컴퓨터보안과 윤리

Download Report

Transcript 컴퓨터보안과 윤리

Understanding of Computers 3rd
Chapter 12 컴퓨터 보안과 윤리
해킹
 해킹(hacking) vs. 크래킹(cracking)
 해킹(hacking)
자신의 실력을 자랑하기 위해서 남의 시스템에 침입하는 행위
 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이
를 악의적으로 이용하는 것을 방지하는 것

 크래킹(cracking)

나쁜 목적을 가지고 시스템에 침입하여 남의 정보를 훔치거나 시스
템을 파괴하는 행위
 현재는
이런 해킹과 크래킹의 의미를 거의 크래킹에 맞추어 사용
하고 있는 실태
Understanding of Computers 3rd
2/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 해커(hacker) vs. 크래커(cracker)
 해커(hacker)
해킹에 관련된 행위를 하는 사람들
 1950년대 말 미국 매사추세츠 공과 대학교(MIT, Massachusetts
Institute of Technology) 동아리 모임에서 처음 사용되었던 ‘해크
(hack)’에서 유래
 해크는 ‘작업과정 그 자체에서 느껴지는 순수한 즐거움’이란 뜻

 크래커(cracker)
컴퓨터가 일반화되면서 점차 나쁜 의미로 변질
 전산망을 마비시키는 악의적 행위가 빈발
 파괴적 행위를 하는 자들

 해커와
크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의
미로 사용
Understanding of Computers 3rd
3/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 시스템 해킹 방법
 무차별
대입에 의한 공격
가장 원시적인 방법
 사용자의 아이디와 패스워드를 영어사전의 단어로 구성되어 있는 파
일을 이용하여 하나씩 계속 대입하는 방법

 시스템
오류를 이용한 공격
시스템을 만든 제작자조차도 모르는 여러 가지 오류를 통하여 공격
을 시도하는 방법
 예방법

– 패치를 지속적으로 수행함
Understanding of Computers 3rd
4/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 시스템 해킹 방법
 관리자의
실수에 의한 공격
해당 시스템을 관리하는 관리자의 실수나 잘못된 환경 설정으로 인
하여 외부의 공격이 가해질 수 있음
 예방법

– 시스템 관리자는 시스템 관리를 위한 지침들을 반드시 숙지
– 기록되는 로그파일은 가급적 다른 디렉토리에 남김
– 로그파일은 정기적으로 백업 및 메일 전송이 될 수 있도록 설정
 주위의
정보를 이용한 공격
주변 사람들이 자신의 아이디와 패스워드를 사용하는 것을 옆에서
훔쳐보거나 쓰레기통 같은 곳을 뒤지는 방법
 예방법

– 공개되어 있는 장소에서 인터넷 뱅킹과 같은 중요한 서비스 이용 금지
– 특정 사이트에 로그인을 한 채로 자리를 뜨는 것과 같은 일 금지
– 자신도 모르게 중요한 정보가 적혀져 있는 자료를 함부로 쓰레기통에 버
리지 말 것
Understanding of Computers 3rd
5/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 시스템 해킹 방법
 바이러스를
침투시키는 공격
컴퓨터 바이러스를 만들거나 상대방 컴퓨터에 침투시켜 중요한 파일
파괴, 하드 포맷, 정보 유출 등의 행위
 대표적인 형태

– 트로이 목마(Trojan horse) 공격
– 백오리피스(back orifice)

백오리피스
– 서버가 실행되는 원격 시스템 제어 해킹 툴
– 외부 사용자가 클라이언트 프로그램으로 백오리피스 서버가 설치된 상
대방 컴퓨터를 마음대로 조정하는 공격
– Windows 운영체제를 공격

바이러스를 침투시켜 공격한 사례
– 2003년 1월 25일 발생한 “인터넷 대란”
– 2009년 7월에 정부기관, 주요 언론사, 포털사이트, 인터넷 쇼핑몰 등에
있었던 DDoS(Distributed Denial of Service) 공격
Understanding of Computers 3rd
6/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 시스템 공격 방법
 TCP/IP
프로토콜의 취약점을 이용한 공격

TCP/IP 프로토콜에 대하여 구조를 잘 알고 있는 해커가 여러 가지 취
약점을 알아내어 공격을 수행

서비스 거부 공격
– 공격자의 컴퓨터로부터 표적 시스템과 그 시스템이 속한 네트워크에 과
다한 데이터를 보냄
– 시스템과 네트워크의 성능을 급격히 저하시켜 표적 시스템에서 제공하
는 서비스들을 인터넷 사용자들이 이용하지 못하게 하는 것
– 종류

SYN 플러딩(SYN Flooding), UDP 플러딩(UDPFlooding), ICMP 플러딩
(ICMP Flooding), 메일 공격(Mail Attack) 등
Understanding of Computers 3rd
7/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 시스템 해킹 방법
 TCP/IP

프로토콜의 취약점을 이용한 공격
IP 스푸핑
– 인터넷 프로토콜인 TCP/IP의 구조적 결함인 TCP 시퀀스 번호, 소스 라
우팅, 소스 주소를 이용한 인증(authentication) 메커니즘 등을 이용
– 인증 기능을 가지고 있는 시스템에 침입하기 위해 해커가 사용하는 시스
템을 원래의 호스트로 위장하는 방법

IP 하이제킹
– TCP 프로토콜의 취약성의 하나인 리다이렉션(redirection)을 이용
– 쌍방향 호스트 사이에 연결 되어 있는 상태를 살피고 있다가 중간에 살짝
끼어드는 방식

패킷 스니핑
– 스니퍼(sniffer)

네트워크에 돌아다니는 패킷을 가로채는 프로그램
– 네트워크에서 돌아다니는 패킷들을 확인할 수 있는 일종의 도청
Understanding of Computers 3rd
8/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 위치에 따른 해킹 방법
 로컬
공격(local attack)
원격 공격을 통해 시스템에 잠입한 해커가 루트(root) 권한을 얻어내
기 위한 공격 방법
 시스템 내부 프로그램들의 버그나 환경 변수 조작, 관리자에 의한 시
스템의 잘못된 설정 등을 이용
 로컬 공격의 종류

– 경쟁 조건(race condition)방식


임시 파일을 생성하는 프로그램에 자주 사용
임시 파일을 만들어 쓰고, 일이 끝났으면 지우는 과정에서 쓰기 바로 직전 경쟁
조건을 이용하여 원하는 파일에 원하는 내용을 채워 넣는 방법
– 버퍼 오버플로우(Buffer Overflow)방식

메모리의 스택 영역을 넘쳐흐르게 해서 리턴 되는 주소지를 변경하여 원하는
임의의 명령을 실행
Understanding of Computers 3rd
9/33
Chapter 12 컴퓨터 보안과 윤리
해킹
 위치에 따른 해킹 방법
 원격
공격(remote attack)

시스템에 접근할 수 있는 계정이 없는 경우, 프로토콜상의 문제점이
나, 해킹하려고 하는 시스템의 여러 가지 인터넷 서비스 설정 버그,
또는 다른 여러 방법을 동원하여 일단 대상 시스템에 침투하는 과정

대표적 예
– 센드 메일(sendmail)

네트워크 간에 이메일을 전송해 주기 위해 만들어진 이메일 전송 프로그램
Understanding of Computers 3rd
10/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 컴퓨터 바이러스란?
 생물학적

바이러스 vs. 컴퓨터 바이러스
생물학적 바이러스
– 증식과 유전이라는 생물 특유의 성질을 가짐
– 다른 생물체에 침투하여 병을 일으키곤 함

컴퓨터 바이러스
– 컴퓨터 안에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하
여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류
– 다른 프로그램의 실행 경로에 있는 코드에 위치
– 스스로를 복제
 컴퓨터
바이러스의 발생 기원
1949년 폰 노이만(John von Neumann, 1903~1957)이 발표한 논
문에서 프로그램이 자기 자신을 복제함으로써 증식할 수 있다는 가
능성을 제시
 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고
 1988년 한국에서 (C)BRAIN이란 컴퓨터 바이러스가 처음 보고

Understanding of Computers 3rd
11/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 컴퓨터 바이러스란?
 컴퓨터
바이러스 발생 경위
자신의 능력을 과시하기 위하여 만들었다는 설
 불법복제를 막기 위하여 만들었다는 설
 소프트웨어의 유통경로를 알아보기 위하여 유포시켰다는 설
 경쟁자 또는 경쟁사에게 타격을 주기 위하여 감염시켰다는 설

 컴퓨터

바이러스 종류
영향 정도에 따라
– 양성 및 악성 바이러스

감염 부위에 따라
– 부트(boot) 및 파일(file) 바이러스

활동 방식에 따라
– 다른데 감염 즉시 활동하는 것
– 일정 잠복기간이 지난 후에 활동하는 것
– 특정기간이나 특정한 날에만 활동하는 것
Understanding of Computers 3rd
12/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 컴퓨터 바이러스란?
 컴퓨터
바이러스에 감염 증상
컴퓨터 기동시간이 평소보다 오래 걸리거나
 기동 자체가 되지 않거나
 프로그램이 실행되지 않거나
 프로그램을 실행시키는 시간이 평소보다 오래 걸리거나
 파일목록을 확인하는 명령을 하였을 때 목록이 화면에 나타나는 시
간이 오래 걸리거나
 화면에 이상한 글자가 나타나거나
 프로그램의 크기가 달라져 있거나
 프로그램의 작성일자 또는 파일의 이름이 바뀌거나

 감염
예방
정품 소프트웨어 사용
 외부(CD, 통신을 통하여 받은 프로그램 )에서 가지고 프로그램은 사
용하기 전 반드시 백신 프로그램으로 바이러스 감염 여부를 확인 후
사용
Understanding of Computers 3rd

13/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 웜(warm)
웜

웜
“컴퓨터에 근거지를 둔 지렁이와 같은 기생충”이라는 뜻의 부정 프
로그램
vs. 바이러스

바이러스
– 감염대상을 가지고 있음

웜
– 감염대상을 가지지 않음
 한국에서

Ⅰ-Worm/Happy99, Ⅰ-Worm/ExploreZip, Ⅰ-Worm/PrettyPark
 인터넷

발견된 대표적인 웜
웜의 감염 경로
e-메일프로그램을 이용하여 전파
– e-메일프로그램의 주소록을 뒤져 주소록에 포함된 모든 사람들에게 웜이
첨부된 e-메일을 자동으로 보내거나 아직 답장하지 않은 것만 골라서 보
내기도 함
Understanding of Computers 3rd
14/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 컴퓨터 바이러스란?
 웜의
감염 증상
인터넷 등의 속도나 시스템에 무리를 주거나
 특정파일을 0바이트로 만들거나
 재부팅하면 하드디스크를 포맷하거나
 사용자 정보를 빼내가거나

Understanding of Computers 3rd
15/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 트로이 목마
 트로이
목마의 정의
트로이 목마(Trojan horse)라는 말은 고대 그리스 신화에서 나오는
트로이와 그리스의 전쟁에서 유래
 정상적인 프로그램 코드 속에 악의의 프로그램을 숨겨 함께 수행하
도록 만들어 시스템을 공격하는 기법
 트로이 목마 프로그램 특징

– 복제 능력이 없음
– 유틸리티 프로그램 내에 악의의 기능을 가지는 코드를 내장하여 배포하
거나 그 자체를 유틸리티 프로그램으로 위장하여 배포
– 트로이 목마가 설치되면 특정한 환경이나 조건 혹은 배포자의 의도에 따
라 사용자의 정보 유출(backdoor)이나 자료파괴 같은 피해를 입음
Understanding of Computers 3rd
16/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 트로이 목마
 트로이

목마의 감염 경로
첨부 파일
– 성인물, 유료 사이트의 계정과 패스워드, 사용하는 프로그램의 패치 등
사람의 호기심을 끌만한 것으로 위장
– 사용자들은 이러한 형태의 첨부 파일로 인해 시스템이 감염 될 수 있다는
생각을 하지 못하고 첨부파일을 실행

물리적인 접근
– 인터넷과 같은 온라인이 아닌 로컬에서 일어나는 형태
– 시스템의 보안에 심각한 문제를 일으키게 됨
–예


시스템을 화장실이나 휴게실로 가기 위해 몇 분 정도 어떠한 안전장치 없이 방
치하게 될 경우
CD-ROM의 자동 실행 기능을 이용
Understanding of Computers 3rd
17/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 트로이 목마
 트로이

목마의 감염 경로
소프트웨어의 취약점
– 소프트웨어의 취약점이나 버그 등으로 인해 트로이 목마에 쉽게 감염

셰어웨어(shareware)
– 가장 손쉽게 시스템을 감염시킬 수 있는 방법 중 하나가 인터넷에서 배포
되는 셰어웨어
– 셰어웨어를 사용하기 전 항상 유명한 공개 자료실에 등록이 되어 있는 것
이나 이것을 공개한 회사의 웹 사이트에서 관련된 다른 자료를 찾아봄

관리목적 공유 폴더 이용
– ‘관리 목적으로 공유된 폴더’ 가 존재하는 OS(Operating System) 로그
인 계정의 취약한 암호를 사용하는 시스템을 별도 프로그램의 도움을 받
아 스스로 찾고 트로이 목마를 설치해 두는 형태로 발전
Understanding of Computers 3rd
18/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 트로이 목마
 트로이
목마의 형태
원격 조정
 패스워드 가로채기
 키보드 입력 가로채기
 시스템 파일 파괴 형태
 서비스 거부 (DoS, Denial of Service) 공격 형태

– 고속 네트워크를 사용하는 다수의 시스템을 감염
– 동시에 많은 트래픽을 공격 대상이 되는 시스템으로 전송
– 시스템의 리소스를 고갈시켜 일시적으로 시스템을 마비

FTP 형태
– 단순하게 감염된 시스템에서 파일 전송을 위해 20번과 21번 포트를 오픈
하여 공격자뿐 만이 아니라 일반 사용자도 접속할 수 있게 만듦

시스템 보호 기능 삭제 형태
Understanding of Computers 3rd
19/33
Chapter 12 컴퓨터 보안과 윤리
악성코드
 바이러스, 웜, 트로이의 대처법
 악성
프로그램 유형
주요 목적
피해 가능성
복제
감염
예방/백신
바이러스
자료손실/삭제
O
O
O
치료(복원)
웜
피해확산
O
O
X
치료(삭제)
트로이목마
자료손실/유출
O
X
X
개인방화벽/삭제
 악성
프로그램 대처
백신을 깔아두자
 백신 업데이트를 실시하자
 첨부 파일을 잘 확인하도록 하자
 하드디스크를 공유할 경우에는 각별히 신경을 쓰도록 하자
 뉴스에 귀를 기울여 빠르게 대응하도록 하자

Understanding of Computers 3rd
20/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 무선 보안 기술
 무선
랜의 기술적 취약성
무선 랜 도청을 통해 데이터를 확인할 수 있는데 데이터가 암호화 되
어 있지 않다면 데이터에 대한 유출이 가능
 무선 랜 구성 정보를 수집 분석 소프트웨어로는 대표적으로 Net
Stumbler
 WEP(Wireless Equivalent Protocol)를 사용하는 경우 공유 키의
Key ID와 IV 값을 평문으로 알려줘야 하기 때문에 키 추출 시 약점이
존재

 사용자

인증 취약성에 대한 대응 기술
MAC 주소 값을 이용하여 무선 랜 장비의 단말기와 AP를 인증하는
데 사용. 사전에 MAC 주소를 등록하고 등록된 MAC 주소만 접근
Understanding of Computers 3rd
21/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 무선 보안 기술
 무선
데이터 전송 취약성에 대한 대응 기술
무선 랜에서 데이터를 암호화 하는 방식으로는 WEP, TKIP, CCMP
방법
 WEP는 송신측에서 평문 메세지를 같은 길이의 키 스크림과 비트 연
산인 XOR 연산을 하여 암호문 생성하여 수신 측에 전송하고 수신 측
에서는 암호문을 전송 받아 송신 측과 같은 키 스트림을이용하여 비
트 XOR 연산을 수행하여 평문 메시지를 얻는 방식
 TKIP는 WEP 알고리즘의 취약점을 보안하기 위해 연구되었는데,
WEP을 사용하는 무선 랜 장비나 소프트웨어 업그레이드를 통해 적
용할 수 있도록 제공하고
 TKIP는 RC4 알고리즘을 기반으로 48bit 확장된 길이의 초기 벡터를
사용하고 패킷마다 사용되는 암호키에 새로운 혼합 함수를 적용하고
, 미분과 분포를 이용하여 키 재설정 기술을 지원하는 프로토콜
 메시지 무결성 체크를 위해 WEP에서 무결성 보장을 위해서 적용되
었던 CRC-32 알고리즘보다 안전한 MIC(Message Integrity
Check)를 사용할 수 있도록 제공

Understanding of Computers 3rd
22/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 콘텐츠 보호 기술
 디지털
콘텐츠 보호 기술 개념
디지털 콘텐츠란 디지털화된 음악, 동영상, 게임, 소프트웨어, 문서
등 모든 정보
 디지털 콘텐츠 보호 기술은 디지털 저작권 관리(Digital Rights
Management)와 지적 재산권 보호를 위한 워터 마킹
Watermarking) 기술, 불법적인 배포자를 추적하기 위한 핑거 프린
팅(Finger printing) 기술이 대표적

 DRM(Digital
Rights Management)
디지털 콘텐츠의 불법 복제 방지 및 저작권 보호를 위한 기술로서 디
지털 콘텐츠의 생성에서 이용까지 유통 전 과정에 불법적인 사용에
대해 디지털 콘텐츠를 안전하게 보호하는 기술
 적극적인 보호 기술은 암호화 기술을 이용하여 사용 권한이 없는 사
용자에게 디지털 콘텐츠의 접근을 적극적으로 차단하는 기술
 소극적인 보호 기술은 “Creative Commons”와 같은 정보를 제공하
여 허가되지 않은 사용자로 하여금 사용을 제한하지 않고 법적인 자
각심을 유도하여 스스로 불법적인 행동을 자제하게 하는 방식
Understanding of Computers 3rd

23/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 콘텐츠 보호 기술
 디지털
워터마킹(Digital Watermarking)
디지털 콘텐츠 원본에 이용자가 불편하지 않을 정도로 저작권자를
확인 할 수 있는 특정 마크를 삽입하여 불법 복제를 방지 기술
 디지털 워터마킹은 오디오, 비디오, 이미지등 디지털 데이터에 특정
마크를 삽입할 수 있고, 불법 복제 시 소유권 정보를 추적할 수 있는
기술
 워터마크를 삽입하는 방법으로는 공간과 시간 영역에 특정 마크를
삽입하거나 주파수 영역에 워터마크를 삽입하는 방법이 대표적

 핑거
프린팅(Finger printing)
핑거 프린팅은 디지털 콘텐츠를 추적하고 보호하기 위해 저적권 정
보와 함께 구매자 정보를 같이 포함하여 불법적인 유통에 대한 추적
이 가능하도록 지원하는 저작권 보호 기술
 핑거 프린팅 기술은 구매한 디지털 이미지에 구매자을 식별할 수 있
는 식별자나 특별한 이미지나 노이즈를 포함하여 불법 유통을 시킨
구매자가 누구인지 확인할 수 있게하는 기술

Understanding of Computers 3rd
24/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 보안 솔루션
 Firewall
외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고 내외부
네트워크의 상호간 영향을 차단하기 위한 대표적인 보안 솔루션
 방화벽의 기능은 무결성 보장, 접근 제어, 사용자 식별,감사 추적,
NAT(Network Address Translation) 등의 기능을 수행

안철수연구소의 앱솔루트 방화벽 (AhnLab Absolute Firewall)
Understanding of Computers 3rd
25/33
Chapter 12 컴퓨터 보안과 윤리
보안기술
 보안 솔루션
 IDS(Intrusion
Detection System)
침입 패턴 데이터베이스와 지능형 엔진을 사용하여 네트워크를 실시
간으로 모니터링 하고 불법적인 침입을 탐지 할 수 있는 보안 솔루션
 침입 탐지 솔루션인 IDS는 네트워크 기반 침입 탐지 시스템과 호스
트 기반 침입 탐지 시스템으로 분류할 수 있다. 네트워크 기반 침입
탐지 시스템은 네트워크의 특정 지점에서 여러 개의 서버를 대상으
로 침입 탐지를 할 수 있고, 서버의 운영체계에 관계없이 동일한 분석
이 가능

 IPS(Intrusion
Protection System)
침입 탐지 시스템(IDS)의 한계를 극복하기 위해 만들어진 시스템
 침입 방지 시스템은 시그니처를 찾아내 네트워크에 연결된 장비들의
이상 징후를 발견하고 자동으로 해결 할 수 있도록 지원하는 시스템
 IPS는 IDS와 비슷한 기능을 가지고 있지만 가장 큰 차이는 공격에 대
한 즉각적인 대응이 가능하고 비정상적인 행위에대해 즉시 중지시킬
수 있는 기능을 제공

Understanding of Computers 3rd
26/33
Chapter 12 컴퓨터 보안과 윤리
사회 공학
 사회공학(social engineering)
 정치과학

정부의 권위주의적인 시스템에 의해 계획된 영향력을 설명하는 용어
 정보보안분야

순진한 사람들을 속여서 중요한 데이터를 획득하는 기술
 피싱(phishing)
 개인정보(private
data)와 낚시(fishing)를 합성한 조어
 fishing과 sophisticated의 합성어라는 설도 있음
 종류
메일을 이용한 방법
 전화를 이용한 방법
 메신저를 이용한 방법

Understanding of Computers 3rd
27/33
Chapter 12 컴퓨터 보안과 윤리
사회 공학
 사회공학에 대처하는 방법
 사용자
교육
 기업

정보보안 정책의 수립 및 교육을 통해 사회공학의 위험성을 직원들
에게 경고하고 대비
 개인

사용자
스스로 각성하고 자신을 보호
Understanding of Computers 3rd
28/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
 정보화 사회의 윤리적 상황
 윤리적
상대주의
가치 상대주의에 빠지고 이러한 가치 상대주의는 윤리적 상대주의를
조장하여 모든 윤리 규범은 상대적이라는 인식 조장
 모든 가치가 상대적인 것은 아니며 절대적인 가치가 있을 수밖에 없
고 모든 정보의 최종 결정은 인격적 주체가 절대적 가치에 근거하여
내려져야 함

 익명성으로
인한 문제
사회적 실재감의 상실 문제
 몰 개성화

 자아
정체성의 혼돈
현대사회의 급격한 변화
 가상공간의 출현

Understanding of Computers 3rd
29/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
 정보화 사회의 윤리적 상황
 비인격적
만남으로 인한 책임성 결여
인격적인 관계를 맺는 경우는 점점 줄어들고 정보통신매체를 통하여
간접적으로만 접촉하는 경우가 늘어남
 인간관계가 비인격적이 되고 기계적이 됨

 정보의
상업화에 따른 불건전 정보의 확산
음란물 및 폭력을 자극하는 불건전 정보의 확산
 건전한 사회 문화의 발전을 저해
 성 풍속의 타락 및 문화의 변질을 유발할 가능성 존재
 청소년의 건전한 성 윤리 의식의 형성을 방해

 정보

불평등
개인 사이의 경제적, 사회문화적, 기술적, 인지적 측면에서의 능력 차
이로 인한 정보 격차가 심각한 문제가 됨
Understanding of Computers 3rd
30/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
 컴퓨터 윤리문제
 프라이버시의
침해
– 프라이버시 침해는 개인의 존엄성에 대한 손상을 가져오기 때문에 반드
시 법적으로 보호 필요
 지적재산권

침해
지적재산권(intellectual property rights)
– 인간의 지적 창작물에 관한 권리와 표지에 관한 권리를 총칭하는 말
 불건전

정보 유통
정보사회의 새로운 윤리문제로 대두되는 이유
– 이전 사회와 비교해서 정보사회는 강력한 파급효과를 지니기 때문
– 시공간에 구애 받지 않고 컴퓨터만 있으면 얼마든지 충분한 양의 정보이
용이 가능한 정보획득의 성질 때문
– 의도적이지 않은 경우에도 불건전 정보를 접하게 될 수 있기 때문
Understanding of Computers 3rd
31/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
 컴퓨터 윤리문제
 해킹과

같은 컴퓨터 범죄
해커
– 정보는 모든 사람에게 공유되어야 하며 거기에 제한이 있어서는 안 된다
– 반박



개인의 사 생활권이 보호받을 수 없음
해커 윤리학이 실현되어 모든 사람이 정보를 공유하고 변경할 수 있는 경우 엄
청난 피해와 혼란이 발생
정보는 개인의 관심 사이고 그것을 수집하고 창조하는 데는 많은 투자가 필요
하게 되는데 이러한 투자를 무시하고 남의 정보를 함부로 들여다보는 것은 잘
못된 행위
– 해커들은 또 아무도 알지 못했을 시스템의 보안 결함들을 밝혀냄으로써
봉사를 하는 것이라 주장
– 반박


해커들이 시스템의 결함을 찾기 위해 컴퓨터를 사용하는 것이 아니라 다른 기
능을 수행하기 위한 것이므로 결국 시스템을 방해하는 침입
시스템 관리부서가 그들의 소프트웨어를 개선하지 못하는 경제력, 기술적 이
유들을 무시한다는 것
Understanding of Computers 3rd
32/33
Chapter 12 컴퓨터 보안과 윤리
정보 사회의 윤리
 정보화 사회의 정보 윤리의 과제
 정보
윤리의 정체성 확립
 정보윤리
 올바른
교육을 통한 정보윤리 확립
네티즌 문화 형성
Understanding of Computers 3rd
33/33
Chapter 12 컴퓨터 보안과 윤리