14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류

Slides:



Advertisements
Similar presentations
정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
Advertisements

바이러스 제작 및 유포. 컴퓨터 프로그램을 변형하여, 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 pc 의 다운, 파일 삭제 등 컴퓨터의 운영을 방해하는 악성 프로그램 컴퓨터 바이러스는 자기 복제 능력을 가지고 있으며, 파일에 손상을 주 거나 하드디스크의.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Dept. of Multimedia Eng., Hanbat National University Joong-seon Ryu, Dong-hee Lim.
1 넷스팟 MAC ID 설정 방법 ( 서울캠퍼스 기준 ) 각종 스마트폰의 WiFi 를 이용시 각종 스마트폰의 WiFi 를 이용시 MAC ID 설정을 하는 방법 입니다. 아이폰의 경우는 별도의 설정없이 바로 사용이 가능하오니, 사용이 어려울 경우, 고객센터로 문의하시면 됩니다.
아이튠즈 계정 생성. 1. 인터넷을 통해 설치한 아이튠즈를 실행 한 후 그림의 순서대로 선택을 합니다. 1 2.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
Social Network service
사이버 범죄 CYBER TERROR.
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.

사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
<<< 시스템등록정보 “하드웨어-장치관리자” 설정 >>>
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
피티라인 파워포인트 템플릿.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Windows Server 장. Windows Server 2008 개요.
뇌를 자극하는 Windows Server 2012 R2
Windows Server 장. 사고를 대비한 데이터 백업.
5장 Mysql 데이터베이스 한빛미디어(주).
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
홈페이지용 그림 활용법 그림 삽입 태그 <IMG> 배경 그림 다루기 그림과 문자열의 어울림
4. LAN의 배선체계 (3장. LAN: Local Area Network)
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
5장 Mysql 데이터베이스 한빛미디어(주).
제 1장. 멀티미디어 시스템 개요.
P2P시스템에 대해서 (peer to peer)
디지털회로설계 (15주차) 17. 시프트 레지스터와 카운터 18. 멀티바이브레이터 * RAM & ROM.
인터넷 따라 하기 ◆ 인터넷 시작 하기 ◆ 인터넷 끝내기 ◆ 홈페이지 방문 및 정보검색 ◆ 전자우편( ) 가입
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
뇌를 자극하는 Windows Server 2012 R2
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Nessus 4 설치 정보보호응용 조용준.
스크린 샷 클릭가능 클릭시 영한사전 반영.
Windows XP 서비스 팩2를 설치하는 10가지 이유
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
QR Code 김정민 김준보.
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
뇌를 자극하는 Solaris bible.
네이버 CCL 도입 현황 및 계획 서비스정책센터 최인혁.
AT MEGA 128 기초와 응용 I 기본적인 구조.
공인인증로그인 매뉴얼.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
공인인증로그인 매뉴얼.
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
방승욱 여은수 민세훈 해킹.
피티라인 파워포인트 템플릿.
Windows XP 서비스 팩2를 설치하는 10가지 이유
펌웨어(S/W) Upgrade 방법 Samsung Kies3
Windows XP Professional 장점
공인인증로그인 매뉴얼.
Presentation transcript:

14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류 14장 정보 보안 및 윤리 14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류

지적재산권의 개념 지적재산 지적재산권 컴퓨터 관련 지적재산권 인간의 정신적 활동에 의해 발생한 유무형의 산물 특허권, 무역 비밀과 사업 모델, 저작 지적재산권 창작자의 노동의 대가 보장 공공의 이익을 위한 개인의 창조, 연구 작업 장려 컴퓨터 관련 지적재산권 소프트웨어, 하드웨어, 동영상, 소리, 그림 등 디지털 기술의 발달로 인한 복제에 따른 시간, 비용 저렴 네트워크를 통한 불법 배포 지적재산권 보호

소프트웨어 저작권 침해 절도 행위나 허가되지 않은 물품의 유통 및 배포, 그리고 그것을 사용한 행위 소프트웨어 저작권 침해 저작권이 보장되어 있는 소프트웨어에 대해 무허가로 복제 및 배포시키는 행위 네트워크 침해 저작권이 보장된 프로그램들을 네트워크를 통해 디지털 형태로 불법 배포 및 유포 시키는 행위 소프트웨어 제작자에게 금전적인 손실을 입힐 뿐 아니라 창작자의 창작 의욕을 저하 저작권 침해 행위로 인한 수익 감소가 고객 지원 및 제품 업그레이드 투자 예산 감소 및 제품 제작자에게 지불해야 하는 보수 감소 무역 분쟁을 야기 지적재산권 보호

표절 타인의 글이나 발견 또는 해석 등과 같은 저작물을 자신의 창작물인양 도용하는 행위 컴퓨터와 인터넷 기술의 발달로 폭발적으로 정보가 확대되어 표절이 무분별하게 자행 범죄의 추적이 매우 힘들고 법적인 제재나 기술적 방법만으로는 한계 나의 창작물의 보호를 위해서도 타인의 창작물을 보호하고 사용할 경우는 그 대가를 지불하는 것이 당연하다는 의식의 제고가 필요 지적재산권 보호

멀티미디어 매체의 저작권 침해 일반 대중의 매개자화 디지털 방식의 복제물의 질은 언제나 같으며 비용이 거의 없음 네트워크선이나 전화회선을 통해 컴퓨터로 연결된 일반 대중이 직접 저작물을 상호 교환 디지털 방식의 복제물의 질은 언제나 같으며 비용이 거의 없음 작가의 동의 없이 매체를 배포, 상업적으로 사용 하는 것은 저작권을 침해 지적재산권 보호

저작권 보호 방법 복제 방지(copy protection) 기술 프로그램의 설치 횟수를 제한 하드웨어 잠금(hardware lock) 프로그램을 사용하는 컴퓨터에 특수한 장치를 장착 암호(password), 일련번호(serial number) 기입 방법 지적재산권 보호

소프트웨어 저작권 관리(SRM) SRM(Software Rights Management) 실행파일만을 암호화함으로써 소프트웨어 불법사용을 근본적으로 차단 복제는 얼마든지 가능하지만 요금을 지불하거나 허가 받은 사용자만이 소프트웨어를 이용 암호화된 파일을 복원할 수 있는 암호키를 받아 암호를 푼 후 EXE 파일을 실행 지적재산권 보호

멀티미디어 저작권 보호 기술 디지털저작권관리 (DRM : Digital Rights Management) 기술 사용자 권한에 따라 자료열람, 다운로드, 인쇄 등을 제어할 수 있도록 하는 것으로 근본적인 저작권 보호가 가능 워터마크(watermark) 소유권 확인 저작권자가 자신의 저작물임을 확인할 수 있는 정보를 은닉/삽입하는 기술 지적재산권 보호

공익과 저작권 “무에서 유의 창조는 없다” Copyleft 운동 정보나 지식, 그리고 창작물은 기존의 사상, 지식, 연구성과 위에서 생겨난 것 독점적인 권리를 주장하는 것은 잘못되었다는 주장 지적 재산권 관련 법안의 근본 취지 공공의 이익을 도모하는 창작, 연구 활동을 장려 현재의 지적 재산권 집행 방식은 그 대의에서 벗어났다고 주장 Copyleft 운동 “이 글은 자유롭게 복사 및 배포할 수 있으며, 원문의 뜻을 훼손하지 않는 범위 내에서 수정을 가할 수 있습니다.” 저작물을 다른 사람이 자신의 소유로 등록하여 독점하는 일을 막기 위해, copyleft로 표시된 저작물의 저작권은 저작자가 가짐 지적재산권 보호

공익과 저작권 FSF(Free Software Foundation) 프로그램의 사용, 복사, 수정 그리고 재분배의 권리에 대한 제한을 없애기 위한 단체 GNU로 유명 SING (Social Information Network Group)

무료 소프트웨어 공용 도메인(public domain) 소프트웨어 프리웨어(freeware) 저작권에 의해 보호되지 않는 소프트웨어 법적 제재 없이 복사할 수 있으나 인터넷을 통해 다운로드 받아 사용할 경우 바이러스 감염에 주의 필요 프리웨어(freeware) 무료로 사용 가능한 소프트웨어 개발자들이 더 나은 버전(version)을 만들기 위해 사용자들의 반응을 보기 위해서나 새로운 종류의 소프트웨어로 시장을 빠르게 확대하기 위해 배포 상업적인 목적이나 새로운 기술 개발을 위해 이 프로그램을 복제하거나 유포할 수 없음 지적재산권 보호

무료 소프트웨어 셰어웨어(shareware) 무료로 배포 기술적인 도움이나 설명서 혹은 업그레이드를 통해 지속적으로 사용하기 위해서는 금액을 지불 저작권으로 보호되고 있는 소프트웨어 공공기관이나 법인의 경우에는 사용료를 받을 수 있도록 저작권을 설정 개인 사용자라도 자신의 프로그램을 개발하는 목적으로는 이 프로그램을 사용할 수 없음 지적재산권 보호

소프트웨어 사용인증(License)의 종류 랩 포장형 사용인증 (shrink-wrap license) 별도의 서명을 필요로 하지 않고 구입한 사람이 단지 그 포장을 개봉하는 것만으로 구속력 있는 계약이 체결 단일 사용자 사용인증 (single user license) 네트워크상에 있는 소프트웨어를 한 번에 한 명의 사용자만 사용하도록 제한 지적재산권 보호

소프트웨어 사용인증(License)의 종류 다중 사용자 사용인증(multiple user license) 네트워크를 통해 소프트웨어를 사용하는데 한 명 이상이 동시에 사용 동시 이용 사용인증(concurrent user license) 규정된 수만큼 복사된 소프트웨어를 사용 사이트 사용인증 (site license) 허가된 공용 시설 내에서 필요한 만큼의 소프트웨어 복사본을 만들어 사용 지적재산권 보호

14.2 컴퓨터 범죄 및 보안 우리나라의 컴퓨터 범죄 실태 컴퓨터 범죄의 유형 컴퓨터 범죄 대응 대책 14장 정보 보안 및 윤리 14.2 컴퓨터 범죄 및 보안 우리나라의 컴퓨터 범죄 실태 컴퓨터 범죄의 유형 컴퓨터 범죄 대응 대책

우리나라의 컴퓨터 범죄 실태 1970년대부터 우리나라에서도 이미 컴퓨터 범죄 사례가 보고 1992년 이전 1994년 이전 금융기관, 기업에서 발생 1994년 이전 불법 복제범, 컴퓨터 절도 1995년 이후 전산망 침투 범죄가 급증 해킹(hacking) 컴퓨터 범죄 및 보안

컴퓨터 범죄 유형 컴퓨터 직접 관련 범죄 컴퓨터 처리과정 관련 범죄 컴퓨터 활용 관련 범죄 기타 컴퓨터 범죄 개인이나 기업, 공공기관 등의 자료를 유출하는 행위 개인의 신상 자료나 재무 정보를 유출하는 행위 컴퓨터 처리과정 관련 범죄 경제적 이익을 위해 고의적으로 자료를 파괴하거나 변조하는 행위, 또는 부정 정보를 입력하는 행위 컴퓨터 활용 관련 범죄 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위 기타 컴퓨터 범죄 컴퓨터 범죄 및 보안

컴퓨터 범죄 대응 대책 검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서를 설치하여 활동 1996년에 컴퓨터 범죄 공식 전담기관인 정보보호센터를 발족 보안 기술 활용 및 전문 인력 양성 컴퓨터 범죄 관련 법 규정들을 대폭 강화, 보완 자신이 다루고 있는 정보의 보호에 대한 철저한 책임 의식 필요 컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요 컴퓨터 범죄 및 보안

14.3 해킹과 바이러스 해킹 해킹의 예방 및 컴퓨터 보안 바이러스 바이러스 감염의 예방 14장 정보 보안 및 윤리 14.3 해킹과 바이러스 해킹 해킹의 예방 및 컴퓨터 보안 바이러스 바이러스 감염의 예방

해킹(Hacking) 네트워크에 연결되어 있는 컴퓨터에 불법적인 침입을 하는 것 허가받은 범위를 벗어나서 컴퓨터 내의 자원에 대한 접근을 하는 것 크래킹(cracking) 컴퓨터에 침입해 들어가 고의적으로 경제적인 이득을 취하거나 하드웨어를 마비시키고 소프트웨어를 훔치거나 데이터를 파괴 해킹과 바이러스

해킹 방법 암호 해독 트로이 목마(trojan horse) 암호 파일을 크랙킹 소프트웨어를 사용하여 해독 일반 프로그램을 악의적으로 변경시켜 그 프로그램을 사용할 때 프로그램 본래의 기능이 아닌 예상하지 못했던 기능을 수행 컴퓨터 사용자가 모르게 특정 용도의 프로그램을 설치하여 정보를 빼내는 것 사용자가 키보드로 입력하는 모든 정보를 네트워크를 통해 알아낼 수 있는 수준 해킹과 바이러스

해킹 방법 스푸핑(spoofing) 스니퍼(sniffer) 위장 채널(covert Channel) 기타 방법 허가 받지 않은 사람이 마치 신뢰성 있는 사람이 네트워크를 통해 데이터를 보낸 것처럼 네트워크 상의 데이터를 변조하여 접속을 시도하는 침입 형태 스니퍼(sniffer) 네트워크상에서 전송중인 데이터를 가로채는 프로그램 위장 채널(covert Channel) 컴퓨터 시스템의 내부 특성을 이용하여 불법적으로 네트워크를 이용한 통신 채널을 생성시켜 정보를 유출 기타 방법 서비스 거부공격(DoS : Denial of Service) 스팸(spam) 메일 공격 해킹과 바이러스

해킹 추이 해킹과 바이러스

해킹의 예방 및 컴퓨터 보안 비밀성(secrecy) 무결성(integrity) 가용성(availability) 허가 받은 사용자만 시스템의 자원에 접근하게 함 무결성(integrity) 제 3자가 불법으로 정보를 수정, 변경할 수 없도록 함 가용성(availability) 허가 받은 정당한 사용자는 시스템 자원에 언제라도 접근 가능케 함 해킹과 바이러스

컴퓨터 보안 기법 암호화 기술 대칭키 시스템 (symmetric key system) 데이터를 암호화 대칭키 시스템 (symmetric key system) 비밀키 시스템 DES (Data Encryption Standard) 비대칭키 시스템 (asymmetric key system) 공개키 시스템 RSA (Rivest, Shamir, Adleman) 해킹과 바이러스

컴퓨터 보안 기법 전자 서명 기술 암호화 기술을 이용한 디지털 정보 메시지 인증 기능 사용자 인증 기능 암호화된 정보의 내용이 원보 내용과 다름이 없다는 것을 증명 사용자 인증 기능 데이터를 보낸 사람을 확인할 수 있는 기능 RSA와 DSA(Digital Signature Algorithm)가 대표적 해킹과 바이러스

컴퓨터 보안 기법 방화벽(firewall) 내부 네트워크와 외부 네트워크 사이에 위치한 네트워크상의 장벽 허가받지 않은 불법적인 네트워크 침입으로 인한 잠재적 손실을 보호 내부 공격엔 무방비 방화벽을 거치지 않고 네트워크에 접근할 수 있는 기술인 백도어(back door)의 가능성 있음 방화벽은 네트워크의 병목지대가 될 수 있음 해킹과 바이러스

일반 사용자들의 보안 암호 설정 PGP(Pretty Good Privacy) 화면 보호기나 각종 컴퓨터 및 사이트 접근을 위한 암호 관리 이름, 전화번호, 주민등록번호, 영어단어를 쓰면 않됨 한글과 특수문자, 대소문자, 숫자 등을 조합한 최소한 6자 이상 PGP(Pretty Good Privacy) 데이터를 암호화하고 복호화 해주는 프로그램으로 공개키 암호화 알고리즘인 RSA를 기반 자신의 파일을 암호화하여 저장 전자우편의 메시지를 암호화 해킹과 바이러스

바이러스(Virus) 일반 프로그램을 감염시켜 기생하는 프로그램 호스트 프로그램 바이러스가 감염된 일반 프로그램 바이러스가 감염된 일반 프로그램 해킹과 바이러스

바이러스의 종류 부트 섹터 바이러스(boot sector viruses) 클러스터 바이러스(cluster viruses) 가장 치명적인 바이러스의 종류 중 하나 하드디스크나 플로피 디스크의 부트 정보를 감염 몽키(monkey) 바이러스 기억장소에 상주하고 있으면서 플로피 디스크로 부팅하면 하드디스크에 접근할 수 없도록 함 클러스터 바이러스(cluster viruses) 디스크의 파일 시스템을 변경 디스크 상의 모든 프로그램을 감염 Byway 바이러스 기억장소에 상주한 다음 모든 디스크 입출력 과정을 가로챔 실행파일에 직접 감염되지 않고 저장된 프로그램의 시작 위치를 바이러스가 위치하는 클러스터로 바꾸어 줌 해킹과 바이러스

바이러스의 종류 파일 바이러스(file viruses) 은닉 바이러스(stealth viruses) 확장자가 COM이나 EXE로 끝나는 프로그램 파일들을 감염 카지노(Casino) 바이러스 COMMAND.COM 파일을 먼저 감염시키고 기억장소에 상주 1, 4, 8월 15일에 사용자의 FAT을 파괴시킨 후 카지노 게임을 실행해서 만약 사용자가 이기면 파괴된 FAT를 원상태로 복구 은닉 바이러스(stealth viruses) 컴퓨터의 메모리에 상주하여 검출하기 힘듦 대부분의 부트 섹터 바이러스와 클러스터 바이러스가 은닉형 해킹과 바이러스

바이러스의 종류 웜(worms) 자신을 복제하는 목적을 가진 프로그램 네트워크를 통해 많은 컴퓨터로 확산되어 컴퓨터 시스템의 동작을 방해 전자우편의 첨부 파일 형태나 IRC(Internet Relay Chat)을 통해 인터넷을 통해 확산 I-Worm/Naked 웜 시스템 파일이 삭제 전자우편으로 확산 첨부된 파일을 실행하면 플래쉬(flash)를 읽는 것처럼 위장 You're are now F***ED! (C) 2001 by BGK ( Bill Gates Killer) 해킹과 바이러스

바이러스의 종류 폭탄(logic bomb) 매크로 바이러스(macro viruses) 디스크에 숨어있다가 일정한 조건에 의해 터지게 설정 WIN95/CIH.1019 매월 26일에 롬 바이오스가 저장된 플래시 메모리의 내용과 모든 하드디스크의 데이터를 파괴 매크로 바이러스(macro viruses) 마이크로소프트의 워드나 엑셀과 같은 특정한 형태의 문서 파일을 감염 W97M/Thus 바이러스 마이크로소프트 워드97 매크로 바이러스 감염된 문서가 열리면 이후 열림, 닫힘, 생성되는 모든 워드 문서를 감염 12월 13일이 되면 C 드라이브에 있는 모든 파일을 삭제

바이러스의 종류 가짜 바이러스(joke programs 또는 hoax) 감염된 컴퓨터의 사용자가 바이러스가 감염되어 컴퓨터가 피해를 입었다고 생각하도록 하여 놀라게 하는 것 Win-Joke/Ghost 전자우편에 첨부되어 전파 약 2 분 단위로 끔찍한 여자 귀신 사진이 전체 화면상에서 2-3초 정도 보임 부트/파일 바이러스(multipartite viruses) 일반 파일들과 부트 섹터를 동시에 감염 Alt_X.II.2900 바이러스 부팅될 때 다음과 같은 메시지를 출력한 후 Alt-x 입력을 요구 해킹과 바이러스

바이러스 감염의 예방 바이러스 감염 경로를 차단하는 것이 가장 효과적 안티바이러스(antivirus) 소프트웨어 플로피 디스켓, CD-R, 착탈식 하드디스크 감염 유의 네트워크나 인터넷을 통한 실행 파일 다운로드 매크로 바이러스에 감염된 문서 파일의 디스크 복사 전자우편의 첨부파일 안티바이러스(antivirus) 소프트웨어 백신(vaccine) 프로그램 바이러스 감염여부를 확인한 후에 바이러스를 제거 인터넷을 통한 다운로드한 파일과 전자우편에 첨부된 파일의 경우에도 바이러스 감염을 검사 지속적인 업데이트(update) 필요 해킹과 바이러스

안티바이러스 소프트웨어 해킹과 바이러스

14.4 컴퓨터와 사회적 문제 인터넷과 사생활 보호 표현의 자유 그 밖의 사회적 문제 14장 정보 보안과 윤리 14.4 컴퓨터와 사회적 문제 인터넷과 사생활 보호 표현의 자유 그 밖의 사회적 문제

인터넷과 사생활 보호 인터넷에서의 사생활 침해 컴퓨터와 인터넷 사용자의 사용내용을 기록 사용자의 관심사항 및 이용실태를 분석하기 위한 기술이 상당한 수준까지 개발 완전개방성을 추구하는 인터넷 통신망의 무료 서비스를 제공한다는 명목하에 사용자 정보를 인터넷상에서 기입하도록 요구 인터넷 쿠키(cookie) 기술 웹사이트 이용자의 컴퓨터에 저장되는 작은 자료 파일 기술 발전에 따라 신원정보 유출 수단으로 악용가능성 높음 웹 방문자의 신원을 밝혀내기 위한 기술은 이미 보편화 컴퓨터와 사회적 문제

사생활 보호 방법 개인 사회 필요 없고 지나간 자료는 즉시 지워 없애는 것이 현명 정기적인사생활 보호장치 검토와 필요에 따른 변경 사이트 가입시에 개인보호 정책의 면밀한 파악 전자우편이나 인스턴트 메신저(IM : Instant Messenger)를 통한 중요 개인정보 유출 예방 사회 사생활 보호에 대한 사회적 인식이 형성 개인의 사생활을 국민의 기본권으로 보장 기술적 차원에서 보안 대책을 강구 사생활 침해를 범죄 행위 처벌 컴퓨터와 사회적 문제

사생활 보호 방법 컴퓨터와 사회적 문제

표현의 자유 찬반의견 네티켓(Netiquette : network + etiquette) 인터넷의 익명성 및 광범위성으로 인해 유해한 정보에 많은 사람들이 노출 검증되지 않은 개별적 주장이 사실을 왜곡 사이버공간에서도 기본권은 보장돼야 함 인터넷은 모든 정보의 공유라는 대의로 시작 네티켓(Netiquette : network + etiquette) 인터넷상에서 지켜야 할 예절 사람간의 예절뿐 아니라 네트워크 자원의 효율적 이용도 포함 컴퓨터와 사회적 문제

음란물과 청소년 문제 차단 프로그램 V칩(Violence chip) 유해 사이트의 목록을 만들어 사용자의 접근 차단 각종 개인 신상정보를 제공 못하게 차단 홈 페이지 등급제 적용 : 브라우저상에서 차단 V칩(Violence chip) 폭력성, 선정성 또는 불쾌한 내용이 있는 방송이니 인터넷을 하드웨어적으로 차단 V칩을 내장한 텔레비전과 컴퓨터가 등장 결투, 섹스 장면. 욕설 등을 등급에 따라 걸러냄 1996년에 제정된 연방통신법에 따라 미국시장의 TV에 점차적으로 V칩 장착을 의무화 연방통신위원회(FCC)에서 PC 모니터에도 V칩 장착 의무화 방안 추진 컴퓨터와 사회적 문제

기타 사회 문제 환경 문제 사회적 병리 현상 사회적 단절 디지털 불평등(digital divide) 전기 소비와 폐기 컴퓨터 사회적 병리 현상 인터넷 중독, 게임 중독, 채팅 중독 사회적 단절 인간 관계의 횟수가 줄어 개인화, 고립화 디지털 불평등(digital divide) 인종, 수입, 교육, 거주지역 등에 따른 정보 불평등 확산 빈부의 격차 확대 가상 교육, 전자상거래, 전자 화폐, 전자 민주주의 컴퓨터와 사회적 문제