Transcript 전산일반 제 14 장
I am Computer
14장 정보 보안 및 윤리
14.1 지적재산권 보호
-지적재산권의 개념
- 저작권 침해
- 저작권 보호
- 무료 소프트웨어
- 소프트웨어 사용인증의 종류
지적재산권의 개념
지적재산
인간의 정신적 활동에 의해 발생한 유무형의 산물
특허권, 무역 비밀과 사업 모델, 저작
지적재산권
창작자의 노동의 대가 보장
공공의 이익을 위한 개인의 창조, 연구 작업 장려
컴퓨터 관련 지적재산권
소프트웨어, 하드웨어, 동영상, 소리, 그림 등
디지털 기술의 발달로 인한 복제에 따른 시간, 비용 저렴
네트워크를 통한 불법 배포
I am Computer
지적재산권 보호
소프트웨어 저작권 침해
절도 행위나 허가되지 않은 물품의 유통 및 배포, 그리고 그
것을 사용한 행위
소프트웨어 저작권 침해
저작권이 보장되어 있는 소프트웨어에 대해 무허가로 복제 및 배포
시키는 행위
네트워크 침해
저작권이 보장된 프로그램들을 네트워크를 통해 디지털 형태로 불법
배포 및 유포 시키는 행위
소프트웨어 제작자에게 금전적인 손실을 입힐 뿐 아니라 창작자의
창작 의욕을 저하
저작권 침해 행위로 인한 수익 감소가 고객 지원 및 제품 업그레이
드 투자 예산 감소 및 제품 제작자에게 지불해야 하는 보수 감소
무역 분쟁을 야기
I am Computer
지적재산권 보호
표절
타인의 글이나 발견 또는 해석 등과 같은 저작물을
자신의 창작물인양 도용하는 행위
컴퓨터와 인터넷 기술의 발달로 폭발적으로 정보
가 확대되어 표절이 무분별하게 자행
범죄의 추적이 매우 힘들고 법적인 제재나 기술적
방법만으로는 한계
나의 창작물의 보호를 위해서도 타인의 창작물을
보호하고 사용할 경우는 그 대가를 지불하는 것이
당연하다는 의식의 제고가 필요
I am Computer
지적재산권 보호
멀티미디어 매체의 저작권 침해
일반 대중의 매개자화
네트워크선이나 전화회선을 통해 컴퓨터로 연결된 일반 대중이 직
접 저작물을 상호 교환
디지털 방식의
복제물의 질은
언제나 같으며
비용이 거의 없음
작가의 동의 없이
매체를 배포,
상업적으로 사용
하는 것은
저작권을 침해
I am Computer
지적재산권 보호
저작권 보호 방법
복제 방지(copy protection)
기술
프로그램의 설치 횟수를 제
한
하드웨어 잠금(hardware
lock)
프로그램을 사용하는 컴퓨
터에 특수한 장치를 장착
암호(password), 일련번호
(serial number) 기입 방법
I am Computer
지적재산권 보호
소프트웨어 저작권 관리(SRM)
SRM(Software Rights Management)
실행파일만을 암호화함으로써 소프트웨어 불법사용을
근본적으로 차단
복제는 얼마든지 가능하지만 요금을 지불하거나 허가
받은 사용자만이 소프트웨어를 이용
암호화된 파일을
복원할 수 있는
암호키를 받아
암호를 푼 후
EXE 파일을 실행
I am Computer
지적재산권 보호
멀티미디어 저작권 보호 기술
디지털저작권관리
(DRM : Digital Rights Management) 기술
사용자 권한에 따라 자료열람, 다운로드, 인쇄 등을 제어
할 수 있도록 하는 것으로 근본적인 저작권 보호가 가능
워터마크(watermark)
소유권 확인
저작권자가 자신의
저작물임을 확인할
수 있는 정보를
은닉/삽입하는 기술
I am Computer
지적재산권 보호
공익과 저작권
“무에서 유의 창조는 없다”
정보나 지식, 그리고 창작물은 기존의 사상, 지식, 연구성과 위에서
생겨난 것
독점적인 권리를 주장하는 것은 잘못되었다는 주장
지적 재산권 관련 법안의 근본 취지
공공의 이익을 도모하는 창작, 연구 활동을 장려
현재의 지적 재산권 집행 방식은 그 대의에서 벗어났다고 주장
Copyleft 운동
“이 글은 자유롭게 복사 및 배포할 수 있으며, 원문의 뜻을 훼손하지
않는 범위 내에서 수정을 가할 수 있습니다.”
저작물을 다른 사람이 자신의 소유로 등록하여 독점하는 일을 막기
위해, copyleft로 표시된 저작물의 저작권은 저작자가 가짐
I am Computer
지적재산권 보호
공익과 저작권
FSF(Free Software Foundation)
프로그램의 사용, 복사, 수정 그리고 재분배의 권리에
대한 제한을 없애기 위한 단체
GNU로 유명
SING
(Social
Information
Network
Group)
I am Computer
무료 소프트웨어
공용 도메인(public domain) 소프트웨어
저작권에 의해 보호되지 않는 소프트웨어
법적 제재 없이 복사할 수 있으나 인터넷을 통해 다운로
드 받아 사용할 경우 바이러스 감염에 주의 필요
프리웨어(freeware)
무료로 사용 가능한 소프트웨어
개발자들이 더 나은 버전(version)을 만들기 위해 사용자
들의 반응을 보기 위해서나 새로운 종류의 소프트웨어
로 시장을 빠르게 확대하기 위해 배포
상업적인 목적이나 새로운 기술 개발을 위해 이 프로그
램을 복제하거나 유포할 수 없음
I am Computer
지적재산권 보호
무료 소프트웨어
셰어웨어(shareware)
무료로 배포
기술적인 도움이나 설명서
혹은 업그레이드를 통해 지
속적으로 사용하기 위해서
는 금액을 지불
저작권으로 보호되고 있는
소프트웨어
공공기관이나 법인의 경우
에는 사용료를 받을 수 있도
록 저작권을 설정
개인 사용자라도 자신의 프
로그램을 개발하는 목적으
로는 이 프로그램을 사용할
수 없음
I am Computer
지적재산권 보호
소프트웨어 사용인증(License)의 종류
랩 포장형 사용인증
(shrink-wrap license)
별도의 서명을 필요로 하지
않고 구입한 사람이 단지 그
포장을 개봉하는 것만으로
구속력 있는 계약이 체결
단일 사용자 사용인증
(single user license)
네트워크상에 있는 소프트웨
어를 한 번에 한 명의 사용자
만 사용하도록 제한
I am Computer
지적재산권 보호
소프트웨어 사용인증(License)의 종류
다중 사용자 사용인증
(multiple user license)
네트워크를 통해 소프트웨어
를 사용하는데 한 명 이상이
동시에 사용
동시 이용 사용인증
(concurrent user license)
규정된 수만큼 복사된 소프
트웨어를 사용
사이트 사용인증
(site license)
허가된 공용 시설 내에서 필
요한 만큼의 소프트웨어 복
사본을 만들어 사용
I am Computer
지적재산권 보호
I am Computer
14장 정보 보안 및 윤리
14.2 컴퓨터 범죄 및 보안
-우리나라의 컴퓨터 범죄 실태
- 컴퓨터 범죄의 유형
- 컴퓨터 범죄 대응 대책
우리나라의 컴퓨터 범죄 실태
1970년대부터 우리나라에
서도 이미 컴퓨터 범죄 사
례가 보고
1992년 이전
금융기관, 기업에서 발생
1994년 이전
불법 복제범, 컴퓨터 절도
1995년 이후
전산망 침투 범죄가 급증
해킹(hacking)
I am Computer
건수
2000
1800
1600
1400
1200
1000
800
600
400
200
0
1997
컴퓨터범죄
해킹
바이러스
1998
1999
2000
연도
컴퓨터 범죄 및 보안
컴퓨터 범죄 유형
컴퓨터 직접 관련 범죄
개인이나 기업, 공공기관 등의 자료를 유출하는 행위
개인의 신상 자료나 재무 정보를 유출하는 행위
컴퓨터 처리과정 관련 범죄
경제적 이익을 위해 고의적으로 자료를 파괴하거나 변
조하는 행위, 또는 부정 정보를 입력하는 행위
컴퓨터 활용 관련 범죄
컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소
프트웨어를 변조하여 암호를 해독하는 등의 행위
기타 컴퓨터 범죄
I am Computer
컴퓨터 범죄 및 보안
컴퓨터 범죄 대응 대책
검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서
를 설치하여 활동
1996년에 컴퓨터 범죄 공식 전담기관인 정보보호
센터를 발족
보안 기술 활용 및 전문 인력 양성
컴퓨터 범죄 관련 법 규정들을 대폭 강화, 보완
자신이 다루고 있는 정보의 보호에 대한 철저한 책
임 의식 필요
컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회
현실에 맞게 재조정 필요
I am Computer
컴퓨터 범죄 및 보안
I am Computer
14장 정보 보안 및 윤리
14.3 해킹과 바이러스
-해킹
- 해킹의 예방 및 컴퓨터 보안
- 바이러스
- 바이러스 감염의 예방
해킹(Hacking)
네트워크에 연결되어 있는
컴퓨터에 불법적인 침입을
하는 것
허가받은 범위를 벗어나서
컴퓨터 내의 자원에 대한
접근을 하는 것
크래킹(cracking)
컴퓨터에 침입해 들어가 고
의적으로 경제적인 이득을
취하거나 하드웨어를 마비시
키고 소프트웨어를 훔치거나
데이터를 파괴
I am Computer
해킹과 바이러스
해킹 방법
암호 해독
암호 파일을 크랙킹 소프트웨어를 사용하여 해독
트로이 목마(trojan horse)
일반 프로그램을 악의적으로 변경시켜 그 프로그램을
사용할 때 프로그램 본래의 기능이 아닌 예상하지 못했
던 기능을 수행
컴퓨터 사용자가 모르게 특정 용도의 프로그램을 설치
하여 정보를 빼내는 것
사용자가 키보드로 입력하는 모든 정보를 네트워크를
통해 알아낼 수 있는 수준
I am Computer
해킹과 바이러스
해킹 방법
스푸핑(spoofing)
허가 받지 않은 사람이 마치 신뢰성 있는 사람이 네트워크를 통해
데이터를 보낸 것처럼 네트워크 상의 데이터를 변조하여 접속을 시
도하는 침입 형태
스니퍼(sniffer)
네트워크상에서 전송중인 데이터를 가로채는 프로그램
위장 채널(covert Channel)
컴퓨터 시스템의 내부 특성을 이용하여 불법적으로 네트워크를 이
용한 통신 채널을 생성시켜 정보를 유출
기타 방법
서비스 거부공격(DoS : Denial of Service)
스팸(spam) 메일 공격
I am Computer
해킹과 바이러스
해킹 추이
300
250
200
건수 150
100
50
0
1
I am Computer
2
3
4
5
6 7
8
2000년 월
9
10 11 12
해킹과 바이러스
해킹의 예방 및 컴퓨터 보안
비밀성(secrecy)
허가 받은 사용자만 시스템
의 자원에 접근하게 함
무결성(integrity)
제 3자가 불법으로 정보를 수
정, 변경할 수 없도록 함
가용성(availability)
허가 받은 정당한 사용자는
시스템 자원에 언제라도 접
근 가능케 함
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
암호화 기술
데이터를 암호화
대칭키 시스템
(symmetric key system)
비밀키 시스템
DES
(Data Encryption Standard)
비대칭키 시스템
(asymmetric key system)
공개키 시스템
RSA
(Rivest, Shamir, Adleman)
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
전자 서명 기술
암호화 기술을 이용한 디지털 정보
메시지 인증 기능
암호화된 정보의 내용이 원보 내용과 다름이 없다는 것을 증명
사용자 인증 기능
데이터를 보낸 사람을 확인할 수 있는 기능
RSA와 DSA(Digital Signature Algorithm)가 대표적
I am Computer
해킹과 바이러스
컴퓨터 보안 기법
방화벽(firewall)
내부 네트워크와 외부 네트워크 사이에 위치한 네트워
크상의 장벽
허가받지 않은 불법적인 네트워크 침입으로 인한 잠재
적 손실을 보호
내부 공격엔 무방비
방화벽을 거치지 않고 네트워크에 접근할 수 있는 기술
인 백도어(back door)의 가능성 있음
방화벽은 네트워크의 병목지대가 될 수 있음
I am Computer
해킹과 바이러스
일반 사용자들의 보안
암호 설정
화면 보호기나 각종 컴퓨터 및 사이트 접근을 위한 암호
관리
이름, 전화번호, 주민등록번호, 영어단어를 쓰면 않됨
한글과 특수문자, 대소문자, 숫자 등을 조합한 최소한 6
자 이상
PGP(Pretty Good Privacy)
데이터를 암호화하고 복호화 해주는 프로그램으로 공개
키 암호화 알고리즘인 RSA를 기반
자신의 파일을 암호화하여 저장
전자우편의 메시지를 암호화
I am Computer
해킹과 바이러스
바이러스(Virus)
일반 프로그램을 감염시켜 기생하는 프로그램
호스트 프로그램
바이러스가
감염된
일반 프로그램
60
50
매크로
트로이목마
파일
부트
웜
스크립트
부트/파일
40
건수 30
20
10
0
1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월
I am Computer
해킹과 바이러스
바이러스의 종류
부트 섹터 바이러스(boot sector viruses)
가장 치명적인 바이러스의 종류 중 하나
하드디스크나 플로피 디스크의 부트 정보를 감염
몽키(monkey) 바이러스
기억장소에 상주하고 있으면서 플로피 디스크로 부팅하면 하드디스크
에 접근할 수 없도록 함
클러스터 바이러스(cluster viruses)
디스크의 파일 시스템을 변경
디스크 상의 모든 프로그램을 감염
Byway 바이러스
기억장소에 상주한 다음 모든 디스크 입출력 과정을 가로챔
실행파일에 직접 감염되지 않고 저장된 프로그램의 시작 위치를 바이
러스가 위치하는 클러스터로 바꾸어 줌
I am Computer
해킹과 바이러스
바이러스의 종류
파일 바이러스(file viruses)
확장자가 COM이나 EXE로 끝나는 프로그램 파일들을
감염
카지노(Casino) 바이러스
COMMAND.COM 파일을 먼저 감염시키고 기억장소에 상주
1, 4, 8월 15일에 사용자의 FAT을 파괴시킨 후 카지노 게임을 실
행해서 만약 사용자가 이기면 파괴된 FAT를 원상태로 복구
은닉 바이러스(stealth viruses)
컴퓨터의 메모리에 상주하여 검출하기 힘듦
대부분의 부트 섹터 바이러스와 클러스터 바이러스가
은닉형
I am Computer
해킹과 바이러스
바이러스의 종류
웜(worms)
자신을 복제하는 목적을 가
진 프로그램
네트워크를 통해 많은 컴퓨
터로 확산되어 컴퓨터 시스
템의 동작을 방해
전자우편의 첨부 파일 형태
나 IRC(Internet Relay Chat)을
통해 인터넷을 통해 확산
I-Worm/Naked 웜
시스템 파일이 삭제
전자우편으로 확산
첨부된 파일을 실행하면 플
래쉬(flash)를 읽는 것처럼
위장
I am Computer
You're are now F***ED!
(C) 2001 by BGK ( Bill Gates Killer)
해킹과 바이러스
바이러스의 종류
폭탄(logic bomb)
디스크에 숨어있다가 일정한 조건에 의해 터지게 설정
WIN95/CIH.1019
매월 26일에 롬 바이오스가 저장된 플래시 메모리의 내용과 모든 하드
디스크의 데이터를 파괴
매크로 바이러스(macro viruses)
마이크로소프트의 워드나 엑셀과 같은 특정한 형태의 문서 파일을
감염
W97M/Thus 바이러스
마이크로소프트 워드97 매크로 바이러스
감염된 문서가 열리면 이후 열림, 닫힘, 생성되는 모든 워드 문서를 감
염
12월 13일이 되면 C 드라이브에 있는 모든 파일을 삭제
I am Computer
바이러스의 종류
가짜 바이러스(joke programs 또는 hoax)
감염된 컴퓨터의 사용자가 바이러스가 감염되어 컴퓨터
가 피해를 입었다고 생각하도록 하여 놀라게 하는 것
Win-Joke/Ghost
전자우편에 첨부되어 전파
약 2 분 단위로 끔찍한 여자 귀신 사진이 전체 화면상에서 2-3초
정도 보임
부트/파일 바이러스(multipartite viruses)
일반 파일들과 부트 섹터를 동시에 감염
Alt_X.II.2900 바이러스
부팅될 때 다음과 같은 메시지를 출력한 후 Alt-x 입력을 요구
I am Computer
해킹과 바이러스
바이러스 감염의 예방
바이러스 감염 경로를 차단하는 것이 가장 효과적
플로피 디스켓, CD-R, 착탈식 하드디스크 감염 유의
네트워크나 인터넷을 통한 실행 파일 다운로드
매크로 바이러스에 감염된 문서 파일의 디스크 복사
전자우편의 첨부파일
안티바이러스(antivirus) 소프트웨어
백신(vaccine) 프로그램
바이러스 감염여부를 확인한 후에 바이러스를 제거
인터넷을 통한 다운로드한 파일과 전자우편에 첨부된
파일의 경우에도 바이러스 감염을 검사
지속적인 업데이트(update) 필요
I am Computer
해킹과 바이러스
안티바이러스 소프트웨어
I am Computer
해킹과 바이러스
I am Computer
14장 정보 보안과 윤리
14.4 컴퓨터와 사회적 문제
- 인터넷과 사생활 보호
- 표현의 자유
- 그 밖의 사회적 문제
인터넷과 사생활 보호
인터넷에서의 사생활 침해
컴퓨터와 인터넷 사용자의 사용내용을 기록
사용자의 관심사항 및 이용실태를 분석하기 위한 기술
이 상당한 수준까지 개발
완전개방성을 추구하는 인터넷 통신망의
무료 서비스를 제공한다는 명목하에 사용자 정보를 인
터넷상에서 기입하도록 요구
인터넷 쿠키(cookie) 기술
웹사이트 이용자의 컴퓨터에 저장되는 작은 자료 파일
기술 발전에 따라 신원정보 유출 수단으로 악용가능성 높음
웹 방문자의 신원을 밝혀내기 위한 기술은 이미 보편화
I am Computer
컴퓨터와 사회적 문제
사생활 보호 방법
개인
필요 없고 지나간 자료는 즉시 지워 없애는 것이 현명
정기적인사생활 보호장치 검토와 필요에 따른 변경
사이트 가입시에 개인보호 정책의 면밀한 파악
전자우편이나 인스턴트 메신저(IM : Instant Messenger)
를 통한 중요 개인정보 유출 예방
사회
사생활 보호에 대한 사회적 인식이 형성
개인의 사생활을 국민의 기본권으로 보장
기술적 차원에서 보안 대책을 강구
사생활 침해를 범죄 행위 처벌
I am Computer
컴퓨터와 사회적 문제
사생활 보호 방법
I am Computer
컴퓨터와 사회적 문제
표현의 자유
찬반의견
인터넷의 익명성 및 광범위성으로 인해 유해한 정보에
많은 사람들이 노출
검증되지 않은 개별적 주장이 사실을 왜곡
사이버공간에서도 기본권은 보장돼야 함
인터넷은 모든 정보의 공유라는 대의로 시작
네티켓(Netiquette : network + etiquette)
인터넷상에서 지켜야 할 예절
사람간의 예절뿐 아니라 네트워크 자원의 효율적 이용
도 포함
I am Computer
컴퓨터와 사회적 문제
음란물과 청소년 문제
차단 프로그램
유해 사이트의 목록을 만들어 사용자의 접근 차단
각종 개인 신상정보를 제공 못하게 차단
홈 페이지 등급제 적용 : 브라우저상에서 차단
V칩(Violence chip)
폭력성, 선정성 또는 불쾌한 내용이 있는 방송이니 인터넷을 하드웨
어적으로 차단
V칩을 내장한 텔레비전과 컴퓨터가 등장
결투, 섹스 장면. 욕설 등을 등급에 따라 걸러냄
1996년에 제정된 연방통신법에 따라 미국시장의 TV에 점차적으로
V칩 장착을 의무화
연방통신위원회(FCC)에서 PC 모니터에도 V칩 장착 의무화 방안 추
진
I am Computer
컴퓨터와 사회적 문제
기타 사회 문제
환경 문제
전기 소비와 폐기 컴퓨터
사회적 병리 현상
인터넷 중독, 게임 중독, 채팅 중독
사회적 단절
인간 관계의 횟수가 줄어 개인화, 고립화
디지털 불평등(digital divide)
인종, 수입, 교육, 거주지역 등에 따른 정보 불평등 확산
빈부의 격차 확대
가상 교육, 전자상거래, 전자 화폐, 전자 민주주의
I am Computer
컴퓨터와 사회적 문제