[정보통신] 정보보안

등록일 2003.10.15 한글 (hwp) | 7페이지 | 가격 1,300원

목차

1.컴퓨터 범죄 및 보안
2.해킹과 바이러스
3.컴퓨터와 사회적 문제

본문내용

2. 컴퓨터 범죄 유형

(1) 컴퓨터 직접 관련 범죄

- 개인이나 기업, 공공기관 등의 자료를 유출하는 행위
- 개인의 신상 자료나 재무 정보를 유출하는 행위

(2) 컴퓨터 처리과정 관련 범죄
- 경제적 이익을 위해 고의적으로 자료를 파괴하거나 변조하는 행위, 또는 부정 정보를 입력하는 행위
(3) 컴퓨터 활용 관련 범죄

- 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위
(4) 기타 컴퓨터 범죄
4. 컴퓨터 범죄 대응 대책
(1) 검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서를 설치하여 활동
(2) 1996년에 컴퓨터 범죄 공식 전담기관인 정보보호센터를 발족
(3) 보안 기술 활용 및 전문 인력 양성
(4) 컴퓨터 범죄 관련 법 규정들을 대폭 강화, 보완
(5) 자신이 다루고 있는 정보의 보호에 대한 철저한 책임 의식 필요
(6) 컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요
*원하는 자료를 검색 해 보세요.
  • 기업정보 보안과 실행계획 이해 25 페이지
    ㈜ 정보마인드 = 정보(情報) + 마인드(Mind) 정보마인드란? 정보의 가치를 인식하고 이를 찾아낼 수 있는 정보감각을 창출해낼 수 있는 센스 고객, 주주, 직원의 이익을 보..
  • 정보통신과 관련한 국내법 현황 4 페이지
    1. 국내의 범죄의 변화 흐름 1) 범죄의 동기와 대상 범죄의 동기면에서는 첫째, 단순한 유희나 자기실력의 과시에서 시작하여 범죄를 저지르는 경우이다. 이 경우는 특별히 자신이 범죄를 저지르고 있다는 것을 인식하지 못하..
  • 5-ARP Spoofing 2 페이지
    Spoofing? • 인터넷이나 로컬에서 존재하는 모든 연결에 spoofing 가능 • 정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음 • Host vs Host의 통신 사이에서 정보를 도청. 패킷을 다시 릴레이 해..
  • 6-IP Spoofing 2 페이지
    IP Spoofing 정의 • IP로 접근제어를 실시하는 트러스트(trust) 관계에 있는 Host A와 Host B사이에서 Hacker가 마치 신뢰된 Host인 것처럼 가장하여 무단으로 Host A 또는 Host B에 접속..
  • 8-터널링 6 페이지
    터널링 이해 - 터널링(Tunneling) • 인터넷을 통한 두 네트워크를 한 네트워크처럼 안전하게 만드는 기술 - 캡슐화(패킷) 캡슐화(터널링) • 터널링 장비를 지날 때 2, 3계층 정보를 벗겨내지 않고 캡슐화..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서