방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

Ⅰ. 서론

Ⅱ. 방화벽의 정의

Ⅲ. 방화벽의 종류
1. 네트워크 레벨의 패킷필터링
1) 스크린 라우터
2) 배스천 호스트(Bastion Hosts)
3) 스크린 서브네트 방화벽
2. 응용 레벨 게이트웨이
1) 이중 네트워크 게이트웨이(Dual-Homed Gateway)
2) 스크린 호스트 게이트웨이
3) 프락시 서버
3. 방화벽 제품 소개

Ⅳ. 방화벽의 특징

Ⅴ. 방화벽의 조건

Ⅵ. 해커침입(해킹피해)의 사례

Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
2) 정보보호문화(Culture of Security)운동의 강화 추진
2. 금융, 통신 등 사회기반시설의 정보보호를 체계적으로 강화

Ⅷ. 결론

참고문헌

본문내용

비밀자료를 열람했기 때문에 비밀침해 행위에 해당될 수 있다. 이번에 새로 개정된 형법에서 비밀침해 행위의 요건에 '전자기록 등 특수매체기록'(보호객체)을 보호할 수 있도록 명문화했다는데 의미가 크다. 형법 제316조제2항에 다음과 같이 추정하였다. '봉함 기타 비밀 장치한 사람의 편지, 문서, 도화 또는 전자기록 등 특수매체기록을 기술적 수단을 이용하여 그 내용을 알아낸자는 3년 이하의 징역이나 금고 또는 500만 원 이하의 벌금에 처한다.' 위의 형법 조문에서 특히 해석론적으로 엇갈리는 부분이 있다. 해커 행위가 형법상 비밀침해죄에 해당되는가 아니면 전자기록 등 부정조작으로 업무방해로 되는가의 해석이 엇갈리는 것이다. 즉 위의 조문 내용에서 '비밀 장치한 전자기록 등'의 '비밀 장치'에 대한 해석이 문제가 된다. 좁은 의미로 해석하여 디스켓, cd-rom 등 전자기록물을 금고나 캐비넷 등 철제함에 넣고 열쇠로 잠근 경우만을 '비밀 장치한 것'으로 해석해야 된다는 주장이 있다. 물리적 관리만을 의미한다. 하지만 넓은 의미로 해석해서 '기술적인 보안장치' 예컨대 암호의 코드화, 암호프로그램 부착 등 프로그램상의 보호조치도 비밀 장치에 포함시켜야 제대로 컴퓨터 범죄를 방지할 수 있다는 주장이 있다. 즉 해커 행위의 대부분은 기술적인 비밀장치로 패스워드를 기술적으로 풀어내어 데이터나 프로그램의 내용을 탐지하기 때문에 넓게 해석해야 한다는 주장이다. 이런 해석상의 방법론 차이 때문에 해커 행위가 결과적으로 비밀을 침해했다 해도 형법상 '비밀침해죄'에 해당된다고 판단하는 것은 법원의 판례를 기다릴 수밖에 없다. 이러한 해석상의 문제 때문에 해커가 성행할 가능성이 있다. 전산망에 침투하여 어떤 해를 입히지 아니하고, 예컨대 데이터를 훼손했다거나 복제하지 아니하고 살며시 엿보고(열람) 그냥 빠져나왔을 경우는 형법상으로 처벌하는데 한계가 있기 때문이다. 그러나 이는 전산망법 제25조 '누구든지 전산망에 의하여 처리, 보관, 전송되는 타인의 정보를 훼손하거나 비밀을 침해·도용 또는 누설해서는 아니 된다'에 정면으로 저촉된다. 이 법조문을 적용할 경우 5년 이하의 징역 또는 5천만 원 이하의 벌금으로 형법상의 비밀침해 보다 더욱 무겁다. 결국 '해커'는 전산망에 침투하여 비밀을 열람하거나 복사하기 때문에 비밀침해 행위로서 구성요건이 성립된다. 앞에서 밝힌 바와 같이 청소년들이 호기심이나 장난삼아서 또는 자기의 기술을 과시하기 위하여 해킹 행위를 해서는 아니 된다. 당국에 적발되면 무거운 형벌을 받게 된다. 앞으로 더욱 더 전산망의 안정성 신뢰성이 강조되기 때문에 수사기관에서도 강력히 수사할 뿐만 아니라 관련 법률에서도 형벌을 무겁게 부과하고 있다.
Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
전문기술이 부족하고 비용 및 예산확보가 어려운 개인, 중소기업 등이 손쉽게 정보보호 활동을 실천할 수 있도록 각종 정보에 대한 접근성을 제고하고 전문기술 지원을 강화한다.
지원내용으로는 다음과 같다.
- 정보보호 활동 수칙 안내책자 제작
- 실용 정보보호 관련 정보가 수록된 비전문가용 계간지 발간
- SMS·시큐어메신저 등 예경보발령채널 다양화 및 확대보급
- 취약점 원격점검서비스 제공
- 모의사이버공격대응훈련 확대 및 연중 정례화
- 해킹·바이러스 예방의 날에 범국가적 차원의 대청소 실시
2) 정보보호문화(Culture of Security)운동의 강화 추진
정보보호문화운동을 통해 개인 및 중소기업 등의 정보보호 마인드를 확산하고OECD 정보보호가인드라인의 권고사항을 실천한다. 우리부와 정보보호실천협의회가 공동으로 시민단체, 언론사, S/W제조업체 등 사회각계의 참여하에 정보보호문화운동 세부실천계획을 수립한다.
정보보호문화운동 주요 내용으로는 다음과 같다.
- 대도시 정보보호순회강연회
- 영상물제작
- 표어·포스터·글짓기 공모
- 정보보호대상
- 정보보호포털사이트 구축
- 언론 캠페인
- 작가, 기자 등 여론확산 계층 간담회
2. 금융, 통신 등 사회기반시설의 정보보호를 체계적으로 강화
정보통신기반보호법을 토대로 정보보호 활동을 강화하여 사이버공격 예방능력을 지속적으로 제고한다. 89개 주요정보통신기반시설에 대한 취약점 분석·평가 및 보호대책 수립을 지원 및 독려한다. 전자정부, SOC 관련 주요 시설 등을 주요정보통신기반시설로 추가 지정하여 정보보호를 강화한다. 조직 및 서비스의 특성을 반영한 특화된 전문적 정보보호를 실천할 수 있는 기반 조성을 지원한다. 금융·통신 등 기활동중인 정보공유분석센터(ISAC)를 활성화하고 국방 등 신규 ISAC의 구축을 지원한다.
Ⅷ. 결론
정보화의 물결을 실감나게 체험하고 있는 우리는 다시 한번 정보화 역기능적 문제점을 점검해 봄으로써, 우리나라가 국제 경쟁력을 확보하고 선진국으로 발돋움하기 위해서는 충분한 역기능 대비책을 강구해야 한다는 국민적 공감대 형성이 필요한 시점이다. 해킹피해를 최소화시키기 위해서는 여러 가지 기술적 대비책을 마련해야 하지만, 우선 기본적인 국민의식 교육과 전문인력 양성이 선행되어야 하며, 이를 위한 법·제도 및 국가 차원의 정책지원이 절실하게 요구된다. 아직 우리나라가 대부분의 첨단과학기술에서는 선진국과 경쟁하기 어려운 여건이지만 정보보호분야는 세계 선진국과의 격차가 크지 않고, 특히 해킹분야는 우수한 두뇌 연구 사업이란 점을 감안할 때 적극적인 투자와 연구지원이 필요한 분야이다.
참고문헌
◇ 다이구지 이사오 외(1996), 통신 네트워크 시큐리티 도서출판 동서
◇ 심슨 가핀켈·진 스파포드(2002), 해킹 사례로 풀어쓴 웹 보안
◇ 심민식(2001), WAP 보안 프로토콜 분석 및 타원곡선 알고리즘의 적용, 성균관대 대학원 석사
◇ 이요섭(2003), PC해킹 & 보안기술과 활용, 웅보 출판사
◇ 이용준·강창구·박성열·류근호(1998), Wall & Walls 방화벽 시스템의 설계 및 구현, 정보과학회논문지(C) 제 4권 제 4호
◇ 주식회사 니츠(2000), 인터넷 보안 기술.I, 도서출판 동서

키워드

  • 가격1,000
  • 페이지수11페이지
  • 등록일2009.01.06
  • 저작시기2009.1
  • 파일형식한글(hwp)
  • 자료번호#513809
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니