소개글
사이버 테러리즘에 대한 모든 자료를 담았습니다.목차
1. 서론 11.1. 연구 배경 및 목적 1
1.2. 연구 범위 2
2. 현황분석 3
2.1. 최근 사이버 테러리즘 사례 3
2.1.1. 불특정 다수에 대한 공략 3
① 멜리사 바이러스 4
㉠ 사건 개요 4
㉡ 특징 5
㉢ 피해 규모와 대처 6
② CIH 바이러스 7
㉠ 사건 개요 7
㉡ 특징 8
㉢ 피해규모와 대처 8
2.1.2. 국가나 특정단체에 대한 공격 및 항의 9
① 소련 KGB의 사주를 받은 해킹 사건 9
② 유고 공습 사태 10
2.1.3. 현실 테러리즘과 사이버 테러리즘의 결합 12
① 미국 9.11 테러 12
② 미국의 이라크 공습 전초전 13
2.2. 북한의 사이버 테러리즘 상황 14
2.3. 우리나라의 현실 16
2.3.1. 해킹 사고 급증 16
2.3.2. 외국 해커들의 경유지 17
2.3.3. 보안 인력의 부족 18
3. 본론 19
3.1. 테러와 테러리즘 19
3.2. 사이버 테러리즘 개념 21
3.3. 사이버 테러리즘 공격유형 23
3.3.1. 기존의 공격유형 23
① 해킹(Hacking) 23
② 바이러스(Virus) 23
③ 웜(Worm) 25
④ 트로이 목마(Trojan Horse) 25
⑤ 논리 폭탄(Logic Bomb) 25
3.3.2. 단순 공격 유형 25
① 전자우편폭탄(E-mail Bomb) 25
② 서비스 거부(Denial of Service) 26
3.3.3. 새로운 공격 유형 26
① 전자총(HERF Gun) 26
② 칩핑(Chipping) 27
③ 나노 머신(Nano Machine) 27
④ 마이크로브(Microbes) 27
⑤ EMP 폭탄 27
⑥ 전파방해 27
3.4. 사이버 테러리스트 29
3.5. 사이버 테러리즘 대응 31
3.5.1. 미국 및 각국의 대응 태세 31
3.5.2. 우리 나라의 대응 태세 32
3.6. 우리가 나아갈 길 34
4. 결론 35
5. 참고자료 36
본문내용
흔히 사이버 테러리즘은 첨단 정보통신기술을 이용해 물리적 세계가 가상의 세계로 전환되어 있는 공간을 무차별적으로 공격하는 행위를 지칭한다. 즉 현실에서 자행되는 테러리즘을 사이버 공간으로 옮겨놓은 형태이다. 그러나 요즘은 사이버 테러리즘이란 말이 인터넷상에서 특정인에 대한 유언비어 날조나 동영상 등을 이용한 허위 사실 유포 또는 개인의 사생활 침해로 인한 모독 등에도 쓰이고 있다. 그러나 이러한 사적인 침해 부분은 사이버 윤리를 어기는 사이버 범죄에 해당 될 뿐 명확히 말해서 어떠한 단체나 국가를 공격하고 시위하는 사이버 테러리즘에 해당되지는 않는다고 본다. 따라서 본 글에서는 사이버 테러리즘을 다수의 단체나 국가를 공격하는 행위, 그것이 물리적 공간에서 가상공간으로 전환되는 부분 또는 전환되어있는 부분에서 이루어진 범위에서 다룬다.이러한 사이버 테러리즘의 정의를 가지고 아직 우리에게 많이 알려져 있지 않은 사이버 테러리즘의 개념을 보다 명확히 하고, 사이버 테러리즘의 주체자인 테러리스트에 따른 사이버 테러리스트의 종류를 알아본다. 또한 날로 다양한 수법의 공격형태에 대해 정리해 본다. 또 지금까지 나타난 사이버 테러리즘 사건을 예로 앞으로의 전망과 우리의 대처 방법에 대해 모색해 보고자 한다.
특히 전 세계 사이버 테러리즘의 집중 공격을 받고 있는 미국과 우리 나라의 관계와 아직 형식적으로 휴전의 상태에 있는 북한과 우리 나라의 관계를 살펴볼 때 새로운 테러리즘의 형태에 관한 관심은 매우 의미 있는 일이라 생각된다.
참고 자료
5.1 참고 도서● Dorothy E. Denning, 情報戰과 保安, 2000, 국방대학교.
● James Adams, 사이버 세계대전 (상), 1998, 한국경제신문.
● James Adams, 사이버 세계대전 (하), 1998, 한국경제신문.
5.2. 참고 문헌
● 강민구 '급증하는 사이버 테러대비 강화를' 국방저널 2001. 11. (http://www.dapis.go.kr)
● 박창희 '신종 컴퓨터 범죄의 급증과 그 방지 대책' (http://forjustice21.com.ne.kr)
● 안승범 '사이버 테러리즘 유형과 대책' 국방저널 2002. 2. (http://www.dapis.go.kr)
● 정완, '미국 NIPC의 사이버테러 대책' 한국 형사정책연구원 (http://ns.kic.re.kr)
● 신동아 2000. 2. (http://shindonga.donga.com)
● 연합뉴스 2002. 5. 13. (http://www.yonhapnews.co.kr)
● 엠파스 뉴스 2002. 5. 10(http://news.empas.com)
● 일요시사 215호 (http://www.ilyosisa.co.kr/)
● 조선일보 2000. 2. 11. (http://www.chosun.com)
● 전자신문 2002. 9. 13. (http://www.etimesi.com)
● 통일한국 2001. 7. '북한이 바라보는 IT산업' (http://www.ucpdp.org)
● 한겨레 신문 2001. 5. 27. (http://www.hani.co.kr)
● Daum 뉴스 2002. 10. 1. (http://news.daum.net)
● IT-business 1999. 4. 15. (http://www.itbiz.co.kr)
● 두산세계 대백과 Encyber (http://www.encyber.com)
● Empas 영어사전 (http://dic.empas.com)
5.3. 참고 웹사이트
● 국가 정보원 : http://www.nis.go.kr
● 경찰청 : http://www.police.go.kr
● 시사 컴퓨터 : http://www.sisait.co.kr
● 정보통신부 : http://www.mic.go.kr
● 정보통신 윤리교육 : http://www.uigong.hs.kr
● 인터넷 피해 신고센터 : http://intetcare.org
● 한국 정보보호 진흥원 : http://www.kisa.or.kr
● 한국테러리즘 연구소 : http://www.terrorism.or.kr
● 해킹 바이러스 상담 지원센터 : http://www.cyber118.or.kr
● 해커스 아카데미 : http://www.hackersacademy.co.kr/
● CERTCC-KOREA : http://cert.certcc.or.kr
● Dorothy E. Denning, 情報戰과 保安, 2000, 국방대학교.
● James Adams, 사이버 세계대전 (상), 1998, 한국경제신문.
● James Adams, 사이버 세계대전 (하), 1998, 한국경제신문.
5.2. 참고 문헌
● 강민구 '급증하는 사이버 테러대비 강화를' 국방저널 2001. 11. (http://www.dapis.go.kr)
● 박창희 '신종 컴퓨터 범죄의 급증과 그 방지 대책' (http://forjustice21.com.ne.kr)
● 안승범 '사이버 테러리즘 유형과 대책' 국방저널 2002. 2. (http://www.dapis.go.kr)
● 정완, '미국 NIPC의 사이버테러 대책' 한국 형사정책연구원 (http://ns.kic.re.kr)
● 신동아 2000. 2. (http://shindonga.donga.com)
● 연합뉴스 2002. 5. 13. (http://www.yonhapnews.co.kr)
● 엠파스 뉴스 2002. 5. 10(http://news.empas.com)
● 일요시사 215호 (http://www.ilyosisa.co.kr/)
● 조선일보 20<font color=aaaaff>..</font>
이 자료와 함께 구매한 자료
- 테러의 수법 13페이지
- emp폭탄의 전반적인 내용이해 9페이지
- 전시 작전통제권 환수의 진실 25페이지
- 국내 사이버전의 대비방향과 발전방향 (A++ 레포트) 3페이지
- 북한사이버테러의 문제점과 대처방안0 16페이지