Transcript 컴퓨터보안과 윤리
Understanding of Computers 3rd
Chapter 12 컴퓨터 보안과 윤리
해킹
해킹(hacking) vs. 크래킹(cracking)
해킹(hacking)
자신의 실력을 자랑하기 위해서 남의 시스템에 침입하는 행위
컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이
를 악의적으로 이용하는 것을 방지하는 것
크래킹(cracking)
나쁜 목적을 가지고 시스템에 침입하여 남의 정보를 훔치거나 시스
템을 파괴하는 행위
현재는
이런 해킹과 크래킹의 의미를 거의 크래킹에 맞추어 사용
하고 있는 실태
Understanding of Computers 3rd
2/33
Chapter 12 컴퓨터 보안과 윤리
해킹
해커(hacker) vs. 크래커(cracker)
해커(hacker)
해킹에 관련된 행위를 하는 사람들
1950년대 말 미국 매사추세츠 공과 대학교(MIT, Massachusetts
Institute of Technology) 동아리 모임에서 처음 사용되었던 ‘해크
(hack)’에서 유래
해크는 ‘작업과정 그 자체에서 느껴지는 순수한 즐거움’이란 뜻
크래커(cracker)
컴퓨터가 일반화되면서 점차 나쁜 의미로 변질
전산망을 마비시키는 악의적 행위가 빈발
파괴적 행위를 하는 자들
해커와
크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의
미로 사용
Understanding of Computers 3rd
3/33
Chapter 12 컴퓨터 보안과 윤리
해킹
시스템 해킹 방법
무차별
대입에 의한 공격
가장 원시적인 방법
사용자의 아이디와 패스워드를 영어사전의 단어로 구성되어 있는 파
일을 이용하여 하나씩 계속 대입하는 방법
시스템
오류를 이용한 공격
시스템을 만든 제작자조차도 모르는 여러 가지 오류를 통하여 공격
을 시도하는 방법
예방법
– 패치를 지속적으로 수행함
Understanding of Computers 3rd
4/33
Chapter 12 컴퓨터 보안과 윤리
해킹
시스템 해킹 방법
관리자의
실수에 의한 공격
해당 시스템을 관리하는 관리자의 실수나 잘못된 환경 설정으로 인
하여 외부의 공격이 가해질 수 있음
예방법
– 시스템 관리자는 시스템 관리를 위한 지침들을 반드시 숙지
– 기록되는 로그파일은 가급적 다른 디렉토리에 남김
– 로그파일은 정기적으로 백업 및 메일 전송이 될 수 있도록 설정
주위의
정보를 이용한 공격
주변 사람들이 자신의 아이디와 패스워드를 사용하는 것을 옆에서
훔쳐보거나 쓰레기통 같은 곳을 뒤지는 방법
예방법
– 공개되어 있는 장소에서 인터넷 뱅킹과 같은 중요한 서비스 이용 금지
– 특정 사이트에 로그인을 한 채로 자리를 뜨는 것과 같은 일 금지
– 자신도 모르게 중요한 정보가 적혀져 있는 자료를 함부로 쓰레기통에 버
리지 말 것
Understanding of Computers 3rd
5/33
Chapter 12 컴퓨터 보안과 윤리
해킹
시스템 해킹 방법
바이러스를
침투시키는 공격
컴퓨터 바이러스를 만들거나 상대방 컴퓨터에 침투시켜 중요한 파일
파괴, 하드 포맷, 정보 유출 등의 행위
대표적인 형태
– 트로이 목마(Trojan horse) 공격
– 백오리피스(back orifice)
백오리피스
– 서버가 실행되는 원격 시스템 제어 해킹 툴
– 외부 사용자가 클라이언트 프로그램으로 백오리피스 서버가 설치된 상
대방 컴퓨터를 마음대로 조정하는 공격
– Windows 운영체제를 공격
바이러스를 침투시켜 공격한 사례
– 2003년 1월 25일 발생한 “인터넷 대란”
– 2009년 7월에 정부기관, 주요 언론사, 포털사이트, 인터넷 쇼핑몰 등에
있었던 DDoS(Distributed Denial of Service) 공격
Understanding of Computers 3rd
6/33
Chapter 12 컴퓨터 보안과 윤리
해킹
시스템 공격 방법
TCP/IP
프로토콜의 취약점을 이용한 공격
TCP/IP 프로토콜에 대하여 구조를 잘 알고 있는 해커가 여러 가지 취
약점을 알아내어 공격을 수행
서비스 거부 공격
– 공격자의 컴퓨터로부터 표적 시스템과 그 시스템이 속한 네트워크에 과
다한 데이터를 보냄
– 시스템과 네트워크의 성능을 급격히 저하시켜 표적 시스템에서 제공하
는 서비스들을 인터넷 사용자들이 이용하지 못하게 하는 것
– 종류
SYN 플러딩(SYN Flooding), UDP 플러딩(UDPFlooding), ICMP 플러딩
(ICMP Flooding), 메일 공격(Mail Attack) 등
Understanding of Computers 3rd
7/33
Chapter 12 컴퓨터 보안과 윤리
해킹
시스템 해킹 방법
TCP/IP
프로토콜의 취약점을 이용한 공격
IP 스푸핑
– 인터넷 프로토콜인 TCP/IP의 구조적 결함인 TCP 시퀀스 번호, 소스 라
우팅, 소스 주소를 이용한 인증(authentication) 메커니즘 등을 이용
– 인증 기능을 가지고 있는 시스템에 침입하기 위해 해커가 사용하는 시스
템을 원래의 호스트로 위장하는 방법
IP 하이제킹
– TCP 프로토콜의 취약성의 하나인 리다이렉션(redirection)을 이용
– 쌍방향 호스트 사이에 연결 되어 있는 상태를 살피고 있다가 중간에 살짝
끼어드는 방식
패킷 스니핑
– 스니퍼(sniffer)
네트워크에 돌아다니는 패킷을 가로채는 프로그램
– 네트워크에서 돌아다니는 패킷들을 확인할 수 있는 일종의 도청
Understanding of Computers 3rd
8/33
Chapter 12 컴퓨터 보안과 윤리
해킹
위치에 따른 해킹 방법
로컬
공격(local attack)
원격 공격을 통해 시스템에 잠입한 해커가 루트(root) 권한을 얻어내
기 위한 공격 방법
시스템 내부 프로그램들의 버그나 환경 변수 조작, 관리자에 의한 시
스템의 잘못된 설정 등을 이용
로컬 공격의 종류
– 경쟁 조건(race condition)방식
임시 파일을 생성하는 프로그램에 자주 사용
임시 파일을 만들어 쓰고, 일이 끝났으면 지우는 과정에서 쓰기 바로 직전 경쟁
조건을 이용하여 원하는 파일에 원하는 내용을 채워 넣는 방법
– 버퍼 오버플로우(Buffer Overflow)방식
메모리의 스택 영역을 넘쳐흐르게 해서 리턴 되는 주소지를 변경하여 원하는
임의의 명령을 실행
Understanding of Computers 3rd
9/33
Chapter 12 컴퓨터 보안과 윤리
해킹
위치에 따른 해킹 방법
원격
공격(remote attack)
시스템에 접근할 수 있는 계정이 없는 경우, 프로토콜상의 문제점이
나, 해킹하려고 하는 시스템의 여러 가지 인터넷 서비스 설정 버그,
또는 다른 여러 방법을 동원하여 일단 대상 시스템에 침투하는 과정
대표적 예
– 센드 메일(sendmail)
네트워크 간에 이메일을 전송해 주기 위해 만들어진 이메일 전송 프로그램
Understanding of Computers 3rd
10/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
컴퓨터 바이러스란?
생물학적
바이러스 vs. 컴퓨터 바이러스
생물학적 바이러스
– 증식과 유전이라는 생물 특유의 성질을 가짐
– 다른 생물체에 침투하여 병을 일으키곤 함
컴퓨터 바이러스
– 컴퓨터 안에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하
여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류
– 다른 프로그램의 실행 경로에 있는 코드에 위치
– 스스로를 복제
컴퓨터
바이러스의 발생 기원
1949년 폰 노이만(John von Neumann, 1903~1957)이 발표한 논
문에서 프로그램이 자기 자신을 복제함으로써 증식할 수 있다는 가
능성을 제시
1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고
1988년 한국에서 (C)BRAIN이란 컴퓨터 바이러스가 처음 보고
Understanding of Computers 3rd
11/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
컴퓨터 바이러스란?
컴퓨터
바이러스 발생 경위
자신의 능력을 과시하기 위하여 만들었다는 설
불법복제를 막기 위하여 만들었다는 설
소프트웨어의 유통경로를 알아보기 위하여 유포시켰다는 설
경쟁자 또는 경쟁사에게 타격을 주기 위하여 감염시켰다는 설
컴퓨터
바이러스 종류
영향 정도에 따라
– 양성 및 악성 바이러스
감염 부위에 따라
– 부트(boot) 및 파일(file) 바이러스
활동 방식에 따라
– 다른데 감염 즉시 활동하는 것
– 일정 잠복기간이 지난 후에 활동하는 것
– 특정기간이나 특정한 날에만 활동하는 것
Understanding of Computers 3rd
12/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
컴퓨터 바이러스란?
컴퓨터
바이러스에 감염 증상
컴퓨터 기동시간이 평소보다 오래 걸리거나
기동 자체가 되지 않거나
프로그램이 실행되지 않거나
프로그램을 실행시키는 시간이 평소보다 오래 걸리거나
파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시
간이 오래 걸리거나
화면에 이상한 글자가 나타나거나
프로그램의 크기가 달라져 있거나
프로그램의 작성일자 또는 파일의 이름이 바뀌거나
감염
예방
정품 소프트웨어 사용
외부(CD, 통신을 통하여 받은 프로그램 )에서 가지고 프로그램은 사
용하기 전 반드시 백신 프로그램으로 바이러스 감염 여부를 확인 후
사용
Understanding of Computers 3rd
13/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
웜(warm)
웜
웜
“컴퓨터에 근거지를 둔 지렁이와 같은 기생충”이라는 뜻의 부정 프
로그램
vs. 바이러스
바이러스
– 감염대상을 가지고 있음
웜
– 감염대상을 가지지 않음
한국에서
Ⅰ-Worm/Happy99, Ⅰ-Worm/ExploreZip, Ⅰ-Worm/PrettyPark
인터넷
발견된 대표적인 웜
웜의 감염 경로
e-메일프로그램을 이용하여 전파
– e-메일프로그램의 주소록을 뒤져 주소록에 포함된 모든 사람들에게 웜이
첨부된 e-메일을 자동으로 보내거나 아직 답장하지 않은 것만 골라서 보
내기도 함
Understanding of Computers 3rd
14/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
컴퓨터 바이러스란?
웜의
감염 증상
인터넷 등의 속도나 시스템에 무리를 주거나
특정파일을 0바이트로 만들거나
재부팅하면 하드디스크를 포맷하거나
사용자 정보를 빼내가거나
Understanding of Computers 3rd
15/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
트로이 목마
트로이
목마의 정의
트로이 목마(Trojan horse)라는 말은 고대 그리스 신화에서 나오는
트로이와 그리스의 전쟁에서 유래
정상적인 프로그램 코드 속에 악의의 프로그램을 숨겨 함께 수행하
도록 만들어 시스템을 공격하는 기법
트로이 목마 프로그램 특징
– 복제 능력이 없음
– 유틸리티 프로그램 내에 악의의 기능을 가지는 코드를 내장하여 배포하
거나 그 자체를 유틸리티 프로그램으로 위장하여 배포
– 트로이 목마가 설치되면 특정한 환경이나 조건 혹은 배포자의 의도에 따
라 사용자의 정보 유출(backdoor)이나 자료파괴 같은 피해를 입음
Understanding of Computers 3rd
16/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
트로이 목마
트로이
목마의 감염 경로
첨부 파일
– 성인물, 유료 사이트의 계정과 패스워드, 사용하는 프로그램의 패치 등
사람의 호기심을 끌만한 것으로 위장
– 사용자들은 이러한 형태의 첨부 파일로 인해 시스템이 감염 될 수 있다는
생각을 하지 못하고 첨부파일을 실행
물리적인 접근
– 인터넷과 같은 온라인이 아닌 로컬에서 일어나는 형태
– 시스템의 보안에 심각한 문제를 일으키게 됨
–예
시스템을 화장실이나 휴게실로 가기 위해 몇 분 정도 어떠한 안전장치 없이 방
치하게 될 경우
CD-ROM의 자동 실행 기능을 이용
Understanding of Computers 3rd
17/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
트로이 목마
트로이
목마의 감염 경로
소프트웨어의 취약점
– 소프트웨어의 취약점이나 버그 등으로 인해 트로이 목마에 쉽게 감염
셰어웨어(shareware)
– 가장 손쉽게 시스템을 감염시킬 수 있는 방법 중 하나가 인터넷에서 배포
되는 셰어웨어
– 셰어웨어를 사용하기 전 항상 유명한 공개 자료실에 등록이 되어 있는 것
이나 이것을 공개한 회사의 웹 사이트에서 관련된 다른 자료를 찾아봄
관리목적 공유 폴더 이용
– ‘관리 목적으로 공유된 폴더’ 가 존재하는 OS(Operating System) 로그
인 계정의 취약한 암호를 사용하는 시스템을 별도 프로그램의 도움을 받
아 스스로 찾고 트로이 목마를 설치해 두는 형태로 발전
Understanding of Computers 3rd
18/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
트로이 목마
트로이
목마의 형태
원격 조정
패스워드 가로채기
키보드 입력 가로채기
시스템 파일 파괴 형태
서비스 거부 (DoS, Denial of Service) 공격 형태
– 고속 네트워크를 사용하는 다수의 시스템을 감염
– 동시에 많은 트래픽을 공격 대상이 되는 시스템으로 전송
– 시스템의 리소스를 고갈시켜 일시적으로 시스템을 마비
FTP 형태
– 단순하게 감염된 시스템에서 파일 전송을 위해 20번과 21번 포트를 오픈
하여 공격자뿐 만이 아니라 일반 사용자도 접속할 수 있게 만듦
시스템 보호 기능 삭제 형태
Understanding of Computers 3rd
19/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
바이러스, 웜, 트로이의 대처법
악성
프로그램 유형
주요 목적
피해 가능성
복제
감염
예방/백신
바이러스
자료손실/삭제
O
O
O
치료(복원)
웜
피해확산
O
O
X
치료(삭제)
트로이목마
자료손실/유출
O
X
X
개인방화벽/삭제
악성
프로그램 대처
백신을 깔아두자
백신 업데이트를 실시하자
첨부 파일을 잘 확인하도록 하자
하드디스크를 공유할 경우에는 각별히 신경을 쓰도록 하자
뉴스에 귀를 기울여 빠르게 대응하도록 하자
Understanding of Computers 3rd
20/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
무선 보안 기술
무선
랜의 기술적 취약성
무선 랜 도청을 통해 데이터를 확인할 수 있는데 데이터가 암호화 되
어 있지 않다면 데이터에 대한 유출이 가능
무선 랜 구성 정보를 수집 분석 소프트웨어로는 대표적으로 Net
Stumbler
WEP(Wireless Equivalent Protocol)를 사용하는 경우 공유 키의
Key ID와 IV 값을 평문으로 알려줘야 하기 때문에 키 추출 시 약점이
존재
사용자
인증 취약성에 대한 대응 기술
MAC 주소 값을 이용하여 무선 랜 장비의 단말기와 AP를 인증하는
데 사용. 사전에 MAC 주소를 등록하고 등록된 MAC 주소만 접근
Understanding of Computers 3rd
21/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
무선 보안 기술
무선
데이터 전송 취약성에 대한 대응 기술
무선 랜에서 데이터를 암호화 하는 방식으로는 WEP, TKIP, CCMP
방법
WEP는 송신측에서 평문 메세지를 같은 길이의 키 스크림과 비트 연
산인 XOR 연산을 하여 암호문 생성하여 수신 측에 전송하고 수신 측
에서는 암호문을 전송 받아 송신 측과 같은 키 스트림을이용하여 비
트 XOR 연산을 수행하여 평문 메시지를 얻는 방식
TKIP는 WEP 알고리즘의 취약점을 보안하기 위해 연구되었는데,
WEP을 사용하는 무선 랜 장비나 소프트웨어 업그레이드를 통해 적
용할 수 있도록 제공하고
TKIP는 RC4 알고리즘을 기반으로 48bit 확장된 길이의 초기 벡터를
사용하고 패킷마다 사용되는 암호키에 새로운 혼합 함수를 적용하고
, 미분과 분포를 이용하여 키 재설정 기술을 지원하는 프로토콜
메시지 무결성 체크를 위해 WEP에서 무결성 보장을 위해서 적용되
었던 CRC-32 알고리즘보다 안전한 MIC(Message Integrity
Check)를 사용할 수 있도록 제공
Understanding of Computers 3rd
22/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
콘텐츠 보호 기술
디지털
콘텐츠 보호 기술 개념
디지털 콘텐츠란 디지털화된 음악, 동영상, 게임, 소프트웨어, 문서
등 모든 정보
디지털 콘텐츠 보호 기술은 디지털 저작권 관리(Digital Rights
Management)와 지적 재산권 보호를 위한 워터 마킹
Watermarking) 기술, 불법적인 배포자를 추적하기 위한 핑거 프린
팅(Finger printing) 기술이 대표적
DRM(Digital
Rights Management)
디지털 콘텐츠의 불법 복제 방지 및 저작권 보호를 위한 기술로서 디
지털 콘텐츠의 생성에서 이용까지 유통 전 과정에 불법적인 사용에
대해 디지털 콘텐츠를 안전하게 보호하는 기술
적극적인 보호 기술은 암호화 기술을 이용하여 사용 권한이 없는 사
용자에게 디지털 콘텐츠의 접근을 적극적으로 차단하는 기술
소극적인 보호 기술은 “Creative Commons”와 같은 정보를 제공하
여 허가되지 않은 사용자로 하여금 사용을 제한하지 않고 법적인 자
각심을 유도하여 스스로 불법적인 행동을 자제하게 하는 방식
Understanding of Computers 3rd
23/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
콘텐츠 보호 기술
디지털
워터마킹(Digital Watermarking)
디지털 콘텐츠 원본에 이용자가 불편하지 않을 정도로 저작권자를
확인 할 수 있는 특정 마크를 삽입하여 불법 복제를 방지 기술
디지털 워터마킹은 오디오, 비디오, 이미지등 디지털 데이터에 특정
마크를 삽입할 수 있고, 불법 복제 시 소유권 정보를 추적할 수 있는
기술
워터마크를 삽입하는 방법으로는 공간과 시간 영역에 특정 마크를
삽입하거나 주파수 영역에 워터마크를 삽입하는 방법이 대표적
핑거
프린팅(Finger printing)
핑거 프린팅은 디지털 콘텐츠를 추적하고 보호하기 위해 저적권 정
보와 함께 구매자 정보를 같이 포함하여 불법적인 유통에 대한 추적
이 가능하도록 지원하는 저작권 보호 기술
핑거 프린팅 기술은 구매한 디지털 이미지에 구매자을 식별할 수 있
는 식별자나 특별한 이미지나 노이즈를 포함하여 불법 유통을 시킨
구매자가 누구인지 확인할 수 있게하는 기술
Understanding of Computers 3rd
24/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
보안 솔루션
Firewall
외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고 내외부
네트워크의 상호간 영향을 차단하기 위한 대표적인 보안 솔루션
방화벽의 기능은 무결성 보장, 접근 제어, 사용자 식별,감사 추적,
NAT(Network Address Translation) 등의 기능을 수행
안철수연구소의 앱솔루트 방화벽 (AhnLab Absolute Firewall)
Understanding of Computers 3rd
25/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
보안 솔루션
IDS(Intrusion
Detection System)
침입 패턴 데이터베이스와 지능형 엔진을 사용하여 네트워크를 실시
간으로 모니터링 하고 불법적인 침입을 탐지 할 수 있는 보안 솔루션
침입 탐지 솔루션인 IDS는 네트워크 기반 침입 탐지 시스템과 호스
트 기반 침입 탐지 시스템으로 분류할 수 있다. 네트워크 기반 침입
탐지 시스템은 네트워크의 특정 지점에서 여러 개의 서버를 대상으
로 침입 탐지를 할 수 있고, 서버의 운영체계에 관계없이 동일한 분석
이 가능
IPS(Intrusion
Protection System)
침입 탐지 시스템(IDS)의 한계를 극복하기 위해 만들어진 시스템
침입 방지 시스템은 시그니처를 찾아내 네트워크에 연결된 장비들의
이상 징후를 발견하고 자동으로 해결 할 수 있도록 지원하는 시스템
IPS는 IDS와 비슷한 기능을 가지고 있지만 가장 큰 차이는 공격에 대
한 즉각적인 대응이 가능하고 비정상적인 행위에대해 즉시 중지시킬
수 있는 기능을 제공
Understanding of Computers 3rd
26/33
Chapter 12 컴퓨터 보안과 윤리
사회 공학
사회공학(social engineering)
정치과학
정부의 권위주의적인 시스템에 의해 계획된 영향력을 설명하는 용어
정보보안분야
순진한 사람들을 속여서 중요한 데이터를 획득하는 기술
피싱(phishing)
개인정보(private
data)와 낚시(fishing)를 합성한 조어
fishing과 sophisticated의 합성어라는 설도 있음
종류
메일을 이용한 방법
전화를 이용한 방법
메신저를 이용한 방법
Understanding of Computers 3rd
27/33
Chapter 12 컴퓨터 보안과 윤리
사회 공학
사회공학에 대처하는 방법
사용자
교육
기업
정보보안 정책의 수립 및 교육을 통해 사회공학의 위험성을 직원들
에게 경고하고 대비
개인
사용자
스스로 각성하고 자신을 보호
Understanding of Computers 3rd
28/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
정보화 사회의 윤리적 상황
윤리적
상대주의
가치 상대주의에 빠지고 이러한 가치 상대주의는 윤리적 상대주의를
조장하여 모든 윤리 규범은 상대적이라는 인식 조장
모든 가치가 상대적인 것은 아니며 절대적인 가치가 있을 수밖에 없
고 모든 정보의 최종 결정은 인격적 주체가 절대적 가치에 근거하여
내려져야 함
익명성으로
인한 문제
사회적 실재감의 상실 문제
몰 개성화
자아
정체성의 혼돈
현대사회의 급격한 변화
가상공간의 출현
Understanding of Computers 3rd
29/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
정보화 사회의 윤리적 상황
비인격적
만남으로 인한 책임성 결여
인격적인 관계를 맺는 경우는 점점 줄어들고 정보통신매체를 통하여
간접적으로만 접촉하는 경우가 늘어남
인간관계가 비인격적이 되고 기계적이 됨
정보의
상업화에 따른 불건전 정보의 확산
음란물 및 폭력을 자극하는 불건전 정보의 확산
건전한 사회 문화의 발전을 저해
성 풍속의 타락 및 문화의 변질을 유발할 가능성 존재
청소년의 건전한 성 윤리 의식의 형성을 방해
정보
불평등
개인 사이의 경제적, 사회문화적, 기술적, 인지적 측면에서의 능력 차
이로 인한 정보 격차가 심각한 문제가 됨
Understanding of Computers 3rd
30/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
컴퓨터 윤리문제
프라이버시의
침해
– 프라이버시 침해는 개인의 존엄성에 대한 손상을 가져오기 때문에 반드
시 법적으로 보호 필요
지적재산권
침해
지적재산권(intellectual property rights)
– 인간의 지적 창작물에 관한 권리와 표지에 관한 권리를 총칭하는 말
불건전
정보 유통
정보사회의 새로운 윤리문제로 대두되는 이유
– 이전 사회와 비교해서 정보사회는 강력한 파급효과를 지니기 때문
– 시공간에 구애 받지 않고 컴퓨터만 있으면 얼마든지 충분한 양의 정보이
용이 가능한 정보획득의 성질 때문
– 의도적이지 않은 경우에도 불건전 정보를 접하게 될 수 있기 때문
Understanding of Computers 3rd
31/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
컴퓨터 윤리문제
해킹과
같은 컴퓨터 범죄
해커
– 정보는 모든 사람에게 공유되어야 하며 거기에 제한이 있어서는 안 된다
– 반박
개인의 사 생활권이 보호받을 수 없음
해커 윤리학이 실현되어 모든 사람이 정보를 공유하고 변경할 수 있는 경우 엄
청난 피해와 혼란이 발생
정보는 개인의 관심 사이고 그것을 수집하고 창조하는 데는 많은 투자가 필요
하게 되는데 이러한 투자를 무시하고 남의 정보를 함부로 들여다보는 것은 잘
못된 행위
– 해커들은 또 아무도 알지 못했을 시스템의 보안 결함들을 밝혀냄으로써
봉사를 하는 것이라 주장
– 반박
해커들이 시스템의 결함을 찾기 위해 컴퓨터를 사용하는 것이 아니라 다른 기
능을 수행하기 위한 것이므로 결국 시스템을 방해하는 침입
시스템 관리부서가 그들의 소프트웨어를 개선하지 못하는 경제력, 기술적 이
유들을 무시한다는 것
Understanding of Computers 3rd
32/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
정보화 사회의 정보 윤리의 과제
정보
윤리의 정체성 확립
정보윤리
올바른
교육을 통한 정보윤리 확립
네티즌 문화 형성
Understanding of Computers 3rd
33/33
Chapter 12 컴퓨터 보안과 윤리