사이버 정보 전쟁( 사이버 테러의 유형과 대응 방안)
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 사이버 테러리즘이란 무엇인가?

2. 사이버 테러는 가능한가?
상상한 만큼의 최악의 경우는 없다
성공한 사례로 볼 때 그 피해는 심각하다

3. 사이버 테러의 유형
1) 개인
. 왜곡
. 프라이버시 침해
. 사기
. 스팸 및 광고
. 검열
2) 기업
. 저작권 침해, 상표 도용(IP 도용 문제)
. 해킹
. 내부자
. 괴롭힘
3) 국가
. 공개 정보 심리전
. 해킹
. 감청

4. 사이버 테러의 대응 방안
1) 법적 규제
2) 암호화
3) 방화벽
4) 그러나, 완벽한 방어는 없다.

본문내용

완벽한 방어는 없다.
누차 강조하는 바이지만, 해킹 기술은 항상 보안보다 한발짝 앞서 있었다. 또한, 완벽한 보안이 존재한다고 해도, 내부자나 사기꾼에 의해서 시스템은 얼마든지 뚫릴 수 있다.
수잔 선더는 한 방에서 컴퓨터 한 대와 군 고위 장교 한 팀과 같이 앉아 있었다. 고위 장교들은 특정 군 컴퓨터에 어떤 방법을 쓰던지 간에 침투해 보라고 요구했다. 먼저 그녀는 얻기 쉬운 주소 서명록을 사용해서 시스템의 위치를 찾아낸 후에 그녀는 기지에 전화를 해서 그녀가 가진 군사용어에 대한 지식을 이용해서 보안구역정보기지(SCIF)의 지휘관 이름을 알 수 있었다. 이름이 해스팅스 씨라는 것을 듣고 조금 더 얘기를 하다가 그녀는 그의 비서의 이름이 기억이 안 난다고 했다. 아, 부체넌(Buchanan) 상병 말씀이시군요. 곧장 그녀는 데이터센터에 전화를 걸었다. 권위있는 목소리로 여기 해스팅스 소령을 대신해서 버차난 상병이 전화를 거는 겁니다. 소령님이 계속 시스템의 자신의 계정에 엑세스하려고 시도해 봤는데 되지 않아서 그 이유를 알고 싶어 하십니다.라고 말했다. 관리자가 망설일 때 그녀는 화난 목소리로 말했다. 그래. 더 이상 시간 낭비하지 않겠다. 너의 이름, 계급, 군번이 뭐지? 20분 이내에 그녀는 그녀가 주장하기에는 기밀 데이터였던 내용을 화면에 띄우게 되었다. 이때 한 대령이 이만하면 됐습니다. 수고하셨습니다. 라고 말하면서 전원을 껐다. 그녀는 나는 당신들이 하드웨어에 몇백만 불의 돈을 썼는지에 대해서는 별로 신경 안 쓴다. 만약 사람들을 올바르게 훈련시키지 못해 놓는다면 나는 내가 들어가고 싶으면 들어갈 것이다 라고 말했다. 이렇듯, 아무리 보안에 수많은 돈을 쏟아 부은 다고 해도, 그것을 관리하는 관리자의 부주의나 잘못버려진 쓰레기 더미나, 혹은 내부자의 공모나 또는 말을 잘하는 사기꾼으로도 시스템을 뚫릴 수 있다. 그렇기 때문에, 앞으로 우리는 네트워크를 더욱 철저히 관리해야 할 것이고, 가장 중요한 기밀사항은 최대한 억세스를 제한하고, 암호화를 시키며, 항상 정기적인 백업을 해야 할 것이다.
참고 자료
새로운 전쟁 - Reeve Simon
(디지털 보안의) 비밀과 거짓말 -슈나이어 브루스
정보전과 안전 - Deming E. Dorothy
해킹대비보안 - 베스트북 랩팀
전쟁과 반전쟁 - 엘빈 토플러
사이버스페이스 전쟁 마크슬로카
svc technologies
동아일보
조선일보
대한 매일 신문

키워드

사이버,   정보,   전쟁,   해킹,   테러,   암호화,   방화벽,   감청
  • 가격1,000
  • 페이지수6페이지
  • 등록일2010.05.18
  • 저작시기2005.06
  • 파일형식한글(hwp)
  • 자료번호#612149
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니