Presentation is loading. Please wait.

Presentation is loading. Please wait.

Section 컴퓨터 관리와 인터넷 윤리.

Similar presentations


Presentation on theme: "Section 컴퓨터 관리와 인터넷 윤리."— Presentation transcript:

1 Section 컴퓨터 관리와 인터넷 윤리

2 하드웨어 관리 윈도우 관리 인터넷 윤리 인터넷과 범죄 악성 프로그램

3 Section 01 하드웨어 관리

4 컴퓨터의 내부의 모습은 어떤 모습일까?

5 CPU가 청소가 필요한 때…

6

7 CPU 청소가 필요한 이유!!!

8 필요한 청소도구

9 기타 가능한 청소도구

10

11 컴퓨터에서 소리가 많이 날 때… 쿨러의 회전음 전원공급기의 고주파 음

12 키보드 청소

13

14 Section 02 윈도우 관리 10계명

15 1. 바탕화면은 항상 깨끗하게.... 바탕화면에는 자주 쓰는 바로가기 아이콘만 문서나 데이터는 다른 디렉토리로 이동
1. 바탕화면은 항상 깨끗하게.... 바탕화면에는 자주 쓰는 바로가기 아이콘만 문서나 데이터는 다른 디렉토리로 이동 바탕화면도 컴퓨터 안에서는 “폴더” 취급

16 2. 불필요한 파일이나 레지스트리 정리 SW를 설치할 때마다 레지스트리 증가 오래 사용한 컴퓨터가 느려지는 원인이 됨.
2. 불필요한 파일이나 레지스트리 정리 SW를 설치할 때마다 레지스트리 증가 오래 사용한 컴퓨터가 느려지는 원인이 됨. Regedit.exe

17 3. 디스크 조각 모음은 월 1회 단편화 대용량 파일의 저장과 삭제를 자주 반복하다 보면 HDD에서 데이터들이 흩어지게 됨
3. 디스크 조각 모음은 월 1회 단편화 대용량 파일의 저장과 삭제를 자주 반복하다 보면 HDD에서 데이터들이 흩어지게 됨 데이터 검색시간이 증가

18 디스크 정리 실행

19 조각 모음 실행 시작  보조프로그램  시스템도구  디스크 조각 모음

20 4. 백신 & 방화벽 관리 철저 V3, Avast, Norton Anti-Virus, 알약, windows defender
4. 백신 & 방화벽 관리 철저 V3, Avast, Norton Anti-Virus, 알약, windows defender 한 개의 백신을 중점 관리 방화벽은 항상 ON

21 5. ActiveX 알아보고 설치하기 “필요한 설치인가?” 왜? 서비스 개발이 편리하니까…
ActiveX는 internet Explorer에서만 사용

22 6. 추가 설치 프로그램 반드시 확인 원치 않는 프로그램의 설치 No

23 7. 사용하지 않는 프로그램은 과감히 삭제 제어판  프로그램 제거 또는 변경

24

25 8. 시작프로그램 정리 컴퓨터 부팅 속도 저하의 원인 시작  실행  ‘msconfig’ 실행 백신 관련 툴
8. 시작프로그램 정리 컴퓨터 부팅 속도 저하의 원인 시작  실행  ‘msconfig’ 실행 백신 관련 툴 모니터 관련 툴 (ultramon, pivot) 자신에게 꼭 필요한 프로그램

26

27

28

29 9. 파티션을 용도에 맞게 사용 시스템 디스크 + DATA 디스크 장점 조각모음이 빠르다. SW 실행이 빠르다.
9. 파티션을 용도에 맞게 사용 시스템 디스크 + DATA 디스크 장점 조각모음이 빠르다. SW 실행이 빠르다. 컴퓨터 이상 시 데이터 백업이 필요 없다.

30 10. 무리한 튜닝은 금지 각종 튜닝 프로그램으로 무리하게 튜닝하는 것은 금지 잘 알지 못하는 시스템 파일 조작
10. 무리한 튜닝은 금지 각종 튜닝 프로그램으로 무리하게 튜닝하는 것은 금지 Ex) XP에서 화면 구성이 Win7 처럼 보이게 하는 SW Ex) 맥OS처럼 보이는 XP 잘 알지 못하는 시스템 파일 조작 레지스트리 조작 윈도우 서비스 차단

31 Section 03 인터넷 윤리

32 인터넷에서의 윤리 윤리란… 사람이 더불어 살면서 마땅히 지켜야 할 도리
인간사회에서 필수불가결한 요소인 윤리가 정보사회에 이르러 새로운 모습으로 진화 아바타, 사이버 머니, 해킹, 컴퓨터 바이러스 등에 대한 문제점을 해결하기 위한 개선된 윤리가 필요… 인터넷 윤리학 : 사이버 공간 속에서 활동하는 모든 행위자들의 도덕적 책임과 의무를 규정

33 인터넷의 익명성 통신에 참여하는 사람들은 자신의 신원을 비밀로 하고 상대가 누군지도 자세히 알려고 하지 않는다.
익명성의 통신에서는 직업, 지위, 인종 등 어떠한 차별도 없으므로 편안한 마음으로 평등하게 대화할 수 있다. 따라서 말하는 이가 누군지 보다는 메시지는 논리성과 보편 타당성에 따라 설득력을 갖는다. 반면에, 서로의 존재가 보이지 않으므로 메시지를 과장하거나 왜곡 또는 비속어의 사용으로 부작용이 발생할 수 있다.

34 사회적 실재감 결여에 의한 사회규범 상실의 위험
자유롭고 평등한 통신의 보장 사회적 실재감 결여로 인한 일탈적 및 비도덕적인 행동 유발 출처: 세컨드 라이프 출처:

35 인터넷의 순기능 인터넷의 순기능 전자민주주의 구현과 세계시민사회의 구성 빠르고 쉬운 정보획득과 교환 다양한 인간관계의 형성
학습에 도움 복지 수준의 향상 노동의 변화와 여가증대로 더욱 풍성한 삶을 약속 빠르고 쉬운 정보획득과 교환

36 인터넷의 역기능 인터넷의 역기능 인터넷 상의 정보 범죄와 지적 재산권의 침해 컴퓨터 시스템의 불법침입/파괴 불법적인 정보와
인터넷 중독 불법적인 정보와 불필요한 정보의 범람 인터넷 언어폭력, 사이버 스토킹 등의 인터넷 범죄 개인정보의 오/남용에 의한 사생활의 침해

37 인터넷의 역기능 예: 악플 악플의 폐해 책임과 의무 유명 연예인 들의 자살사건 (최진실, 유빈, 정다빈 등)
일명 “개똥녀” 사건 가수 아이비의 악플 사건 유명 연예인의 합성 나체 사진의 유포 사건 남양유업 직원에 의한 경쟁기업 음해 사건 책임과 의무 미시적 측면: 강력한 처벌 규정과 시행 의지 거시적 측면: 캠페인과 같은 계몽운동의 계속적인 추진 익명성 보장 악플의 처벌 사이버 여론 형성 무책임한 피해 발생

38 유해 정보 현행법에서 생산, 저장, 유통을 금지한 불법 정보와 선량한 미풍양속 등을 해치는 불건전한 정보…
유해 정보가 생산 유통되는 이유 정보 생산자의 윤리의식 부족 익명성 다른 경로를 통해 해당 정보 접근이 가능 쉽고 신속하게 복제/배포가 가능 음란물, 사이버 성희롱과 성폭력, 사이버 매매춘, 사행성 사이트 자살 사이트, 폭탄 제조 사이트

39 유해 정보에 대한 대응방안 기술적인 대응방안 정보의 내용에 등급을 부여하는 방안
인터넷의 많은 긍정적 측면에도 불구하고, 이면에는 익명성과 상업성 등으로 음란 및 폭력 정보가 급속하게 증가 이러한 현실은, 네티즌에게 혼란스러운 가치관을 제공할 수 있다. 기술적인 대응방안 주소 기반의 방식 (사이트 주소 기반의 정보 차단) 컨텐츠 기반의 방식 (정보의 내용 기반으로 유해정보를 차단) 정보의 내용에 등급을 부여하는 방안 인터넷 내용 등급 서비스 정보 제공자가 일정 기준에 따라 정보 내용에 대해 등급을 표시

40 Section 04 인터넷과 범죄

41 컴퓨터와 범죄 컴퓨터가 우리에 주는 편리함  “정보화 사회” 네트워크의 위험성
불순한 의도의 외부 공격 증가  목적은 ‘돈’ 대응기술의 발달 발달하는 불법적인 공격 기술  점점 더 어려워지는 방어 기술  강력한 법적 처벌

42 사이버 범죄의 정의 컴퓨터 범죄를 포함하여 사이버 공간에서 행해지는 모든 범죄를 의미
사이버 범죄는 인터넷 사용자 모두에게 피해를 줄 수 있는 테러 행위에 속한다. 사이버 범죄는 해킹, 바이러스(악성코드)제작과 유포, 사이버 공간에서의 범죄를 총괄한다.

43 사이버 범죄의 유형 악플 해킹 (크래킹) 서비스 거부 또는 방해 백도어 등의 타인 시스템에 침투 공격
악성 코드에 의한 시스템 오작동 및 손상

44 경찰청의 사이버 범죄 분류 사이버 테러형 일반범죄형 해킹 악성프로그램 사기 불법목제 불법/유해사이트 명예훼손 개인정보침해
(단순침입, 사용자 도용, 파일삭제변경, 자료유출, 폭탄메일, DOS공격) 악성프로그램 일반범죄형 사기 불법목제 불법/유해사이트 명예훼손 개인정보침해 사이버 스토킹 사이버 폭력 협박/공갈 출처: 경찰청 사이버테러대응센터 홈페이지

45 사이버 범죄의 특징 비대면/비접촉 (범죄의 대담성) 익명성/공간의 무제약 (범행지가 불특정) 불특정 다수의 선의의 피해자
빠른 전파로 인한 대규모 (물적/재산적) 피해 동기의 다양성 죄의식의 희박성

46 출처: http://www.lawsee.com
사이버 범죄의 처벌 근거 데이터 조작 범죄 문서범죄 재산범죄 업무방해죄 손괴죄 재산죄 관련 비밀침해죄 업무상비밀누설죄 전산자료 부청취득에 의한 범죄 사용절도 전기절도 기타 컴퓨터 무단 사용 범죄 출처:

47 개인정보 유출사태 2014년 3월 2014년 1월 2012년 7월 2012년 5월 2011년 11월 2011년 7월
KT 1,200만건 국민,롯데,농협카드 10,400만건 2014년 1월 EBS 422만건 2012년 7월 KT 873만건 2012년 5월 넥슨 1320만건 2011년 11월 SK컴즈 3500만건 2011년 7월 GS칼텍스 1125만건 2008년 9월 옥션 1081만건 2008년 1월

48 사례 1 2008년부터 쇼핑몰, 증권사 홈페이지를 DDos공격하고 협박을 한 일당 검거
출처: KBS뉴스 2011년 5월 30일자

49 사례 2 경기경찰청 사이버범죄 수사대는 지난달부터 최근까지 인터넷 범죄에 대한 단속을 벌여 32살 한모 씨 등 6명을 구속하고 2백 34명을 불구속 입건했습니다. 이들 가운데 음란물 유포 사범이 백 62명으로 가장 많았으며, 인터넷 도박 48명, 사이버테러가 30명으로 뒤를 이었습니다. 한 씨 등 5명은 미국에 불법 도박사이트 23개를 개설해 1천여 명으로부터 백 16억원을 받아 수수료 명목으로 12억원을 챙긴 혐의를 받고 있습니다. 출처: SBS뉴스 2011년 5월 25일자

50 Cracker vs. Hacker 크래커 (Cracker) 해커(Hacker)
다른 사람의 컴퓨터 시스템에 무단으로 침입해 정보를 훔치거나 프로그램을 훼손하는 등의 불법 행위를 하는 사람 침입자 또는 공격자 소프트웨어를 불법으로 복사해 배포하는 사람이나 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입해 데이터나 프로그램을 엿보거나 변경하는 등의 범죄 행위를 저지르는 지능범 원래 의미는 컴퓨터 프로그램을 많이 개발하고 컴퓨터 문화를 이룩한 사람 애플 컴퓨터를 창업한 스티브 워즈니악과 스티브 잡스, 마이크로소프트를 창업한 빌 게이츠도 초기에는 해커

51 범죄에 대비한 문제점 기업들의 보안에 대한 마인드 부족  대규모 교육 및 투자 필요
기업들의 보안에 대한 마인드 부족  대규모 교육 및 투자 필요 개인의 컴퓨터 관리 부실  범죄에 이용 우려

52 Ch0. 컴퓨터 관리와 인터넷 윤리 Section 05 악성코드

53 악성 코드 (Malware)란? 프로그래밍 언어에 사용되는 수많은 코드 중에서 사용자의 시스템에서 악의적인 동작을 하는 코드
악의적인 소프트웨어의 의미

54 악성 프로그램 및 감염 형태 컴퓨터 바이러스 Worm 트로이 목마 컴퓨터에서 실행되는 프로그램의 일종
자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해 Worm 실행 코드 자체로 네트워크를 통해 번식하는 유형. 자기복제 1999년, 로 전달되는 형태가 출현하면서 일반인들에게 널리 인식. 트로이 목마 컴퓨터 사용자의 정보를 빼가는 악성 프로그램

55 바이러스 숙주인 컴퓨터 내부에서만 증식하는 악성코드를 지칭한다. 스스로 복제하여 컴퓨터를 감염시키는 컴퓨터 프로그램
인터넷이나 네트워크, 또는 다양한 이동식 매체를 통하여 전파 실행 파일을 감염시키고, 사용자가 감염된 프로그램을 실행하면 바이러스도 동시에 실행됨.

56 바이러스의 종류 일반 바이러스 매크로 바이러스 실행파일에 감염되는 바이러스
실행파일을 실행하면, 프로그램이 작동하지 않거나 다른 파일로 전염됨 대처: 치료 또는 삭제 워드 프로세서와 같은 응용 SW 안에서 사용되는 언어로 기록된 바이러스 문서를 열 때 자동으로 실행 맬리사 바이러스 대처: 삭제 부팅 바이러스 메모리에 상주하면서 시동을 방해, 또는 부트 섹터 또는 Bios 파괴 미켈란젤로 바이러스, 브레인 바이러스, LBC 돌 바이러스 등 대처: 재설치, HW 수리 윈도우 바이러스 윈도우 동작에 필요한 라이브러리 또는 시스템 파일 손산 대처: HDD 포맷 후 재설치

57 웜 Worm 스스로를 복제하는 컴퓨터 프로그램 기능 MyDoom, Sobig
독자적으로 실행되며, 종종 컴퓨터의 파일전송 기능을 가로채서 운용함 바이러스는 대상 시스템만을 손상시키고, 웜은 네트워크를 잠식한다. 기능 자기복제 호스트 시스템 파일 삭제 파일을 임의로 암호화 e메일을 통한 문서전송 MyDoom, Sobig 2003년 1월 25일 웜의 감염으로 한국의 주요 서버가 다운되고 인터넷 망이 정지됨.

58 트로이목마 Trojan horse 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행 감염 컴퓨터에 백도어 설치 (=좀비 컴퓨터) (예) 인터넷에서 게임 프로그램이라고 소개한 프로그램을 실행했더니 시스템 파일을 지워버리거나, 백도어를 열어 다른 곳에서 컴퓨터를 원격으로 조종하도록 만든다. 넷버스 (Netbus, port# 12345), 백오리피스 (Back Orifice , port# 31337), 스쿨버스 (Schoolbus , port# 54321), Executor (port# 80번 포트, 감염된 컴퓨터의 시스템 파일을 삭제/시스템을 파괴), Striker (port# 2565, 감염된 컴퓨터의 시스템 드라이브 등 하드디스크를 모두 파괴)

59 프로그램 실행 시 방화벽 사용여부 확인


Download ppt "Section 컴퓨터 관리와 인터넷 윤리."

Similar presentations


Ads by Google