웹토론 수업 전, 알아야 할 지식

Download Report

Transcript 웹토론 수업 전, 알아야 할 지식

(가) 웹 토론학습 개념
• 특정 주제에 대해서 누구나 각자의
생각이나 의견을 채팅이나 게시판,
전자우편 등의 인터넷 매체를
활용하여 게시하고 나누는 학습의
한 유형이다.
(나) 웹 토론학습의 필요성
•
•
•
•
•
① 사회적 필요성
② 사고력 신장에 도움
③ 시공간의 초월
④ 논리적인 의견 개진
⑤ 자유로운 의사표현 기회 확대
(다) 웹 토론 학습의 장점
• ․ 수업 진행의 유연성
• ․ 소극적 학생의 참여 유도
• ․ 토론과 동시에 글로 남기게
된다는 점
• ․ 내용을 바탕으로 장기적 토론을
유도
• ․ 학습자의 참여를 유도
(라) 웹 토론 학습의 단점
•
•
•
•
•
•
․ 시스템 준비의 요구
․ 기초 소양 능력 요구
․ 현실과 같은 대화가 어려움
․ 학생들에 대한 모니터링의 어려움
․ 뉘앙스표현 어려움
․ 다른 종류의 표현을 하기어려움
(마) 웹 토론 학습의 단점
• 그러나 이러한 단점은 정보기술과
HCI 기술의 발달로 인하여 분명히
극복 될 수 있다.
1) Human Centric Interface :
인간중심인터페이스
(바) 웹 토론모형 유의사항
• 동기적 도구 (실시간)
• ▶ 채팅, 메신저, 화이트보드,
음성채팅, 화상채팅, 전화 등이 있다.
• 비동기적 도구 (비실시간)
• ▶ 게시판, 메일, 블로그, 홈페이지,
테이프
(바) 웹 토론모형 유의사항
• 로그인의 필요성
• 교사의 모니터링 및 사전지도
웹 토론 모니터링 툴
아무 선에다가 마우스를 갖다
대면 오른쪽에 보이듯이 대화
창이 떠요. 이 대화창을 통해
서 누가 누구에게 어떤 말을
했는지 알 수 있답니다.
모니터링 툴, 어떻게 사용할까?
전 점이 크고 굵죠?
왜냐하면 제가 발표
를 많이 했기 때문
이죠.^^
여기에 마우
스를 갖다 대
면 누가 얼마
만큼 발표를
하는지 알 수
있어요.
위쪽 선들은 제 말
이 나가는 방향을
나타내요.
아래쪽 선들을
통해 누가 제게
말을 했는지 알
수 있답니다.
실제 마우스를
갖다 댔을 때
웹토론 수업 전,
알아야 할 지식
사이버 범죄에 대해서.
수업 시 유의사항
- 학습 내용이 컴퓨터 교과와 관련이
있는가?
- 기능에 대한 배경, 소양, 디지털화,
정보화 등을 주제로 전개를 하고
그에 대한 대안, 상대방의 주장을
반박할 수 있는 컴퓨터적 증거를
가지고 논의 할 경우, 상대방의
주장을 막기 위한 첨단
정보통신기술 제시가 중요.
이후에 여러분들이 사이버 범죄에
대한 예방책에 대한 주제토론을 할
것이기 때문에, 필요한 내용을 잘
선별하여 들으시길 바랍니다.
사이버 범죄의 분류(경찰청)
분류
정의
종류
악성코
드
(Malicious
Code)
사이버 테러형 범죄
고도의 기술적인 요소가
포함되어 정보통신망 자
체에 대한 공격행위를
통해 이루어지는 것
소프트웨
어적
유해가능
프로그램
(Potentiall
y
unwanted
program)
행위적
해킹
전자상거래 사기
일반사이버범죄
사이버공간이 범죄의 수 프로그램 불법복제
단으로 사용된 유형
불법사이트 운영
개인정보침해
악성코드와 유해가능 프로그램의 분류
대분류
악성코드
(Malicious Code)
중분류
소분류
트로이안 목마
(Trojan horse)
치료방법
백도어, DDOS,
해킹툴, 다운로더,
V3등의 백신으로
키로거
진단 / 치료
바이러스(Virus)
웜(Worm)
유해가능 프로그
램(Potentially
unwanted
program)
스파이웨어
(SpyWare)
기타
애드웨어
(AdWare)
트랙웨어, 다이얼
SpyZero같은스파
러
이웨어/애드웨어
제거툴로 제거
조크, 스팸발송,
IRC스크립트
악성코드와 유해가능 프로그램
• 악성코드는 제작자가 나쁜 의도를
가지고 다른 사람들 괴롭히기 위해서
만든 프로그램
악성코드
• 제작 기법이 다양 -프로그램보다 더
넓은 의미인 "코드"라는 단어 사용
• 제작자가 나쁜 의도로 다른 사람을
유해가능프 괴롭히기 위해서 만들었다고 보기
어려움
로그램
• 광고를 통해 광고수익 올리거나
사이트 이용자를 늘리기 위한 것
트로이안 목마(Trojan Horse)
• 컴퓨터에 몰래 숨어들어와서
이용자 몰래 중요한 정보를
빼내가는 악성코드를 말함
• 다른 웜이나 바이러스를
끌어들이기도 하고 중요한
개인정보를 가로채 가기도 함
• DDoS(Distributed Denial of
Service : 분산 서비스 거부 공격)
/키로거(Key-logger) /다운로더,
드롭퍼
바이러스(Virus)
• 초창기의 바이러스의 경우는 파일
복사 외에는 마땅히 전파할 수 있는
방법이 없었으므로 파일복사
방식을 사용했으나, 초고속 인터넷
망이 발달한 요즘에는 인터넷으로
감염되는 방식으로 변화되고 있는
것이 추세
• 메모리 상주형 바이러스
• 겹쳐쓰기형 바이러스
바이러스(Virus)
• 잠복기
– 잠복기가 없이 바로 바이러스가
증상을 일으킨다면, 감염경로를
추측하기가 쉽다. 또한, 우리에게
경각심을 주어 전파가 불가능해 진다.
잠복기가 있는 근본적인 이유는
바이러스의 대부분이 네트워크 등으로
전파되는 것이 아니라서 파일 복사 등
이용자의 행위가 없으면 전파가
불가능하기 때문이다.
• 바이러스 이메일
바이러스 이메일
보낸 사람 : "Microsoft"
제목 : Use this patch immediately !
본문 :
Dear friend , use this Internet Explorer patch now!
There are dangerous virus in the Internet now!
More than 500.000 already infected!
첨부파일 : patch.exe
바이러스 이메일
바이러스 이메일
바이러스 메일의 구분법
① 대부분 영문 이메일이다
② microsoft와 같은 신뢰할 만한
곳이 발신인으로 되어 있다.
③ hi, hello 등과 같은 친근한
제목을 사용한다.
④ 정체모를 실행 파일이 첨부되어
있다.
웜(Worm)
• PC통신과 인터넷이 등장하면서
나타난 악성코드
• 인터넷이나 네트워크로 전파되는
방식으로 잠복기가 필요하지 않음
• 감염된 순간부터 활동
– 부팅이 되면 자신의 실행 파일이
실행되도록 시작프로그램에 자신의
실행파일을 등록하고 감염된 PC에서
자신을 무한히 복제하고 퍼뜨린다.
웜(Worm)
• 웜 파일이 실행되면 컴퓨터 속도와
인터넷 속도가 현저하게 느려짐
– 웜 파일이 다른 컴퓨터로 자신을 퍼뜨리기
위해서 컴퓨터 자원과 인터넷 자원을
사용하기 때문
• 감염경로
1. 이메일
2. 보안취약점
3. 공유폴더
4. 관리목적 공유폴더
5. 기타 경로
이메일로 전파되는 웜
• 감염된 컴퓨터에서 이메일 주소를 수집
• 감염된 컴퓨터에서 이메일 주소가
포함되어 있을 가능성이 높은
파일(txt/msg/htm/xml/eml/asp/xls/jsp
등의 확장자를 가진 파일)을 열어 그 안에
담겨져 있는 이메일 주소를 받아 적음
• 메일을 주고받았던 사람의 메일 주소는
대부분 포함
• 스스로 알아서 메일을 보냄- 보낸이에는
받아 적어 둔 주소 중 아무거나 적어 놓음
이메일로 전파되는 웜
• 발생할 수 있는 상황
1. 보낸이로 되어 있는 사람의 시스템이
감염되었다고 오해
2. 내가 보낸 적이 없는 메일에 대해서
백신으로 검사한 후 치료하라는 답장
메일을 받을 수 있다.
3. 내가 보낸 적이 없는 메일이
수신인(받는이)이 없다며 되돌아 올 수
있다.
P2P(Peer-to-Peer)
프로그램을 통해서 감염되는 웜
• P2P프로그램은 설치 시 다른 사용자들과
공유할 폴더를 지정한다. 공유 폴더를 선택하면
사용자가 P2P 프로그램을 켜놓았을 때 그 폴더
안에 있는 파일을 다른 사용자들이 마음껏
가져갈 수 있다.
– 여기서 말하는 공유 폴더는 일반적인 공유 폴더가
아니기 때문에 P2P 프로그램을 통하지 않고서는
접근이 불가능 하다.
• 그런데 이러한 P2P 공유 프로그램이 사용하는
공유폴더에 누군가가 바이러스에 감염된
파일을 영화나 음악 파일이라고 이름을 교묘히
속여 올려놓았다면 어떻게 될까?
P2P를 안전하게 사용하는 방법
- 자신이 공유하는 위치를 지정하고, 그
폴더에는 중요한 자료를 넣지 않도록
해야 한다.
-자신이 원하는 파일을 다운로드한 후
P2P 프로그램을 종료시키는 것이 좋다.
- 원하는 파일을 검색한 후, 같은 제목의
검색된 파일 중에서 그 크기를 살펴보고
너무 크거나 작은 파일은 바이러스 등이
위장되어 있는 경우가 많으므로
다운로드하지 않는 것이 좋다.
- - 다운로드한 파일은 반드시 바이러스
검색을 거친 후 사용해야 한다.
웜의 치료방법
• "삭제"만 하면 컴퓨터에서 제거할
수 있으며 백신프로그램으로 제거
가능
– 자신의 파일이름을 정상적인 윈도우
파일인 것처럼 교묘히 위장한다.
윈도우의 중요한 파일인
svchost.exe를 빗댄 scvhost.exe 혹은
svch0st.exe 들이 그러한 경우이다.
winupdate.exe, mplayer.exe 같이
멀쩡한 이름도 자주 사용한다.
스파이웨어(SpyWare)
• 컴퓨터의 정보를 빼내가거나
익스플로러의 시작페이지를
자신들의 싸이트로 고정시키거나
팝업창을 마음대로 띄우는 행위
– 사이트 홍보나 광고를 위해서지만
컴퓨터 이용에 불편
스파이웨어(SpyWare)
• 스파이웨어(SpyWare)는 어떻게
설치되나?
– 스파이웨어(SpyWare)는 주로 ActiveX 프로그램으로 설치
스파이웨어(SpyWare)
[정상적인 Active-X 설치시]
[스파이웨어 설치 시]
스파이웨어(SpyWare)
• 이상 현상
1. 인터넷 익스플로러의 시작페이지를
고정시킨다.
2. 원치 않는 광고 팝업이 아무 때나
튀어나온다.
3. 정보가 유출된다.
스파이웨어(SpyWare)
조크(joke)
• 피카츄 프로그램
– (피카츄 그림을 클릭했을 때,
전체화면으로 홍콩 할매 귀신이
음산하게 손짓하는 프로그램)
• 하드를 포맷한다는 메세지 창이
나와 클릭하려 하면 메세지 창이
도망 다니는 프로그램
해킹(Hacking)
해커의 시대적 의미
초반
90년대 초
현재
컴퓨터시스템의 내부 구조와 동작
원리 등에 심취하여 이를 알고자
노력하는 사람으로 컴퓨터 및 통신에
대한 뛰어난 실력을 가진 사람
다른 컴퓨터에 불법으로 침입하여
자료를 무단 열람, 변조, 파괴하는 등의
행위를 하는 침입자․파괴자를 함께
인터넷을 주무대로한 가상공간에서의
많은 사이버범죄를 일으킬 수 있는
가능성이 매우 큰 사람들을 통칭하는
용어
해킹(Hacking)
해커
크래커
자신들이 밝혀낸 사실들을 모든
사람들과 공유하려고 하며, 가장
중요한 점으로 데이터나 시스템을
절대로 악의적인 목적으로
망가뜨리지 않는다
악의적인 의도로서 원격 호스트의
시스템 무결성을 해치거나
망가뜨리는 사람
해킹(Hacking)
• 1. 해킹은 왜 발생하는가
<인터넷에 연결된 기관의 LAN>
일반사이버범죄
•
•
•
•
•
•
전자상거래 사기
프로그램 불법복제
불법사이트 운영
사이버 명예훼손
개인정보침해
사이버 스토킹
그 외 개념 정리
• 윈도우 패치
– 우리가 사용하는 소프트웨어에는 우리가 잘 모르는
수많은 허점이 있다. 제작사에서 테스트하는 환경에는
한계가 있고, 제품이 세상에 나오면 수많은 유저들이
각기 다른 환경에서 사용하기 때문에 미처 발견하지
못한 허점들이 밝혀지는 경우가 많기 때문에 허점이
제작 당시에 보완이 되지 못하고 베포 되는 경우가 많다.
소프트웨어에서 허점이 발견된 경우, 제작사에서는
허점을 보완해주는 프로그램을 만들어서 배포한다.
고객들은 제조회사 홈페이지나 자료실 등에서 그런
프로그램을 가져다 설치하게 되는데, 이렇게 하면
소프트웨어의 허점은 메워지게 된다. 이러한 메우기
전문 프로그램을 패치(patch)라고 한다
– 윈도우 업데이트는 자신의 컴퓨터에 설치되어있지 않은
보안패치를 자동으로 검색해주고 쉽게 설치를 도와주며,
최신 보안패치를 바로 얻을 수 있다. 이렇게 패치를 한
운영체제는 바이러스의 감염을 원천적으로 막아낸다.
• 시스템이 쓰고 있는 서비스 확인
– 네트워크를 통해 타인의 pc에 침입하려면
침입하기 위한 연결 통로가 필요하다. 보통
인터넷에 연결된 서비스들이 그 통로가 된다.
pc에 기본으로 깔려 있는 서비스 가운데에는
유저 인터페이스 없이 움직이는 게 많다.
쓰고 있다는 표시가 나지 않게 때문에
대부분의 사람들은 자신의 pc에 기본으로
깔려있는 서비스 프로그램에 대해 알지
못한다. 이용자도 모르는 가운데 움직이는
서비스들의 보안 허점은 곧 pc 자체의
보안허점에 될 수 있다.
• 시작 프로그램
– 프로세스 검색
:www.liutilities.com/products/wintaskspro/p
rocesslibrary
• 프로세스 확인
explorer.exe
윈도의 기본 쉘이다. 이용자가 파일을 클릭하거나 프로그램을 실행하면 이
쉘이 윈도에 전달한다.
internat.exe
키보드 입력 로케일을 관리하는 프로세스다. 트레이에는 현재 한영 상태를
표시한다.
taskmgr.exe
작업 관리자의 실행 파일이다. 프로세스를 확인하기 위해 작업 관리자를
열었기 때문에 나타난다.
csrss.exe
윈도 생성, 쓰레드, 16비트 가상 MS-DOS 모드를 관리한다.
winlogon.exe
이용자가 로그인할 때 뜨는 프로세스다.
lsass.exe
이용자 인증이나 보안에 관련된 부분을 관리하는 프로세스다.
mstask.exe
보통은 보이지 않지만 예약 작업을 관리한다.
system
쓰레드를 만들고 실행하는 윈도의 기본 프로세스다.
spoolsrv.exe
프린터의 스풀링을 담당한다.
winmgmt.exe
윈도의 클라이언트를 관리한다. 클라이언트의 요청에 따라 초기화 등을 한
다.
svchost.exe
윈도 라이브 파일인 dll 파일로 실행되는 프로세스를 관리한다. 이런 프로
그램이 많으면 svchost.exe도 그만큼 생긴다.
services.exe
윈도의 백그라운드 서비스를 관리한다.
• 윈도 암호
– 제어판 → 사용자 계정 → 계정변경을 열어 사용자를
선택하고, 암호를 설정
– 길이는 12자 이상이 좋다. 관리자 같이 중요한 계정인
경우에는 최소 14자 이상을 쓰는 게 좋다.
– 암호는 추측하기 어려워야 하고, 대문자와 소문자,
숫자를 섞어서 쓰는 것이 좋다. 사전에 나오는
단어들이나 이름은 피한다.
– 암호를 네트워크를 통해서 보내거나 받으면 안 된다.
네트워크 감시 도구들을 써서 암호화되지 않은
암호들을 가로채거나 훔쳐볼 수 있다.
– 일정한 기간을 두고 암호를 변경하는 것이 좋다. 암호
맞추는 프로그램으로 자신의 암호가 안전한 암호인지
확인해 보자.
• 사용자 권한과 계정
– 관리자 계정은 시스템의 모든 내용에
접근할 수 있고 이를 바꿀 수 있게
때문에 여기서 생각 없이 실행한
프로그램이 시스템 전체를 파괴할 수
있음
– 제한된 계정은 관리자 계정과 달리
시스템의 일부분만 접근 할 수 있기
때문에 악성코드나 바이러스가
들어와도 시스템 전체를 파괴하지는
못함
• 파일 보안 설정
• 윈도 방화벽
– 사용(권장)
– 예외 허용 안 함
– 사용 안 함
피싱(phising)
최근 사기가 인터넷과 이메일을
악용하면서 그 완성도(?)가 점차
높아져, 상식적으로도 이해될 수
있는 유형들도 많이 등장하고 있다.
최근 피해가 잇따르는 금융업무와
관련된 피싱(Phising)이 대표적인
사례
Host 파일
인터넷 설정 파일로 여기에 적힌
호스트들을 지정한 IP로
연결시켜주는 일
토론에 잘 활용할 수
있으시길 간절히
간절히 바랍니다^-^;
사이버 범죄의 위협에서
내 PC를 지키자! <수업자료>
동영상을 봅시다.
학습목표
우리 주변에서 흔히 접할 수 있는 사
이버 범죄의 폐해를 알고, 웹 토론을
통해 예방법을 생각해보며, 사이버 범
죄 예방에 대한 실천의지를 다질 수
있다.
사이버 범죄 사례(1)
•최신가요나 영화뿐만 아니라 사진이나 글
·그림, 또 신문 기사 등도 저작권이 인정되
는 것으로 다른 사람의 창작물을 정당한 대
가 없이 다운받거나 전송하는 행위
•거짓말을 퍼트려 비방하는 것은 물론이고,
실제 사실일지라도 그 사실을 널리 퍼지게
하여 상대방의 명예를 훼손하는 행위
사이버 범죄 사례(2)
•다른 사람의 편지나 문서를 허락 없이 몰
래 읽어보거나, 비밀번호가 있는 다른 사람
의 인터넷계정에 무단으로 접속하는 것도
법에 위반되는 행위
•해킹 프로그램을 다운받게 한 후 비밀번
호를 알아내거나 이벤트에 당첨되었다고
하면서 개인정보를 물어보고 그렇게 알게
된 개인정보를 나쁜 용도로 도용하는 행위
사회적 노력
•사이버 범죄들을 처벌하기 위한 관련법
제정
•사이버 수사대 같은 기관이 범죄행위 단
속
웹 토론
▷웹토론의 필요성
-시공간의 초월
-논술형식의 논리적 의견 개진 가능
-발표를 부담스러워하는 학생까지 자유롭
게 의사표현 기회 확대(활발한 토론참여를
유도)
▷웹토론 유의사항
-기록이 남기 때문에 글의 책임감 필요
-네티켓 준수