• 파일시티 이벤트
  • LF몰 이벤트
  • 캠퍼스북
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[인간과과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오

레포영웅
개인인증판매자스토어
최초 등록일
2015.09.14
최종 저작일
2015.09
8페이지/한글파일 한컴오피스
가격 3,500원 할인쿠폰받기
다운로드
장바구니

과제정보

학과 교양과목 학년 공통
과목명 인간과과학 자료 14건
공통
문제1.
다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
: AshleyMadison.com 에 대한 익명의 해커들의 해킹과
이탈리아 해킹팀(Hacking Te...

더보기

소개글

- AshleyMadison.com에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들

목차

Ⅰ. 서론

Ⅱ. 본론
1. 사이버 해킹이란
2. 해커란
1) 해커의 정의
2) 헤커의 종류
(1) 전문적인 해커(Expert Hacker)
(2) 미숙련 해커(Unskilled Hacker)
(3) 선의의 해커(Hacker-Whacker-Cracker)
(4) 애국적 해커(Patriot Hacker)
(5) 해킹의 정당함을 주장하는 해커(Vindicate Hacker)
3. AshleyMadison.com에 대한 익명의 해커들의 해킹의 내용과 정당성
1) AshleyMadison.com에 대한 익명의 해커들의 해킹의 개요
2) AshleyMadison.com에 대한 익명의 해커들의 정당성
4. 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹의 내용과 정당성
1) 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹의 개요
2) 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹의 정당성
5. 나의 의견

Ⅲ. 결론

참고문헌

본문내용

Ⅰ. 서론
컴퓨터 보안은 발달 초기에는 컴퓨터 자체만의 물리적, 논리적 보호만 하면 되었으나 시스템이 발달하고 IT의 의존도가 높아짐에 따라 데이터베이스에 저장된 데이터뿐만 아니라 애플리케이션 소프트웨어, 컴퓨팅 프로세스 및 인터넷을 포함한 전반적인 송수신 프로세스 및 총체적인 시스템 운영까지 보호해야만 안전하게 되었다. 따라서 정보 보호를 위한 암호화, 보안 체계 인증 및 보안제품 평가에 이르기까지 기술적인 보안의 사명과 역할은 날이 갈수록 진화되어 왔다. 최근 해커들의 공개 활동이 활발하게 이루어지고 있고 일부 언론에서 사회적 이슈로 부각 시켜줌으로써 해킹의 범죄성에 대한 회의를 느끼고 있었거나 실태를 모르고 있던 사람들로 하여금 인식의 혼란을 초래케 하고 있다. 따라서 본론에서는 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해 보겠다.

Ⅱ. 본론
1. 사이버 해킹이란
해킹(hacking)이란 컴퓨터를 이용하여 다른 사람의 정보처리장치 또는 정보처리조직에 침입하여 다른 사람의 정보처리장치가 수행하는 기능이나 전자기록에 부당하게 간섭하는 일체의 행위를 말한다. 해킹의 수법으로는 전산망의 운영체제나 운영프로그램의 버그를 이용하는 방법과 해킹을 위해 전문적으로 제작된 해킹프로그램을 사용하는 방법이 주류를 이루고 있는데 종전에는 전산망에 단순침해 하는 수준이었으나 최근에는 시스템이나 운영체제를 직접공격하거나 서버에 접속된 개인용 컴퓨터까지 접근하여 자료절취 시스템 파괴 등을 저지르는 무제한ㆍ무차별적인 정보전쟁의 수준으로 비약되고 있다. 더구나 심각한 것은 인터넷을 통해 각종 전산망에 어떤 취약점이나 프로그램상의 버그가 있다는 것이 공개되어 다른 사용자들의 호기심을 자극하고 있을 뿐 아니라 수많은 해킹프로그램을 인터넷상에서 쉽게 구할 수 있다고 하는 점이다.

참고 자료

김연수, 개인정보보호, 사이버출판사, 2001.
이현우 외, 사례로 배우는 해킹 사고 분석 및 대응, 영진닷컴, 2004.
백광훈, 사이버테러리즘에 관한 연구, 한국형사정책연구원, 2001.
양근원, 사이버범죄의 특징과 수사방향, 수사연구, 2000.
김태경, 악성코드 탐지 방법에 관한 연구, 보안공학연구논문지, 2012.
김영광, 해킹 범죄의 수법과 대책에 관한 연구, 한양대 행정대학원 석사학위논문, 2001.
레포영웅
판매자 유형Platinum개인인증
소개
최선을 다하는 학습 플래너가 되겠습니다.
전문분야
경영/경제, 사회과학, 교육학
판매자 정보
학교정보
비공개
직장정보
비공개
자격증
  • 비공개
해당 판매자는 노하우톡 기능을 사용하는 회원입니다.노하우톡
* 노하우톡 기능이란?노하우 자료를 판매하는 회원에게 노하우 컨설팅, 활용방법 등을 1:1 대화를 통해 문의할 수 있는 기능입니다.

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

최근 본 자료더보기
탑툰 이벤트
[인간과과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업