주 메뉴 바로가기 본문으로 바로가기

연구보고서

클라우드 컴퓨팅 환경에서의사이버범죄와 대응방안 연구

  • 작성일2013.01.29
  • 조회수1,487

클라우드 컴퓨팅 환경에서의사이버범죄와 대응방안 연구

좌우로 스크롤 하시면 표의 전체 내용을 보실 수 있습니다.

연구책임자, 소속기관,내부연구참여자,외부참여연구자,발행기관,공개여부,출판일,등록일,페이지,분류기호,언어,판매여부,판매가격,보고서유형,ISBN,표준분류,연구유형,자료유형
연구책임자 이원상 소속기관 한국형사·법무정책연구원
내부연구참여자 이원상 외 1인 외부참여연구자
발행기관 한국형사·법무정책연구원 공개여부 공개
출판일 2012-12 등록일 2013.01.29
페이지 0 분류기호 12-AA-07
언어 한국어 판매여부 판매
판매가격 10000 보고서유형
ISBN 표준분류
연구유형 자료유형
국문요약 13


제1부 클라우드 컴퓨팅 환경과 사이버범죄(이성식) 25

제1장 클라우드 컴퓨팅의 개요 27
제1절 클라우드 컴퓨팅의 등장 및 정의 29
1. 클라우드 컴퓨팅의 등장 29
2. 클라우드 컴퓨팅의 정의 31
제2절 클라우드 컴퓨팅의 유형 및 특징 34
1. 클라우드 컴퓨팅의 유형 34
가. 서비스 내용에 따른 분류 34
나. 서비스 범위 및 대상에 따른 분류 36
2. 클라우드 컴퓨팅의 특징 38
제3절 클라우드 컴퓨팅의 장점과 위협 41
1. 클라우드 컴퓨팅의 장점 41
2. 클라우드 컴퓨팅 시대의 위협 43

제2장 클라우드 컴퓨팅 상의 사이버범죄 47
제1절 클라우드 컴퓨팅 상의 사이버범죄의 정의와 유형 49
1. 클라우드 컴퓨팅 상의 사이버범죄의 정의 49
2. 클라우드 컴퓨팅 상의 사이버범죄의 유형 50
가. 행위주체별 분류 50
나. 피해자별 분류 51
다. 서비스유형별 분류 52
라. 범죄내용별 분류 52
마. 주요현상별 분류 53
제2절 클라우드 컴퓨팅 상의 사이버범죄의 특성 54

제3장 클라우드 컴퓨팅 상의 사이버범죄 주요 현상 59
제1절 해킹 및 보안침해 61
1. 클라우드 컴퓨팅 상의 해킹 및 보안침해의 정의 및 사례 61
2. 클라우드 컴퓨팅 서비스 상의 해킹 및 보안침해 특징 63
제2절 개인정보침해 70
1. 클라우드 컴퓨팅 상의 개인정보침해의 정의 및 사례 70
2. 클라우드 컴퓨팅 상의 개인정보침해 특징 72
제3절 저작권침해 81
1. 클라우드 컴퓨팅 상의 저작권침해의 정의 및 사례 81
2. 클라우드 컴퓨팅 상의 저작권침해 특징 82
제4절 불법정보 85
1. 클라우드 컴퓨팅 상의 불법정보의 정의 및 사례 85
2. 클라우드 컴퓨팅 상의 불법정보 특징 86

제4장 클라우드 컴퓨팅 상의 사이버범죄 89
제1절 조사개요 91
제2절 클라우드 컴퓨팅 이용실태 94
1. 인터넷 사용현황 94
가. 사용목적 94
나. 사용시간 95
다. 주 사용기기 96
2. 클라우드 컴퓨팅에 대한 지식 및 인지 97
3. 클라우드 컴퓨팅 이용현황 98
4. 클라우드 컴퓨팅 이용목적 100
5. 클라우드 컴퓨팅 이용평가 101
가. 이용만족도 101
나. 서비스제공자에 대한 신뢰도 102
다. 향후 이용의도 102
제3절 클라우드 컴퓨팅 상의 사이버범죄 실태 103
1. 클라우드 컴퓨팅 상의 사이버범죄 가해 및 피해경험 103
가. 클라우드 컴퓨팅 상의 사이버범죄 가해경험 103
나. 클라우드 컴퓨팅 상의 사이버범죄 피해경험 104
2. 클라우드 컴퓨팅 상의 사이버범죄 특징 인지 105
가. 전체 105
나. 클라우드 컴퓨팅 서비스 상의 주요 현상별 특징 인지 109
1) 보안/해킹 109
2) 개인정보침해 112
3) 저작권침해 114
4) 불법정보 117
3. 클라우드 컴퓨팅 서비스 상의 사이버범죄 위협 인지 119
4. 클라우드 컴퓨팅 서비스 상의 사이버범죄 책임 인지 123
5. 클라우드 컴퓨팅 서비스 상의 사이버범죄 대책 인지 124


제2부 클라우드 컴퓨팅 환경에서의 사이버범죄 대응방안(이원상) 127

제1장 서론 129

제2장 클라우드 컴퓨팅 환경에서의 개인정보침해 방지방안 133
제1절 개인의 정보관련 기본개념 135
1. 개인정보의 정의 135
2. 일반정보 139
3. 개인의 비밀정보 140
4. 개인의 지식정보 141
5. 개인정보보호법률 142
제2절 클라우드 컴퓨팅 환경에서의 개인의 정보침해 위험 143
1. 기업의 개인정보수집 143
2. 클라우드 컴퓨팅 환경에서 개인정보침해 사례들 144
3. 개인정보침해에 대한 비교법적 검토 146
가. EU 및 APEC 146
나. 미국 148
1) 미국 애국법(Patriot Act) 149
2) 전자통신 프라이버시법(ECPA) 151
3) 정보보안관리법(FISMA) 152
4) 금융정보보호법(GLBA) 153
5) 의료정보보호법(HIPAA) 154
6) 의료정보기술법(HITECH) 155
7) 사이버 정보공유 및 보호법안(CISPA) 156
다. 캐나다의 개인정보보호 및 전자문서에 관한 법률(PIPEDA) 158
라. 호주 사생활법 159
제3절 클라우드 컴퓨팅에서의 개인정보침해 대응방안 160
1. 클라우드 컴퓨팅에서의 개인정보보호 관리체계 설정 160
2. 개인정보 관련 법령정비 163
3. 개인정보수집 제한장치마련 170
4. 개인의 대응력 향상 173
가. 개인정보유출고지 173
1) 개인정보유출고지 관련 현황 173
2) 대응방안 175
나. 잊혀질 권리의 실현 178
5. 개인정보침해와 국가안보의 균형 180
6. 실질적인 개인정보영향평가 수행 182
제4절 결론 183

제3장 수사절차의 대응방안 187
제1절 클라우드 컴퓨팅 환경에서의 압수·수색 대응방안 189
1. 서론 189
2. 디지털 증거 압수·수색 논의의 발전 191
가. 디지털 증거 압수·수색에 대한 개관 191
나. 디지털 증거의 압수·수색 대상여부 193
1) 외국의 사례 193
2) 우리나라의 논의 상황 195
다. 디지털 증거의 압수·수색 범위 196
라. 디지털 증거의 압수·수색 방법 199
3. 클라우드 컴퓨팅 환경에서의 디지털 증거 압수·수색 200
가. 압수·수색의 새로운 도전과제 200
나. 사법부와 수사기관의 인식의 지평 동조화 201
다. 형사소송법 규정의 재검토 202
라. 정보제출명령(subpoena) 및 제3자 협력의무 206
마. 온라인 수색의 도입방안 209
4. 소결 210
제2절 클라우드 컴퓨팅 환경에서의 디지털 포렌식 211
1. 서론 211
2. 관련 개념 정리 212
가. 디지털 포렌식의 개념 212
나. 프로파일링의 개념 213
다. 사이버범죄 프로파일링 214
3. 클라우드 컴퓨팅 환경에서의 디지털 포렌식 216
가. 기존의 디지털 포렌식 216
1) 수집 단계 216
2) 분석의뢰 단계 217
3) 운송 단계 217
4) 분석 단계 218
5) 보고서 작성 단계 219
6) 결과보고서 통보 및 증거물 반환 219
7) 증거물의 보관 220
나. 클라우드 컴퓨팅 환경에서의 디지털 포렌식 절차 제안 220
1) 디지털 포렌식에서 중요한 네가지 요건(quadrants) 220
2) 디지털 포렌식 수사관의 과제 222
3) 클라우드 컴퓨팅 환경 특징에 따른 디지털 포렌식 방안 224
4) 프로파일링을 적용한 분류 모델을 통한 대응방안 227
다. 소결 234
제3절 결론 235

제4장 결론 및 요약 237

참고문헌 251

Abstract 257

부록 261

첨부파일
  • pdf 첨부파일 12-AA-07. 클라우드 컴퓨팅 환경에서의 사이버범죄와 대응방안 연구_이원상.pdf (2.5MB / 다운로드 107회) 다운로드
  • 전체다운로드
본 공공저작물은 공공누리 “출처표시+상업적이용금지+변경금지” 조건에 따라 이용할 수 있습니다.
TOPTOP