ÀÚ·á¼³¸í
»çÀ̹öÅ×·¯ÀÇ Á¤ÀÇ¿Í À¯Çü, ¿øÀÎ µî Àü¹ÝÀûÀÎ °³³äÀ» »ìÆìº¸°í, »çÀ̹öÅ×·¯ÀÇ À¯Çüº° ÇÇÇØ»ç·Ê¿Í ¿©·¯°¡Áö ³Á¦¿¡ ´ëÇØ¼ Á¶»çÇϰí, °ü·Ã¹ý±Ô¿Í »çÀ̹öÅ×·¯ ´ëÀÀ¹æ¾È¿¡ ´ëÇØ¼ Á¤¸®Çß½À´Ï´Ù.
¿©·¯ ¹®ÇåÀ» Âü°íÇÏ¿© ÃÖ´ëÇÑ Ç³ºÎÇÑ ³»¿ëµé·Î ÀÛ¼ºÇÑ ·¹Æ÷Æ®·Î½á, ¸ñÂ÷¸¦ º¸½Ã¸é ´õ¿í ÁÁÀ¸½Çµí ÇÕ´Ï´Ù. ·¹Æ÷Æ® ÀÛ¼º¿¡ ¿©·¯¸ð·Î µµ¿òÀÌ ÀÖÀ¸¸®¶ó »ý°¢Çϸç, ´Ùµé A+ ¹ÞÀ¸½Ã±æ ¹Ù¶ø´Ï´Ù.
»çÀ̹ö³í¹®
º»¹®/³»¿ë
ÀÎÅÍ³Ý »ç¿ëÀα¸°¡ 1õ¸¸À» ³Ñ¾î¼¸é¼ »çÀ̹ö°ø°£(Cyberspace)Àº ÀÌÁ¦ ¿ì¸® »ýȰ¿¡¼ ¾ø¾î¼´Â ¾ÈµÉ Áß¿äÇÑ ÀÎÇÁ¶ó°¡ µÇ¾ú´Ù. »çÀ̹ö°ø°£ÀÌ Áß¿äÇÑ »ýȰ°ø°£À¸·Î µîÀåÇÑ °ÍÀÌ´Ù. ÀÎÅͳÝÀ» ÅëÇÑ °£´ÜÇÑ ÀÚ·áÀÇ Àü´ÞÀº ¹°·ÐÀÌ°í »çÀ̹ö¼îÇÎ, »çÀ̹ö¹ðÅ·, »çÀ̹öÁõ±Ç°Å·¡ µî°ú °°Àº Áß¿äÇÑ °Å·¡°¡ ÀÎÅͳÝÀ» ÅëÇØ¼ ÀÌ·ç¾îÁö°í ÀÖÀ¸¸ç ÀÎÅͳÝÀ» ÅëÇÑ ÇàÁ¤¼ºñ½º°¡ ³¯·Î ´Ã¾î°¡¸é¼ »çÀ̹ö°ø°£Àº ÀÏ»ó»ýȰÀÇ ÇÑ ºÎºÐÀÌ µÇ¾ú´Ù.
±×¿Í ÇÔ²² ÀÎÅͳÝÀ̶ó´Â °ÍÀÌ ¸¸µé¾î ³½ »çÀ̹ö °ø°£À̶ó´Â °÷¿¡¼´Â Àηù»ýȰ¿¡ ÁÖ´Â ÀÌÁ¡ ¸øÁö ¾Ê°Ô °¢Á¾ ¹üÁËÇö»óµµ ´Ã¾î³ª°í ÀÖ¾î ±×¿Í °ü·ÃµÈ ¹®Á¦¿¡ ¸¹Àº »ç¶÷µéÀÌ °ü½ÉÀ» °¡Áö°í ÀÖ´Ù.
ÃÖ±Ù¿¡´Â ±ÝÀ¶¸Á, ±³Åë¸Á, ÇàÁ¤¸Á µî ±¹°¡ÀÇ Áß¿äÇÑ ±â°£Àü»ê¸ÁÀ» ÀÎÅͳݰú ¿¬µ¿½ÃŰ·Á´Â ½Ãµµ°¡ ÀÌ·ç¾îÁö°Ô µÇ¸é¼ ÀÌ¿¡ ´ëÇÑ °ø°ÝÀº °ð ±¹°¡ ÁßÃ߽Űæ¸ÁÀÇ ¸¶ºñ·Î À̾îÁö°Ô µÇ°í ±×·Î ÀÎÇÑ ÆÄÀå°ú ¼Õ½ÇÀº »ó»óÇÒ ¼ö ¾øÀÌ Ä¿Áö°Ô µÉ ¿ì·Á¸¦ ³º°í ÀÖ´Ù. À̸¦ À̸¥¹Ù `»çÀ̹ö Å×·¯`¶ó°í Á¤ÀÇÇϰí Àִµ¥ Á¤º¸ ¼±Áø±¹À» Áß½ÉÀ¸·Î ÀÌ¿¡ ´ëÇÑ °ø°Ý¼ö´ÜÀ» °¡Àå È¿°úÀûÀÎ ±¹°¡°£, ±â¾÷°£, °³Àΰ£ÀÇ ÀüÀï¼ö´ÜÀ¸·Î ÀÌ¿ëÇÏ·Á´Â Áغñ¸¦ ±¸Ã¼ÀûÀ¸·Î Çϰí ÀÖ´Â ÁßÀÌ´Ù.¡¦(»ý·«)
Âü°í¹®Çå
• ±è±â¹ü,»çÀ̹ö¹üÁËÀÇ À¯Çü°ú ½ÇÅÂ,»çÀ̹ö¹®È¿¬±¸½Ç ¼¼¹Ì³ª
• ±è¼øÀÚ,»çÀ̹ö¹üÁËÀÇ ÇöȲ°ú ´ëÃ¥(Á¤º¸»çȸ ¿ª±â´É°ú °ü·Ã),µ¿±¹´ëÇб³,2000
• ¹é¼ºÃµ,»çÀ̹ö¹üÁËÀÇ À¯Çü°ú Çü»ç¹ýÀû ´ëÀÀ¹æ¾È,¼®»çÇÐÀ§³í¹®,ºÎ°æ´ëÇб³,2002
• Çѱ¹Çü»çÁ¤Ã¥¿¬±¸¿ø,»çÀ̹öÅ×·¯¸®Áò¿¡ °üÇÑ ¿¬±¸ = A study oncyberterrorism,2001
• ÀÌȲ¿ì,»çÀ̹öÅ×·¯ÀÇ ½ÇÅÂ¿Í ´ëÀÀ,°æÂûû
• ¾ÈÃ¢ÈÆ,»çÀ̹öÅ×·¯ÀÇ ÇöȲ°ú ´ëÃ¥¿¡ °üÇÑ ¿¬±¸,Çѱ¹°æÈ£°æºñÇÐȸ
• ¾È°æ¿í,»çÀ̹ö¹üÁËÀÇ ÇöȲ°ú ´ëÀÀ¹æ¾È
• ¹ý¹«ºÎ,ÄÄÇ»Å͹üÁË,¹ý¹«ºÎ ¹ý¹«ÀÚ·á Á¦56Áý
• ¾Èµµ±Ù.±èµµ¿µ.°í¼±¹Ì.¼ºÀ±¼÷,¡°ÀÎÅÍ³Ý ³»¿ëµî±ÞÁ¦ÀÇ ±¹³» µµÀÔ¹æ¾È¿¡ °üÇÑ ¿¬±¸¡±,Á¤º¸Åë ½ÅÀ±¸®À§¿øÈ¸,1998
• À念¹Î,¡°Á¤º¸Åë½Å ¹ßÀü¿¡ µû¸¥ °³ÀÎÁ¤º¸º¸È£¡±,Çü»çÁ¤Ã¥¿¬±¸¿ø ¼¼¹Ì³ª ÀÚ·áÁý,Çü»çÁ¤Ã¥¿¬±¸¿ø,1996
• ¾ç±Ù¿ø,»çÀ̹ö¹üÁË ÇöȲ°ú ´ëÃ¥
• ÀÌÀ±±Ù,»çÀ̹öÅ×·¯¸®ÁòÀÇ ½ÇÅºм®°ú ´ëÀÀ¹æ¾È,Çѱ¹°æÂûÇÐȸ
◦ http://www.icec.or.kr/Á¤º¸Åë½ÅÀ±¸®À§¿øÈ¸
◦ http://icic.sppo.go.kr/´ë°ËÂûûÀÎÅͳݹüÁ˼ö»ç¼¾ÅÍ
◦ http://www.certcc.or.kr/Çѱ¹Á¤º¸Åë½Å¸ÁÄ§ÇØ´ëÀÀ¼¾ÅÍ
◦ http://www.mic.go.kr/Á¤º¸Åë½ÅºÎ
◦ http://cyberculture.re.kr/»çÀ̹ö¹®È¿¬±¸¼Ò
◦ http://cybercom.or.kr/»çÀ̹öÄ¿¹Â´ÏÄÉÀ̼ÇÇÐȸ
◦ http://www.kisa.or.kr/Çѱ¹Á¤º¸º¸È£ÁøÈï¿ø
◦ http://cybercrime.re.kr/»çÀ̹ö¹üÁË¿¬±¸È¸
◦ http://www.kisa.or.kr/K_trend/KisaNews/200111/opinion.html
◦ http://www.dapis.go.kr/journal/200111/j58.html
◦ http://user.chollian.net/~wanlaw/security.html
◦ http://user.chollian.net/~falundf/cyber1.htm
◦ http://kr.dailynews.yahoo.com/headlines/tc/20010928/dtimes/dt2001092891716.html
◦ http://www.cyberhyungsa.com/cyber.htm