전산일반 제 14 장

Download Report

Transcript 전산일반 제 14 장

I am Computer
14장 정보 보안 및 윤리
14.1 지적재산권 보호
-지적재산권의 개념
- 저작권 침해
- 저작권 보호
- 무료 소프트웨어
- 소프트웨어 사용인증의 종류
지적재산권의 개념
지적재산
 인간의 정신적 활동에 의해 발생한 유무형의 산물
 특허권, 무역 비밀과 사업 모델, 저작
지적재산권
 창작자의 노동의 대가 보장
 공공의 이익을 위한 개인의 창조, 연구 작업 장려
컴퓨터 관련 지적재산권
 소프트웨어, 하드웨어, 동영상, 소리, 그림 등
 디지털 기술의 발달로 인한 복제에 따른 시간, 비용 저렴
 네트워크를 통한 불법 배포
I am Computer
지적재산권 보호
소프트웨어 저작권 침해
 절도 행위나 허가되지 않은 물품의 유통 및 배포, 그리고 그
것을 사용한 행위
 소프트웨어 저작권 침해
 저작권이 보장되어 있는 소프트웨어에 대해 무허가로 복제 및 배포
시키는 행위
 네트워크 침해
 저작권이 보장된 프로그램들을 네트워크를 통해 디지털 형태로 불법
배포 및 유포 시키는 행위
 소프트웨어 제작자에게 금전적인 손실을 입힐 뿐 아니라 창작자의
창작 의욕을 저하
 저작권 침해 행위로 인한 수익 감소가 고객 지원 및 제품 업그레이
드 투자 예산 감소 및 제품 제작자에게 지불해야 하는 보수 감소
 무역 분쟁을 야기
I am Computer
지적재산권 보호
표절
타인의 글이나 발견 또는 해석 등과 같은 저작물을
자신의 창작물인양 도용하는 행위
컴퓨터와 인터넷 기술의 발달로 폭발적으로 정보
가 확대되어 표절이 무분별하게 자행
범죄의 추적이 매우 힘들고 법적인 제재나 기술적
방법만으로는 한계
나의 창작물의 보호를 위해서도 타인의 창작물을
보호하고 사용할 경우는 그 대가를 지불하는 것이
당연하다는 의식의 제고가 필요
I am Computer
지적재산권 보호
멀티미디어 매체의 저작권 침해
 일반 대중의 매개자화
 네트워크선이나 전화회선을 통해 컴퓨터로 연결된 일반 대중이 직
접 저작물을 상호 교환
 디지털 방식의
복제물의 질은
언제나 같으며
비용이 거의 없음
 작가의 동의 없이
매체를 배포,
상업적으로 사용
하는 것은
저작권을 침해
I am Computer
지적재산권 보호
저작권 보호 방법
 복제 방지(copy protection)
기술
 프로그램의 설치 횟수를 제
한
 하드웨어 잠금(hardware
lock)
 프로그램을 사용하는 컴퓨
터에 특수한 장치를 장착
 암호(password), 일련번호
(serial number) 기입 방법
I am Computer
지적재산권 보호
소프트웨어 저작권 관리(SRM)
SRM(Software Rights Management)
 실행파일만을 암호화함으로써 소프트웨어 불법사용을
근본적으로 차단
 복제는 얼마든지 가능하지만 요금을 지불하거나 허가
받은 사용자만이 소프트웨어를 이용
 암호화된 파일을
복원할 수 있는
암호키를 받아
암호를 푼 후
EXE 파일을 실행
I am Computer
지적재산권 보호
멀티미디어 저작권 보호 기술
디지털저작권관리
(DRM : Digital Rights Management) 기술
 사용자 권한에 따라 자료열람, 다운로드, 인쇄 등을 제어
할 수 있도록 하는 것으로 근본적인 저작권 보호가 가능
워터마크(watermark)
 소유권 확인
 저작권자가 자신의
저작물임을 확인할
수 있는 정보를
은닉/삽입하는 기술
I am Computer
지적재산권 보호
공익과 저작권
 “무에서 유의 창조는 없다”
 정보나 지식, 그리고 창작물은 기존의 사상, 지식, 연구성과 위에서
생겨난 것
 독점적인 권리를 주장하는 것은 잘못되었다는 주장
 지적 재산권 관련 법안의 근본 취지
 공공의 이익을 도모하는 창작, 연구 활동을 장려
 현재의 지적 재산권 집행 방식은 그 대의에서 벗어났다고 주장
 Copyleft 운동
 “이 글은 자유롭게 복사 및 배포할 수 있으며, 원문의 뜻을 훼손하지
않는 범위 내에서 수정을 가할 수 있습니다.”
 저작물을 다른 사람이 자신의 소유로 등록하여 독점하는 일을 막기
위해, copyleft로 표시된 저작물의 저작권은 저작자가 가짐
I am Computer
지적재산권 보호
공익과 저작권
FSF(Free Software Foundation)
 프로그램의 사용, 복사, 수정 그리고 재분배의 권리에
대한 제한을 없애기 위한 단체
 GNU로 유명
SING
(Social
Information
Network
Group)
I am Computer
무료 소프트웨어
공용 도메인(public domain) 소프트웨어
 저작권에 의해 보호되지 않는 소프트웨어
 법적 제재 없이 복사할 수 있으나 인터넷을 통해 다운로
드 받아 사용할 경우 바이러스 감염에 주의 필요
프리웨어(freeware)
 무료로 사용 가능한 소프트웨어
 개발자들이 더 나은 버전(version)을 만들기 위해 사용자
들의 반응을 보기 위해서나 새로운 종류의 소프트웨어
로 시장을 빠르게 확대하기 위해 배포
 상업적인 목적이나 새로운 기술 개발을 위해 이 프로그
램을 복제하거나 유포할 수 없음
I am Computer
지적재산권 보호
무료 소프트웨어
 셰어웨어(shareware)
 무료로 배포
 기술적인 도움이나 설명서
혹은 업그레이드를 통해 지
속적으로 사용하기 위해서
는 금액을 지불
 저작권으로 보호되고 있는
소프트웨어
 공공기관이나 법인의 경우
에는 사용료를 받을 수 있도
록 저작권을 설정
 개인 사용자라도 자신의 프
로그램을 개발하는 목적으
로는 이 프로그램을 사용할
수 없음
I am Computer
지적재산권 보호
소프트웨어 사용인증(License)의 종류
 랩 포장형 사용인증
(shrink-wrap license)
 별도의 서명을 필요로 하지
않고 구입한 사람이 단지 그
포장을 개봉하는 것만으로
구속력 있는 계약이 체결
 단일 사용자 사용인증
(single user license)
 네트워크상에 있는 소프트웨
어를 한 번에 한 명의 사용자
만 사용하도록 제한
I am Computer
지적재산권 보호
소프트웨어 사용인증(License)의 종류
 다중 사용자 사용인증
(multiple user license)
 네트워크를 통해 소프트웨어
를 사용하는데 한 명 이상이
동시에 사용
 동시 이용 사용인증
(concurrent user license)
 규정된 수만큼 복사된 소프
트웨어를 사용
 사이트 사용인증
(site license)
 허가된 공용 시설 내에서 필
요한 만큼의 소프트웨어 복
사본을 만들어 사용
I am Computer
지적재산권 보호
I am Computer
14장 정보 보안 및 윤리
14.2 컴퓨터 범죄 및 보안
-우리나라의 컴퓨터 범죄 실태
- 컴퓨터 범죄의 유형
- 컴퓨터 범죄 대응 대책
우리나라의 컴퓨터 범죄 실태
 1970년대부터 우리나라에
서도 이미 컴퓨터 범죄 사
례가 보고
 1992년 이전
 금융기관, 기업에서 발생
 1994년 이전
 불법 복제범, 컴퓨터 절도
 1995년 이후
 전산망 침투 범죄가 급증
 해킹(hacking)
I am Computer
건수
2000
1800
1600
1400
1200
1000
800
600
400
200
0
1997
컴퓨터범죄
해킹
바이러스
1998
1999
2000
연도
컴퓨터 범죄 및 보안
컴퓨터 범죄 유형
컴퓨터 직접 관련 범죄
 개인이나 기업, 공공기관 등의 자료를 유출하는 행위
 개인의 신상 자료나 재무 정보를 유출하는 행위
컴퓨터 처리과정 관련 범죄
 경제적 이익을 위해 고의적으로 자료를 파괴하거나 변
조하는 행위, 또는 부정 정보를 입력하는 행위
컴퓨터 활용 관련 범죄
 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소
프트웨어를 변조하여 암호를 해독하는 등의 행위
기타 컴퓨터 범죄
I am Computer
컴퓨터 범죄 및 보안
컴퓨터 범죄 대응 대책
검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서
를 설치하여 활동
1996년에 컴퓨터 범죄 공식 전담기관인 정보보호
센터를 발족
보안 기술 활용 및 전문 인력 양성
컴퓨터 범죄 관련 법 규정들을 대폭 강화, 보완
자신이 다루고 있는 정보의 보호에 대한 철저한 책
임 의식 필요
컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회
현실에 맞게 재조정 필요
I am Computer
컴퓨터 범죄 및 보안
I am Computer
14장 정보 보안 및 윤리
14.3 해킹과 바이러스
-해킹
- 해킹의 예방 및 컴퓨터 보안
- 바이러스
- 바이러스 감염의 예방
해킹(Hacking)
 네트워크에 연결되어 있는
컴퓨터에 불법적인 침입을
하는 것
 허가받은 범위를 벗어나서
컴퓨터 내의 자원에 대한
접근을 하는 것
 크래킹(cracking)
 컴퓨터에 침입해 들어가 고
의적으로 경제적인 이득을
취하거나 하드웨어를 마비시
키고 소프트웨어를 훔치거나
데이터를 파괴
I am Computer
해킹과 바이러스
해킹 방법
암호 해독
 암호 파일을 크랙킹 소프트웨어를 사용하여 해독
트로이 목마(trojan horse)
 일반 프로그램을 악의적으로 변경시켜 그 프로그램을
사용할 때 프로그램 본래의 기능이 아닌 예상하지 못했
던 기능을 수행
 컴퓨터 사용자가 모르게 특정 용도의 프로그램을 설치
하여 정보를 빼내는 것
 사용자가 키보드로 입력하는 모든 정보를 네트워크를
통해 알아낼 수 있는 수준
I am Computer
해킹과 바이러스
해킹 방법
 스푸핑(spoofing)
 허가 받지 않은 사람이 마치 신뢰성 있는 사람이 네트워크를 통해
데이터를 보낸 것처럼 네트워크 상의 데이터를 변조하여 접속을 시
도하는 침입 형태
 스니퍼(sniffer)
 네트워크상에서 전송중인 데이터를 가로채는 프로그램
 위장 채널(covert Channel)
 컴퓨터 시스템의 내부 특성을 이용하여 불법적으로 네트워크를 이
용한 통신 채널을 생성시켜 정보를 유출
 기타 방법
 서비스 거부공격(DoS : Denial of Service)
 스팸(spam) 메일 공격
I am Computer
해킹과 바이러스
해킹 추이
300
250
200
건수 150
100
50
0
1
I am Computer
2
3
4
5
6 7
8
2000년 월
9
10 11 12
해킹과 바이러스
해킹의 예방 및 컴퓨터 보안
 비밀성(secrecy)
 허가 받은 사용자만 시스템
의 자원에 접근하게 함
 무결성(integrity)
 제 3자가 불법으로 정보를 수
정, 변경할 수 없도록 함
 가용성(availability)
 허가 받은 정당한 사용자는
시스템 자원에 언제라도 접
근 가능케 함
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
 암호화 기술
 데이터를 암호화
 대칭키 시스템
(symmetric key system)
 비밀키 시스템
 DES
(Data Encryption Standard)
 비대칭키 시스템
(asymmetric key system)
 공개키 시스템
 RSA
(Rivest, Shamir, Adleman)
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
전자 서명 기술
 암호화 기술을 이용한 디지털 정보
 메시지 인증 기능
 암호화된 정보의 내용이 원보 내용과 다름이 없다는 것을 증명
 사용자 인증 기능
 데이터를 보낸 사람을 확인할 수 있는 기능
 RSA와 DSA(Digital Signature Algorithm)가 대표적
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
방화벽(firewall)
 내부 네트워크와 외부 네트워크 사이에 위치한 네트워
크상의 장벽
 허가받지 않은 불법적인 네트워크 침입으로 인한 잠재
적 손실을 보호
 내부 공격엔 무방비
 방화벽을 거치지 않고 네트워크에 접근할 수 있는 기술
인 백도어(back door)의 가능성 있음
 방화벽은 네트워크의 병목지대가 될 수 있음
I am Computer
해킹과 바이러스
일반 사용자들의 보안
암호 설정
 화면 보호기나 각종 컴퓨터 및 사이트 접근을 위한 암호
관리
 이름, 전화번호, 주민등록번호, 영어단어를 쓰면 않됨
 한글과 특수문자, 대소문자, 숫자 등을 조합한 최소한 6
자 이상
PGP(Pretty Good Privacy)
 데이터를 암호화하고 복호화 해주는 프로그램으로 공개
키 암호화 알고리즘인 RSA를 기반
 자신의 파일을 암호화하여 저장
 전자우편의 메시지를 암호화
I am Computer
해킹과 바이러스
바이러스(Virus)
일반 프로그램을 감염시켜 기생하는 프로그램
호스트 프로그램
 바이러스가
감염된
일반 프로그램
60
50
매크로
트로이목마
파일
부트
웜
스크립트
부트/파일
40
건수 30
20
10
0
1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월
I am Computer
해킹과 바이러스
바이러스의 종류
 부트 섹터 바이러스(boot sector viruses)
 가장 치명적인 바이러스의 종류 중 하나
 하드디스크나 플로피 디스크의 부트 정보를 감염
 몽키(monkey) 바이러스
 기억장소에 상주하고 있으면서 플로피 디스크로 부팅하면 하드디스크
에 접근할 수 없도록 함
 클러스터 바이러스(cluster viruses)
 디스크의 파일 시스템을 변경
 디스크 상의 모든 프로그램을 감염
 Byway 바이러스
 기억장소에 상주한 다음 모든 디스크 입출력 과정을 가로챔
 실행파일에 직접 감염되지 않고 저장된 프로그램의 시작 위치를 바이
러스가 위치하는 클러스터로 바꾸어 줌
I am Computer
해킹과 바이러스
바이러스의 종류
파일 바이러스(file viruses)
 확장자가 COM이나 EXE로 끝나는 프로그램 파일들을
감염
 카지노(Casino) 바이러스
 COMMAND.COM 파일을 먼저 감염시키고 기억장소에 상주
 1, 4, 8월 15일에 사용자의 FAT을 파괴시킨 후 카지노 게임을 실
행해서 만약 사용자가 이기면 파괴된 FAT를 원상태로 복구
은닉 바이러스(stealth viruses)
 컴퓨터의 메모리에 상주하여 검출하기 힘듦
 대부분의 부트 섹터 바이러스와 클러스터 바이러스가
은닉형
I am Computer
해킹과 바이러스
바이러스의 종류
 웜(worms)
 자신을 복제하는 목적을 가
진 프로그램
 네트워크를 통해 많은 컴퓨
터로 확산되어 컴퓨터 시스
템의 동작을 방해
 전자우편의 첨부 파일 형태
나 IRC(Internet Relay Chat)을
통해 인터넷을 통해 확산
 I-Worm/Naked 웜
 시스템 파일이 삭제
 전자우편으로 확산
 첨부된 파일을 실행하면 플
래쉬(flash)를 읽는 것처럼
위장
I am Computer
You're are now F***ED!
(C) 2001 by BGK ( Bill Gates Killer)
해킹과 바이러스
바이러스의 종류
 폭탄(logic bomb)
 디스크에 숨어있다가 일정한 조건에 의해 터지게 설정
 WIN95/CIH.1019
 매월 26일에 롬 바이오스가 저장된 플래시 메모리의 내용과 모든 하드
디스크의 데이터를 파괴
 매크로 바이러스(macro viruses)
 마이크로소프트의 워드나 엑셀과 같은 특정한 형태의 문서 파일을
감염
 W97M/Thus 바이러스
 마이크로소프트 워드97 매크로 바이러스
 감염된 문서가 열리면 이후 열림, 닫힘, 생성되는 모든 워드 문서를 감
염
 12월 13일이 되면 C 드라이브에 있는 모든 파일을 삭제
I am Computer
바이러스의 종류
가짜 바이러스(joke programs 또는 hoax)
 감염된 컴퓨터의 사용자가 바이러스가 감염되어 컴퓨터
가 피해를 입었다고 생각하도록 하여 놀라게 하는 것
 Win-Joke/Ghost
 전자우편에 첨부되어 전파
 약 2 분 단위로 끔찍한 여자 귀신 사진이 전체 화면상에서 2-3초
정도 보임
부트/파일 바이러스(multipartite viruses)
 일반 파일들과 부트 섹터를 동시에 감염
 Alt_X.II.2900 바이러스
 부팅될 때 다음과 같은 메시지를 출력한 후 Alt-x 입력을 요구
I am Computer
해킹과 바이러스
바이러스 감염의 예방
바이러스 감염 경로를 차단하는 것이 가장 효과적




플로피 디스켓, CD-R, 착탈식 하드디스크 감염 유의
네트워크나 인터넷을 통한 실행 파일 다운로드
매크로 바이러스에 감염된 문서 파일의 디스크 복사
전자우편의 첨부파일
안티바이러스(antivirus) 소프트웨어
 백신(vaccine) 프로그램
 바이러스 감염여부를 확인한 후에 바이러스를 제거
 인터넷을 통한 다운로드한 파일과 전자우편에 첨부된
파일의 경우에도 바이러스 감염을 검사
 지속적인 업데이트(update) 필요
I am Computer
해킹과 바이러스
안티바이러스 소프트웨어
I am Computer
해킹과 바이러스
I am Computer
14장 정보 보안과 윤리
14.4 컴퓨터와 사회적 문제
- 인터넷과 사생활 보호
- 표현의 자유
- 그 밖의 사회적 문제
인터넷과 사생활 보호
인터넷에서의 사생활 침해
 컴퓨터와 인터넷 사용자의 사용내용을 기록
 사용자의 관심사항 및 이용실태를 분석하기 위한 기술
이 상당한 수준까지 개발
 완전개방성을 추구하는 인터넷 통신망의
 무료 서비스를 제공한다는 명목하에 사용자 정보를 인
터넷상에서 기입하도록 요구
 인터넷 쿠키(cookie) 기술
 웹사이트 이용자의 컴퓨터에 저장되는 작은 자료 파일
 기술 발전에 따라 신원정보 유출 수단으로 악용가능성 높음
 웹 방문자의 신원을 밝혀내기 위한 기술은 이미 보편화
I am Computer
컴퓨터와 사회적 문제
사생활 보호 방법
개인




필요 없고 지나간 자료는 즉시 지워 없애는 것이 현명
정기적인사생활 보호장치 검토와 필요에 따른 변경
사이트 가입시에 개인보호 정책의 면밀한 파악
전자우편이나 인스턴트 메신저(IM : Instant Messenger)
를 통한 중요 개인정보 유출 예방
사회




사생활 보호에 대한 사회적 인식이 형성
개인의 사생활을 국민의 기본권으로 보장
기술적 차원에서 보안 대책을 강구
사생활 침해를 범죄 행위 처벌
I am Computer
컴퓨터와 사회적 문제
사생활 보호 방법
I am Computer
컴퓨터와 사회적 문제
표현의 자유
찬반의견
 인터넷의 익명성 및 광범위성으로 인해 유해한 정보에
많은 사람들이 노출
 검증되지 않은 개별적 주장이 사실을 왜곡
 사이버공간에서도 기본권은 보장돼야 함
 인터넷은 모든 정보의 공유라는 대의로 시작
네티켓(Netiquette : network + etiquette)
 인터넷상에서 지켜야 할 예절
 사람간의 예절뿐 아니라 네트워크 자원의 효율적 이용
도 포함
I am Computer
컴퓨터와 사회적 문제
음란물과 청소년 문제
 차단 프로그램
 유해 사이트의 목록을 만들어 사용자의 접근 차단
 각종 개인 신상정보를 제공 못하게 차단
 홈 페이지 등급제 적용 : 브라우저상에서 차단
 V칩(Violence chip)
 폭력성, 선정성 또는 불쾌한 내용이 있는 방송이니 인터넷을 하드웨
어적으로 차단
 V칩을 내장한 텔레비전과 컴퓨터가 등장
 결투, 섹스 장면. 욕설 등을 등급에 따라 걸러냄
 1996년에 제정된 연방통신법에 따라 미국시장의 TV에 점차적으로
V칩 장착을 의무화
 연방통신위원회(FCC)에서 PC 모니터에도 V칩 장착 의무화 방안 추
진
I am Computer
컴퓨터와 사회적 문제
기타 사회 문제
환경 문제
 전기 소비와 폐기 컴퓨터
사회적 병리 현상
 인터넷 중독, 게임 중독, 채팅 중독
사회적 단절
 인간 관계의 횟수가 줄어 개인화, 고립화
디지털 불평등(digital divide)
 인종, 수입, 교육, 거주지역 등에 따른 정보 불평등 확산
 빈부의 격차 확대
가상 교육, 전자상거래, 전자 화폐, 전자 민주주의
I am Computer
컴퓨터와 사회적 문제