사이버테러리즘의 위험성 CLPS 임호 CLPS 임호균. 3300 vs. 0 사이버테러리즘의 개괄적 정의  FBI 에 의한 공식적 정의 : 비밀요원에 의해 시행되는 사전에 범 행이 계획된 정치적 행동 중 컴퓨터에서 통용되는 프로그램을 타겟으로 함.  국립국어원에 의한.

Slides:



Advertisements
Similar presentations
정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
Advertisements

다양한 종류의 문서를 언제든지 보고 바로 편집하세요. 여러 앱을 이용할 필요 없이 MS Office, HWP, PDF, TXT 의 문서를 한 곳에서 확인하고 어디서든 쉽게 편집해 보세요 ! *PDF 문서는 ‘ 보기 모드 ’ 만 지원합니다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
히브리어 “ 야레 ( ירא )” 에 대한 이해 박영준. 기본적으로 “ 두려워하다, 놀라다 ” 를 의미하 는 히브리어 동사 “ 야레 (ירא)” 와 이 단어의 파생어는 구약에서 435 번 쓰였는데, 주로 시편 (83 번 ), 신명기 (44 번 ) 그리고 지혜 (48 번.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 모바일 IPTV 방송 서비스 가이드 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy IT R&D Global Leader.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
이현영 정보통신의 발달로 인한 문제점. 1. 사이버 범죄 (Cyber Crime) Contents 2. SNS 의 어두운 단면 3. 가까울수록 커져가는 외로움.
OZ 의 이미지 구축을 위한 광고 커뮤니케이션 12 기 프로공감 류지현. CONTENTS 문제 찾기 -OZ 분석 - 목표설정 - 타겟설정 해결 방안 ( 전략 ) -OZ 만의 컨셉을 찾자 ! -OZ 의 Brand Concept 더욱 구체적인 해결방안 ( 전술 )
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.

난이도 : 초급 제1장 앱 인벤터 소개 및 준비.
Smartphone & Mobile Internet
컴퓨터와 인터넷.
Deep Learning.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
재료수치해석 HW # 박재혁.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
관광 스마트 북 발행 제안 OSMD( One Source Multi Device ).
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
Entity Relationship Diagram
가치관 경매 게임 (PPT 다운로드).
쌍용차 회생계획안을 통한 투기자본(=먹튀자본) 수강과목: 회 계 학 원론 담당교수: 박 성 환 교수님
데이터베이스 및 설계 금오공과대학교 컴퓨터공학부 이 이섭.
Windows Server 장. 사고를 대비한 데이터 백업.
Error Detection and Correction
MicroStrategy6 컴퓨터학과 석사 2학기 진수경.
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
SSL-VPN 설치 및 접속 설명서.
자료구조: CHAP 4 리스트 (3) 순천향대학교 컴퓨터공학과 하 상 호.
P2P시스템에 대해서 (peer to peer)
제1장 통계학이란 무엇인가 제2장 자료와 수집 제3장 자료 분석 방법
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
7가지 방법 PowerPoint에서 공동 작업하는 다른 사용자와 함께 편집 작업 중인 사용자 보기
Day-04(mon_9.6) Host_PC Router NAT NIC Switch ISP NAT Host Only
Technology Strategy : An Evolutionary Process Perspective
뇌를 자극하는 Windows Server 2012 R2
Prezi 일촌조 (1조).
(Application of the Internet)
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
NFC를 이용한 데이터 수집 및 분석t 디자인 3조 [Bos]- 강윤중 고은미 김영택 이수민.
인천대학교 웹과 인터넷 수업 개요 및 내용 소개.
웹사이트 분석과 설계 (화면 설계) 학번: 성명: 박준석.
Voice and Videoconferencing
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
QR Code 김정민 김준보.
Home Network.
01 로그의 정의 ⑴ 일 때, 양수 에 대하여 을 만족시키는 실수 는 오직 하나 존재한다. 이때 를
CHANGWON NATIONAL UNIVERSITY DEPT. COMPUTER ENGINEERING
Web & Internet [01] 인터넷 기술의 개요
바넘효과 [Barnum effect] 사람들이 보편적으로 가지고 있는 성격이나 심리적 특징을 자신만의 특성으로 여기는 심리적 경향. 19세기 말 곡예단에서 사람들의 성격과 특징 등을 알아 내는 일을 하던 바넘(P.T. Barnum)에서 유래하였다. 1940년대 말 심리학자인.
가상화 소개자료 02학번 이동신.
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
안녕하세요!.
모바일(폰)메일 서비스 정흠수 최동훈.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
웹 사이트 분석과 설계 [디자인 리서치] 학번: 이름 : 홍지애.
.Net FrameWork for Web2.0 한석수
웹사이트 분석과 설계 (화면 설계) 학과:e-비즈니스 학번: 이름 :조인환.
Harrison’s Online 이용 매뉴얼
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
안전의 이해.
Presentation transcript:

사이버테러리즘의 위험성 CLPS 임호 CLPS 임호균

3300 vs. 0

사이버테러리즘의 개괄적 정의  FBI 에 의한 공식적 정의 : 비밀요원에 의해 시행되는 사전에 범 행이 계획된 정치적 행동 중 컴퓨터에서 통용되는 프로그램을 타겟으로 함.  국립국어원에 의한 정의 : 인터넷상에서 어떤 목적을 위하여 웹 사이트를 해킹하거나 바이러스를 유포하는 등 컴퓨터 시스 템과 정보 통신망을 무력화하는 새로운 형태의 테러

경각심을 가질 필요가 있는 행위인가 ? vs  상어 관련 사건사고와 화장실 사고의 비교

“There are threats out there, but there are no threats that threaten our fundamental way of life."  CyberTerrorism 용어 명명에 대한 비판

사이버테러의 비효율성  가시적 효과를 보이기 어렵다는 한계  다른 종류의 테러에 비해 비용대비 효과가 미미함  e.g. 9·11 테러에 단지 250,000 달러만 필요하였음

2007 에스토니아 - 러시아 분쟁  에스토니아  러시아  국가적 차원의 사이버공격이었지만, 다른 일반적인 사이버공격과 유의미한 차이가 없었음

사이버테러의 현재와 미래  Mike McConnell, “ 아직은 매우 저급한 수준 (real), 그러나 국가 전체를 송두리째 혼란에 빠뜨릴 위험요소가 많다.(potential)”

Thank You!

Cyber terror – > 우리가 예상하는 것과는 다르게, 많은 경우 아주 구체적인 피해를 주지는 못함 -> but web 은 장점을 가지고 있음 1) 지리적 한계를 뛰어넘음 2) 사람간의 교류 활성화 가능 케이스들 – 전부 web 의 장점에 기반한 테러에 ‘ 도움이 되는 ’ 활동 Terror itself? (X) / Operations for terror? (O)

ⅰ 년도의 알 - 카에다 : 오사마 빈라덴의 메시지를 [ 테이프 ] 형태로 유통 -> 물리적 공간의 제약, 직접적인 교류가 필요함 ⅱ 이후 미국에서 알 - 카에다를 무자비하게 공격 ⅲ. 그 이후, 직접적인 만남보다는 더 편리한 web, cyber 로 본거지를 이동, 그곳에서 메시지를 주고받음 Cyber 에서 직접적인 terror – X Cyber 에서 terror 에 도움이 되는 operations – O

기술의 진보 – 다운로드 / 업로드의 속도가 무척 빨라짐 테러집단 1. 정보작업 (information operations) 에 집중 2. 자극적인 소재, 시선을 끄는 방식으로 많은 사람들에게 홍보 3. 주요 세력과의 연결에 더 용이해짐 인터넷 – 복제, 배급이 무척 손쉬움 심지어 미국 내의 지지자 형성을 시도, 그에 성공 ex)Boston marathon case

새로운 멤버 영입 뿐만이 아니라, 기존 멤버간에 연락망 조성에도 용이 “ 마치 고등학교 친구들 만나듯이 ” 정보를 구하고, 유통할 수 있음 ->SNS 서비스 - 몇번 이어지는 검색으로 개인정보를 검색해낼수 있음 Ex) 9/11 attackers : Hotmail account 를 사용함 빈 라덴의 사돈형제가 운영하는 website 의 notes 를 활용

뛰어난 전달력 [How] TTP(tactics, techniques, and procedures)s, possible now Ex) recipes for explosives are easily available [who] 누가 현실에서 테러를 일으킬지 [where] 어디에 테러를 일으킬지 => 모든것에 대한 공유가 쉬워짐 US soldier’s case – 스마트폰으로 사진 하나 올렸다가 공격당함

1. 앞서 살펴본 것들로 생각하면, 테러리스트들이 web 을 사용하는것은 직접적인 테러가 아닌 cybercrime 의 형태 -> 이들의 행위를 사이버테러라고 부를수 있을까 아니면 cybercrime 이라고만 보아야 하는가 ? 2. Cyberterror 는 아니지만, 간접적으로 그들을 돕게 되는 ISP 의 책임의무는 물 수 있는가 ? 어느 선까지 ?

1. 앞서 살펴본 것들로 생각하면, 테러리스트들이 web 을 사용하는것은 직접적인 테러가 아닌 cybercrime 의 형태 -> 이들의 행위를 사이버테러라고 부를수 있을까 아니면 cybercrime 이라고만 보아야 하는가 ? Computer crime, or cybercrime, is any crime that involves a computer and a network. The computer may have been used in the commission of a crime, or it may be the target. Netcrime is criminal exploitation of the Internet, inherently a cybercrime. hacking, copyright infringement, child pornography, and child grooming. There are also problems of privacy when confidential information is intercepted or disclosed, lawfully or otherwise.

2. Cyberterror 는 아니지만, 간접적으로 그들을 돕게 되는 ISP 와 포탈 서비스에 책임의무는 물 수 있는가 ? 어느 선까지 ? 인터넷 서비스 제공자 (Internet service provider; ISP) 는 인터넷에 접속하는 수단을 제공하는 주체를 가리키는 말이다. 그 주체는 영리를 목적으로 하는 사기업인 경우가 대다수이나 비영리 공동체가 주체인 경우도 있다. 한국에는 KT( 한국통신 ), SK 브로드밴드, LG 파워콤 등이 있다. 포탈 서비스 (Portal Service) 는 인터넷을 통해 제공되는 다양한 형태의 정보를 분류하여 인터넷 이용자들이 쉽게 접속과 정보 검색을 하도록 지원하는 서비스. 현재는 인터넷 사용자가 특정 분야의 정보를 찾기 위해 자주 방문하는 곳의 의미로 확대되어 사용하고 있다.

목차

링크를 포함한 메일 발송 링크를 포함한 메일 발송 Spyware 공격 정보수집 Spyware 공격 정보수집 암살공격 Wishlist 작성 암살공격 Wishlist 작성 링크 다운로드

advantagevulnerability Communicate better and faster Track down terrorists by searching their correspodence

방어 뿐만 아니라 테러리스트들에 대응하여 공격도 가능  테러사건발생 이전 - 저지하고 예방하는 활동  테러사건 발생 이후 - 대응 활동의 체계적인 수단 및 방법

 정의  목적  예 데이터에 관한 구조화된 데이터로, 다른 데이터를 설명해주는 데이터, 속성정보라고도 함 데이터를 표현하기 위한 목적, 데이터를 빨리 찾기 위한 목적

방어 뿐만 아니라 테러리스트들에 대응하여 공격도 가능  테러사건발생 이전 - 저지하고 예방하는 활동  테러사건 발생 이후 - 대응 활동의 체계적인 수단 및 방법

 방법  행위자

c c Cyber counterterrorism 을 위해 비테러리스트자들의 online activity 까지도 수집하는 것을 어떻게 생각하는가