[전쟁] 사이버 테러리즘

등록일 2002.10.26 한글 (hwp) | 43페이지 | 가격 1,000원

소개글

사이버 테러리즘에 대한 모든 자료를 담았습니다.

목차

1. 서론 1
1.1. 연구 배경 및 목적 1
1.2. 연구 범위 2

2. 현황분석 3
2.1. 최근 사이버 테러리즘 사례 3
2.1.1. 불특정 다수에 대한 공략 3
① 멜리사 바이러스 4
㉠ 사건 개요 4
㉡ 특징 5
㉢ 피해 규모와 대처 6
② CIH 바이러스 7
㉠ 사건 개요 7
㉡ 특징 8
㉢ 피해규모와 대처 8
2.1.2. 국가나 특정단체에 대한 공격 및 항의 9
① 소련 KGB의 사주를 받은 해킹 사건 9
② 유고 공습 사태 10
2.1.3. 현실 테러리즘과 사이버 테러리즘의 결합 12
① 미국 9.11 테러 12
② 미국의 이라크 공습 전초전 13
2.2. 북한의 사이버 테러리즘 상황 14
2.3. 우리나라의 현실 16
2.3.1. 해킹 사고 급증 16
2.3.2. 외국 해커들의 경유지 17
2.3.3. 보안 인력의 부족 18

3. 본론 19
3.1. 테러와 테러리즘 19
3.2. 사이버 테러리즘 개념 21
3.3. 사이버 테러리즘 공격유형 23
3.3.1. 기존의 공격유형 23
① 해킹(Hacking) 23
② 바이러스(Virus) 23
③ 웜(Worm) 25
④ 트로이 목마(Trojan Horse) 25
⑤ 논리 폭탄(Logic Bomb) 25
3.3.2. 단순 공격 유형 25
① 전자우편폭탄(E-mail Bomb) 25
② 서비스 거부(Denial of Service) 26
3.3.3. 새로운 공격 유형 26
① 전자총(HERF Gun) 26
② 칩핑(Chipping) 27
③ 나노 머신(Nano Machine) 27
④ 마이크로브(Microbes) 27
⑤ EMP 폭탄 27
⑥ 전파방해 27
3.4. 사이버 테러리스트 29
3.5. 사이버 테러리즘 대응 31
3.5.1. 미국 및 각국의 대응 태세 31
3.5.2. 우리 나라의 대응 태세 32
3.6. 우리가 나아갈 길 34

4. 결론 35

5. 참고자료 36

본문내용

흔히 사이버 테러리즘은 첨단 정보통신기술을 이용해 물리적 세계가 가상의 세계로 전환되어 있는 공간을 무차별적으로 공격하는 행위를 지칭한다. 즉 현실에서 자행되는 테러리즘을 사이버 공간으로 옮겨놓은 형태이다. 그러나 요즘은 사이버 테러리즘이란 말이 인터넷상에서 특정인에 대한 유언비어 날조나 동영상 등을 이용한 허위 사실 유포 또는 개인의 사생활 침해로 인한 모독 등에도 쓰이고 있다. 그러나 이러한 사적인 침해 부분은 사이버 윤리를 어기는 사이버 범죄에 해당 될 뿐 명확히 말해서 어떠한 단체나 국가를 공격하고 시위하는 사이버 테러리즘에 해당되지는 않는다고 본다. 따라서 본 글에서는 사이버 테러리즘을 다수의 단체나 국가를 공격하는 행위, 그것이 물리적 공간에서 가상공간으로 전환되는 부분 또는 전환되어있는 부분에서 이루어진 범위에서 다룬다.

이러한 사이버 테러리즘의 정의를 가지고 아직 우리에게 많이 알려져 있지 않은 사이버 테러리즘의 개념을 보다 명확히 하고, 사이버 테러리즘의 주체자인 테러리스트에 따른 사이버 테러리스트의 종류를 알아본다. 또한 날로 다양한 수법의 공격형태에 대해 정리해 본다. 또 지금까지 나타난 사이버 테러리즘 사건을 예로 앞으로의 전망과 우리의 대처 방법에 대해 모색해 보고자 한다.

특히 전 세계 사이버 테러리즘의 집중 공격을 받고 있는 미국과 우리 나라의 관계와 아직 형식적으로 휴전의 상태에 있는 북한과 우리 나라의 관계를 살펴볼 때 새로운 테러리즘의 형태에 관한 관심은 매우 의미 있는 일이라 생각된다.

참고 자료

5.1 참고 도서

● Dorothy E. Denning, 情報戰과 保安, 2000, 국방대학교.
● James Adams, 사이버 세계대전 (상), 1998, 한국경제신문.
● James Adams, 사이버 세계대전 (하), 1998, 한국경제신문.


5.2. 참고 문헌

● 강민구 '급증하는 사이버 테러대비 강화를' 국방저널 2001. 11. (http://www.dapis.go.kr)
● 박창희 '신종 컴퓨터 범죄의 급증과 그 방지 대책' (http://forjustice21.com.ne.kr)
● 안승범 '사이버 테러리즘 유형과 대책' 국방저널 2002. 2. (http://www.dapis.go.kr)
● 정완, '미국 NIPC의 사이버테러 대책' 한국 형사정책연구원 (http://ns.kic.re.kr)

● 신동아 2000. 2. (http://shindonga.donga.com)
● 연합뉴스 2002. 5. 13. (http://www.yonhapnews.co.kr)
● 엠파스 뉴스 2002. 5. 10(http://news.empas.com)
● 일요시사 215호 (http://www.ilyosisa.co.kr/)
● 조선일보 2000. 2. 11. (http://www.chosun.com)
● 전자신문 2002. 9. 13. (http://www.etimesi.com)
● 통일한국 2001. 7. '북한이 바라보는 IT산업' (http://www.ucpdp.org)
● 한겨레 신문 2001. 5. 27. (http://www.hani.co.kr)
● Daum 뉴스 2002. 10. 1. (http://news.daum.net)
● IT-business 1999. 4. 15. (http://www.itbiz.co.kr)

● 두산세계 대백과 Encyber (http://www.encyber.com)
● Empas 영어사전 (http://dic.empas.com)


5.3. 참고 웹사이트

● 국가 정보원 : http://www.nis.go.kr
● 경찰청 : http://www.police.go.kr
● 시사 컴퓨터 : http://www.sisait.co.kr
● 정보통신부 : http://www.mic.go.kr
● 정보통신 윤리교육 : http://www.uigong.hs.kr
● 인터넷 피해 신고센터 : http://intetcare.org
● 한국 정보보호 진흥원 : http://www.kisa.or.kr
● 한국테러리즘 연구소 : http://www.terrorism.or.kr
● 해킹 바이러스 상담 지원센터 : http://www.cyber118.or.kr
● 해커스 아카데미 : http://www.hackersacademy.co.kr/
● CERTCC-KOREA : http://cert.certcc.or.kr

● Dorothy E. Denning, 情報戰과 保安, 2000, 국방대학교.
● James Adams, 사이버 세계대전 (상), 1998, 한국경제신문.
● James Adams, 사이버 세계대전 (하), 1998, 한국경제신문.


5.2. 참고 문헌

● 강민구 '급증하는 사이버 테러대비 강화를' 국방저널 2001. 11. (http://www.dapis.go.kr)
● 박창희 '신종 컴퓨터 범죄의 급증과 그 방지 대책' (http://forjustice21.com.ne.kr)
● 안승범 '사이버 테러리즘 유형과 대책' 국방저널 2002. 2. (http://www.dapis.go.kr)
● 정완, '미국 NIPC의 사이버테러 대책' 한국 형사정책연구원 (http://ns.kic.re.kr)

● 신동아 2000. 2. (http://shindonga.donga.com)
● 연합뉴스 2002. 5. 13. (http://www.yonhapnews.co.kr)
● 엠파스 뉴스 2002. 5. 10(http://news.empas.com)
● 일요시사 215호 (http://www.ilyosisa.co.kr/)
● 조선일보 20<font color=aaaaff>..</font>
*원하는 자료를 검색 해 보세요.
  • [사이버테러] 사이버테러의 유형과 대응방안 13페이지
    < 목 차 > 사이버범죄의 의의와 유형 1. 사이버범죄의 의의 가. 사이버범죄의 정의 나. 사이버범죄의 특징 2. 사이버범죄의 유형 가. 사이버테러 1) 사이버테러의 개념 2) 해킹 3) 컴퓨터 바이러스 나. 일반사이버범죄 사이버 테러리즘 유형과 대책 1. 첨단기술 ..
  • [사이버테러] 정보화시대의 테러리즘, 사이버 테러리즘의 개념과 유형, 대책방안, 사이버 테러리즘 공격수단 14페이지
    사이버테러론 [사이버테러] 정보화시대의 테러리즘, 사이버 테러리즘의 개념과 유형, 대책방안, 사이버 테러리즘 공격수단 목차 사이버 테러 I. 정보화 시대의 테러리즘 II. 사이버 테러리즘의 개념 1. 컴퓨터 범죄의 개념 2. 사이버 테러리즘의 개념 III. 사이버 테러..
  • 사이버 스페이스의 법률 문제 및 사례 11페이지
    1. 사이버 범죄의 정의 사이버 범죄를 정의하기 위해서는 우선 컴퓨터의 정의에 대하여 알아야 할 필요가 있다. 왜냐하면, 사이버 범죄의 대부분은 컴퓨터를 이용하여 발생되기 때문이다. 컴퓨터란 본래 계산기라는 의미였으나, 오늘날에 와서는 단순히 계산의 차원을 넘어서 많은..
  • [컴퓨터 바이러스] 인터넷보안-컴퓨터바이러스 21페이지
    인터넷 보안 『컴퓨터 바이러스』 < 목 차 > I. Virus 개요 ………………………………… 0 1.1. Virus란 ? ………………………………… 0 1.2. Virus의 역사 ……………………………… 0 1.3. Virus의 종류 ……………………………… 0 1.4. V..
  • [사이버범죄] 인터넷 범죄 17페이지
    Ⅰ. 序 設 현대사회에 국내외적으로 컴퓨터 보급과 인터넷이 널리 확산되면서 컴퓨터 관련 범죄 사례들이 크게 증가하고 있다. 또한 그 유형이나 수법도 매우 다양해지고 있으며 그 피해정도도 심각해지고 있다. 인터넷범죄를 학문적으로 명확하게 정의하기는 매우 곤란하다. 다만 ..
  • 해킹 프로그램 / 바이러스 종류와 특징 18페이지
    목 차 1. 해킹 프로그램 종류1 1) DoS(Denial of Service) 공격1 2) 백오리피스3 3) 스니퍼5 4) 넷버스7 2. 바이러스 종류8 1) 세대별 분류8 가) 제 1세대 원시형 바이러스(Primitive Virus)8 나) 제 2세대 암호화 바이러..
  • [인터넷] 보안위협 요소들의 분석과 올바른 대응 3페이지
    보안위협 요소들의 분석과 올바른 대응 우리는 많은 위협이 노출되어 있다. 대부분의 공격은 넓은 의미에서 다음 세 가지 유형중 하나에 포함될 수 있다. ◈ 멀웨어 : 악의적인 목적을 갖는 소프트웨어를 통칭 ◈ DoS (서비스 거부 공격) : 시스템에 대한 합법적인 접근을..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      추천도서
      [전쟁] 사이버 테러리즘