spoofing) 공격 3
⑶ 스니핑(Sniffing) 공격 3
3) 패스워드 크랙 4
4) 기타의 공격 4
3. 일반적인 공격 절차 4

Ⅲ. 해킹 보안과 법규 5
1. 현행 대응법규 5
2. 기술적 보안과 방법 5

Ⅳ. 해킹의 증거조사방법 6
1. 사례와 처벌법규 6
2. 컴퓨터 포렌식스(Forensics) 7
1) 개념 7
2) 포렌식스 분야 7
3) 컴퓨터 포렌식스 도구의 유형 8
4) 컴퓨터 포렌식스 검사를 위한 요구사항 8
3. 수사와 증거확보능력의 문제점 9
1) 통상의 수사절차 9
2) 해킹과 관련한 수사절차 9
⑴ 첩보의 수집 9
⑵ 증거자료의 확보 9
⑶ 추적 9
⑷ 피의자 신병확보 9
⑸ 피해자 조사와 피의자 조사 10
3) 문제점 10

Ⅴ. 결론 10

본문내용

경우에는 추적이 거의 불가능하다는 것이다. 만일 초보적인 해커의 경우 시스템에 남긴 있는 로그 파일에 IP어드레스와 ISP(인터넷서비스회사)와 협력하여 추적이 가능할지 모르나 IP스푸핑에 의한 경우에는 로그파일의 IP만으로 그 추적이 불가능하다. 따라서 관리자의 끊임 없는 감시와 실시간 모니터링 중에 해킹의 흔적이 발견되었을 때 이를 역해킹하는 방법에 의하여 추적하는 경우가 많다. 문제는 해킹범죄에 대해 증거확보와 추적을 해킹에 의존해야 한다는 것인데 이는 엄밀히 말하자면 위법한 수사 내지는 불법의 수사방법이 될 염려가 있는 것이다. 또한 외국인의 국내 해킹의 경우나 국내를 경우한 해킹의 경우 수사와 증거수집, 신병확보에 대한 근거가 전무한 실정이다.
Ⅴ. 결론
위에서 살펴본바와 같이 고의적으로 정보시스템을 침입하거나 파괴하려는 해킹행위에 대한 불법적인 요소로 말미암아 이제 해킹행위는 엄연히 범죄시되고 있다. 해킹으로 인한 사회적 해악적 행위들을 범죄로 규정하고 이에 대응하는 법규들을 살표보았다. 그러나 아직까지 해킹에 대한 법적개념이 정확한 통일적 개념정의가 내려지지 않고 있다. 여기에서는 해킹을 국내외의 통신망을 통하여 타인의 컴퓨터시스템에 침입하여 그곳의 시스템운영을 정지 또한 방해하거나 자료의 절취, 파괴 또는 변조하는 행위로 정의하고 이에 대한 구체적인 해킹 방법들을 기술하였다. 대체적으로 해킹의 공격방식에 있어서 나타나는 경향은 전문지식을 필요로 하는 고도의 첨단수법이라는 것과 반복적으로 나타난다는 것이다. 이에 대한 대응 법규들은 형법 및 특별법에 나누어져 있으며 새로운 해킹의 수법이나, 현재의 해킹범죄에 대한 적용에 있어서 재산적법익의 침해에 대하여는 그 규제가 전무하였음을 보았다. 해킹범죄를 단순하게 업무방해, 비밀침해 또는 전상망의 이용방해로만 볼것이 아니라 엄밀히 말해 시스템 사용자의 재산적 법익의 침해 여부도 좀더 살펴보아야 할 것이다. 이렇게 다양한 해킹범죄에 대해 우리나라 경찰당국의 수사는 소수 전문인력의 한시적 배치로 대응을 하고 있다. 해커는 해커가 잡는다는 말이 보여주듯이 해킹 범죄행위는 특별하게 교육을 받거나 전문적인 지식을 가지고 있지 않는한 발견이 어려울뿐만 아니라 해킹흔적 또는 첩보를 입수하였다 하더라도 증거의 확보, 피의자 신병확보라는 난제를 안고 있다. 현재 우리나라에는 사이버범죄수사대가 운영되고 있지만 실제 이루어지는 해킹범죄에 비해 검거율은 현격히 저조하게 나타나고 있다. 그것은 해킹범죄의 특성상 증거입수, 추적이 어렵기 때문일 것이다. 이를 해결하는 방법으로 기술적인 연구·개발과 전문인력의 양성, 법규정비를 들겠다. 기술적인 연구나 개발은 보안프로그램, 해킹추적 기술등을 중심으로 발전하여야 하며 해킹범죄에 대한 전문인력은 컴퓨터의 전문지식, 네트워크와 관련하여 교육을 받음과 동시에 법적 마인드를 갖추고 있는 사람이어야 할 것이다. 본문에서는 각종의 해킹의 유형에 대한 법적 규제가 필요한데도 이에 대한 설명이 부족하였다. 그것은 현행법이 형법과 특별법으로 나누어져 있고 단지 해킹행위 자체에 초점을 맞추어 기술되어 있기 때문이다. 해킹의 전단계나 실행의 단계 또는 실행후 증거인멸의 단계에 이르면 해킹범죄는 법이 미치는 영향권에서 멀어지게 된다. 또한 본문에서는 외국의 입법례를 들지 못하였다. 이미 미국이나 일본, 프랑스 등에서는 해킹에 대해 구체적으로 처벌하는 입법을 추진하고 있으며 미국의 경우 해킹에 대한 증거 확보 또는 보관·관리에 대한 절차까지도 마련하고 있다. 우리나라도 적극 채용하여야 할 것이다.
<참고문헌>
- 단행본
한국정보보호센터, 통신망정보보호 대책 연구, 1999.12.
김강호, 해커의 사회학, 개마고원, 1997. 9.
권인택, 해커를 위한 파워 핸드북, 파워북, 1999. 8.
사법연수원, 컴퓨터 범죄, 1999.
- 사이트
사이버 캅 홈페이지, http://cyber-cop.pe.kr/
사이버 폴리스 홈페이지, http://myhome.netsgo.com/gwolf/
사이버 범죄연구회, http://cybercrime.ce.ro/
대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/
한국정보보호센터, http://www.kisa.or.kr/, http://www.certcc.or.kr
한국형사정책연구원, http://www2.kic.re.kr/
해커스랩 홈페이지, http://www.hackerslab.org/
대한민국 경찰청 홈페이지, http://www.police.go.kr
사이버범죄수사대, http://cyber.copsclub.net
- 논문 및 웹문서
백광훈, 해킹범죄와 그 처벌법규 및 문제점, 2000. 6.
원혜욱, 컴퓨터 관련증거의 증거조사와 증거능력, 수사연구, 2000. 6.
원혜욱, 인터넷 범죄의 특징과 범죄유형별 처벌조항, 형사정책연구, 제11권제2호
강동범, 컴퓨터범죄와 개정형법, 법조 97년 8월호.
해킹의 최신형태와 방지테크닉, 대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/jungbo/newhack.htm,
최필렬, 정보화시대의 컴퓨터범죄, http://myhome.netsgo.com/gwolf/
임채호, 중요정보통신망 해킹시 침입자 기법분석과 대응, 한국정보보호센터, 1999. 1. 16.
고려대학교웹지기모임, 컴퓨터 범죄에 대한 간략한 고찰(세미나 자료), 1999.
정 완, 전자상거래와 시스템침해사고, 한국형사정책연구원, http://cybercrime.ce.ro/.
한국 정보보호센터, 인터넷과 컴퓨터 범죄의 신동향, http://www.certcc.or.kr
한국 정보보호센터, 정보시스템 해킹, http://www.kisa.or.kr/pds/att/ish.hwp
경찰청, 사이버수사의 일반 통계와 도표, http://www.police.go.kr/user/acts/index2.htm
양근원, 컴퓨터 범죄와 수사기법, http://myhome.elim.net/~yangkw/ccis/order.htm
조태희, 컴퓨터 포렌식스, 한국정보보호센터, http://www.kisa.or.kr/K_trend/KisaNews/
  • 가격1,300
  • 페이지수10페이지
  • 등록일2002.06.12
  • 저작시기2002.06
  • 파일형식한글(hwp)
  • 자료번호#195961
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니