인터넷정보활용법과 에티켓 11. 해킹과 컴퓨터

Download Report

Transcript 인터넷정보활용법과 에티켓 11. 해킹과 컴퓨터

인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
인터넷정보활용법과 에티켓
11강. 유해정보 유통 II와 개인정보 침해
세종사이버대학교
박 현 아 교수
1
2
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
학습목표/ 학습내용
1) 학습목표
•해킹과 컴퓨터 바이러스 유포에 대한 기본적인 지식을 획득하고 그 대응방안에 대해 학습하도록 한다.
•유해정보를 이해하고 그 종류별 실태를 파악한다.
1) 학습내용
•해킹
•해커의 역사
•컴퓨터 바이러스 개요
•해킹 유포의 실태
•컴퓨터 바이러스 유포의 실태
•사이버 폭력의 유형별 실태
•해킹과 바이러스 유포의 대응방안
•유해정보의 이해
•유해정보의 분류
•유해정보의 유통의 실태
3
인터넷정보활용법과 에티켓
용어
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
정의
매크로 명령
줄여서 매크로라고도 하며, 어셈블리 언어에 주로 사용됨. 프로그램 내에서 1개 이상의 문장으로 이루어진
프로그램의 한 블록이 프로그램에서 반복적으로 사용되는 경우가 있는데, 이때 프로그램 작성상의 불편을
없애기 위해 반복적으로 사용되는 부분을 약자로 사용되는 명령어를 말한다. 반복적으로 사용되는 부분을
약자로 따로 정의하는 것을 매크로 정의라 하고 , 프로그램에서 약자를 이용하여 매크로를 사용하는 것을
매크로 호출이라고 한다.
사이버 리터러시
(Cyber Literacy)
가상을 뜻하는 사이버와 글을 읽고 해독하는 능력을 뜻하는 리터러시를 결합한 신조어로서 사이버 공간에
서 허구와 진실을 결합한 신조어로서 사이버 공간에서 허구와 진실을 가려낼 수 있는 능력과 정당한 논쟁과
극단주의를 간파할 수 있는 온라인 커뮤니케이션 능력이 비판적이고 적극적인 독해력 등을 뜻한다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
1. 해킹

해크(hack) - 무엇을 거칠게 또는 난폭하게 자르는 행위

해커(hacker)
•
(초기) 컴퓨터광 즉, 컴퓨터를 좋아하는 사림을 지칭, 해킹은 컴퓨터광들이 하는 행위,  크래커(cracker)가 등장; 다
른 사람들이 만들어 놓은 지식을 훔치며 시스템을 붕괴시키는 사람들
•
(현재) 해커라는 말은 부정적인 의미 지님; 시스템에 불법 침입하여 부정행위를 하는 사람을 지칭. 해킹과 크래킹을
구별하여 사용하지 않음.

해킹
•
컴퓨터 시스템의 취약점을 이용하거나 기존에 알려진 공격 방법을 활용해 컴퓨터 시스템에 해를 끼치는 새로운 기능
을 만들어 내는 행위
•
접근을 허가받지 않은 컴퓨터 시스템에 불법으로 침입하거나 또는 허가받지 않은 권한을 불법으로 갖는 행위
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
2.해커의 역사
구분
시대
개요
제1세대 해커
1960 년대
미국 MIT대학 철도모형클럽(Tech Model Railroad Club) 이라는 동아리에서 ‘해커’라는 용어가 사
용되면서 시작. 당시엔 컴퓨터가 흔하지 않았기 때문에 컴퓨터에 접근하는데 어려움을 겪었으며,
이로 인해 정보 개방과 공유에 대한 윤리를 주장하면서 해킹을 시도하였음.
제2세대 해커
1970년대
일명, 폰프리커(phone-phreaker) 세대라고도 불리는데, 미국이 특별세법을 만들어 베트남 참전비
용을 마련하기 위해 전화사용료에 세금을 별도로 부과하려 하자, 세금 부과에 항의하기 위해 전화
망에 몰래 들어가 공짜전화 사용 방법 즉, 프릭(phreak)이라는 공짜전화 사용법을 유통시켜 전화
사용료 거부 운동을 전개하였음.
제3세대 해커
1980년대
게임해커. 선배 해커들이 이룩한 성과를 토대로 신비의 집과 같은 컴퓨터 게임을 만들어 크게 히트
하면서 시에라 온라인사와 같은 해커사업체를 만들기도 하였음. 1980년대에 컴퓨터 보급 확산되고
해커의 사회적 비행이 부각되자 3세대 해커는 크래커라고 불리게 되었는데, 대표적 크래킹 사례로
는 87년 미국의 국방네트워크에 침입해 군사기밀을 소련에 넘긴 ‘카오스 사건’과 네트워크로 연결
된 수천 대의 컴퓨터가 일시에 정지된 88년의 ‘인터넷 웜’ 사건을 들수 있다.
제4세대 해커
1990년대
해커의 사회적 비행을 국가안보에 대한 위협으로 간주하기 시작하고 정치적 이념을 가진 해커들이
등장하자 사이버테러라는 용어가 만들어짐. 이로 인해 90년대 해커들은 “정치해커(hackivist)”라고
불렸는데, 1988년 2월 미국은 사이버테러 대응을 위한 FBI 산하 NIPC(Natural Infrastructure
Protection Center)를 창설함.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
1)
개념

컴퓨터에서 동작하는 일종의 프로그램. 즉, 일반적인 프로그램들과 동일한 형태 가지고 있으나 컴퓨터 사용 목적에
반하는 동작을 하는 일종의 나쁜 프로그램이다.

은폐나 자기 증식 기능 등의 특징이 생물학적 바이러스와 비슷하다고 해서 컴퓨터 바이러스라 이름 붙음

1972년 데이비드 제럴드 공상과학소설 “When Harlie was One” 에서 처음으로 개념이 등장- 컴퓨터 바이러스를 ‘다
른 컴퓨터에 계속 자신을 복제하여 감염된 컴퓨터 운영체제에 영향을 미쳐서 점차 시스템을 마비시키는 장치’로 기술.

컴퓨터 바이러스
•
바이러스(virus)- 라틴어의 ‘독’을 의미
•
컴퓨터 시스템을 파괴하도록 개발된 악성 프로그램으로서 생물학적 바이러스와 마찬가지로 높은 자기 증식 능
력과 전염성을 가지고, 숙주가 되는 컴퓨터의 작동이나 안전성에 심각한 영향을 미침.

세계 최초 제작된 바이러스 – 1970년대 미국 국방성 알파네트의 슈퍼컴퓨터에 침입한 ‘크리퍼(Creeper)’라는 프로그
램. 이를 치료하기 위해 개발된 ‘리퍼(Reeper)’가 최초의 백신 프로그램이었음.

IBM 계열의 개인용 컴퓨터에서 동작하는 컴퓨터 바이러스 – 1985년 파키스탄의 알비라는 컴퓨터 수리전문가이자 프
로그래머인 두 형제가 개발한 ‘브레인(Brain) 바이러스’; 프로그램을 불법 복제하는 사람들을 골탕 먹이기 위해 유포
하는 기능만 있을 뿐 특별한 파괴 증상은 없음
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
2)
컴퓨터 바이러스의 특징
⑴
자기 복제 능력- 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어 가지고 있음
⑴
악의적인 행위의 능력
① 정보유출- 컴퓨터 바이러스의 가장 큰 특징. 개인 사용자의 정보나 기업체에 관한 정보가 주목적. 우선 바이러
스에 노출된 시스템은 바이러스 제작자의 목적에 따라 해당 시스템에 필요한 정보를 수집하고 수집된 정보는
다양한 방법으로 외부로 유출됨
② 시스템 교란 및 파괴- 시스템 혹은 네트워크의 성능을 저하시키거나 서비스가 실행되지 못하도록 함. 기존에는
기념일 등 이슈에 목적을 두고 제작된 바이러스가 다수 존재하였으나 최근에는 불특정 다수의 목적으로 다른
시스템을 공격하는 등의 복합적인 요소를 가짐.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
3)
감염증상
구분
증상
부트 바이러스
1. 부팅이 되지 않거나 디스크를 인식하지 못할 수 있음
2. 부팅 시간이 평소보다 현저하게 오래 걸리거나 시스템의 속도가 느려짐
3. 메모리나 디스크의 용량이 갑자기 감소함
파일 바이러스
4.
5.
6.
7.
특정 파일이 실행되지 않거나 실행 시간이 평소보다 오래 걸림
파일의 용량이 갑자기 늘어나며, 파일의 생성 날짜나 시간이 변경됨
디스크의 불량 섹터가 늘어나거나 오류가 발생함
작업과 관련 없는 문자열이나 소리 등이 나타남
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
4)
감염 경로

불법 복사 – 게임 등의 소프트웨어 불법 복제 시 감염될 수 있음

컴퓨터 통신 – 컴퓨터 통신이나 인터넷 통해 파일 다운로드 시 감염될 수 있음. 바이러스 체크 가능한 백신이나 보안
프로그램을 사전에 반드시 설치해야 함.

컴퓨터의 공동 사용- 여러 사람이 한 컴퓨터를 공동 사용하면 감염이 쉽다.

전자우편 – 바이러스 포함된 전자우편에 의해 감염될 수 있음. 첨부파일 다운로드 전 반드시 바이러스 체크 해야 함.

외부에 의한 강제침투
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
5)
컴퓨터 바이러스 발전단계별 분류
구분
연대
개요
제1세대
(원시형 바이러스)
1987~1989년
아마추어 프로그래머들에 의해 만들어진 컴퓨터 바이러스라는 것이 실제 존재할 수 있
다는 가능성을 증명하는 수준. 원시 바이러스는 분석하기도 쉽고 백신 프로그램 제작도
쉽다. 돌 바이러스(Stone Virus). 예루살렘 바이러스 등 대부분의 컴퓨터 바이러스들이
여기에 속함
제2세대
(암호화 바이러스)
1990~1992년
어느 정도의 실력을 갖춘 프로그래머들에 의해 만듦. 백신 프로그램이 진단하기 어렵게
하기 위해 프로그램의 일부 또는 대부분을 암호화해 저장함. 그러나 실행 시작시 복호
화 부분이 항상 일정해 실효를 거두지 못했다. Cascade Virus, Slow Virus 등이 좋은 예
다.
제3세대
(은폐형 바이러스)
1993~1994년
기억장소에 존재하면서 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 백신
프로그램에서 감염된 부분을 읽으려고 하면 감염되기 전의 내용을 대신 보여줌으로써
컴퓨터 바이러스가 존재하지 않는 것처럼 속이는 것이다. 브레인 바이러스, 조쉬바이러
스, 512 바이러스, 4096 바이러스 등이 예다.
제4세대
(갑옷형 바이러스)
1994~1997년
일종의 다형성 바이러스(polymorphic virus). 암호화 바이러스의 일종이지만, 암호화 푸
는 부분조차 감염될 때마다 달라짐. 한 바이러스가 100만 가지 이상의 변형을 만드는
경우도 있어 백신 프로그램에서 단순히 문자열을 비교하는 방법만으로 진단하기 불가
능하다. 최상의 실력을 가진 전문 프로그래머에 의해 만들어진 장래에 많은 문제를 일
으킬 소지가 충분함.
제5세대
(매크로 바이러스)
1996~
세계적으로 급속히 확산되고 있는 새로운 형태의 바이러스. 워드프로세서나 엑셀과 같
은 응용 프로그램에서 사용하는 매크로 사용을 통해 감염되는 형태이다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
3.컴퓨터 바이러스 개요
6)
감염부위별 컴퓨터 바이러스의분류
구분
개요
부트 바이러스
- 컴퓨터부팅시 가장 앞부분인 부트섹터 프로그램 실행
- 부트섹터를 감염시키는 바이러스(브레인, 미켈란젤로, 핑퐁)
파일 바이러스
- 실행 가능한 프로그램 (프로그램 확장자가 com과 exe) 감염
- 가장 일반적인 바이러스(예수살렘, CIH 바이러스)
부트/파일 바이러스
- 부트섹터와 파일 감염(피해가 비교적 큼)
- 대표적 바이러스는 1998년의 Ebola
매크로 바이러스
- MS 사의 엑셀 또는 워드의 매크로 감염
- 문서파일을 공격함으로써 피해가 크다
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
4. 해킹 유포의 실태
출처
한국인터넷진흥원「인터넷 침해사고동향 및 분석 월보」
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
4. 해킹 유포의 실태
1)
지표 분석을 토대로 한 시사점 및 향후 전망

'10년 해킹신고 건수 '09년에 비해 전체적으로 23.2% 감소. - 스팸릴레이 건수가 2009년대비 48.6%(4,932건) 감소
한 것. 정부와 사업자가 불법 스팸감소 정책을 적극적으로 추진한 것으로 분석됨

'09년 해킹신고 건수는 '08년에 비해 전체적으로 33.2%나 증가 - 홈페이지 변조가 가장 많이 발생한 결과. 특정 대상
을 목표로 하는 해킹공격은 예년과 비슷함.

특히 '09년에는 주요 정부 사이트 등을 대상으로 7.7 분산서비스거부(DDoS) 공격이 발생하여 범 정부 차원의 대응과
예방활동이 이루어졌음.

홈페이지 해킹도 단순 과시용에서 금전적인 이익을 목적으로 하는 해킹으로 변화 - 홈페이지 해킹의 경우 홈페이지
관리자나 일반이용자들이 쉽게 파악할 수 있는 단순 홈페이지 변조사고는 지속적으로 감소하고 있으나 홈페이지를
해킹한 후 DDoS공격이나 개인정보 유출을 위한 각종 악성코드를 몰래 숨겨두는 해킹의 경우 오히려 증가하는 추세
를 보이고 있다.

피싱사고의 지속발생 - '08년에는 국내 정부기관을 사칭한 피싱사이트가 개설되어 돈을 송금하도록 유인하는 사이트
가 개설된바 있음. 국내의 경우 국내 사이트를 대상으로 하는 직접적인 피싱사고는 거의 발생하고 있지 않으며 국내
웹서버를 해킹한 후 국외 유명 전자상거래 사이트의 피싱사이트로 만들어 악용하는 사고가 지속적으로 발생하고 있
다.

새로운 유형의 침해사고 발생 -VoIP, IPTV 등 새로운 형태의 인터넷 융합 서비스가 활성화됨에 따라 이러한 신규 서
비스를 대상으로 하는 해킹 공격의 출현 가능성이 높아지고 있다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
4. 해킹 유포의 실태
2)
사례 – 해커들의 사이버 공격
중국 해커들이 일본 해커들의 사이버 공격에 대한 보복으로 일본과 대만의 정부 부처 웹 사이트들을 공격했다고 중국 관영
지 ‘문회보’ 홍콩판이 2004년 8월 보도했다. 일본과 대만 신문들은 강력한 중국 해커그룹들이 2004년 8월 해커 1900명 가
량을 동원하여, 일본과 대만의 정부관련 웹 사이트 200여 곳을 공격했다고 전했는데, 이들 해커들은 중국에서는 댜오위타
이 군도로 불리고, 일본에서는 센카쿠 열도로 불리며 영유권 분쟁이 일고 있는 이들 섬에 대해 영유권을 주장하는 중국의
한 그룹에 의해 조직된 해커 그룹으로 추정된다. 이들은 5개 소그룹으로 나뉘어 사이버 공격을 분담하였다.
당시의 해킹으로 인해 일본에서는 외무성과 경찰청, 그리고 방위청 등의 많은 웹 사이트가 다운되었으며, 대만에서도 일부
정보관련 웹 사이트가 다운되었다. 대부분의 일본 웹 사이트들은 몇 분에서 길어야 이틀 내에 복구되었으나, 대만의 많은
웹 사이트들은 상당히 오랜 기간 다운 상태인 것으로 알려졌었다. 이와 같은 해킹은 일본 측이 2004년 6월 25일 중국 민간
댜오위타이보호연합회라는 단체의 인터넷 홈페이지를 공격한 데 따른 보복이라고 신문은 보도했다.
일본 정부 대변인인 호소다 히로유키 관방장관은 2004년 5일 정부의 컴퓨터 네트워크 시스템에 대한 사이버 공격이 있었
음을 시인했으나 중대한 손상이 발생하지는 않았다고 말했으며, 아울러 이들 중국 mr 해커에 대한 추적은 어려울 것이라고
덧붙였다. 중국과 일본은 동중국해 동쪽 끝과, 일본 오키나와섬 서쪽에 있는 이들 섬에 대해 수십 년째 영유권을 주장해오
고 있다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
5. 컴퓨터 바이러스 유포의 실태
출처
한국인터넷진흥원「인터넷 침해사고동향 및 분석 월보
」
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
5. 컴퓨터 바이러스 유포의 실태
1)
미래 예측 및 향후 정책방향

악성코드를 이용한 금전적인 이익을 목적으로 한 분산서비스거부공격 피해발생 지속 및 증가- 향후 공격대상 범위가
확대될 것으로 보이며, 규모 및 피해발생 건수도 증가할 것으로 예상되므로 각별한 주의가 필요

웹 사이트를 이용한 악성코드 전파시도 지속적으로 발생 - OS를 최신으로 패치하고, 신뢰하지 않는 사이트 접속 시
ActiveX를 설치하지 않는 등 악성코드 감염 예방 필요

악성코드를 이용한 정보유출 공격시도 증가- 악용할 수 있는 범위가 매우 넓고, 유출 정보가 단순 게임계정 정보에서
벗어나 사용자들의 다른 기밀정보들로 옮겨질 소지가 높으므로 주의가 필요

악성코드 진화 자기 은닉 악성코드 증가, P2P 방식을 이용한 악성코드 통제- 향후, 공격자는 악성코드의 생존력을 높
이기 위하여 명령전달 경로로써 이러한 P2P방식을 많이 이용할 것으로 전망됨

Mobile 기기(휴대폰, 스마트 폰) 악성코드 출현 가능성 증대- 스마트폰에 대한 WIPI 탑재 의무화 해제('08.12월)에 따
라 외산 스마트폰의 국내 사용이 증가할 것으로 예상되며, 이에 따라 MS Windows Mobile 운영체제 기반의 휴대폰에
대한 휴대폰 악성코드가 국내에서도 출현할 가능성이 높아지고 있음

각종 악성코드는 백신으로도 탐지가 어렵게 진화하고 있음에 따라 기술적인 대응 뿐만 아니라, PC이용자들이 최신
보안 업데이트를 유지하고 백신, 방화벽 등 부가적인 보안장비를 활용하도록 적극적인 홍보 및 교육이 필요하다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
5. 컴퓨터 바이러스 유포의 실태
2)
사례– MSN 메신저를 이용한 개인정보 탈취
MSN 메신저 이용자들의 각별한 주의를 요하는 바이러스가 발견되었다. 전 세계적으로 널리 알려진 메신저 프로그램이
MSN 프로그램을 이용해서 개인정보를 빼내려는 시도가 증가하고 있다. 잉카인터넷은 MSN 메신저 사용자들을 대상으로
“MSN에서 누가 당신을 삭제하였느지 알아보세요”라는 내용과 함께 특정 사이트 URL 링크를 보내 사용자의 클릭을 유도하
는 메시지가 확산되고 있다고 밝혔다.
MSN 메신저 이용자에게 보내진 해당 사이트는 일부 동의절차를 통해 사용자가 직접 개인 정보를 입력하도록 하고 있어,
개인정보가 외부고 유출될 위험이 있다. 또 입력된 개인정보는 외부로 유출돼 다른 정상적인 대화 상대자들에게 광고목적
의 사이트 링크를 추가로 무단 배포할 가능성도 크다는 지적이다.
잉카인터넷 시큐리티 대응센터는 “접속을 유도하는 사이트에는 특정 업체들의 광고가 다수 포함돼 있어, 많은 사람들을 유
인하여 불법적으로 광고수익을 얻으려는 것으로 보인다”고 설명했다.
MSN 메신저를 통해 관련 내용을 받거나 특정 사이트에 자신의 로그인 정보를 무심코 입력한 사용자는 신속하게 개인정보
(암호) 를 변경해야 하며, 개인정보유출로 인한 추가 피해가 발행하지 않도록 각별히 주의해야 한다.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
쉬어가기- 미국 부자 순위에 줄줄이 오른 IT업계 기린아들
지나고 나면 대부분이 그렇지만, 무언가 커다란 일이 일어나기 전에는 그것이 그렇게 엄청난 결과를 가져올지 아는 사람은 많지
않다. 허여멀건한 컴퓨터 긱(Geek) 하나가 하바드대에 다니던 시절, 학교 여학생들의 얼굴 사진에 대해 평점을 매기는 시스템을
하룻밤 사이 뚝딱 만들고, 그게 지금의 페이스북처럼(?) 될 거라고 생각했던 사람은 많지 않았을 것이다. 어쩌면 마크 주커버그
본인도 그렇게 생각하지 않았을 듯.
미국의 경제 잡지 포브스가 2011.9.22 미국의 부호 순위를 매겼는데, 마크 주커버그를 비롯한 IT업계의 기린아들이 이 리스트에
이름을 올려 '확실히 일확천금에는 IT만한 게 없다(?)'는 생각을 갖게 한다.
구글 vs 페이스북, 누가 돈 더 벌었을까? (네이버뉴스/매일경제: http://goo.gl/TGR9S)
기사 제목으로만 보자면 페이스북의 압도적인 승리다. 마크 주커버그는 불과 1년 사이 재산이 100억 달러가 넘게 늘어나 미국 내
전체 부자들 순위에서 14위에 올랐고, 구글의 래리 페이지/세르게이 브린 공동 창업자는 1년 사이 늘어난 재산이 17억 달러에 불
과(?)했지만 이전에 벌어놓은 게 워낙 많아 15위 자리에 올랐다.
참고로 포브스가 뽑은, 현재 미국에서 제일 부자인 인물은 전직 마이크로소프트의 대표이고 현재는 자신과 부인의 이름을 딴 빌
& 멜린다 게이츠 재단의 빌 게이츠 회장. 그의 뒤를 이은 인물들은 '마이다스의 손'으로 유명한 워렌 버핏, 래리 엘리슨 오라클
CEO 등이다.
18
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
6. 해킹과 바이러스 유포의 사전 대응방안
1)
개인차원의 대응방안- 정보보호 실천수칙

윈도즈 보안 패치 자동 업데이트 설정하기

바이러스 백신 및 스파이웨어 제거 프로그램 설치하기

윈도즈 로그인 패스워드 설정하기

패스워드는 8자리 이상의 영문과 숫자로 만들고 3개월마다 변경하기

신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치하기

인터넷에서 다운로드 받은 파일은 바이러스 검사하기

출처가 불분명한 메일은 바로 삭제하기

메신저 사용 중 수신된 파일은 바이러스 검사하기

인터넷상에서 개인 및 금융정보 일러주지 않기

중요 문서 파일은 암호를 설정하고 백업 생활화하기

시큐어 메신저 – 국가 기관에서 해킹과 바이러스에 대한 예보와 경보, 보안 관련 정보를 실시간으로 일반 사용자와 컴
퓨터 시스템 관리자들에게 널리 알리기 위해 무료로 배포하는 소프트웨어.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
6. 해킹과 바이러스 유포의 사전 대응방안
2)
조직차원의 대응방안

침해사고대응팀 필요- 기관 및 조직의 전산망의 침해사고대응 활동을 주관하고 외부 정보보호전문기관 등과 통일된
협조체제를 구축해 침해사고대응을 위한 단일창구가 됨.

국내 – 한국침해사고대응팀협의회를 설립하여 운영하고 있으며, 침입 시도와 관련된 정보를 한국정보보호진흥원 인
터넷침해사고대응지원센터나 실무자들의 모임인 침해사고대응팀협의회의 회원기관에 알려주어 다른 피해확산을 막
음.

인터넷침해사고대응지원센터 – 인터넷침해사고 조기탐지와 분석, 예보와 경보를 하고, 해킹 피해 확산 방지와 상시적
인 정보공유 및 공동대응체계를 운영하고 한국침해사고대응팀협의회를 운염함
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
6. 해킹과 바이러스 유포의 사전 대응방안
3)
컴퓨터 바이러스 예방법
구분
예방법 1
예방법 2
예방법3
예방법 4
예방법 5
예방법 6
예방법 7
개요
정품 SW 사용을 생활화
보낸 사람이 불분명한 메일은 읽지 않는다 – 열어보지 않고 삭제하는 것이 바람직하다
백신을 설치하고 자동검색 및 자동업데이트 설정- 백신은 컴퓨터 바이러스가 나온 후 분석과정을 거쳐
업데이트하기 때문에 최신 버전이 아니면 신종 바이러스에는 아무런 효력이 없음.
중요한 데이터는 반드시 백업화
비밀번호는 주기적으로 변경하고 영문과 숫자 혼합하여 8자리 이상으로 함.
컴퓨터 부팅등의 경우, 비밀번호 설정은 필수
문서 공유의 범위를 최소화. 공유를 통해 문서 교환 시, 해당 폴더만을 공유하는 등 공유 범위를 최소
화 함.
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
7. 해킹과 바이러스 유포의 사후 대응방안
1)
컴퓨터 바이러스 감염 대응 방법
구분
대응법 1
대응법 2
대응법3
대응법 4
대응법 5
대응법 6
개요
HD 포맷과 FDISK는 가능한 사용 자제- 대부분 바이러스 비교적 간단히 치료 가능. HDD 포맷이라든
가 OS 및 각종 응용 프로그램 설치에 많은 시간이 필요하므로 가능한 HDD 포맷 등은 하지 않는 것이
바람직함.
바이러스 감염 증상을 정확히 파악 – 백신 프로그램, 백신 사이트
컴퓨터 바이러스를 정확하게 파악- 백신업체나 관련 기관(인터넷침해사고대응지원센터)
바이러스 관련 정보를 많이 수집 활용-백신 업체나 바이러스 연구소 등에서 제공하는 최신 정보를 자
주 접하고 가짜와 진짜 바이러스를 구별할 수 있도록 함.
백업데이터가 있을 시, 감염파일 완전히 삭제하여 복구하는 것이 백신으로 치료하는 것보다 더욱 안전.
두 개이상의 백신을 이용해서 삭제여부 확인
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
7. 해킹과 바이러스 유포의 사후 대응방안
2)
해킹과 컴퓨터바이러스 유포의 법적 대응 방안

해킹과 컴퓨터바이러스 관련 법률
•
정보통신망 이용 촉진 및 정보보호 등에 관한 법률 (정보통신망법)
•
정보통신기반보호법
•

형법
정보통신망법
•
정보통신망 침해행위 등의 금지(제48조)
•
정당한 접근권한 없이 또는 허용된 접근권한을 초과하여 정보통신망에 침입 금지 (1항)
•
정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손, 멸실, 변경, 위조 또는 운용을 방해
할 수 있는 프로그램(악성프로그램)을 전달 또는 유포 금지 (2항)
•
정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리
하도록 하는 방법의 정보통신망 장애 발생 금지 (3항)
•
처벌
•
1항 위반 시, 3년 이하 징역 또는 3천만원 이하 벌금
•
2항(3항) 위반 시, 5년 이하 징역 또는 5천만원 이하 벌금
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
7. 해킹과 바이러스 유포의 사후 대응방안
2)

해킹과 컴퓨터바이러스 유포의 법적 대응 방안
정보통신 기반 보호법
•
주요 정보통신 기반 시설 침해 행위 등의 금지(제12조)
•
접근권한 없는 자가 주요 정보통신 기반 시설에 접근하거나 접근 권한을 가진 자가 그 권한을 초과하여
데이터를 조작, 유출 등의 행위(1항)
•
컴퓨터 바이러스, 논리폭탄 등의 프로그램을 투입하는 행위(2항)
•
일시에 대량의 신호를 보내거나 부정한 명령을 처리하도록 하는 등의방법으로 정보 처리에 오류를 발생
하게 하는 행위(3항)
•
처벌
•
위반시, 10년 이하의 징역 또는 1억원 이하 벌금(28조1항)
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
7. 해킹과 바이러스 유포의 사후 대응방안
2)
해킹과 컴퓨터바이러스 유포의 법적 대응 방안

형법
•
•
공용서류 등의 무효(제141조1항)
•
공무소에서 사용하는 서류(전자기록 등 특수매체기록)를 손상 또는 은닉 등을 금지
•
위반시, 7년이하 징역 또는 1천만원 이하 벌금
업무방해(제314조2항)
•
정보처리장치 또는 전자기록 등 특수매체기록의 손괴(허위정보 또는 부정한 명령 입력 등)로 타인 업무
방해 금지
•
•
•
위반시, 5년이하 징역 또는 1천500만원 이하 벌금
비밀침해(제316조2항)
•
사람의 편지, 문서 또는 전자기록 등 특수매체 기록을 기술적 수단을 이용하여 내용 파악 금지
•
위반시, 3년이하 징역 또는 5백만원 이하 벌금
절도(제329조)
•
타인의 재물 절취 금지
•
위반시, 6년이하 징역 또는 1천만원 이하 벌금
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
학습활동2
•
일시정지 버튼을 클릭하고 아래의 학습활동에 참여해 보세요.
학습활동 문제
모바일 바이러스에 대해서 한번 조사해 봅시다.
교수님 의견
통신회선 등을 통해 컴퓨터에 침입하여 소프트웨어나 기억 데이터를 파괴하는 컴퓨터바이러스와 마찬가지로, 무선이나
첨부파일(어태치먼트) 등의 형태로 휴대폰에 침입해 프로그램이나 데이터를 파괴하는 악성 프로그램을 일컫습니다. 휴
대폰이 컴퓨터화되고, 네트워크로 연결되면서 나타난 모바일 바이러스입니다.
바이러스는 아니지만 2000년 노르웨이와 에스파냐 등 유럽에서 악성코드가 발견되고, 이듬해 일본에서도 휴대폰의 인
터넷 버튼을 누르라는 메시지를 보내, 인터넷에 접속하면 응급 서비스 119와 연결되도록 한 이메일 바이러스가 나타나
면서 출현이 예고되었습니다.
이후 2004년부터 본격적으로 나타나기 시작하였는데, 휴대폰바이러스가 웜의 형태로 나타난 것은 같은 해 6월 유럽에서
발견된 카비르(Cabir)가 처음입니다. 카비르는 핀란드와 러시아에서 발견되었는데, 핀란드의 노키아와 미국의 모토롤라
등이 만든 스마트폰인 심비안 운영체계에서 발생하였습니다. 증상은 휴대폰을 켤 때마다 액정 화면에 카비르라는 글이
뜨는 것입니다.
그 해 11월에는 심비안의 운영체계를 바탕으로 하는 휴대폰의 기능을 마비시키는 트로이목마의 변종 스컬(Skulls)이 나
타났습니다. 이어 2005년 1월에는 무선과 첨부파일 형태로 유포되는 라스코.A(Lasco.A)가 출현하였습니다. 이 바이러스
는 휴대폰 첨부파일을 클릭해 단말기에 설치하면 활동을 시작하고, 특히 블루투스 무선기술을 사용하는 휴대폰에 자신
을 복제할 수 있는 능력까지 가지고 있습니다.
휴대폰바이러스는 무선이나 첨부파일 형태로 유포됩니다. 그러나 라스코.A와 같이 무선·첨부파일 두 가지 방식을 모두
취하는 것도 있습니다. 한국에서는 유럽식 GSM 단말기에서 사용하는 심비안 운영체계와 달리 CDMA 방식을 채택하고
있어, 2005년 1월 부터 2010년 8월까지는 발생하지 않았습니다.
26
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
8. 유해정보의 이해

정의 - 수 많은 정보들 중에서 인터넷 이용자에게 정신적, 시간적, 경제적으로 피해를 가져오는 정보

불법정보
•
실정법에 위배되는 모든 정보로, 법과 국가질서의 존엄성 유지를 위해 현행법이 생산, 저장, 유통을 금지한 정보
•
예, 미풍양속을 해치는 정보, 국가의 존엄성을 훼손, 반국가적인 내용, 인권침해 내용, 인명경시 내용, 법과 질서의 존
엄성 저해하는 내용 등.
•
정보통신망법에 따른 불법통신의 종류
구분
주요내용
제1호 (음란한 전기통신)
음란한 부호/문언/음향/화상 또는 영상을 배포/판매/임대하거나 공연히 전시하는 내
용의 정보
제2호 (명예훼손)
사람을 비방할 목적으로 사실 또는 허위의 사실을 적시해 타인의 명예를 훼손
제3호 (사이버 스토킹)
공포심이나 불안감을 유발하는 내용을 반복적으로 상대방에게 도달하게 하는 정보
제4호 (해킹, 바이러스 유포)
정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손/멸실/변경/위조
하거나 그 운용을 방해하는 내용의 정보
제5호 (청소년유해매체물 표시
의무 위반)
청소년보호법에 의한 의무를 이행하지 아니하고 영리를 목적으로 제공되는 내용의
정보
제6호 (도박 등 사행행위)
법령에 의해 금지되는 사행행위에 해당하는 내용의 정보
제7호 (국가기밀 누설)
법령에 의해 분류된 비밀 등 국가기밀을 누설하는 내용의 정보
제8호 (국가보안법 위반)
국가보안법에서 금지하는 행위를 수행하는 내용의 정보
제9호 (범죄관련 정보)
범죄를 목적으로 하거나 교사 또는 방조하는 내용의 정보
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
8. 유해정보의 이해

청소년유해정보
•
청소년유해정보는 넓은 의미에서는 정보통신망을 통해 유통되는 정보 중 청소년에게 유해한 정보.
•
좁은 의미- 방송통신심의위원회 등 국가기관이 청소년 유해매체물로 결정/고시한 음란성/폭력성/사행성/반사회성을 띠는
영리/비영리성 정보를 모두 말함
•
음성, 영상, 문자 등에 대한 내용으로 표현.
•
음성 - 신음소리, 괴성 등의 소리.
•
영상 - 그림화면, 사진과 같은 정지화상 및 동영상(사진, 그림, 만화, 애플릿 등)
•
문자 – 단어나 문장
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
9.유해정보의 분류
1)
유해 컨텐츠에 대한 보호법익에 따른 분류
구분
순서
보호법익
위법 또는 유해한 정보내용의 예
1
국가안전보장
폭탄제조, 위법의 약품제조, 테러
2
미성년자 보호
부정판매행위, 폭력, 포르노
3
개인 존엄성의 확보
4
경제의 안전/신뢰성
사기, 신용카드의 도용
5
정보의 안전/신뢰성
악의의 해킹
6
프라이버시의 보호
비합법인 개인정보의 유통
전자적 피해통신
7
명예/신용의 보호
중상모략, 불법의 비교광고
8
지적 소유권
소프트웨어, 음악 등의 저작물의
무단 배포
인종차별
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
9.유해정보의 분류
2)
매체(Media)형태에 따른 불건전 정보의 분류
매체
유 형
음란
문자
음성
형 태
폭력
전자게시판 게시글, 소설, 060서비스
Mobile 통신(060, 080 문자)
살인, 강간, 야한소설(야설)
1%대출 등 비속어(SMS, MMS)
반국가
전자게시판(BBS) 게시글
김일성, 김정일 저작물,
노동신문 등
사생활 침해
전자게시판 게시글
이동통신사의 060, 080서비스 등
개인 사생활에 관한 내용
또는 허위의 내용을 게시
전화방, 060, 700, ARS,국내/국제폰팅
불건전 만남 유도
폭력 음란·폭력적 대화
음란
폭력
음란
정
지
화
상
주요내용
포르노그래피, 잔혹사진 등
폭력
반국가
사생활 침해
사진, 그림, 만화, 애플릿 (Applet)
계급혁명을 미화하는 내용의
사진 등
본인의 동의를 얻지 않은
정지화상 게시
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
9.유해정보의 분류
2)
매체(Media)형태에 따른 불건전 정보의 분류
매체
유 형
형 태
음란한 내용의 몰래 카메라 , 한국인 유학생의 포르노, 야
한 동영상(야동)
음란
동
영
상
게임
폭력
MPG, MOV, RA, AVI, ASF 파일 형
태의 동영상
실제 또는 실제로 위장된 살인,
강간 장면을 찍은 필름
반국가
조선중앙방송을 실시간 청취할 수
있는 인터넷 사이트 등장
사생활 침해
몰래카메라, 셀프카메라
음란 ㅊ
폭력
음란
기
타
주요내용
폭력
사생활 침해
CD, RPG, Mud 등
퇴폐, 폭력적 내용의 게임
음란ㆍ폭력적 대화
음란 사이트의 배너
음란물 판매 광고
IRC(Internet Rely Chatting)을 통한
음란한 대화 및 만남 주선
개인정보 유출
금융광고[대부]
개인정보 오용 및 해커에
의한 유출, 당일 대출 유혹
IRC를 통한 언어폭력
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
10. 유해정보 유통의 실태
1)
성인음란물

성인음란물
•
여성과 남성의 성 관계가 지나치게 직접적이며, 노골적으로 표현된 정보를 의미
•
성 매매, 변태, 아동포르노
•
현황 및 실태
•
인터넷 밖 사이버 공간을 통하여 CD나 디스켓의 형태로, 인터넷상 사이버 공간을 통하여 야한 소설(야
설), 야한 사진(야사)등으로 전달
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
10. 유해정보 유통의 실태
2)
사이버 매매춘

통신을 통해 성을 팔거나 사고자 하는 메시지를 전달함과 아울러 사이버 공간 밖에서 실제적인 매매춘이 이루어지도
록 하는 행위

매매춘을 알선하는 사이트를 개설하거나 혹은 개인간에 매춘의 의사를 담은 메시지를 띄워 매매춘을 가능하게 하는
모든 행위


유형
•
독립적인 매매춘 : 전자게시판(BBS)이나 대화방, 웹-카페
•
기업적인 매매춘 : 국외의 서버를 이용하여 인터넷 매매춘 사이트를 개설하여 매춘 알선을 주도
현황 및 실태
•
원조교제: 화상채팅을 통한 매매춘 알선과 서로의 의사를 타진함.
•
10대 네티즌의 90%가 사이버 매매춘을 통해 원조교제의 대상자와 접촉.
•
최근 들어 인터넷상의 익명성을 이용하여 전문적으로 매매춘을 알선하는 기업형 조직들이 나타나고 있어 산업
사회의 윤락가가 사이버 상에 등장 하는 형태로 발전되고 있어 사이버 매매춘은 앞으로 더욱 증가할 가능성
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
10. 유해정보 유통의 실태
3)
사행 심리 조장

사행성 사이트
•
전자상거래가 활성화되면서, 개인의 사행심을 조장하는 인터넷 사이트(고스톱과 포커 등 도박성 게임과 경품,
복권 사이트 등)
•
유형
•
사이트 이용자에게 회비를 받고 사이버머니를 제공하여 적립한 사이버머니를 상품권이나 현금으로 지
불해주는 형태
•
•
거액당첨금, 경품을 건 베팅방식, 불법 피라미드, 아이템 거래, 불법 경품/복권 등
현황 및 실태
•
주부나 회사원, 중·고생들까지 심각한 중독 증세
•
인터넷을 통한 도박은 도박 사이트에서 제공하는 프로그램을 다운 받아 포커, 블랙 잭, 룰렛, 슬롯머신
등의 도박을 하면서 배팅하는 돈은 신용카드를 통해 결제하는 방식을 취함.
•
해외에 서버를 두고 있는 도박사이트에서는 달러로 신용카드결제 처리되어 외화의 해외유출이 더욱 문
제시 되고 있다. 또한, 폭행, 협박, 살인, 강도 등 다른 범죄를 유발시키는 원인
•
최근 들어 몇몇 국가에서 인터넷 도박의 피해에 대한 인식을 함께 하여 인터넷 도박의 금지를 연계하여
추진하고자 시도함 (cf. “버뮤다”)
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
10. 유해정보 유통의 실태
4)
사이버 폭력
4)
넓은 의미 – 방송통신심의원원회에 따르면, 정보통신망을 통해 부호, 문언, 음향, 화상 등을 이용하여 타인의 명예 또
는 권익을 침해하는 행위
5)
방송통신심의위원회의 설문조사에 의하면,
4) 주로 20대 연령의 서울 지역 거주 학생들에게서 사이버 폭력이 나타났으며,
5) 그 심각성 정도로는, 명예훼손(77%)이 가장 심하였고, 개인에 대한 허위 사실을 인터넷 게시판 등에 공개하는
‘헛소문 유포(66.3%)’, 폭력적인 내용이나 비방의 글을 전달하는 ‘언어폭력 등의 모욕(65.1%)’, 사이버 성폭력,
사이버 스토킹 등이 심각하다고 조사되었다.
6)
‘사이버 성폭력’과 ‘성희롱’은 정보 통신 수단을 이용해 불특정 다수 혹은 특정인을 대상으로 성적인 괴롭힘을가하는
모든 행위를 의미. 최근 들어 사이버 성폭력과 성희롱은 사이버상의 스토킹으로까지 발전하고 있어 성폭력이 다양한
형태로 발전하고 있는 현상을 보여주고 있음
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
10. 유해정보 유통의 실태
5)
기타 유해정보
•
•
•
•
•
•
•
•
•
•
•
•
•
ISP(Internet Service Provider)에 의한 피해
네이버의 `지식인', 야후, 엠파스 등의 `지식검색' 서비스
자살방조 사이트
폭탄제조, 무기판매사이트
악성 팝-업 창
원조교재, 동성애 사이트
장기매매, 스와핑, 성인용품판매, 사생활침해 몰카 사이트
살인청부, 독극물판매사이트
잔혹 엽기사이트
사기사이트
마약, 불법 의약품 판매 사이트
관세법 상표 위반
국가보안법 위반, 국가기밀누설 사이트 등
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
학습활동2
•
일시정지 버튼을 클릭하고 아래의 학습활동에 참여해 보세요.
학습활동 문제
유해정보 차단 프로그램의 종류와 그 사이트에 대해서 조사해보세요.
교수님 의견
학부모정보감시단 “모야” http://www.cyberparents.or.kr(무료)
컴지기 http://www.icomjigi.com(유료)
아이키퍼 http://www.ikeeper.co.kr(유료)
수호천사 http://ww.plustech.co.kr(유료)
웹클린21 http://www.webclean21.org(무료)
시큐어데스크 http://www.smart-system.com(유료)
키즈캅 http://kidscop.co.kr(무료)
파로스 http://www.itop.biz(유료)
37
인터넷정보활용법과 에티켓
번
호
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
퀴즈
문제
보기
정
답
1
컴퓨터 바이러스의 감염경로는 불법 복사, 컴퓨터 통신,
컴퓨터의 공동 사용, 전자우편을 통해서이다.
①O
②X
O
2
기억장소에 존재하면서 감염된 파일의 길이가 증가하지
않은 것처럼 보이게 하고, 백신 프로그램에서 감염된 부
분을 읽으려고 하면 감염되기 전의 내용을 대신 보여줌으
로써 컴퓨터 바이러스가 존재하지 않는 것처럼 속인다.
브레인 바이러스, 조쉬바이러스, 512 바이러스, 4096 바
이러스 등이 예인 바이러스는 제4세대 갑옷형 바이러스
이다.
①O
②X
X
3
유해정보라는 것은 수 많은 정보들 중에서 인터넷 이용자
에게 정신적, 시간적, 경제적으로 피해를 가져오는 정보
를 말하며, 크게 불법정보와 청소년 유해정보로 나눌 수
있다
①O
②X
O
컴퓨터 바이러스 예방법이아닌 것은?
① 정품 소프트웨어 사용의 생활화
②백신 프로그램 설치,
자동검색/업데이트 기능 설정
③중요한 데이터는 반드시 백업화
④비밀번호는 영문과 숫자 혼합하여 8
자리 이상으로 만들고 모든 사이트에 동
일하게 설정하여 기억하지 못하는 일이
없도록 한다.
④
부트 바이러스의 특징이 아닌 것은?
①부팅이 되지 않거나 디스크를 인식하
지 못할 수 있음
②부팅 시간이 평소보다 현저하게 오래
걸리거나 시스템의 속도가 느려짐
③메모리나 디스크의 용량이 갑자기
감소함
④디스크의 불량 섹터가 늘어나거나 오
류가 발생함
4
5
④
해설
제3세대 은페형 바이러
스에 관한 설명이다.
다르게 설정하게
주기적으로 변경해야
한다.
파일 바이러스에 관한 설
명이다.
38
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
정리하기
1.
해킹
•
컴퓨터 시스템의 취약점을 이용하거나 기존에 알려진 공격 방법을 활용해 컴퓨터 시스템에 해를 끼치는 새로운 기능을 만들
어 내는 행위
•
2.
접근을 허가받지 않은 컴퓨터 시스템에 불법으로 침입하거나 또는 허가받지 않은 권한을 불법으로 갖는 행위
컴퓨터 바이러스 - 컴퓨터 시스템을 파괴하도록 개발된 악성 프로그램으로서 생물학적 바이러스와 마찬가지로 높은 자기
증식 능력과 전염성을 가지고, 숙주가 되는 컴퓨터의 작동이나 안전성에 심각한 영향을 미침
3.
컴퓨터 바이러스의 특징
•
자기 복제 능력- 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어 가지고 있음
•
악의적인 행위의 능력- 정보유출, 시스템 교란 및 파괴
4.
컴퓨터 바이러스의 감염증상, 감염경로, 발전단계별 분류
5.
해킹과 바이러스 유포의 사전/사후 대응방안
6.
유해정보라는 것은 수 많은 정보들 중에서 인터넷 이용자에게 정신적, 시간적, 경제적으로 피해를 가져오는 정보를 말하며,
크게 불법정보와 청소년 유해정보로 나눌 수 있다

불법정보- 법과 국가질서의 존엄성 유지를 위해 현행법이 생산, 저장, 유통을 금지한 정보

청소년유해정보
•
청소년유해정보는 넓은의미에서는 정보통신망을 통해 유통되는 정보 중 청소년에게 유해한 정보.
•
좁은 의미- 방송통신심의위원회 등 국가기관이 청소년 유해매체물로 결정/고시한 음란성/폭력성/사행성/반사
회성을 띠는 영리/비영리성 정보를 모두 말함
7.
유해정보 유통의 실태 – 성인음란물, 사이버 폭력, 사이버 매매춘, 사행 심리 조장, 기타 유해정보
39
인터넷정보활용법과 에티켓
11. 해킹과 컴퓨터 바이러스 유포와 유해정보 유통 I
정리하기-출처 명시(저작권법에 의거하여 명시)
번
호
구분
1
서적자료
2
그래프
3
그래프
저작물내용
U시대의 인터넷 윤리
해킹사고 신고 건수
웜, 바이러스 피해현황
저작자명
인터넷윤리실천
협의회
한국정보처리학
회 공저
출처
이한출판사 /Second Edition
한국인터넷진흥
원
「인터넷 침해사고동향 및 분석 월보」
한국인터넷진흥원
「인터넷 침해사고동향 및 분석 월보」
4
인터넷 기
사
미국 부자 순위에 줄줄이
오른 IT업계 기린아들
iPhone Rules!
오른손
http://iphonetale.tistory.com/1303#recentTrac
kback
5
Ppt
해킹과 컴퓨터바이러스
hbaram
hbaram.net:8080/.../13장_해킹과_컴퓨터_바이
러스.ppt?...
6
ppt
유해정보와 대응방안
hbaram
hbaram.net:8080/.../7장_유해정보와_대응방
안.ppt?...ppt