[해킹] 해킹의 유형과 기술적 대응 및 증거확보의 문제점
*장*
다운로드
장바구니
소개글
최선을 다했습니다.목차
- 서론 -I. 해킹의 개념
1. 역사
2. 법적 개념
Ⅱ. 해킹의 유형과 방법
1. 의의
2. 공격방법에 따른 유형
1) DoS 공격
⑴ 버퍼오버플로우(Buffer Over Flow)
⑵ 메일폭탄을 이용한 공격
⑶ 버그나 특성들을 이용한 공격
2) 불법적인 권한의 획득
⑴ 서비스, 프로그램 등의 버그를 이용한 공격
⑵ 스푸핑(Spoofing) 공격
⑶ 스니핑(Sniffing) 공격
3) 패스워드 크랙
4) 기타의 공격
3. 일반적인 공격 절차
Ⅲ. 해킹 보안과 법규
1. 현행 대응법규
2. 기술적 보안과 방법
Ⅳ. 해킹의 증거조사방법
1. 사례와 처벌법규
2. 컴퓨터 포렌식스(Forensics)
1) 개념
2) 포렌식스 분야
3) 컴퓨터 포렌식스 도구의 유형
4) 컴퓨터 포렌식스 검사를 위한 요구사항
3. 수사와 증거확보능력의 문제점
1) 통상의 수사절차
2) 해킹과 관련한 수사절차
⑴ 첩보의 수집
⑵ 증거자료의 확보
⑶ 추적
⑷ 피의자 신병확보
⑸ 피해자 조사와 피의자 조사
3) 문제점
Ⅴ. 결론
본문내용
- 서 론 -최근 이슈화되고 있는 해킹 및 정보통신망 침해사고는 그 강도와 영역이 점차 확대되어 개인의 프라이버시 침해에서부터 국가 경제 및 국가 안보에 까지 총체적으로 위협을 받고 있다. 해킹 범죄는 어제 오늘의 일이 아니라 이제 현실의 문제가 되었다. 해킹 범죄는 단순하게 형식적으로 컴퓨터를 수단으로 하거나 목적으로 한 범죄의 총체적 모습으로 광의적으로 파악할 것이 아니라 개별적·기술적으로 접근해야 할 필요가 있는 특징을 지니고 있다. 컴퓨터 범죄가 수반하는 배경지식의 전문성과 수법의 고도기술은 사법당국의 수사나 법망의 기민한 회피성을 띠고 있기 때문에 적극적 연구와 탐구의 필요성이 전제가 되어야 한다. 정보화사회의 암으로 들고 있는 컴퓨터 범죄중 특히 가장 문제가 되는 것은 해킹(Hacking)이라 할 것이다. 해킹의 범죄율은 해마다 기하급수적으로 급증하고 있으며 범죄자의 연령층 또한 낮아지는 경향을 보이고 있다. 컴퓨터 해킹이 갖는 매력으로 익명성과 반복성을 들 수 있으며 특히 전문기술성을 들 수가 있다. 때로 해킹은 프로그래머들의 자기 과시의 이유로 행해지는 때도 있으며 실수로 인하여 범죄의 인식이 없는 경우도 있다. 소위 실력있는 해커들은 시스템 침입시나 네트워크상의 불법적 행위에 대해 거의 완벽하게 발각되지 않고 범죄를 자행하고 있다. 또한 시스템 관리자나 운영자의 주의 깊은 감시가 없으면 대부분의 해킹은 발견되기 어려울 뿐아니라 추적 또한 불가능한 실정이다. 때문에 기하급수적으로 증가하는 해킹범죄에 비하여 수사로 인한 검거는 소폭으로 증가하고 있다.
참고 자료
- 단행본한국정보보호센터, 통신망정보보호 대책 연구, 1999.12.
김강호, 해커의 사회학, 개마고원, 1997. 9.
권인택, 해커를 위한 파워 핸드북, 파워북, 1999. 8.
사법연수원, 컴퓨터 범죄, 1999.
- 사이트
사이버 캅 홈페이지, http://cyber-cop.pe.kr/
사이버 폴리스 홈페이지, http://myhome.netsgo.com/gwolf/
사이버 범죄연구회, http://cybercrime.ce.ro/
대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/
한국정보보호센터, http://www.kisa.or.kr/, http://www.certcc.or.kr
한국형사정책연구원, http://www2.kic.re.kr/
해커스랩 홈페이지, http://www.hackerslab.org/
대한민국 경찰청 홈페이지, http://www.police.go.kr
사이버범죄수사대, http://cyber.copsclub.net
- 논문 및 웹문서
백광훈, 해킹범죄와 그 처벌법규 및 문제점, 2000. 6.
원혜욱, 컴퓨터 관련증거의 증거조사와 증거능력, 수사연구, 2000. 6.
원혜욱, 인터넷 범죄의 특징과 범죄유형별 처벌조항, 형사정책연구, 제11권제2호
강동범, 컴퓨터범죄와 개정형법, 법조 97년 8월호.
해킹의 최신형태와 방지테크닉, 대검찰청 컴퓨터 수사과, http://www.dci.sppo.go.kr/jungbo/newhack.htm,
최필렬, 정보화시대의 컴퓨터범죄, http://myhome.netsgo.com/gwolf/
임채호, 중요정보통신망 해킹시 침입자 기법분석과 대응, 한국정보보호센터, 1999. 1. 16.
고려대학교웹지기모임, 컴퓨터 범죄에 대한 간략한 고찰(세미나 자료), 1999.
정 완, 전자상거래와 시스템침해사고, 한국형사정책연구원, http://cybercrime.ce.ro/.
한국 정보보호센터, 인터넷과 컴퓨터 범죄의 신동향, http://www.certcc.or.kr
한국 정보보호센터, 정보시스템 해킹, http://www.kisa.or.kr/pds/att/ish.hwp
경찰청, 사이버수사의 일반 통계와 도표, http://www.police.go.kr/user/acts/index2.htm
양근원, 컴퓨터 범죄와 수사기법, http://myhome.elim.net/~yangkw/ccis/order.htm
조태희, 컴퓨터 포렌식스, 한국정보보호센터, http://www.kisa.or.kr/K_trend/KisaNews/
이 자료와 함께 구매한 자료
- [인터넷 보안]해킹과 인터넷 보안 8페이지
- [정보보호개론]스니핑 공격과 그 대응책 45페이지
- 해킹과 보안 10페이지
- [해킹][해커][해킹(해커) 방법][해킹(해커) 피해 사례][해킹(해커)문제 해결 과제][보안].. 10페이지
- 예쁜 표지 1페이지