$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보화 역기능 현황 및 분석
An Analysis of Side Effects of Informatization 원문보기

보고서 정보
주관연구기관 한국전산원
National Computerization Agency
연구책임자 이재우
참여연구자 김홍근 , 김성훈 , 문영순
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월1994-12
주관부처 정보통신부
사업 관리 기관 정보통신부
Ministry of Information and Communication
등록번호 TRKO201100005363
DB 구축일자 2013-04-18

초록

정보화의 대표적 역기능인 범죄적 역기능, 사회적 역기능, 문화적 역기능 및 윤리적 역기능을 다루었으며, 그 중에서 범죄적 역기능을 중심으로 해서 다루었다. 컴퓨터 범죄의 수법과 발생 현황을 조사 분석하였고, 컴퓨터 바이러스의 현황 및 백신 프로그램의 종류와 현황, 핵킹의 종류 및 핵킹 수법, 사례 등이 조사되었다. 또한 소프트웨어 프로그램 불법 복제와 관련된 현황, 불법 복제 방지를 위한 조직적 노력과 함께 소프트웨어 복제 방지 프로그램 현황 등을 조사하였다. 이와 더불어 안전 보안 관련 법령 및 기준 등을 망라하였고, 시스템 보안

Abstract

This report addresses side effects of Informatization including criminal, social, cultural and ethical side effects, and focuses particularly on criminal side effects. It analyses computer abuse techniques and their occurrences; computer viruses and vaccines; hackings, hacking techniques and hacking

목차 Contents

  • 표지 ...1
  • 서문 ...3
  • 제출문 ...4
  • 요약문 ...5
  • SUMMARY ...8
  • 목차 ...9
  • 그림 목차 ...13
  • 표 목차 ...14
  • 제 1 장 서 론 ...15
  • 제 2 장 시스템 안전 보안 이론의 일반적 개요 ...16
  • 제 1 절 국가사회 정보화의 역기능 ...16
  • 1. 범죄적 역기능 ...16
  • 2. 사회적 역기능 ...16
  • 3. 문화적 역기능 ...17
  • 4. 윤리적 역기능 ...18
  • 제 2 절 정보의 특성과 보안 ...19
  • 1. 정보의 질(Qualities of Information)과 보안 ...19
  • 2. 시스템 보안상의 취약성 (Vulnerability of System Security) ...19
  • 3. 정보시스템에 대한 위협과 보안 ...20
  • 제 3 절 시스템 위험 분석 (Assessing the Risks)과 보안 ...21
  • 1. 위험의 정의 ...21
  • 2. 위험분석 기법 ...21
  • 제 4 절 컴퓨터 범죄(Computer Crime) ...22
  • 1. 컴퓨터 범죄의 개념 ...22
  • 2. 컴퓨터 범죄의 유형 ...22
  • 제 3 장 컴퓨터 범죄에 관한 범사회적 연구 동향 ...25
  • 제 1 절 개인 및 연구 기관별 일반 연구 동향 ...25
  • 제 2 절 국가전산망 안전 보안 대책 연구 동향 ...28
  • 제 3 절 언론계(신문)의 시각 및 사설 동향 ...30
  • 제 4 장 컴퓨터 범죄 발생 사례 분석 ...39
  • 제 1 절 국가 사회 총체적 범죄 발생 사례 ...39
  • 1. 1992. 10. 23 이전의 컴퓨터 범죄 ...40
  • 2. 1992. 10. 24 -- 1994. 12. 31 사이에 발생한 범죄적 역기능 ...41
  • 3. 범죄 특성 분석 ...43
  • 4. 범죄 발생 전망 ...45
  • 제 2 절 공공분야 컴퓨터 범죄 발생 사례 ...45
  • 1. 1973. 10 - 1994. 12. 31 사이에 발생한 컴퓨터 범죄 ...46
  • 2. 공공분야 컴퓨터 범죄 특성 분석 ...48
  • 3. 공공분야 컴퓨터 범죄 발생 전망 ...48
  • 제 5 장 컴퓨터 바이러스 ...51
  • 제 1 절 컴퓨터 바이러스 발생 추이 ...51
  • 제 2 절 대표적인 기존 바이러스의 분석 ...57
  • 1. 브레인(brain) 바이러스 ...57
  • 2. LBC 바이러스 ...58
  • 3. 스톤드(stoned) 바이러스 ...58
  • 4. 예루살렘(jerusalem) 바이러스 ...59
  • 제 3 절 1993년 발견된 컴퓨터 바이러스의 분석 ...59
  • 제 4 절 1994년 발견된 컴퓨터 바이러스의 분석 ...61
  • 제 5 절 컴퓨터 바이러스 감염 현황 조사 결과 ...62
  • 1. 1990년 6월 207개 기업체를 대상으로 조사한 현황 ...63
  • 2. 1992년 8월 233개 기업체를 대상으로 조사한 현황 ...63
  • 3. 1994년 5월 210개 기업체를 대상으로 조사한 현황 ...64
  • 제 6 절 백신 프로그램의 종류와 현황 ...64
  • 1. 국내 개발 백신 프로그램의 종류 ...64
  • 2. 해외 백신 프로그램의 종류 ...67
  • 제 7 절 전 망 ...69
  • 제 6 장 핵킹(Hacking) ...70
  • 제 1 절 핵킹의 종류 ...70
  • 1. 시스템 핵킹(System Hacking) ...70
  • 2. 락(Lock) 풀기 ...70
  • 3. 프로그램 변형 ...70
  • 제 2 절 시스템 핵킹 수법 ...70
  • 1. 트로이 프로그램을 이용한 시스템 핵킹법 ...71
  • 2. 프로그램의 버그나 약점을 이용하는 핵킹법 ...71
  • 3. 특정 사용자의 암호를 이용한 핵킹법 ...72
  • 제 3 절 락(Lock) 풀기 핵킹 수법 ...72
  • 1. 소프트웨어적인 방식 ...72
  • 2. 하드웨적인 방식 ...72
  • 3. 실행 파일과 데이터 파일의 락 방식 ...73
  • 4. 락의 해독 방법 ...74
  • 제 4 절 핵커의 윤리 강령 ...75
  • 제 5 절 핵킹 사례 ...76
  • 1. 외국의 핵커가 국내시스템에 침투를 시도한 사례 ...76
  • 2. 한국의 핵커가 외국 시스템에 침투한 사례 ...78
  • 3. 국내 시스템에서 발생한 핵킹 사례 ...80
  • 제 7 장 소프트웨어 프로그램 불법 복제 ...82
  • 제 1 절 소프트웨어 프로그램 불법 복제 현황 ...82
  • 제 2 절 소프트웨어 재산권 보호위원회 현황 ...85
  • 제 3 절 소프트웨어 복제 방지 프로그램 현황 ...85
  • 1. 프로그램의 기능 ...86
  • 제 8 장 사회, 문화, 윤리적 역기능 현황 분석 ...94
  • 제 1 절 사회적 역기능 사례 ...94
  • 1. 시스템의 불시 운영 중단으로 인한 사회적 혼란 사례 ...94
  • 2. 통신망 장애로 인한 서비스의 중단 사례 및 대책 ...96
  • 제 2 절 청소년 문화에 미치는 컴퓨터의 역기능 ...98
  • 1. 컴퓨터 음란 영상물 및 게임이 청소년에게 미치는 영향 ...99
  • 2. 컴퓨터 통신이 청소년 언어생활에 미치는 영향 ...103
  • 제 9 장 안전 보안 관련 법령 및 기준 ...105
  • 제 1 절 정보화와 법률 문제 ...105
  • 제 2 절 정보화 역기능 관련 법 규정 ...106
  • 제 10 장 시스템 보안장비 개발 현황 ...110
  • 제 1 절 국내개발시스템 보안장비 현황 ...110
  • 제 11 장 컴퓨터 범죄를 중심으로 한 역기능 방지 대책 ...114
  • 제 1 절 시스템 위험 분석 (Assessing the Risks) ...114
  • 제 2 절 다중 계층적 보호 (Numerous Layers of Protection) ...115
  • 1. 시스템 운영상의 기술적 보안 대책(Technical Security on System Operation) ...116
  • 2. 물리적 안전 및 보안 대책(Physical Safety and Security) ...118
  • 3. 행정적 안전 및 보안 대책(Administrative Safety and Security) ...118
  • 4. 인적 보안 대책(Personnel Safety and Security) ...119
  • 제 3 절 철저한 시정 및 유사 사고의 재발 방지 ...119
  • 제 4 절 지속적인 확인 감독 및 예방 대책의 보완 ...119
  • 제 5 절 보완 연구 조치 사항 ...119
  • 1. 컴퓨터 종사자의 윤리 의식 강화 ...120
  • 2. 형법의 지속적 보완 ...120
  • 3. 컴퓨터 범죄자 추적을 위한 기술적 연구 ...121
  • 4. 모니터링 제도의 실시 ...121
  • 참고문헌 ...122
  • 부록: 정보화 역기능 관련 법령 자료집 ...124
  • I. 대한민국 현행 법령 체계 ...124
  • II. 전산망 안전 보안을 위한 관계 법령 ...126
  • 1. 전산망 관련 규정 ...126
  • 2. 전기통신 관련 규정 ...179
  • 3. 컴퓨터 이용 저작물 보호 관련 법령 ...190
  • 4. 컴퓨터 이용 관련 사생활 보호 법령 ...195
  • 5. 불건전 정보 유통 관련 법령 ...215
  • 6. 컴퓨터 이용 관련 신용 및 거래 정보 보호 규정 ...217

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로