8 사이버 윤리와 보안.

Slides:



Advertisements
Similar presentations
선진한국, 이렇게 만들자 재단법인 한국선진화포럼. 민생이 보는 선진화  윤택한 경제생활 ( 산업화 )  믿고 사는 사회생활 ( 민주화 ) - 개인의 재산, 자유와 권리를 보호하는 사회 모르는 사람과 믿고 협력하는 사회  함께 가는 공동생활 ( 복지사회 ) - 역경에.
Advertisements

목 차 Ⅰ 제도 도입 배경 및 개요 내일채움공제 사업 안내 내일채움공제 연계 지원 사업 Ⅲ Ⅱ.
순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Linux Advanced Routing & Traffic Control HOWTO (1) 성 백 동
국 제 통 상 법 개 론 서강대학교 법학과 왕 상 한 교수.
제 8장 데이터 보안.
1 WLAN 보안. 2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay.
트랜스내셔널리즘시대 시민지(知)를 생각한다
Building Enterprise VPNs
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
비업무 사이트 차단 시스템 Venus/CPS.
무선네트워크 WPA2-Enterprise 설정방법(구글 안드로이드 계열)
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
Network Security - Wireless Sniffing 실습
IPsec 석진선.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Virtual Private Networks
Dynamic Host Configuration Protocol
ARP TARM PROJECT 1조 신영민.
Internet 및 EC 관련 기술들.
무선 LAN 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Part 06 네트워크 운영장비 1. Repeater 2. Bridge 3. HUB, SWITCH 4. Router
Web Security 모든 HTTP 패킷은 엽서와 같음 SSL/TLS
의료정보의 보안 최봉철 이근호 윤영상 대건국.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
Men In the Middle, Simple but critical issue.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
㈜학술교육원 온라인논문투고시스템 투고자 메뉴얼.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
IPSec (Internet Protocol Security protocol)
기업 시스템/네트웍 보안 종합 설계 방안.
침입탐지시스템과 정보보안 안
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
Access Control Lists Access Control List
Data Communications 제 4 장 OSI 참조 모델.
네트워크 보안 3 오 세 종.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
P2P를 연결을 위한 여러기술 휴즈플로우 이재동 예전에 간략하게 크로스 플랫폼 p2p를 이야기한적이 있었는데요
정보보안.
마을살이 제천덕산면을 중심으로 농촌공동체연구소장 한석주.
스마트폰을 이용한 조명제어 ㈜ 성림 M&C
AP3 매뉴얼.
FireWall / VPN Solution
GameWall 제안서 (게임방전용 침입차단시스템).
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
컬럼 대칭키 암호화 작업(SQL 2008) ① 마스터 키 생성 ② 인증서 생성 초기 한번만 실행 ③ 대칭키 생성
네트워크 속에서의 정보보안 전 상 대.
초기화면 인터넷의 이해 Ⅳ. 컴퓨터와 생활> 2. 인터넷의 활용> 기술·가정 2학년 2학기
Computer Network(Hacking)
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
제 5장 공개키 암호.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
Chapter 3. Public Key Infrastructure
제 14 장 응용 계층과 클라이언트-서버 모델 클라이언트-서버 모델 14.2 동시성 14.3 프로세스 14.4 요약.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
국어지도 유아교육과 권수연 김아람 중등특수교육과 박수진 양한솔
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
제어판 – 네트워크 및 인터넷 – 네트워크 및 공유센터로 이동 합니다
발행시장 1 발행시장의 의의와 구조 2 주식의 발행방법 3 기업공개 4 주식발행의 유형 5 채권의 발행 6
소리가 작으면 이어폰 사용 권장!.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
보안 김준원 이호영 고재만.
Presentation transcript:

8 사이버 윤리와 보안

학습목표 목차 사이버 공간의 특성을 이해한다. 인터넷 윤리의 개념을 이해하고 바르게 행동한다. 네티켓의 의미를 이해하고 각각의 사례별 네티켓을 알아본다. 인터넷 중독의 유형을 알아보고 대책과 예방법을 알아본다. 인터넷 보안의 중요성을 이해하고 보안의 종류와 대책을 알아본다. 목차 사이버 윤리 네티켓 인터넷 중독 인터넷 보안

01_사이버 윤리 사이버 공간의 특성 사이버 윤리 교육의 목표 대인 관계의 확대 : 많은 사람이 한 공간에 모일 수 있고 빠른 시간 안에 상호 교류가 가능하여 많은 사람과 관계를 맺을 수 있다. 익명성 : 자신의 신분을 밝히지 않은 채 익명 활동이 가능하다. 개방성과 평등성 : 시·공간의 제약 없이 누구나 정보에 접근할 수 있다. 비인간적 관계 : 얼굴을 마주하지 않고 빠른 시간에 만들어지는 대인 관계로 인해 인간적인 유대감이 적다. 사이버 윤리 교육의 목표 인간 존중의 이해 자율적인 행동 통제 정보 사회에 대한 책임감 인지 공동체 의식

02_네티켓 네티켓(Netiquette) 네티켓 6가지 원칙 사이버 공간에서 네티즌이 지켜야 할 기본 예절 사이버 공간에서도 상대방은 똑같은 인간임을 기억하라. 사이버 공간에서도 동일한 가치관에 따라 행동하라. 그 나라에 가면 그 나라의 법을 따르라. 절제된 감정으로 논쟁에 임하라. 타인의 프라이버시를 존중하라. 타인의 실수를 용서하라.

02_네티켓 채팅 시 네티켓 이메일 네티켓 사이버 공간에서 타인을 만나거나 헤어질 때는 서로에게 인사를 한다. 실제로 대면하여 대화를 하고 있다고 생각한다. 타인의 아이디를 도용하여 사용하지 않는다. 대화하는 상대에게‘님’이라는 호칭을 사용한다. 대화가 진행 중일 때 들어간 경우는 바로 대화에 참여하기보다는 대화 내용과 분위기를 먼저 파악하는 것이 좋다. 욕설을 하거나 상대를 비방하는 등 상대방에게 불쾌감을 주는 말을 하지 않는다. 자신의 주장만 일방적으로 고집하거나 지극히 개인적인 이야기는 하지 않는다. 주제에 적합한 내용으로 대화에 임하고 음란한 대화를 유도하지 않는다. 개인적인 질문이나 신상을 집요하게 묻지 않는다. 이메일 네티켓 내용은 간략하게 작성하고 첨부파일은 꼭 필요한 경우에만 보낸다. 내용을 잘 표현할 수 있는 제목을 사용한다. 상대방이 알 수 있도록 송신자가 누구인지 밝힌다. 욕설이나 비방하는 글은 삼간다. 수신한 메일을 송신자의 허락 없이 제 3자에게 보내지 않는다. 행운의 편지 등 스팸성의 메일을 삼간다. 수신자의 이메일 주소를 정확히 적고, 보내기 전에 재확인한다.

02_네티켓 게시판 글쓰기의 네티켓 게임 네티켓 게시판의 내용을 충분히 함축한 제목을 사용한다. 문법에 맞는 올바른 표현법을 사용한다. 타인의 글에 대해 지나친 비방은 삼간다. 사실이 아닌 글을 사실인 것처럼 가장하여 쓰지 않는다. 자신의 주장을 지나치게 고집하여 상대에게 불쾌감을 주지 않도록 한다. 같은 글을 반복하여 게시하지 않는다. 해당 게시판의 사용 형식에 맞게 글을 쓴다. 자신의 글만 강조하기 위해 지나치게 태그를 사용하지 않는다. 게임 네티켓 정정당당하게 게임에 참여한다. 게임 중 채팅 시에도 정중하고 예의에 어긋나지 않는 말을 사용한다. 승패에 따라 상대를 무시하는 언행을 하지 않는다. 게임 종료 후에는 정중하게 인사를 한다. 게임을 갑자기 중단해야 할 경우에는 반드시 정중하게 사과의 글을 전한다.

02_네티켓 게임 네티켓 자료실 네티켓 정정당당하게 게임에 참여한다. 게임 중 채팅 시에도 정중하고 예의에 어긋나지 않는 말을 사용한다. 승패에 따라 상대를 무시하는 언행을 하지 않는다. 게임 종료 후에는 정중하게 인사를 한다. 게임을 갑자기 중단해야 할 경우에는 반드시 정중하게 사과의 글을 전한다. 자료실 네티켓 불법 소프트웨어나 음란물을 업로드하지 않는다. 가능하면 자료의 용도나 소개를 함께 첨부한다. 자료를 업로드하기 전에 바이러스 검사를 한다. 자료를 다운로드만 하기보다 자신이 갖고 있는 유용한 자료가 있다면 업로드한다. 유익한 자료를 다운로드한 경우 자료를 업로드한 사람에게 감사의 댓글을 쓴다.

03_인터넷 중독 인터넷 중독 지나치게 컴퓨터를 사용하면서 일상생활을 저해할 만큼 사회적, 육체적, 정신적으로 지장을 받고 있는 상태 인터넷 중독 사례 게임 중독 채팅 중독 음란물 중독

04_인터넷 보안 정보 보안 시 확보되어야 할 3가지 요소 컴퓨터 바이러스(Virus) 기밀성 : 보안 등급에 따라 정보에 접근할 수 있는 권한을 다르게 설정해야 한다. 무결성 : 정보에 대한 변경을 제한하여 정보가 정확하고 완전하다는 것을 보장해야 한다. 가용성 : 권한을 가진 사용자라면 언제든지 접근할 수 있어야 한다. 컴퓨터 바이러스(Virus) 자체적으로 복제 능력이 있고, 컴퓨터에서 파일을 삭제하거나 정상적인 시스템 작동을 방해하는 등의 영향을 미침 바이러스에 감염되면 자신의 시스템뿐만 아니라 네트워크에 연결되어 있는 다른 사람들의 컴퓨터 시스템에도 영향을 미치므로 항상 바이러스가 침투하는 것을 방지하기 위한 대책을 세워야 함

04_인터넷 보안 방화벽(firewall) 네트워크를 통하여 원하지 않거나 인증되지 않은 접근을 막도록 설계된 하드웨어나 소프트웨어를 의미 인증된 사용자만이 통신할 수 있고, 인증되지 않은 사용자는 접근하지 못하게 막음 서로 다른 보안 도메인 간에 발생되는 트래픽을 통과시키거나 거부하는 기능도 있음

04_인터넷 보안 해킹(hacking) 크래킹(cracking) 네트워크에서 보안의 취약점을 찾아내어 불법적으로 사용되는 것을 방지하고자 하는 행위 컴퓨터 보안 분야에서 해커는 컴퓨터와 네트워크 시스템의 보안 매커니즘(mechanism)에 집중하여 보안 시스템의 안정성을 테스트하는 등 순기능을 담당하고 있음 크래킹(cracking) 특정 정보 시스템을 파괴하거나 네트워크에 침투하여 데이터를 변경, 변형하거나 훔치는 범죄 행위를 의미 크래커(cracker)는 접근 권한 없이 불법적으로 시스템에 침투하여 피해를 입히거나 데이터를 훔치려는 의도로 시스템에 침입하는 사람을 일컫는 말 가장 흔한 크래킹 기법으로 IP 스푸핑과 패킷 스니핑을 들 수 있음 IP 스푸핑(IP Spoofing) IP 주소를 속여서 공격하는 기법으로, 패킷에 포함되어 있는 송신자의 주소를 속여서 수신 컴퓨터를 폭주시키거나 정보를 취득하고자 할 때 사용하는 공격 형태 패킷 스니핑(Packet Sniffing) 네트워크상의 패킷을 훔쳐보는 방법으로, 주로 타인의 아이디와 비밀번호를 알아내는 용도로 사용한

04_인터넷 보안 암호화 허가 받은 사용자만 볼 수 있도록 데이터를 변환하는 기술 암호화(Encryption)는 평문인 원래의 데이터를 다른 사람이 볼 수 없도록 변환하는 것이고, 복호화(Decryption)는 암호화된 암호문 데이터를 원래의 형태(평문)로 되돌리는 것 키가 사용되는 방식에 따라 대칭키 암호화 방식과 공개키 암호화 방식으로 나뉨 대칭키 암호화 방식 암호화/복호화 과정에서 동일한 키를 사용하므로 대칭키라고 함. 송신자와 수신자가 동일한 키를 사용하기 위해 사전에 동일한 키를 교환하여 감춰 두고 있어야 하므로 비밀키 암호화 방식이라고도 함

04_인터넷 보안 공개키 암호화 방식 공개키 암호화 방식은 한 개인이 가지고 있는 공개키(Public Key) 하나와 자신만이 비밀리에 갖고 있는 개인키(Private Key) 하나를 이용

04_인터넷 보안 무선 인터넷 보안 WEP 초기에 사용된 무선 보안 프로토콜로, 현재까지도 상당수 사용되고 있다. 40비트, 104비트, 128비트가 암호화 키로 쓰이고, 암호화할 때 사용되는 초기화 벡터로 24비트를 사용 사용 가능한 순열의 수가 적기 때문에 의도적으로 크래킹하기 쉽다는 단점이 있음 WPA WEP의 단점을 개선하기 위해 개발된 보안 프로토콜로, 48비트 초기화 벡터와 128비트 암호화 키를 사용 패킷이 전송될 때마다 암호화 키를 변경하는 TKIP(Temporary Key Integrity Protocol) 기술을 사용하여 좀 더 나은 보안을 가능하게 해 줌