웹과인터넷활용및실습 (Web & Internet) Suan Lee - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 1
08 인터넷의보안과윤리 08 Internet Security and Ethics - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 2
차례 8.1 인터넷과사회 8.1.1 인터넷사회의변화와문제점 8.1.2 인터넷경제활동 8.1.3 인터넷환경과윤리 8.2 인터넷의보안 8.2.1 인터넷보안의개념과유형 8.2.2 컴퓨터악성 / 유해프로그램 8.2.3 해킹 8.2.4 인터넷보안을위한대책방법 8.3 인터넷의사회적문제 8.3.1 인터넷중독과예방 8.3.2 유해정보의차단 8.3.3 사이버폭력과대응방안 8.3.4 사이버언어와바람직한네티켓 8.4 인터넷저작권 8.4.1 개인정보의침해 8.4.2 저작권의침해 8.4.3 저작권관리기술 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 3
인터넷사회의변화와문제점 1 급변하는정보화시대 신문, 방송, 라디오, 책등의미디어 => 인터넷, 전자신문, DMB 등의새로운미디어형태로변화 일방적방식의플랫폼 => 쌍방향참여형플랫폼으로변화 사회에전반적으로영향 권력, 교육, 의식주측면에서많은변화 권력의변화 : 인터넷을통해자신의목소리나의견을표명 소셜미디어환경은다수의의견을듣고자신의생각을손쉽게공유 교육분야 : 기존의교육과인터넷을통한교육이상호보완적 의식주문화 : 디지털노마드 (Digital Nomad) 그룹이확산 인터넷확산으로생활이편리해지면서어디에도소속되는것을거부 일의효율과생산성을높이기위해어디로든이동이가능 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 4
인터넷사회의변화와문제점 2 인터넷공간에서역기능현상도급속히확산 1) 개인정보유출과사이버범죄 손쉽게개인정보가수집되어불법으로유출될우려가증가 불법으로수집된개인정보는쉽게범죄에노출 2) 인터넷중독및유해정보 TV, 인터넷, 컴퓨터게임에중독되는현상이확산 가상공간과현실을혼돈하거나현실세계에적응못하는인터넷중독 무분별한유해정보의유통은청소년들에게아무런제약없이노출 3) 사이버폭력및프라이버시침해 인터넷프라이버시 : 개인이인터넷과컴퓨터에있는자신의자료를보호하는행동 사이버폭력의예 : 신상털기나악성댓글, 허위사실유포등 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 5
인터넷사회의변화와문제점 3 4) 저작권침해 인터넷에서스토리지공유사이트나블로그등을통해불법복제및유통을촉발 불법유통은콘텐츠저작자의권리를침해하는행위 인터넷콘텐츠발전에가장큰저해요소 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 6
인터넷경제활동 1 경제활동의영역 의사결정과정보교환이실시간으로실행 인터넷상에서상품구입, 사이버금융서비스로금융거래, 공과금이나세금도인터넷으로납부하는등편리한생활을영위 주의하여야할점들과보안의문제점이발생 인터넷쇼핑몰이용소비자 7 대안전수칙 ( 공정거래위원회 ) 인터넷쇼핑을할때소비자의피해를예방하고자노력 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 7
인터넷경제활동 2 인터넷금융거래 안전한거래를위해많은관심과노력이필요 정기적으로비밀번호변경하고, 지속적으로사이트안정성을확인 안전한인터넷뱅킹이용방법 ( 금융위원회 ) 사업자와소비자의신원확인이필요 주민등록번호의경우개인정보의유출이우려 주민등록번호는변경이어렵고, 쉽게복제가가능, 피해가지속적 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 8
인터넷경제활동 3 신원확인대체시스템 공인인증서 은행등공인인증기관이발행하는전자적정보 일종의사이버거래용인감증명서 인터넷뱅킹이나인터넷쇼핑을할때비밀번호만입력하면자동으로전자서명이생성 I-PIN(Internet Personal Identification Number) 인터넷상에서주민번호를대체하는개인식별번호 생년월일, 성별등의정보를갖지않으며언제든변경이가능하여유사시에 2 차피해방지 정부가선정한 5 개신용평가기관에서발급 한국전자인증, 한국신용정보, 한국신용평가정보, 한국정보인증, 서울신용평가등 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 9
인터넷환경과윤리 1 사이버공간의특수한환경 1) 익명성 자신을숨기고상대방의명예를훼손시키거나공격적인행위들로개인프라이버시를침해 2) 불특정다수성 제 3 자도움없이빠른속도로정보를생산하여많은사람에게전달 3) 시 공간의무제약성 자신의행위가짧은시간내에전세계적인영향을미치고 부정적인행위를범하더라도적발이쉽지않다 4) 정보의과다성 지나친과잉정보는일부계층의사용자에게는유해한정보로작용 유해한정보인지에대한개인의판단력이부족할때심각한부작용 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 10
인터넷환경과윤리 2 인터넷윤리의역할 인터넷의역기능문제를해소하고바람직한인터넷문화를창출 정보화사회에서일어나고있는윤리적문제들을해결하기위한일종의규범체계 사이버공간에서기본적으로지켜야할인간생활의행위기준을마련하고책임과의무를규정 항상신중하게윤리적으로생각하고판단한후행동하는자세가필요 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 11
인터넷보안의개념과유형 1 인터넷보안 허락받지않은사람이네트워크를통해서개인의소중한정보에공격하거나침입하는것으로부터보호하는것 정보보안서비스의유형 네트워크보안, 물리적보안, 컴퓨터시스템보안 컴퓨터시스템의내부정보를보호 사용자관리적보안 컴퓨터사용에주의 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 12
인터넷보안의개념과유형 2 1) 네트워크보안 방화벽을통해외부에서네트워크를통한침입을차단 암호화기법을통해유출이되더라도해독하지못하게 2) 물리적보안 물리적장소에있는컴퓨터시스템의접근을위한출입을통제 RFID 출입증, 지문, 홍채, 얼굴등생체인식과같은기술을활용 3) 컴퓨터시스템보안 악성프로그램이나해킹등외부공격으로부터컴퓨터시스템을보호 바이러스백신프로그램을통해서주기적으로시스템내부를체크 암호화를통해외부유출을대비하고권한이있는사람만이정보에접근할수있도록인증서비스를통해정보에접근가능하도록제어 4) 사용자관리적보안 안전수칙을지키기위한개인적인노력 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 13
컴퓨터위협요소와백신 - 바이러스 바이러스의개요 컴퓨터의운영체제와핵심데이터를파괴한다거나, 자기복제알고리즘을이용하여시스템을작동불가상태로만드는특수하게제작된프로그램 1983 년캐나다의한학회에서프레드코헨 (Fred Cohen) 박사가 컴퓨터바이러스 : 그경험과이론 이라는논문을발표하며처음사용 생명체에침투하는바이러스와유사점 컴퓨터바이러스역시컴퓨터와컴퓨터간의통신이나접촉을이용하여다른컴퓨터에전염 감염된디스크로컴퓨터를부팅하거나그디스크를사용하는경우에활동 일반프로그램과동일하게인간이만든프로그램의한종류 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 14
컴퓨터위협요소와백신 - 바이러스 바이러스의발생 존폰노이만 1949 년존폰노이만 (John von Neumann) 이발표한논문이바이러스의시작 자기자신을복제하여무한증식하는프로그램의가능성을제시했는데, 이후프로그래머들이이것에힌트를얻어바이러스를제작하기시작 소설가데이비드제롤드 1972 년에발표된소설 When Harlie was One 에는 다른컴퓨터에자신을계속복제하여, 감염된컴퓨터의운영체제가영향을받아, 점차로시스템이마비되는장치를어떤과학자가제작하여배포한다. 는내용 최초의바이러스프로그램 1985 년미국에서발견된브레인바이러스 (Brain Virus) : 파키스탄프로그래머알비형제 자기의소프트웨어가불법복제되는것을참다못해만들어서유포했다는설 한국에서는 1988 년 (C)BRAIN 이란이름으로활동 폰노이먼 데이빗제럴드 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 15
컴퓨터위협요소와백신 - 바이러스 바이러스의구분 부트바이러스 컴퓨터가시작될때제일먼저읽게되는디스크의특정장소 ( 부트지역 ) 에감염되어있다가컴퓨터가부팅되고 POST 작업을시작할때활동을시작 플로피디스크나하드디스크의부트섹터에감염 파일바이러스 파일을직접감염시키는바이러스. 부트바이러스와는다르게하드디스크에담겨있는파일을대상으로활동 일반적으로 COM 이나 EXE 와같은실행파일과디바이스드라이버등에감염 전체 80% 이상을차지 바이러스의활동방식 감염즉시활동 일정기간의잠복기가지난후에활동 특정기간이나특정한날에만활동 13 일의금요일이되면활동하는예루살렘바이러스, 미켈란젤로의생일인 3 월 6 일에만활동하는미켈란젤로바이러스 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 16
컴퓨터위협요소와백신 웜바이러스 웜바이러스의개요 정의 웜 (Worm) 은스스로자신을복제하는악성프로그램으로컴퓨터에숨어있는기생충으로묘사 다른프로그램이나컴퓨터시스템을삭제하는등의직접적인영향을끼치지는않지만, 감염시킨컴퓨터에서입수한이메일주소를이용하여인터넷을통해계속전염 자기자신을무한복제해서결국에는대다수의컴퓨터시스템을정지시킴 특징 웜은바이러스처럼기존프로그램에영향을미치는프로그램이아니라, 독립된프로그램으로자체적으로동작 확산속도가바이러스에비해빨라단시간내에네트워크에치명적인피해 웜바이러스의주요사례 모리스웜 (Morris Worm) : 최초의웜으로 1988 년 11 월에발생. 대중들에게웜에대한관심을불러일으킨주범으로 1988 년로버트모리스에의해개발 님다웜 (Nimda Worm) : 2001 년에등장한님다웜은클라이언트와서버의취약한경로를통해전파. 발생 22 분만에인터넷을장악. 슬래머웜 (SQL Slammer) : 다양한인터넷호스트에서비스거부공격 (DoS) 을실시한웜으로, 2003 년 1 월 25 일인터넷대란의주범. 30 분만에전세계 74,855 대컴퓨터가순식간에감염 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 17
컴퓨터위협요소와백신 웜바이러스 최근웜의활동 이메일에첨부파일형태로첨부되어확산되거나, 운영체제나프로그램의보안취약점을이용하여스스로침투하는것이일반적이지만, 최근메모리에상주하고있다가전파되는신종웜이발생 메신저프로그램, P2P 파일공유프로그램, 이메일관련스크립트기능 블래스터웜 (Blaster Worm) : 2003 년마이크로소프트의윈도우 NT 계열을통해급속하게확산 컴퓨터에침입한후메모리를과다사용하게만들고, 궁극적으로운영체제를파손시킴 보통 Remote Procedure Call(RPC) 서비스가예기치않게종료되어윈도우를지금다시시작해야합니다 라는메시지와함께컴퓨터가재부팅 전세계적으로 20 만대가넘는시스템을감염시켰으며국내에도큰피해를끼침 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 18
컴퓨터위협요소와백신 웜바이러스 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 19
컴퓨터위협요소와백신 매크로바이러스 매크로바이러스 정의 특징 1997 년에출현. 매크로 (Macro) 란엑셀이나워드에서특정한기능을자동화시키는일종의약식프로그램 매크로는시스템프로그램과같은고난도의프로그래밍기술만이웜과바이러스제작에사용될수있다는인식을바꿈 기존의바이러스는 COM 이나 EXE 에감염되나매크로바이러스는엑셀또는워드와같은문서파일로감염 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 20
컴퓨터위협요소와백신 스파이웨어 스파이웨어 정의 특징 스파이웨어 (Spyware) 는자신이감염시킨시스템의정보를원격지의특정서버에주기적으로보내는프로그램 사용자가방문하는사이트와검색어등사용자의취향을파악하기위한것도있으나, 주로패스워드등과같은중요한정보를가로채어원격지에보내는역할을수행 스파이웨어는게임이나무료로사용되는프리웨어 (freeware) 를다운로드할때감염되는경우가많음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 21
컴퓨터위협요소와백신 애드웨어 애드웨어 정의 특징 툴바, 검색도우미, 팝업창, 광고창등이 PC 에설치되도록하고, 컴퓨터에오류를발생시키거나인터넷속도가갑자기느려지는증상이나타나게하는악성프로그램 바이러스나웜이아니라서백신으로치료가잘되지않음 광고성프로그램. 그자체는위협행위에속하지는않으나, 정상적인컴퓨터사용을불가능하게할정도로무분별한팝업광고, 시작페이지를변경하여사용자의인터넷이용을불편하게함 사용자도모르게개인정보를수집하는스파이웨어의역할을하기도함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 22
컴퓨터위협요소와백신 트로이목마 트로이목마 정의 특징 컴퓨터에직접적인피해를주지는않지만, 공격자가컴퓨터에침투하여사용자의컴퓨터를조종할수있게하거나컴퓨터위협요소를컴퓨터시스템에침투시킬수있게해주는모든프로그램 트로이목마는자기자신을다른파일에복사하지않는다는점에서컴퓨터바이러스나웜과구별됨 고대그리스와트로이사이에일어난전쟁에서사용된 트로이목마 에서이름이유래되었다. 이목마의내부에는그리스군사들이숨어있었는데, 이를모르는트로이사람들에의해성안으로들어감 이것같이프로그램의사용자가의도하지않았거나알수없는코드를정상적인프로그램에삽입한프로그램을말함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 23
컴퓨터위협요소와백신 키로거 키로거 (Key-logger) 감염된컴퓨터의키보드를통해입력되는정보를중간에서몰래빼내는악성프로그램 주로사용자의 ID, 패스워드, 계좌번호, 카드번호등중요한개인정보를빼내기위한용도, 이로인한금융상의피해심각 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 24
컴퓨터위협요소와백신 디도스 디도스 (DDos, Distributed Deniel of Servece, 분산서비스거부 ) 정의 증상 수십대에서많게는수백만대의 PC 를원격조종해특정웹사이트에동시에접속시킴으로써, 단시간내에과부하를일으키는행위 한번에 5 명의고객을서비스할수있는상점에수백만명의손님이동시에들어오면상점은기능이즉시멈출것이고개점휴업상태가됨 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 정상적인일반사용자들의사이트접근및사용이차단 디도스공격의목적은자료를유출하거나삭제하는것이아니라단순히서버를마비시키는것 지속적인서비스운영이필수인인터넷쇼핑몰이나은행과같은웹사이트는서버가단몇분만마비돼도치명적인피해를입는다. - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 25
컴퓨터위협요소와백신 디도스 디도스공격과정 공격자들은마스터와같은중간단계의자동화프로그램을통해동시에여러 PC 에명령을송신하거나공격개시시간을사전에지정 이를위해공격자들은사전에몰래다른사람들의 PC 에악성코드를설치해원격제어가가능하도록감염 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 역할분담 공격자 (Attacker) : 공격을주도하는해커의컴퓨터 마스터 (Master) : 공격자에게서직접명령을받는시스템. 여러대의에이전트 ( 좀비 ) 를관리 핸들러 (Handler) 프로그램 : 마스터시스템의역할을수행하는프로그램 에이전트 ( 좀비 ) : 공격대상에직접공격을가하는컴퓨터 최초의디도스공격 1999 년 8 월 17 일미국미네소타대학에서발생 야후, NBC, CNN 서버의서비스를중지시켜서피해가상당했으며이에대한확실한대책이없고공격자의위치와구체적인발원지를파악하는것도거의불가능 더구나공격자들은사람들이눈치채지못하도록공격강도나트래픽의강도를조절하여본인이좀비가된것을인지하지못함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 26
컴퓨터위협요소와백신 디도스 디도스의종류 Ping of death( 죽음의핑 ) 핑패킷을최대한길게하여 ( 최대 65,500 바이트 ) 수만개의좀비 PC 가공격대상에게핑패킷을보내면상대서버는이패킷에응답하다가본래의제기능을수행하지못하고다운 SYN Flooding(SYN 홍수 ) Land SYN Flooding 은존재하지않는클라이언트가서버에접속한것처럼속여, 정상적인다른사용자가서비스를받지못하게하는공격 패킷을전송할때출발지 IP 주소와목적지 IP 주소값을똑같이만들어서공격대상에게보내는공격, 피해자는주소를이해하려다가스스로다운됨 Mail Bomb( 폭탄메일 ) 메일서버는각사용자에게일정한양의디스크공간을할당하는데, 메일이폭주하여디스크공간을가득채우면정작받아야하는메일을받을수없게되고시스템의성능도타격을받음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 27
컴퓨터위협요소와백신 스미싱 스미싱 정의 내용 스마트폰사용자를타깃으로무료쿠폰, 스마트명세서등의낚시성광고문자를보내악성코드를유포하고소액결제방식으로돈을빼가는해킹 인터넷보안회사인맥아피가스미싱 (Smishing, SMS+fising) 이라고명명 스마트폰사용자에게거짓정보와유혹될만한내용을포함하는웹사이트링크를문자로보냄 유혹된사용자가웹사이트에접속하면트로이목마나악성코드를주입해인터넷사용이가능한휴대폰을통제 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 28
컴퓨터위협요소와백신 피싱, 파밍 피싱 정의 경찰서나법원, 금융기관등으로위장해개인의인증번호나신용카드번호, 계좌정보등을빼내이를불법적으로이용하려는사기수법 유사한 URL 로사용자를속여서접속하게한후, 개인정보또는개인구좌의돈을빼내는방식 파밍 정의 해당사이트의공식적도메인을중간에서탈취하는수법 합법적인사용자의도메인을탈취 도메인네임시스템 (DNS) 또는프록시서버의주소를변조함으로써, 사용자들로하여금진짜사이트로오인해접속하도록유도한뒤개인정보를탈취 차이점 피싱의경우에는사용자가주의깊게살펴보면알아차릴수있지만, 파밍은사용자가도메인주소나 URL 주소를아무리주의깊게살펴봐도알수없음 따라서의심없이접속하여개인아이디 (ID) 와암호 (password), 금융정보등을공격자에게쉽게넘겨줄수있음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 29
컴퓨터위협요소와백신 - 백신 백신의개요 정의 컴퓨터바이러스를찾아내서제거하거나치료하는프로그램 바이러스백신프로그램, 바이러스백신, 안티바이러스프로그램등다양한이름으로불리어짐 백신의개발 특정바이러스가발견되면이를막기위한백신프로그램이개발 바이러스와백신두프로그램의발생및퇴치과정이컴퓨터보안기술의발전을이끌고있음 백신의기능 초기백신프로그램이바이러스치료에국한 현재는바이러스뿐만아니라, 악성코드, 트로이목마, 웜, 스파이웨어, 애드웨어등다양한악성프로그램의예방및제거 지정된시간에자동으로검사하고치료하는예약검사기능, 실시간으로감시하고치료하는실시간감시기능등도제공 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 30
인터넷보안을위한대책 1 1) 방화벽 (Firewall) 시스템불법침입을차단하는보안소프트웨어혹은하드웨어 네트워크가그대로노출이되지않도록외부접근을통제, 인가된접근만을허용하여내부네트워크를보호 2) 암호화 (Encryption) 기술 비밀을유지해야하는정보를암호화해서허락받지않은사람이보지못하도록 공개키 (Public Key) 암호화방식 공개키와개인키 (Private Key) 두개의비대칭적인키를이용하여 송신측은공개키로정보를암호화하여전송, 수신측에서자신의개인키로복호화하여열람 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 31
인터넷보안을위한대책 2 3) 사용자인증 (Authentication) 정보의위조 변조혹은사용자의진위여부를확인하는과정 비밀번호설정, RFID 및스마트카드, 지문 홍채 음성등생체인식등 전자서명과같은메시지인증 4) 악성프로그램방지를위한안전수칙 정품소프트웨어사용, 불분명한출처의이메일 / 자료열람금지 컴퓨터는주기적으로업데이트, 백신등악성제거프로그램설치 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 32
인터넷중독과예방 1 인터넷중독 (Internet Addiction) 인터넷사용에대한금단현상과내성을지녀서, 이로인해일상생활에장애가유발되는상태 2011년, 5세 ~49세인터넷이용자중인터넷중독률은 7.7% 인터넷중독고위험사용자군은약 52 만명 (1.7%) 인터넷중독의유형 1) 사이버채팅중독 채팅방, 동호회에집착하여과다한접속으로일상생활에심각한지장 현실에서는대인관계에장애, 학교나직장에서부적응, 가족과갈등 2) 사이버게임중독 대부분시간을게임에집착하여게임을안하면초조불안해지는상태 현실에서타인과의관계기피, 불규칙한생활, 신체적장애까지유발 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 33
인터넷중독과예방 2 3) 사이버섹스중독 사이버공간에서음란물을보거나매매행위, 사이버섹스에몰입 학교공부나업무생산성에심각한지장, 성에대한왜곡된인식, 심지어성범죄유발 4) 사이버거래중독 인터넷상에서의사이버거래에집착하는것 도박이나과도한쇼핑으로직업상실, 신용불량, 가정파탄등심각한재정적위기 5) 정보검색중독 웹서핑이나자료검색을과도하게하는경우 특정한목적없이다양한인터넷사이트를다니며웹서핑 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 34
인터넷중독과예방 3 인터넷중독을해결하려면 현실에서신체적활동을하거나여가생활을할수있는건전한놀이문화의조성이필요 각개인은인터넷중독을사전에진단하고예방해야 인터넷중독대응센터 인터넷중독자가진단프로그램을개발하여보급 인터넷중독예방지침 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 35
유해정보의차단 1 유해정보 사용자에게정신적 경제적 시간적인피해를끼치는나쁜정보 방송통신심의위원회에서분야별로구분하여심의 불법정보 : 도박등사행성을조장하거나법질서 / 사회질서위반정보 유해정보 : 음란성, 선정성, 폭력성, 잔혹성, 혐오감을주는정보 권리침해정보 : 명예훼손, 초상권, 지적재산권등권리를해치는정보 유해정보대응방안 무엇보다도교육이필요 청소년의경우인터넷사용및유해정보대응교육을지속실시해야 등급을부여하여이용자의범위를지정 서비스제공자가사전에콘텐츠에등급을부여, 허용된등급만열람 유해정보차단프로그램을사용 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 36
유해정보의차단 2 유해사이트를기술적으로차단하는방법 1) 주소기반의차단방식 주소를차단목록혹은접근허용목록으로작성하여선별기술적용 해당사이트들에대한정보의주기적갱신및관리필요 2) 콘텐츠기반의차단방식 웹문서내의멀티미디어콘텐츠를인식하여유해정보여부판별 문자, 이미지, 동영상등의내용을필터링기술을이용하여검사분석 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 37
사이버폭력과대응방안 1 사이버폭력 명예훼손, 모욕, 스토킹, 성폭력등타인에게피해주는행위급증 가수타블로사건이대표적인사이버폭력의사례 인터넷에서글이나말, 음향, 영상등을이용해다른사람의사생활에피해를입혀정신적물질적고통을주거나, 다른사람의명예또는권익을침해하는행위 비대면성과익명성으로인해빠르게전파되며피해증가 사이버폭력의특징 사이버폭력의피해는빠르게확산된다. 익명성으로인해누구나쉽게사이버폭력행위를저지를위험 자신도모르게사이버폭력행위를하고있는경우 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 38
사이버폭력과대응방안 2 사이버폭력의유형 1) 사이버명예훼손 인터넷게시판에타인의명예를훼손하는글이나사진을게시하거나, 이메일등으로불특정다수에유포하여남의명예를실추시키는행위 공개한정보가사실이든아니든상대방명예를훼손시킨다면해당 2) 사이버모욕 인터넷에서특정한사람에대하여모욕적인언사나욕설의글을올리거나메일로전송하는등의행위 특정인대상이아니라게시판에욕설로도배하는언어폭력도해당 3) 사이버성폭력 음란한대화를강요하거나음란물을유통시켜상대방에게성적수치심을주는등정신적피해를입히는행위 언어성폭력, 이미지성폭력, 사이버성매매 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 39
사이버폭력과대응방안 3 4) 사이버스토킹 인터넷에서상대방이원하지않는접근을지속적으로시도하여상대방에게공포심을일으키는등반복적으로괴롭히는행위 자신이나가족의안전에위협을느낄만한정도가되어야해당 사이버폭력예방책 익명성때문에폭력적이거나예의없는말을쉽게하는경향 인터넷상에서다른사람에게큰상처를주지않기위해서, 또한자신이사이버폭력의피해자가되지않으려면 사이버폭력예방책을준수하는것이바람직 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 40
사이버폭력과대응방안 4 사이버폭력의예방과대응책 ( 방송통신심의위원회 ) - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 41
사이버언어와바람직한네티켓 1 사이버언어 컴퓨터통신에서부터인터넷이나휴대전화에서문자로표현되는모든언어 기존의언어를여러형태로변형 장단점 형태변이 : 주세요 를 주삼 으로 불법다운로드 를 불펌 으로사용 축약과줄임말 : 베스트프렌드 를 베프 로 소리나는대로 : 축하 를 추카 로 있어요 를 이써요 라고사용 초성축약 : 축하합니다 를 ㅊㅋ 로 오케이 를 ㅇㅋ 로사용 사용자간의강한공동체의식을형성, 기존문자와다른다양한감정을표현, 온라인상의의사소통이원활해지는등의이점 무분별한사용은한글을파괴, 세대간의의사소통단절 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 42
사이버언어와바람직한네티켓 2 네티켓 (Netiquette) 통신 (Network) 과에티켓 (Etiquette) 의합성어 인터넷사용자들이인터넷공간에서지켜야할상식적인예절 인터넷사용자스스로자율적으로사이버공간의문제를미리방지하고이성적으로해결해나가자는적극적의미 정보통신윤리강령 ( 정보통신윤리위원회 ) - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 43
사이버언어와바람직한네티켓 3 네티켓 10 계명 네티켓의핵심원칙 (The Core Rules of Netiquette) 미국플로리다대학교의버지니아셰어 (Virginia Shea) 교수 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 44
개인정보의침해 1 개인정보 개인을식별할수있는모든종류의정보 일반적인정보뿐만아니라신체적정보, 사회적신분, 거래행위와같은활동정보도포함 생존하는개인에관한정보로서성명, 주민등록번호등에의하여당해개인을알아볼수있는부호, 문자, 음성, 음향및영상등의정보 - 정보통신망이용촉진및정보보호등에관한법률 개인정보침해 당사자의동의없이개인정보가무단으로수집되거나불법으로유출되어부적절하게이용되는행위 개인정보가타인에의해무단으로사용되거나공개가되면서프라이버시침해로이어지는등사회적문제가대두 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 45
개인정보의침해 1 개인정보의생명주기 수집부터, 저장및관리, 이용및제공, 파기되기까지 4 단계 생명주기에따른개인정보침해유형 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 46
개인정보의침해 2 개인정보침해방지방안 1) 사전대응방안 사용자기록인쿠키정보를삭제하여개인정보유출방지 주민등록번호대체수단인 I-PIN을사용 한국인터넷진흥원 주민등록번호클린센터 활용 자동보안업데이트프로그램사용하여보안강화 개인정보가포함된자료들은가급적게시지양 공용컴퓨터에서는개인정보다루는작업자제 2) 사후대응방안 개인정보가침해된경우 개인정보침해신고센터 에신고 개인정보분쟁조정위원회 소송제도의대안으로분쟁조정제도를시행 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 47
저작권의침해 1 저작물 주로문학이나예술에서의창작물부터최근에는컴퓨터프로그램까지창작자가만든모든저작물이포함 저작물의종류 저작권 어문저작물, 음악저작물, 연극저작물, 미술저작물, 건축저작물, 사진저작물, 영상저작물, 도형저작물, 컴퓨터프로그램저작물 번역, 편곡등 2 차적저작물, 백과사전, 데이터베이스등편집저작물 단순기사, 법률, 조약, 판결등공공의이익을위해저작권보호제외 저작물을창작한저작자가가지는권리로 자신의창작물사용을허락하거나금지하는권리행사 저작권침해 : 저작권자허락없이저작권법에보호되는저작물을무단으로사용한행위, 이용범위나방법이벗어난경우도해당 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 48
저작권의침해 2 저작권의유형 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 49
저작권의침해 3 저작권침해의주요경로 웹하드, P2P, 블로그, 홈페이지, 마켓순 주로인터넷에서업로드에따른저작권침해가많이발생 개인이사적으로이용한경우에는저작권침해아님 저작권침해여부 저작물을다운로드하는경우 인터넷사이트에서자료를다운로드받아사용하는것은사적이용을위한복제에해당 불법사이트혹은불법복제물인줄알면서도다운로드받는것은사적이용에해당안됨 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 50
저작권의침해 4 SNS 콘텐츠 자신이작성한콘텐츠를제공, 제 3 자가회람한경우는문제없음 저작권침해하는경우 다른사람의저작물을 SNS 에제공하거나불법으로제공된콘텐츠를퍼뜨리는행위 SNS 콘텐츠를 SNS 운영사가아닌제 3 자가다른목적으로이용하는행위 블로그및게시판의댓글 댓글이저작물로인정되려면창작성과어느정도분량이있어야 모방하지않는것은당연, 누가쓰더라도비슷한일상적표현이아니어야하며단순히사실정보를전달하는것이아니어야함 분량도 10 여줄이상으로자신의의견을확실히밝힌댓글 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 51
저작권관리기술 1 디지털콘텐츠 불법복제및유통을방지하는다양한저작권보호기술필요 디지털저작권관리 (DRM: Digital Rights Management) 디지털콘텐츠의생성및유통과정에서저작권자의권리와불법복제로부터보호하기위한목적으로제공되는기술및서비스 권한이주어진사용자만이콘텐츠에접근하여적절한요금지불 콘텐츠의암호화를통해불법복제를방지하는복제방지방식 적법한사용자만접근을가능토록하는접근제어방식 유통과정에서사용료부과및제어를위한사용제어방식 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 52
저작권관리기술 2 워터마킹기술 디지털워터마킹 (Digital Watermarking) 디지털콘텐츠에인간이쉽게감지하기어려운표식을삽입하여불법복제를방지하는기술 지적재산권분쟁이일어날경우원본의출처확인 포렌식워터마킹 (Forensic Watermarking) 디지털콘텐츠에구매자의정보나사용자의복제정보를콘텐츠에삽입하도록하는기술 : 유통과정에서불법유출경로파악 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 53
저작권관리기술 3 콘텐츠필터링 (Contents Filtering) 콘텐츠불법유통방지를위해콘텐츠의전송을제어하거나차단하기위한기술 검색이되지않도록키워드를막아두는키워드필터링방식 콘텐츠고유의특징을수치화하여추출하는특징점필터링방식 크리에이티브커먼즈라이선스 (CCL: Creative Commons License) 수동적인입장의저작권보호방식 자신의창작물에다른사람들의이용조건을자신이직접표기 저작자표시의무, 비영리사용제한, 변경금지, 동일조건변경허락등이용방법및조건을콘텐츠에표시 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 54
저작권관리기술 4 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 55