해킹범죄의 실태분석과 대응방안
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

해킹범죄의 실태분석과 대응방안에 대한 보고서 자료입니다.

목차

1. 해킹범죄의 의의
1) 개념
2) 해커의 분류
3) 해킹의 종류

2. 해킹범죄의 실태분석
1) 해킹범죄의 일반적 특성.
2) 해킹범죄의 유형

3. 해킹 범죄의 통계
1) 해킹의 전체추이
2) 운영체제별 해킹사고 현황
3) 공격기법별 해킹사고 현황
4) 피해기관별 해킹사고 현황

4. 해킹범죄의 효율적 대응방안
1) 패스워드 크랙방지
2) 암호 체크섬
3) 침입 차단 시스템 (Fire Wall)
4) 네트워크 감시도구 ( NFR , NOCOL )
5) 취약점 점검도구,보안도구

5. 결론

본문내용

. 일반적으로 파시스트 패스워드 프로그램으로 불린다.
2) 암호 체크섬
MD2 , MD5 ( 해쉬 알고리즘 )
원문의 변조여부를 확인하기 위한 일종의 Checksum
공개키 알고리즘과 조합하여 메시지 또는 사용자 인증에 사용
3) 침입 차단 시스템 (Fire Wall)
인터넷 firewall은 사이트와 인터넷 중간에 있는 machine으로, 네트워크의 소통상황을 조절하며 인터넷 port에 대한 접속을 제한하는 시스템이다. 비슷한 시스템이 다른 네트워크 타입에도 가능하다
(1) TIS Firewall Toolkit (http;//www.fwtk.org)
인터넷 방화벽 구축용 공개 소프트웨어
(2) tcpr : 방화벽을 통하여 나가는 Telnet과 FTP에 투명성 있는 프락시 기능을
제공하는 펄로 작성된 툴
(3) 그외 ( socks, sf, ipfirewall ) 등
4) 네트워크 감시도구 ( NFR , NOCOL )
- 네트워크 트래픽 분석 및 모니터링 도구
- 네트워크 자원의 실시간 감시
- 보안 위반 또는 공격 패턴 감지 및 경고
5) 취약점 점검도구,보안도구
(1) SATAN( Security Analaysis Tool for Auditing Networks )
COPS 가 보안사항만을 체크해주는데 비해 사탄은 NFS,NIS 로 물린 타 호스트의 보안까지도 체크하도록 확장한 취약점 점검도구이다. 이를 악용하면 자신이 해킹하고 싶은 원격 호스트의 보안을 알아낼 수 있다. 사탄은 GUI 형태라서 쉽게 일반인들도 사용할 수 있다.
(2) COPS
Dan Farmer에 의해 개발된 이 프로그램은 보안 상태를 검사해주는 기능을 하는 shell script이다. 기초적인 password cracker, setuid 프로그램에서 의심스런 변화를 알아보기 위해 파일시스템을 검사하는 기능, 기본 시스템과 사용자 파일의 permission을 검사하는 기능, 문제를 일으킬만한 행동을 하는 시스템 프로그램을 검사하는 등의 기능을 가지고있다.
(3) tcp_wrapper 7.6
(tcp_wrapper)는 localhost로 들어오는 SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK 등의 여러 인터넷 서비스에 대한 요청(request)을 관찰하고 필터링 할 수 있다
(4) TIGER
COPS와 비슷한 툴로 사용이 더 편리하고 파일 변조유무를 검사하는 기능을
가지고 있다.
5) 사이버 범죄에 대한 현행대응법규 개관내용
(1) 해킹행위 자체 : 정보통신망 무단침입죄(정보통신망법 제 48조, 제63조)
(2) 해킹에 의한 비밀침해 : 비밀침해죄(형법 제316조 제2항), 정보통신망 비밀침해죄( 정보통신망법 제49조, 제62조 제6호), 통신비밀 무단감청죄(통신비밀보호법 제16조 제1호)
(3) 해킹에 의한 자료삭제 : 전자기록손괴죄(형법 제366조), 정보통신망 정보훼손죄(정보통신망법 제49조, 제62조 제6호)
(4) 해킹에의한 자료삭제를 통한 업무방해 :
컴퓨터업무방해죄(형법 제 314조 제2항)
(5) 해킹에 의한 자료변경 : 전자기록위작.변작죄(정보통신망법 제49조, 제62조 제6호), 정보통신망 정보훼손죄(정보통신망법 제 49조, 제62조)
(6) 해킹에 의한 재산취득 : 컴퓨터사용사기죄(형법 제347조의 2)
5. 결론
전산망을 구성하는 네트워크의 끝에는 네트워크를 구성하기 위한 컴퓨터들(호스트)들이 붙어 있어야 하고 이 호스트들은 운영체제를 돌리게 마련이다. 하지만 OS 는 인간이 짠 프로그램인 이상 버그가 있게 마련이고 이 버그로 말미암아 보안상의 문제가 유발되는 것이다. 유닉스 시스템과 같이 멀티유저들이 사용하는 시스템은 보안상 완벽해질 수 없다는 것이 수학적으로 증명이 됐다 .
해커가 자신의 컴퓨터를 해킹해도 얻을 것이 없다는 생각은 금물이다. 특히 OS를 갓 인스톨하고난 직후에는 OS의 버그들이 아직 남아 있는 상태여서 이 때 해커들에게 침입을 받게 되면 속수무책이 된다. 따라서, 보안에 완벽은 기하지 못하더라도 최선을 기하기 위해서는 어느 정도 해킹에 대한 지식이 있어야 한다. 시스템의 버그를 발견해서 버그 리포트를 발표한 대다수들은 모두 한 때 시스템 침입자로서의 경력을 가졌던 사람들이 대부분이라는 것이 이를 반증해준다고 할 수 있겠다.
자신이 완벽한 보안을 유지하고 싶다면 네트워크에 올려놓기 전에 내부 홀(hole)을 완전히 패치를 하고, 그 다음에 네트워크에 연결해놓는 것이 좋다. 사실 그 무수한 버그들을 모두 머리에 외어두고 이를 모두 패치하기란 상당히 어려운 일이다. 이런 경 우에는 보안툴을 이용하여 정기적으로 체크를 하는 것이 많은 시간을 절약할 수 있게 된다. 그리고, 불필요한 서비스를 많이 하는 경우 해커들이 침입을 하기 더 좋아지게 되므로, 가급적이면 불필요한 서비스는 하지 않는 것이 좋고, 보안 관련 공지를 자주 확인하여 자신의 시스템의 버그가 발견되면 즉시 패치하여 해킹에 의한 피해를 미연에 방지해야 할 것이다.
** 해킹행위 자체에 대하여 정보통신망 무단‘침입’으로 규정되어 있으므로 Packet -sniffering과 같은 경우 해당 여부에 대한 논란이 있을 수 있음.
** 대량의 스팸메일 또는 전자우편을 통한 업무방해 : 컴퓨터업무방해죄(형법 제 314조 제2항), 대량 데이터 업무방해죄(정보통신망법 제48조 제3항, 제62조 제5호)
** 인증(정보통신망법 제8조 제1항, 제2항_을 받지 않고 판매목적으로 정보통신 관련제품을 진열한 행위 : 불인증 정보통신관련제품 판매목적 진열죄(정보통신망법 제8조 제4항, 제65조 제1호)
-상기 법항목 추가-
※참고 문헌 및 사이트
http://www.krcert.or.kr/
인터넷침해사고대응지원센터
http://kin.naver.com/browse/db_detail.php?d1id=1&dir_id=106&docid=610930
http://100.naver.com/100.php?id=769515
http://ctrc.go.kr/main.jsp
경찰청 사이버테러 대응센터
http://www.kisa.or.kr/
한국정보보호 진흥원
  • 가격2,300
  • 페이지수11페이지
  • 등록일2005.06.04
  • 저작시기2005.06
  • 파일형식한글(hwp)
  • 자료번호#300366
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니