[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제
페이지 정보
작성일 23-02-10 04:09
본문
Download : [정보화사회의 범죄와 해킹문제] 컴퓨.hwp
순서
Ⅱ. 해킹의 문제
Ⅲ. 정보윤리의 영역문제
1. 컴퓨터 범죄문제
정보화사회의 범죄와 해킹문제
레포트 > 사회과학계열
3. 사용자도용
1. 자금절도
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제
컴퓨터범죄는 지적인 범죄이므로 그 대처방안(方案)도 그에 못지 않게 지적이라야 한다. 예컨대 권총강도가 은행창구에서 돈을 강탈했을 경우와, 컴퓨터를 이용하여 은행의 돈을 절도하였을 경우와는 많은 차이가 있다아 컴퓨터 절도의 경우는 첫째로, 범인이 절도현장에 없고, 둘째로 폭력이나 폭력무기가 없고, 자
목차
Download : [정보화사회의 범죄와 해킹문제] 컴퓨.hwp( 58 )
컴퓨터범죄는 컴퓨터를 이용한 (1) 자금절도, (2) 정보절도, (3) 시간절도의 세 가지로 대별할 수가 있다아
* 정보화사회의 범죄와 해킹문제
2. 정보절도
...이하 drop(preview 참조)
3. 시간절도
1. 한국에서의 정보윤리기준
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제
설명
2. 미국 컴퓨터윤리 10계명
개념 정의설명,문제점 해결방안,영향요인 실태분석,비교분석 견해,개선과제 개념이해,연구방법 사례,특성 특징 중요성
Ⅰ. 컴퓨터 범죄문제
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제 목차 * 정보화사회의 범죄와 해킹문제 Ⅰ. 컴퓨터 범죄문제 1. 자금절도 2. 정보절도 3. 시간절도 Ⅱ. 해킹의 문제 1. 취약점 정보수집 2. 버퍼 오버플로우 취약점 3. 사용자도용 4. 전자우편 관련 공격 Ⅲ. 정보윤리의 영역문제 1. 한국에서의 정보윤리기준 2. 미국 컴퓨터윤리 10계명
![[정보화사회의 범죄와 해킹문제] 컴퓨-4517_01.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%A0%95%EB%B3%B4%ED%99%94%EC%82%AC%ED%9A%8C%EC%9D%98%20%EB%B2%94%EC%A3%84%EC%99%80%20%ED%95%B4%ED%82%B9%EB%AC%B8%EC%A0%9C%5D%20%EC%BB%B4%ED%93%A8-4517_01.gif)
![[정보화사회의 범죄와 해킹문제] 컴퓨-4517_02_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%A0%95%EB%B3%B4%ED%99%94%EC%82%AC%ED%9A%8C%EC%9D%98%20%EB%B2%94%EC%A3%84%EC%99%80%20%ED%95%B4%ED%82%B9%EB%AC%B8%EC%A0%9C%5D%20%EC%BB%B4%ED%93%A8-4517_02_.gif)
![[정보화사회의 범죄와 해킹문제] 컴퓨-4517_03_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%A0%95%EB%B3%B4%ED%99%94%EC%82%AC%ED%9A%8C%EC%9D%98%20%EB%B2%94%EC%A3%84%EC%99%80%20%ED%95%B4%ED%82%B9%EB%AC%B8%EC%A0%9C%5D%20%EC%BB%B4%ED%93%A8-4517_03_.gif)
![[정보화사회의 범죄와 해킹문제] 컴퓨-4517_04_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%A0%95%EB%B3%B4%ED%99%94%EC%82%AC%ED%9A%8C%EC%9D%98%20%EB%B2%94%EC%A3%84%EC%99%80%20%ED%95%B4%ED%82%B9%EB%AC%B8%EC%A0%9C%5D%20%EC%BB%B4%ED%93%A8-4517_04_.gif)
![[정보화사회의 범죄와 해킹문제] 컴퓨-4517_05_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%A0%95%EB%B3%B4%ED%99%94%EC%82%AC%ED%9A%8C%EC%9D%98%20%EB%B2%94%EC%A3%84%EC%99%80%20%ED%95%B4%ED%82%B9%EB%AC%B8%EC%A0%9C%5D%20%EC%BB%B4%ED%93%A8-4517_05_.gif)
4. 전자우편 관련 공격
다. 1. 취약점 정보수집
1) 자금절도
2. 버퍼 오버플로우 취약점
우리나라에서도 컴퓨터에 의한 자금절도가 급속도로 증가하고 있다아 이러한 절도행위는 외부인이 회사의 컴퓨터 시스템에 침입하여 돈을 빼내는 경우도 있고, 내부인이 불법으로 컴퓨터를 조작하여 회사의 돈을 절도하는 등 두 가지 종류가 있다아 컴퓨터에 의한 자금도난은 회사의 관리체계가 허술함을 말해주는 것이므로 회사에서는 가급적이면 그런 사실이 있어도 대외적으로 비밀로 하려고 한다.