[위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
- 최초 등록일
- 2013.09.09
- 최종 저작일
- 2013.09
- 10페이지/ 한컴오피스
- 가격 5,000원
목차
Ⅰ. 정보시스템의 위험성
1. 정보시스템의 불법침입(해킹)
2. 컴퓨터 바이러스
1) 컴퓨터 바이러스란
2) 컴퓨터 바이러스의 분류 - 감염위치에 따른 분류
3) 컴퓨터 바이러스의 분류 - 운영체계에 따른 분류
3. 정보통신망을 통한 음란․폭력물 등 불건전 정보의 유통
4. 명예훼손 및 유언비어․허위사실 등의 유포
5. 개인의 통신프라이버시 침해
6. 개인정보 유출 및 오․남용
7. 스팸메일
8. 기타
Ⅱ. 해킹의 위험성
Ⅲ. 사이버저작권의 위험성
1. 복제의 개념 변화
2. 트라스티드 시스템(Trusted system)
Ⅳ. 사이버전달의 위험성
Ⅴ. 사이버폭력의 위험성
본문내용
모의해킹을 수행하면서 웹 서버의 취약점에 대해 통계를 내보면 ‘파일 업로드 취약점’과 ‘SQL 인젝션(Injection) 취약점’이 가장 많았다. 이 두 가지는 직접적으로 시스템 권한과 데이터베이스의 내용을 추출할 수 있는 위험한 취약점이다. 이밖에도 사용자의 쿠키 정보를 가져오는 크로스 사이트 스크립트(XSS) 취약점, 디렉토리 내의 파일 목록을 열람할 수 있는 디렉토리 리스팅 취약점, 상위 디렉토리로 올라가서 시스템 파일을 가져올 수 있는 디렉토리 탐색(Directory Tra versal) 취약점, 쿠키 조작, 리버스 텔넷 등 다양한 웹 해킹 기법이 존재한다.
개방형 웹 애플리케이션 보안 프로젝트(OWASP)에서는 가장 심각한 웹 애플리케이션 취약점과 데이터베이스 보안 취약점 10가지를 매년 발표하고 있다(OWASP는 웹 애플리케이션 보안에 비전을 가지고 있는 기업과 개인들이 자발적으로 참여한 오픈 프로젝트로 해킹 관련 다양한 자료와 툴을 제공하는 권위있는 단체다). 이 리스트는 대표적으로 웹에서 일어날 수 있는 취약점들에 대한 것들로 해킹을 방지하는데 매우 유용하다.
입력값 검증 부재(A1)를 이용한 해킹 방법에는 URL 강제 접속, 명령어 삽입, 크로스 사이트 스크립팅, 버퍼 오버플로우, 포맷 스트링 공격, SQL 구문 삽입, 쿠키 조작, 히든 필드 조작 등 다양하다. 실제 모의해킹을 해 보면 입력 값 검증 부재로 인해 웹 애플리케이션이 공격당하는 경우가 상당히 많은데, 가장 쉬우면서도 심각한 피해를 입히는 파일 업로드 공격도 게시판이나 자료실에 파일을 업로드 하는 부분에서 파일 확장자에 대한 적절한 검증이 없어 공격자에게 웹 서버의 권한을 주고 있다.
참고 자료
김태달 외 1명(2007), 정보시스템 위험관리 프로세스 특성에 관한 연구, 한국정보처리학회
김강 외 1명(2007), 정보시스템 위험분석 평가도구, 한국해양정보통신학회
이원상(2004), 사이버 범죄에 있어서 형법의 역할과 시스템적 대처방안, 고려대학교
이수경(2011), 청소년 사이버 언어폭력의 위험요인에 관한 연구, 한국심리학회
안찬수(2007), 사이버테러 행위의 법적 대응에 관한 연구, 고려대학교
최호진(2007), 새로운 해킹기법과 관련된 형법적용의 흠결과 해결방안, 한국형사정책연구원