3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

Similar documents
ìœ€íŁ´IP( _0219).xlsx

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8



Forecast2014_add.indd


목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

IDR 4,777 IDR 4,530 JSX 5.5% Bloomberg Rating Telkom JCI Index Hyungrea Kim, Analyst hyu

고객 카드

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

SIR Á¦16È£.hwp


쏘니표지

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

국가별 한류현황_표지_세네카포함

< C0FCC6C4BBEABEF7B5BFC7E E687770>

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

Global FDI Briefing [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ]

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

오토 2, 3월호 내지최종

09´ëÇк°¼Ò°³-¼�¿ïÄ·2

(연합뉴스) 마이더스

PowerPoint 프레젠테이션

ITFGc03ÖÁ¾š

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112

( ) (....)1.hwp

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3



1

2 전개과정 지도계획 주기 주제 활동 방법 및 내용 성취수준 주제발현 브레인스토밍 유목화 1 한식 알아보기 요리법 연구하고, 학고역할분담 조리 계획하기 생명과 음식 영화감상하기 생명과 음식 토론하기 한식 식사예절 알아보기 6 음식 주제발현, 브레인스토밍, 유

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

untitled

2016 치안정책연구제 30 권제 3 호 Ⅰ. 서론 1. 문제제기 Police Science Institute

암호내지

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint 프레젠테이션

Microsoft PowerPoint 지성우, 분쟁조정 및 재정제도 개선방향

Ⅰ. 서론 사물인터넷(Internet of Things, IoT) 1 이라는 개념은 1999년 MIT의 오토 아이디 센터 (Auto-ID Center) 소장인 애시 톤(Kevin Ashton)이 처음으로 이를 사용하였으며, 이후 관 련 시장분석 자료 발표를 통해 대중화

untitled

5th-KOR-SANGFOR NGAF(CC)

ePapyrus PDF Document

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

2

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS 5. FDI FOCU


master.hwp


AhnLab_template

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

<B9DABCBABCF62E687770>


행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아

방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL)

208 국가정보연구 제2권 1호



순 서 사이버범죄환경 사이버범죄개요 주요사이버이용범죄사례 사이버테러범죄실태및사례 사이버범죄대응 2

개인정보처리방침_성동청소년수련관.hwp

!! ÒªÛ±‚» (05.1)-PDFøÎ.pdf

PowerPoint 프레젠테이션

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Emerging Monitor 크로스에셋최진호 ( ) Mon 동유럽의제조업경기확장 < 오늘의차트 > 유로존제조업 PMI 지수를상회하고있는동유럽 3 국 ( 헝가리, 폴란드, 체코 ) (index)

197

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp


Microsoft PowerPoint ISS_ ( , , v2.1).ppt

MF5900 Series MF Driver Installation Guide

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나

<3132BFF93136C0CFC0DA2E687770>

제4장

한류 목차2_수정 1211

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

F120L(JB)_UG_V1.0_ indd

±³À°È°µ¿Áö

Windows Live Hotmail Custom Domains Korea

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

슬라이드 1

#WI DNS DDoS 공격악성코드분석

Emerging Monitor 크로스에셋최진호 ( ) Wed 인도네시아루피아약세와고물가로기준금리동결 < 오늘의차트 > 인도네시아루피아약세가지속되면서기준금리 7 개월째동결 (%) 인도네시아기준금리

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

전체범죄의발생건수및발생비추이 (2006 년 ~2015 년 ) 5 ( %) 연도 전체범죄 교통범죄를제외한전체범죄 발생건수발생비증가율 6 발생건수발생비증가율

hwp

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770>

PowerPoint Presentation

04_11sep_world02.hwp

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Transcription:

미래의사회변화에따른사이버범죄의전망 1) 경찰대학법학과학사과정 : likethebeginning@gmail.com 2) 경찰대학행정학과학사과정 : jeongdy@nate.com - 1 -

3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, 2005 4) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

5) 양근원, 장윤식, 사이버범죄수사론, 경찰대학, 2008 6) D. L. Carter, "Computer Crime Categories." FBI Law Enforcement Bulletin. 1995-3 -

표 1 인터폴의컴퓨터범죄분류 대분류 소분류 - 4 -

7) 기밀성이란, 정당한 ( 합법적인 ) 사용자가아닌사용자들은컴퓨터시스템상의데이터또는컴퓨터시스템간에통신회선을통하여교환, 전송되는데이터의내용을볼수없어야한다는것이다. 8) 무결성이란, 정보가인가받은사람에게인가받은방법에의해서만변경되어야한다는것이다. 9) 가용성이란, 정보의필요시인가된사람이사용할수있게한다는것이다. 10) 경찰청사이버테러대응센터 (NETAN, http://www.netan.go.kr) 에서는매년국내에서발생한사이버범죄의 - 5 -

연도 구분 표 2 사이버범죄발생및검거현황 총계사이버테러형범죄일반사이버범죄 발생검거발생검거발생검거 2003 68,445 51,722 14,241 8,891 54,204 42,831 2004 77,099 63,384 15,390 10,339 61,709 52,391 2005 88,731 72,421 21,389 15,874 67,342 56,547 2006 82,186 70,545 20,186 15,979 62,000 54,566 2007 88,847 78,890 17,671 14,037 71,176 64,853 2008 136,819 122,227 20,077 16,953 116,742 105,274 표 3 사이버범죄의유형별발생현황 구분 총계 해킹, 바이러스 인터넷사기사이버폭력불법사이트운영 불법복제판매 기타 2003 51,722 8,891 26,875 4,991 1,719 677 8,569 2004 63,384 10,993 30,288 5,816 2,410 1,244 12,633 2005 72,421 15,874 33,112 9,227 1,850 1,233 11,125 2006 70,545 15,979 26,711 9,436 7,322 2,284 8,813 2007 78,890 14,037 28,081 12,905 5,505 8,167 10,195 2008 122,227 16,953 29,290 13,819 8,056 32,084 22,025 발생및검거율, 유형별발생현황을산출하여공개하고있다. 11) 사이버범죄국내외동향및방지를위한정책적개선방안, 한국정보문화진흥원, 2005-6 -

12) 예컨대, 강도, 절도, 강간, 폭행, 명예훼손등기존범죄를말한다. 13) 당시만해도 사이버 보다는 인터넷 이라는표현을더널리사용하였고, 우리나라에서는 PC 통신 이라는말로더유행했었다. 14) 사이버테러란정치적, 사회적, 경제적목적하에컴퓨터시스템이나네트워크를이용한의도적인정보통신망파괴, 조작, 기타대규모피해를야기하거나그우려가있는불법적인공격을말한다. 15) UN, 'World Polulation Prospects', 2005 16) 세계인구전망보고서데이터베이스, http://esa.un.org/unpp/ 17) http://www.emarketer.com 18) emarketer, 2007.02.13. 'Looking Around the Whole Online World' - 7 -

표 4 국가별인터넷사용인구및보급율 전체순위 국가 인터넷사용인구 ( 백만명 ) 보급률 1 미국 181.9 63.6% 2 중국 133.5 10.2% 3 일본 87.2 68.4% 4 독일 39.4 47.8% 5 영국 35.1 57.9% 6 대한민국 34.4 70.5% 7 프랑스 28.7 47.1% 8 이탈리아 28.6 49.2% 9 인도 25.5 2.3% 10 브라질 21.2 11.3% 11 캐나다 21.0 63.4% 12 멕시코 20.0 18.4% 13 스페인 16.5 18.6% 14 호주 13.1 40.8% 15 아르헨티나 7.9 19.8% 그외국가 368.0 13.2% 전세계 1,080.0 16.6% 19) Mark Weiser 는, 사용자가네트워크나컴퓨터를의식하지않고장소에상관없이자유롭게네트워크에접속할수있는정보통신환경을유비쿼터스환경이라고소개하였다. 20) 컨버전스는이종기기및통신, 방송서비스등을융합하여새로운가치를창출해내는것을의미하며, 초기의컨버전스형태는하나의기기가두가지역할을하는것 (TV+VTR 콤보 ) 에서시작하여산업간융합 ( 통신 + 방송등 ) 으로진화하고있다. - 8 -

21) 휴대폰이음성통화위주에서휴대성과개인성이라는특성에고객의요구가수용되면서다양한엔터테인먼트기능이강화되고있어, 카메라폰에이어 MP3 폰, 게임폰, DMB 폰이등장하고있고, 대용량 MP3 플레이어는오디오기능에디지털카메라, 건강진단, USB 메모리등부수적기능을첨가하여등장하고있다. 22) 한국전산원 u- 전략팀, 유비쿼터스사회의발전추세와미래전망, 2005. 23) 시멘틱웹 (Semantic Web) 이란, 인간의두뇌처럼사용자가원하는것을찾아낼수있는기능을가진웹을말한다. 24) 한국정보사회진흥원 u- 기획팀, 미래유비쿼터스정부의진화 Goverment 3.0, 2007. - 9 -

25) 전세계초고속인터넷가입자수는 1996 년 100 만명에서 2005 년 1 억 9 천만명으로급증하였으며, 2010 년에는 4 억 3 천만명으로증가할전망이다. - 10 -

26) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, 2005 27) 디지털컨버젼스란디지털기술을기반으로기존의서비스및제품을창조적으로융합하여새로운형태의제품및서비스를탄생시키는현상을지칭한다. 예를들어휴대전화의경우단순히전화통화나단문메시지만지원하는것이아니라카메라와 MP3 등이결합된기기로발전하고있다. 28) 미국라스베거스에서열린 블랫햇컨퍼런스 에참석한일부전문가들이아이폰에악성코드를숨겨놓은멀티미디어메시지를보내사용자몰래민감한개인정보를빼돌리는장면을시연한것을발단으로긴급보안패치를배포하는등한바탕소동이빚어졌으며, 아이폰외에개방형운영체제를탑재한외산휴대폰에서 400 여종의모바일악성코드가발견된사례가있다. - 11 -

29) 시만텍 인터넷보안위협보고서 는매 6 개월마다발표되는인터넷위협동향보고서로전세계 180 개이상의국가의 4 만개이상의센서로부터수집된데이터와 2 만여가지의취약점데이터베이스를기반으로하여작성된다. 30) http://www.symentec.co.kr 31) 사이버범죄조직화, 대형화추세. http://news.etomato.com/news/etomato_news_read.asp?no=32077-12 -

32) 현대경제연구원은 사이버테러의상시감시체계를구축하자 는보고서를내어, 피해업체기관이속한관련부문의올해국내총생산 (GDP) 추정치와해당업체, 기관의매출, 예산이국내총생산에서차지하는비중, 국내총생산에서인터넷의기여도 (10.9%) 등을따져계산했더니이런결과가나왔다고밝혔다. 피해시간은 24~36 시간으로계산하였다. 33) 현대경제연구원은분석결과를토대로, 국가차원의최고보안책임자 (CSO) 를임명하고유관기관, 보안관련민간기업등이참여해인터넷공격에대응하는통합체제를구축하는것을제안하였다. 34) http://www.symantec.com/region/kr/press/kr_050921.html 35) CONCERT FORECAST 2009-13 -

표 4 국가별사이버범죄순위 전체순위 국가 불법컴퓨터행위점유율악성코드스팸좀비피싱봇감염공격시작점 1 미국 23% 1 3 1 2 1 2 중국 9% 2 4 6 1 2 3 독일 6% 12 2 2 4 4 4 영국 5% 4 10 5 9 3 5 브라질 4% 16 1 16 5 9 6 스페인 4% 10 8 13 3 6 7 이탈리아 3% 11 6 14 6 8 8 프랑스 3% 8 14 9 10 5 9 터키 3% 15 5 24 8 12 10 폴란드 3% 23 9 8 7 17 11 인도 3% 3 11 22 20 19 12 러시아 2% 18 7 7 17 14 13 캐나다 2% 5 40 3 14 10 14 한국 2% 21 19 4 15 7 15 대만 2% 11 21 12 11 15 16 일본 2% 7 29 11 22 11 17 멕시코 2% 6 18 31 21 16 18 아르헨티나 1% 44 12 20 12 18 19 호주 1% 14 37 17 27 13 20 이스라엘 1% 40 16 15 16 22 36) http://www.onbao.com/news.php?code=&m=&mode=view&num=22310 37) 중국발해킹어떻게대처할것인가 - 2008 국방정보보호컨퍼런스 38) 행정안전부통계 - 2009. 4. 39) Internet Security Threat Report 2008 - Symantec 社 40) 중국인터넷정보센터, CINIC 2009-14 -

표 5 중국의인터넷사용자수변화 구분 2000 2001 2002 2003 2004 2005 2006 2007 2008 이용자수 2250 3370 5910 7590 9400 11100 13700 21000 29800 41) 사이버테러리즘의변천방향과한국의대응 18p- 최정호 42) 머니투데이, 용병해커하루일당 100 만원, www.moneytoday.co.kr, 2008.3.27. - 15 -

- 16 -

- 17 -