1 / 43

14 장 정보 보안 및 윤리

14 장 정보 보안 및 윤리. 14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류. 지적재산권의 개념. 지적재산 인간의 정신적 활동에 의해 발생한 유무형의 산물 특허권 , 무역 비밀과 사업 모델 , 저작 지적재산권 창작자의 노동의 대가 보장 공공의 이익을 위한 개인의 창조 , 연구 작업 장려 컴퓨터 관련 지적재산권 소프트웨어 , 하드웨어 , 동영상 , 소리 , 그림 등

yuri-dean
Download Presentation

14 장 정보 보안 및 윤리

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 14장 정보 보안 및 윤리 14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류

  2. 지적재산권의 개념 • 지적재산 • 인간의 정신적 활동에 의해 발생한 유무형의 산물 • 특허권, 무역 비밀과 사업 모델, 저작 • 지적재산권 • 창작자의 노동의 대가 보장 • 공공의 이익을 위한 개인의 창조, 연구 작업 장려 • 컴퓨터 관련 지적재산권 • 소프트웨어, 하드웨어, 동영상, 소리, 그림 등 • 디지털 기술의 발달로 인한 복제에 따른 시간, 비용 저렴 • 네트워크를 통한 불법 배포 지적재산권 보호

  3. 소프트웨어 저작권 침해 • 절도 행위나 허가되지 않은 물품의 유통 및 배포, 그리고 그것을 사용한 행위 • 소프트웨어 저작권 침해 • 저작권이 보장되어 있는 소프트웨어에 대해 무허가로 복제 및 배포시키는 행위 • 네트워크 침해 • 저작권이 보장된 프로그램들을 네트워크를 통해 디지털 형태로 불법 배포 및 유포 시키는 행위 • 소프트웨어 제작자에게 금전적인 손실을 입힐 뿐 아니라 창작자의 창작 의욕을 저하 • 저작권 침해 행위로 인한 수익 감소가 고객 지원 및 제품 업그레이드 투자 예산 감소 및 제품 제작자에게 지불해야 하는 보수 감소 • 무역 분쟁을 야기 지적재산권 보호

  4. 표절 • 타인의 글이나 발견 또는 해석 등과 같은 저작물을 자신의 창작물인양 도용하는 행위 • 컴퓨터와 인터넷 기술의 발달로 폭발적으로 정보가 확대되어 표절이 무분별하게 자행 • 범죄의 추적이 매우 힘들고 법적인 제재나 기술적 방법만으로는 한계 • 나의 창작물의 보호를 위해서도 타인의 창작물을 보호하고 사용할 경우는 그 대가를 지불하는 것이 당연하다는 의식의 제고가 필요 지적재산권 보호

  5. 멀티미디어 매체의 저작권 침해 • 일반 대중의 매개자화 • 네트워크선이나 전화회선을 통해 컴퓨터로 연결된 일반 대중이 직접 저작물을 상호 교환 • 디지털 방식의복제물의 질은언제나 같으며비용이 거의 없음 • 작가의 동의 없이매체를 배포,상업적으로 사용하는 것은저작권을 침해 지적재산권 보호

  6. 복제 방지(copy protection) 기술 프로그램의 설치 횟수를 제한 하드웨어 잠금(hardware lock) 프로그램을 사용하는 컴퓨터에 특수한 장치를 장착 암호(password), 일련번호(serial number) 기입 방법 저작권 보호 방법 지적재산권 보호

  7. 소프트웨어 저작권 관리(SRM) • SRM(Software Rights Management) • 실행파일만을 암호화함으로써 소프트웨어 불법사용을 근본적으로 차단 • 복제는 얼마든지 가능하지만 요금을 지불하거나 허가 받은 사용자만이 소프트웨어를 이용 • 암호화된 파일을복원할 수 있는암호키를 받아암호를 푼 후EXE 파일을 실행 지적재산권 보호

  8. 멀티미디어 저작권 보호 기술 • 디지털저작권관리(DRM : Digital Rights Management) 기술 • 사용자 권한에 따라 자료열람, 다운로드, 인쇄 등을 제어할 수 있도록 하는 것으로 근본적인 저작권 보호가 가능 • 워터마크(watermark) • 소유권 확인 • 저작권자가 자신의저작물임을 확인할수 있는 정보를은닉/삽입하는 기술 지적재산권 보호

  9. 공익과 저작권 • “무에서 유의 창조는 없다” • 정보나 지식, 그리고 창작물은 기존의 사상, 지식, 연구성과 위에서 생겨난 것 • 독점적인 권리를 주장하는 것은 잘못되었다는 주장 • 지적 재산권 관련 법안의 근본 취지 • 공공의 이익을 도모하는 창작, 연구 활동을 장려 • 현재의 지적 재산권 집행 방식은 그 대의에서 벗어났다고 주장 • Copyleft 운동 • “이 글은 자유롭게 복사 및 배포할 수 있으며, 원문의 뜻을 훼손하지 않는 범위 내에서 수정을 가할 수 있습니다.” • 저작물을 다른 사람이 자신의 소유로 등록하여 독점하는 일을 막기 위해, copyleft로 표시된 저작물의 저작권은 저작자가 가짐 지적재산권 보호

  10. 공익과 저작권 • FSF(Free Software Foundation) • 프로그램의 사용, 복사, 수정 그리고 재분배의 권리에 대한 제한을 없애기 위한 단체 • GNU로 유명 • SING(SocialInformationNetworkGroup)

  11. 무료 소프트웨어 • 공용 도메인(public domain) 소프트웨어 • 저작권에 의해 보호되지 않는 소프트웨어 • 법적 제재 없이 복사할 수 있으나 인터넷을 통해 다운로드 받아 사용할 경우 바이러스 감염에 주의 필요 • 프리웨어(freeware) • 무료로 사용 가능한 소프트웨어 • 개발자들이 더 나은 버전(version)을 만들기 위해 사용자들의 반응을 보기 위해서나 새로운 종류의 소프트웨어로 시장을 빠르게 확대하기 위해 배포 • 상업적인 목적이나 새로운 기술 개발을 위해 이 프로그램을 복제하거나 유포할 수 없음 지적재산권 보호

  12. 셰어웨어(shareware) 무료로 배포 기술적인 도움이나 설명서 혹은 업그레이드를 통해 지속적으로 사용하기 위해서는 금액을 지불 저작권으로 보호되고 있는 소프트웨어 공공기관이나 법인의 경우에는 사용료를 받을 수 있도록 저작권을 설정 개인 사용자라도 자신의 프로그램을 개발하는 목적으로는 이 프로그램을 사용할 수 없음 무료 소프트웨어 지적재산권 보호

  13. 랩 포장형 사용인증(shrink-wrap license) 별도의 서명을 필요로 하지 않고 구입한 사람이 단지 그 포장을 개봉하는 것만으로 구속력 있는 계약이 체결 단일 사용자 사용인증(single user license) 네트워크상에 있는 소프트웨어를 한 번에 한 명의 사용자만 사용하도록 제한 소프트웨어 사용인증(License)의 종류 지적재산권 보호

  14. 다중 사용자 사용인증(multiple user license) 네트워크를 통해 소프트웨어를 사용하는데 한 명 이상이 동시에 사용 동시 이용 사용인증(concurrent user license) 규정된 수만큼 복사된 소프트웨어를 사용 사이트 사용인증(site license) 허가된 공용 시설 내에서 필요한 만큼의 소프트웨어 복사본을 만들어 사용 소프트웨어 사용인증(License)의 종류 지적재산권 보호

  15. 14장 정보 보안 및 윤리 14.2 컴퓨터 범죄 및 보안 우리나라의 컴퓨터 범죄 실태 컴퓨터 범죄의 유형 컴퓨터 범죄 대응 대책

  16. 1970년대부터 우리나라에서도 이미 컴퓨터 범죄 사례가 보고 1992년 이전 금융기관, 기업에서 발생 1994년 이전 불법 복제범, 컴퓨터 절도 1995년 이후 전산망 침투 범죄가 급증 해킹(hacking) 우리나라의 컴퓨터 범죄 실태 컴퓨터 범죄 및 보안

  17. 컴퓨터 범죄 유형 • 컴퓨터 직접 관련 범죄 • 개인이나 기업, 공공기관 등의 자료를 유출하는 행위 • 개인의 신상 자료나 재무 정보를 유출하는 행위 • 컴퓨터 처리과정 관련 범죄 • 경제적 이익을 위해 고의적으로 자료를 파괴하거나 변조하는 행위, 또는 부정 정보를 입력하는 행위 • 컴퓨터 활용 관련 범죄 • 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위 • 기타 컴퓨터 범죄 컴퓨터 범죄 및 보안

  18. 컴퓨터 범죄 대응 대책 • 검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서를 설치하여 활동 • 1996년에 컴퓨터 범죄 공식 전담기관인 정보보호센터를 발족 • 보안 기술 활용 및 전문 인력 양성 • 컴퓨터 범죄 관련 법 규정들을 대폭 강화, 보완 • 자신이 다루고 있는 정보의 보호에 대한 철저한 책임 의식 필요 • 컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요 컴퓨터 범죄 및 보안

  19. 14장 정보 보안 및 윤리 14.3 해킹과 바이러스 해킹 해킹의 예방 및 컴퓨터 보안 바이러스 바이러스 감염의 예방

  20. 네트워크에 연결되어 있는 컴퓨터에 불법적인 침입을 하는 것 허가받은 범위를 벗어나서 컴퓨터 내의 자원에 대한 접근을 하는 것 크래킹(cracking) 컴퓨터에 침입해 들어가 고의적으로 경제적인 이득을 취하거나 하드웨어를 마비시키고 소프트웨어를 훔치거나 데이터를 파괴 해킹(Hacking) 해킹과 바이러스

  21. 해킹 방법 • 암호 해독 • 암호 파일을 크랙킹 소프트웨어를 사용하여 해독 • 트로이 목마(trojan horse) • 일반 프로그램을 악의적으로 변경시켜 그 프로그램을 사용할 때 프로그램 본래의 기능이 아닌 예상하지 못했던 기능을 수행 • 컴퓨터 사용자가 모르게 특정 용도의 프로그램을 설치하여 정보를 빼내는 것 • 사용자가 키보드로 입력하는 모든 정보를 네트워크를 통해 알아낼 수 있는 수준 해킹과 바이러스

  22. 해킹 방법 • 스푸핑(spoofing) • 허가 받지 않은 사람이 마치 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 네트워크 상의 데이터를 변조하여 접속을 시도하는 침입 형태 • 스니퍼(sniffer) • 네트워크상에서 전송중인 데이터를 가로채는 프로그램 • 위장 채널(covert Channel) • 컴퓨터 시스템의 내부 특성을 이용하여 불법적으로 네트워크를 이용한 통신 채널을 생성시켜 정보를 유출 • 기타 방법 • 서비스 거부공격(DoS : Denial of Service) • 스팸(spam) 메일 공격 해킹과 바이러스

  23. 해킹 추이 해킹과 바이러스

  24. 비밀성(secrecy) 허가 받은 사용자만 시스템의 자원에 접근하게 함 무결성(integrity) 제 3자가 불법으로 정보를 수정, 변경할 수 없도록 함 가용성(availability) 허가 받은 정당한 사용자는 시스템 자원에 언제라도 접근 가능케 함 해킹의 예방 및 컴퓨터 보안 해킹과 바이러스

  25. 암호화 기술 데이터를 암호화 대칭키 시스템(symmetric key system) 비밀키 시스템 DES(Data Encryption Standard) 비대칭키 시스템(asymmetric key system) 공개키 시스템 RSA(Rivest, Shamir, Adleman) 컴퓨터 보안 기법 해킹과 바이러스

  26. 컴퓨터 보안 기법 • 전자 서명 기술 • 암호화 기술을 이용한 디지털 정보 • 메시지 인증 기능 • 암호화된 정보의 내용이 원보 내용과 다름이 없다는 것을 증명 • 사용자 인증 기능 • 데이터를 보낸 사람을 확인할 수 있는 기능 • RSA와 DSA(Digital Signature Algorithm)가 대표적 해킹과 바이러스

  27. 컴퓨터 보안 기법 • 방화벽(firewall) • 내부 네트워크와 외부 네트워크 사이에 위치한 네트워크상의 장벽 • 허가받지 않은 불법적인 네트워크 침입으로 인한 잠재적 손실을 보호 • 내부 공격엔 무방비 • 방화벽을 거치지 않고 네트워크에 접근할 수 있는 기술인 백도어(back door)의 가능성 있음 • 방화벽은 네트워크의 병목지대가 될 수 있음 해킹과 바이러스

  28. 일반 사용자들의 보안 • 암호 설정 • 화면 보호기나 각종 컴퓨터 및 사이트 접근을 위한 암호 관리 • 이름, 전화번호, 주민등록번호, 영어단어를 쓰면 않됨 • 한글과 특수문자, 대소문자, 숫자 등을 조합한 최소한 6자 이상 • PGP(Pretty Good Privacy) • 데이터를 암호화하고 복호화 해주는 프로그램으로 공개키 암호화 알고리즘인 RSA를 기반 • 자신의 파일을 암호화하여 저장 • 전자우편의 메시지를 암호화 해킹과 바이러스

  29. 바이러스(Virus) • 일반 프로그램을 감염시켜 기생하는 프로그램 • 호스트 프로그램 • 바이러스가 감염된일반 프로그램 해킹과 바이러스

  30. 바이러스의 종류 • 부트 섹터 바이러스(boot sector viruses) • 가장 치명적인 바이러스의 종류 중 하나 • 하드디스크나 플로피 디스크의 부트 정보를 감염 • 몽키(monkey) 바이러스 • 기억장소에 상주하고 있으면서 플로피 디스크로 부팅하면 하드디스크에 접근할 수 없도록 함 • 클러스터 바이러스(cluster viruses) • 디스크의 파일 시스템을 변경 • 디스크 상의 모든 프로그램을 감염 • Byway 바이러스 • 기억장소에 상주한 다음 모든 디스크 입출력 과정을 가로챔 • 실행파일에 직접 감염되지 않고 저장된 프로그램의 시작 위치를 바이러스가 위치하는 클러스터로 바꾸어 줌 해킹과 바이러스

  31. 바이러스의 종류 • 파일 바이러스(file viruses) • 확장자가 COM이나 EXE로 끝나는 프로그램 파일들을 감염 • 카지노(Casino) 바이러스 • COMMAND.COM 파일을 먼저 감염시키고 기억장소에 상주 • 1, 4, 8월 15일에 사용자의 FAT을 파괴시킨 후 카지노 게임을 실행해서 만약 사용자가 이기면 파괴된 FAT를 원상태로 복구 • 은닉 바이러스(stealth viruses) • 컴퓨터의 메모리에 상주하여 검출하기 힘듦 • 대부분의 부트 섹터 바이러스와 클러스터 바이러스가 은닉형 해킹과 바이러스

  32. 웜(worms) 자신을 복제하는 목적을 가진 프로그램 네트워크를 통해 많은 컴퓨터로 확산되어 컴퓨터 시스템의 동작을 방해 전자우편의 첨부 파일 형태나 IRC(Internet Relay Chat)을 통해 인터넷을 통해 확산 I-Worm/Naked 웜 시스템 파일이 삭제 전자우편으로 확산 첨부된 파일을 실행하면 플래쉬(flash)를 읽는 것처럼 위장 바이러스의 종류 You're are now F***ED!(C) 2001 by BGK( Bill Gates Killer) 해킹과 바이러스

  33. 바이러스의 종류 • 폭탄(logic bomb) • 디스크에 숨어있다가 일정한 조건에 의해 터지게 설정 • WIN95/CIH.1019 • 매월 26일에 롬 바이오스가 저장된 플래시 메모리의 내용과 모든 하드디스크의 데이터를 파괴 • 매크로 바이러스(macro viruses) • 마이크로소프트의 워드나 엑셀과 같은 특정한 형태의 문서 파일을 감염 • W97M/Thus 바이러스 • 마이크로소프트 워드97 매크로 바이러스 • 감염된 문서가 열리면 이후 열림, 닫힘, 생성되는 모든 워드 문서를 감염 • 12월 13일이 되면 C 드라이브에 있는 모든 파일을 삭제

  34. 바이러스의 종류 • 가짜 바이러스(joke programs 또는 hoax) • 감염된 컴퓨터의 사용자가 바이러스가 감염되어 컴퓨터가 피해를 입었다고 생각하도록 하여 놀라게 하는 것 • Win-Joke/Ghost • 전자우편에 첨부되어 전파 • 약 2 분 단위로 끔찍한 여자 귀신 사진이 전체 화면상에서 2-3초 정도 보임 • 부트/파일 바이러스(multipartite viruses) • 일반 파일들과 부트 섹터를 동시에 감염 • Alt_X.II.2900 바이러스 • 부팅될 때 다음과 같은 메시지를 출력한 후 Alt-x 입력을 요구 해킹과 바이러스

  35. 바이러스 감염의 예방 • 바이러스 감염 경로를 차단하는 것이 가장 효과적 • 플로피 디스켓, CD-R, 착탈식 하드디스크 감염 유의 • 네트워크나 인터넷을 통한 실행 파일 다운로드 • 매크로 바이러스에 감염된 문서 파일의 디스크 복사 • 전자우편의 첨부파일 • 안티바이러스(antivirus) 소프트웨어 • 백신(vaccine) 프로그램 • 바이러스 감염여부를 확인한 후에 바이러스를 제거 • 인터넷을 통한 다운로드한 파일과 전자우편에 첨부된 파일의 경우에도 바이러스 감염을 검사 • 지속적인 업데이트(update) 필요 해킹과 바이러스

  36. 안티바이러스 소프트웨어 해킹과 바이러스

  37. 14장 정보 보안과 윤리 14.4 컴퓨터와 사회적 문제 인터넷과 사생활 보호 표현의 자유 그 밖의 사회적 문제

  38. 인터넷과 사생활 보호 • 인터넷에서의 사생활 침해 • 컴퓨터와 인터넷 사용자의 사용내용을 기록 • 사용자의 관심사항 및 이용실태를 분석하기 위한 기술이 상당한 수준까지 개발 • 완전개방성을 추구하는 인터넷 통신망의 • 무료 서비스를 제공한다는 명목하에 사용자 정보를 인터넷상에서 기입하도록 요구 • 인터넷 쿠키(cookie) 기술 • 웹사이트 이용자의 컴퓨터에 저장되는 작은 자료 파일 • 기술 발전에 따라 신원정보 유출 수단으로 악용가능성 높음 • 웹 방문자의 신원을 밝혀내기 위한 기술은 이미 보편화 컴퓨터와 사회적 문제

  39. 사생활 보호 방법 • 개인 • 필요 없고 지나간 자료는 즉시 지워 없애는 것이 현명 • 정기적인사생활 보호장치 검토와 필요에 따른 변경 • 사이트 가입시에 개인보호 정책의 면밀한 파악 • 전자우편이나 인스턴트 메신저(IM : Instant Messenger)를 통한 중요 개인정보 유출 예방 • 사회 • 사생활 보호에 대한 사회적 인식이 형성 • 개인의 사생활을 국민의 기본권으로 보장 • 기술적 차원에서 보안 대책을 강구 • 사생활 침해를 범죄 행위 처벌 컴퓨터와 사회적 문제

  40. 사생활 보호 방법 컴퓨터와 사회적 문제

  41. 표현의 자유 • 찬반의견 • 인터넷의 익명성 및 광범위성으로 인해 유해한 정보에 많은 사람들이 노출 • 검증되지 않은 개별적 주장이 사실을 왜곡 • 사이버공간에서도 기본권은 보장돼야 함 • 인터넷은 모든 정보의 공유라는 대의로 시작 • 네티켓(Netiquette : network + etiquette) • 인터넷상에서 지켜야 할 예절 • 사람간의 예절뿐 아니라 네트워크 자원의 효율적 이용도 포함 컴퓨터와 사회적 문제

  42. 음란물과 청소년 문제 • 차단 프로그램 • 유해 사이트의 목록을 만들어 사용자의 접근 차단 • 각종 개인 신상정보를 제공 못하게 차단 • 홈 페이지 등급제 적용 : 브라우저상에서 차단 • V칩(Violence chip) • 폭력성, 선정성 또는 불쾌한 내용이 있는 방송이니 인터넷을 하드웨어적으로 차단 • V칩을 내장한 텔레비전과 컴퓨터가 등장 • 결투, 섹스 장면. 욕설 등을 등급에 따라 걸러냄 • 1996년에 제정된 연방통신법에 따라 미국시장의 TV에 점차적으로 V칩 장착을 의무화 • 연방통신위원회(FCC)에서 PC 모니터에도 V칩 장착 의무화 방안 추진 컴퓨터와 사회적 문제

  43. 기타 사회 문제 • 환경 문제 • 전기 소비와 폐기 컴퓨터 • 사회적 병리 현상 • 인터넷 중독, 게임 중독, 채팅 중독 • 사회적 단절 • 인간 관계의 횟수가 줄어 개인화, 고립화 • 디지털 불평등(digital divide) • 인종, 수입, 교육, 거주지역 등에 따른 정보 불평등 확산 • 빈부의 격차 확대 • 가상 교육, 전자상거래, 전자 화폐, 전자 민주주의 컴퓨터와 사회적 문제

More Related