• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[사이버테러] 정보화시대의 테러리즘, 사이버 테러리즘의 개념과 유형, 대책방안, 사이버 테러리즘 공격수단

merida
개인인증판매자스토어
최초 등록일
2015.06.07
최종 저작일
2015.06
14페이지/한글파일 한컴오피스
가격 2,500원 할인쿠폰받기
다운로드
장바구니

목차

Ⅰ. 정보화 시대의 테러리즘

Ⅱ. 사이버 테러리즘의 개념
1. 컴퓨터 범죄의 개념
2. 사이버 테러리즘의 개념

Ⅲ. 사이버 테러리즘의 공격수단 및 유형

Ⅳ. 사이버 테러리스트의 분류

Ⅴ. 사이버 테러리즘의 목적

Ⅵ. 사이버 테러리즘 대책

본문내용

비교적 짧은 컴퓨터 역사에 비해 컴퓨터와 인터넷의 확산을 통한 통신사회의 정보화는 빠른 속도로 진행되어 왔다. 정치, 경제, 사회, 의학 등 국민 생활의 모든 분야에서 컴퓨터와 통신을 통한 업무 활동이 일반화되어 가고 있을 뿐만 아니라 정보의 수집 및 관리, 그리고 이용 능력이 국가 경쟁력을 좌우하는 이른바 정보사회에 우리는 살고 있다.정보가 자원인 사회에서 컴퓨터의 발달이 인간의 발전에 크게 기여하고 있다는 사실을 부인할 수 있는 사람은 아무도 없을 것이다. 그러나 컴퓨터의 등장으로 새롭게 도래한 정보화 시대의 이상이 올바르게 실현되려면, 정보화 시대의 역기능을 어떻게 극복할 것인가 하는 문제가 대두된다. 모든 문제들이 순기능과 역기능을 동시에 갖고 있듯이, 정보통신 기술의 발달이 인류를 괴롭히는 문제도 아울러 제공하고 있다는 측면을 간과할 수 없다. 컴퓨터가 가지고 있는 순기능의 이면에는 컴퓨터의 오용과 남용에 따른 역기능도 존재한다. 역기능의 대표적인 것이 바로 사이버 테러를 포함한 사이버 범죄 이다.시간과 공간의 제한이 없는 가상공간(cyber space)을 이용한 첨단 신종수법의 범죄 발생 빈도가 계속 증가하고 있고, 그 피해나 파급 효과도 대형화․ 다양화되고 있다. 문서 위조, 신용카드 도용 등과 같은 컴퓨터를 이용한 단순한 형태의 범죄는 물론 국가기간전산망, 산업전산망 등에서 관리되고 있는 압축 집약된 정보에 대한 전문 범죄집단의 사이버 테러리즘(cyber terrorism) 등 위협적 공격의 위험성이 다양하게 나타나고 있다.사이버 테러리즘은 과거에는 없었던 새로운 유형의 테러리즘이다. 사이버 테러리스트들은 폭발물을 가득 실은 트럭을 몰고 우리를 공격하지 않으며, 셈텍스(Semtex)와 같은 플라스틱 폭탄으로도 우리를 공격하지 않는다.이들은 눈에 보이는 물리적 방법이 마니라 가상공간을 통해 우리를 공격한다. 현재 인류는 첨단 기술의 발달로 대부분의 물리적 세계가 가상공간의 세계로 쉽게 전환되는 시대에 살고 있다.

참고 자료

없음
merida
판매자 유형Diamond개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 사이버테러 사례와 방어방법, MIS를 적용한 기업성공사례 5페이지
    사이버 테러리즘이라고도 불리운다. 2) 사이버테러 유형 (1) 해킹(Hanking ... 받아 해킹당한 사실을 확인하였다. 5) 사이버 테러대책 (1) 전문 ... 경영정보시스템 사이버테러 사례와 방어방법 Ⅰ.
  • 한글파일 사이버테러 사례와 방어방법 7페이지
    사이버 테러리즘이라고도 불리운다. 2) 사이버테러 유형 (1) 해킹(Hanking ... 받아 해킹당한 사실을 확인하였다. 5) 사이버 테러대책 (1) 전문 ... ReporTree 주제: 경영정보시스템 사이버테러 사례와 방어방법 2018년도
  • 한글파일 [사이버테러] 국가 안보 차원에서의 사이버테러와 그 대안 10페이지
    컴퓨터가 네트워크로 연결된 정보시대에서는 테러수단과 대상이 비트로 ... 사이버 테러리스트의 유형 2. 사이버 테러유형 3. ... 포함한 국가 정보보안 기술, 암호이론, 국가 주요 정보화기반구조 보호에
최근 본 자료더보기
탑툰 이벤트
[사이버테러] 정보화시대의 테러리즘, 사이버 테러리즘의 개념과 유형, 대책방안, 사이버 테러리즘 공격수단
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업