43
I am Computer I am Computer 14 14 장 장장 장장 장 장장 장 장장 장장 장 장장 14.1 14.1 지지지지지 지지 지지지지지 지지 -지지지지지지 지지 - 지지지 지지 - 지지지 지지 - 지지 지지지지지 - 지지지지지 지지지지지 지지

14 장 정보 보안 및 윤리

Embed Size (px)

DESCRIPTION

14 장 정보 보안 및 윤리. 14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류. 지적재산권의 개념. 지적재산 인간의 정신적 활동에 의해 발생한 유무형의 산물 특허권 , 무역 비밀과 사업 모델 , 저작 지적재산권 창작자의 노동의 대가 보장 공공의 이익을 위한 개인의 창조 , 연구 작업 장려 컴퓨터 관련 지적재산권 소프트웨어 , 하드웨어 , 동영상 , 소리 , 그림 등 - PowerPoint PPT Presentation

Citation preview

Page 1: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

1414 장 정보 보안 및 윤리장 정보 보안 및 윤리

14.1 14.1 지적재산권 보호지적재산권 보호-지적재산권의 개념

- 저작권 침해- 저작권 보호

- 무료 소프트웨어- 소프트웨어 사용인증의 종류

Page 2: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

지적재산권의 개념지적재산권의 개념

지적재산 인간의 정신적 활동에 의해 발생한 유무형의 산물 특허권 , 무역 비밀과 사업 모델 , 저작

지적재산권 창작자의 노동의 대가 보장 공공의 이익을 위한 개인의 창조 , 연구 작업 장려

컴퓨터 관련 지적재산권 소프트웨어 , 하드웨어 , 동영상 , 소리 , 그림 등 디지털 기술의 발달로 인한 복제에 따른 시간 , 비용 저렴 네트워크를 통한 불법 배포

Page 3: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

소프트웨어 저작권 침해소프트웨어 저작권 침해

절도 행위나 허가되지 않은 물품의 유통 및 배포 , 그리고 그것을 사용한 행위

소프트웨어 저작권 침해 저작권이 보장되어 있는 소프트웨어에 대해 무허가로 복제 및

배포시키는 행위 네트워크 침해

저작권이 보장된 프로그램들을 네트워크를 통해 디지털 형태로 불법 배포 및 유포 시키는 행위

소프트웨어 제작자에게 금전적인 손실을 입힐 뿐 아니라 창작자의 창작 의욕을 저하

저작권 침해 행위로 인한 수익 감소가 고객 지원 및 제품 업그레이드 투자 예산 감소 및 제품 제작자에게 지불해야 하는 보수 감소

무역 분쟁을 야기

Page 4: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

표절표절

타인의 글이나 발견 또는 해석 등과 같은 저작물을 자신의 창작물인양 도용하는 행위

컴퓨터와 인터넷 기술의 발달로 폭발적으로 정보가 확대되어 표절이 무분별하게 자행

범죄의 추적이 매우 힘들고 법적인 제재나 기술적 방법만으로는 한계

나의 창작물의 보호를 위해서도 타인의 창작물을 보호하고 사용할 경우는 그 대가를 지불하는 것이 당연하다는 의식의 제고가 필요

Page 5: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

멀티미디어 매체의 저작권 침해멀티미디어 매체의 저작권 침해

일반 대중의 매개자화 네트워크선이나 전화회선을 통해 컴퓨터로 연결된 일반 대중이 직접

저작물을 상호 교환 디지털 방식의

복제물의 질은언제나 같으며비용이 거의 없음

작가의 동의 없이매체를 배포 ,상업적으로 사용하는 것은저작권을 침해

Page 6: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

저작권 보호 방법저작권 보호 방법

복제 방지 (copy protection) 기술 프로그램의 설치 횟수를 제한 하드웨어 잠금 (hardware lock)

프로그램을 사용하는 컴퓨터에 특수한 장치를 장착

암호 (password), 일련번호(serial number) 기입 방법

Page 7: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

소프트웨어 저작권 관리소프트웨어 저작권 관리 (SRM)(SRM)

SRM(Software Rights Management) 실행파일만을 암호화함으로써 소프트웨어 불법사용을

근본적으로 차단 복제는 얼마든지 가능하지만 요금을 지불하거나 허가

받은 사용자만이 소프트웨어를 이용 암호화된 파일을

복원할 수 있는암호키를 받아암호를 푼 후EXE 파일을 실행

Page 8: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

멀티미디어 저작권 보호 기술멀티미디어 저작권 보호 기술

디지털저작권관리(DRM : Digital Rights Management) 기술 사용자 권한에 따라 자료열람 , 다운로드 , 인쇄 등을 제어할

수 있도록 하는 것으로 근본적인 저작권 보호가 가능워터마크 (watermark)

소유권 확인 저작권자가 자신의

저작물임을 확인할수 있는 정보를은닉 / 삽입하는 기술

Page 9: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

공익과 저작권공익과 저작권

“ 무에서 유의 창조는 없다” 정보나 지식 , 그리고 창작물은 기존의 사상 , 지식 , 연구성과

위에서 생겨난 것 독점적인 권리를 주장하는 것은 잘못되었다는 주장 지적 재산권 관련 법안의 근본 취지

공공의 이익을 도모하는 창작 , 연구 활동을 장려 현재의 지적 재산권 집행 방식은 그 대의에서 벗어났다고 주장

Copyleft 운동 “ 이 글은 자유롭게 복사 및 배포할 수 있으며 , 원문의 뜻을

훼손하지 않는 범위 내에서 수정을 가할 수 있습니다 .” 저작물을 다른 사람이 자신의 소유로 등록하여 독점하는 일을

막기 위해 , copyleft 로 표시된 저작물의 저작권은 저작자가 가짐

Page 10: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

공익과 저작권공익과 저작권

FSF(Free Software Foundation) 프로그램의 사용 , 복사 , 수정 그리고 재분배의 권리에

대한 제한을 없애기 위한 단체 GNU 로 유명

SING(SocialInformationNetworkGroup)

Page 11: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

무료 소프트웨어무료 소프트웨어

공용 도메인 (public domain) 소프트웨어 저작권에 의해 보호되지 않는 소프트웨어 법적 제재 없이 복사할 수 있으나 인터넷을 통해

다운로드 받아 사용할 경우 바이러스 감염에 주의 필요프리웨어 (freeware)

무료로 사용 가능한 소프트웨어 개발자들이 더 나은 버전 (version) 을 만들기 위해

사용자들의 반응을 보기 위해서나 새로운 종류의 소프트웨어로 시장을 빠르게 확대하기 위해 배포

상업적인 목적이나 새로운 기술 개발을 위해 이 프로그램을 복제하거나 유포할 수 없음

Page 12: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

무료 소프트웨어무료 소프트웨어

셰어웨어 (shareware) 무료로 배포 기술적인 도움이나 설명서

혹은 업그레이드를 통해 지속적으로 사용하기 위해서는 금액을 지불

저작권으로 보호되고 있는 소프트웨어

공공기관이나 법인의 경우에는 사용료를 받을 수 있도록 저작권을 설정

개인 사용자라도 자신의 프로그램을 개발하는 목적으로는 이 프로그램을 사용할 수 없음

Page 13: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

소프트웨어 사용인증소프트웨어 사용인증 (License)(License) 의 종류의 종류

랩 포장형 사용인증(shrink-wrap license) 별도의 서명을 필요로 하지

않고 구입한 사람이 단지 그 포장을 개봉하는 것만으로 구속력 있는 계약이 체결

단일 사용자 사용인증(single user license) 네트워크상에 있는

소프트웨어를 한 번에 한 명의 사용자만 사용하도록 제한

Page 14: 14 장 정보 보안 및 윤리

지적재산권 보호 지적재산권 보호 I am ComputerI am Computer

소프트웨어 사용인증소프트웨어 사용인증 (License)(License) 의 종류의 종류

다중 사용자 사용인증(multiple user license) 네트워크를 통해 소프트웨어를

사용하는데 한 명 이상이 동시에 사용

동시 이용 사용인증(concurrent user license) 규정된 수만큼 복사된

소프트웨어를 사용 사이트 사용인증

(site license) 허가된 공용 시설 내에서

필요한 만큼의 소프트웨어 복사본을 만들어 사용

Page 15: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

1414 장 정보 보안 및 윤리장 정보 보안 및 윤리

14.2 14.2 컴퓨터 범죄 및 보안컴퓨터 범죄 및 보안-우리나라의 컴퓨터 범죄 실태

- 컴퓨터 범죄의 유형- 컴퓨터 범죄 대응 대책

Page 16: 14 장 정보 보안 및 윤리

컴퓨터 범죄 및 보안 컴퓨터 범죄 및 보안 I am ComputerI am Computer

우리나라의 컴퓨터 범죄 실태우리나라의 컴퓨터 범죄 실태

1970 년대부터 우리나라에서도 이미 컴퓨터 범죄 사례가 보고

1992 년 이전 금융기관 , 기업에서 발생

1994 년 이전 불법 복제범 , 컴퓨터 절도

1995 년 이후 전산망 침투 범죄가 급증 해킹 (hacking)

Page 17: 14 장 정보 보안 및 윤리

컴퓨터 범죄 및 보안 컴퓨터 범죄 및 보안 I am ComputerI am Computer

컴퓨터 범죄 유형컴퓨터 범죄 유형

컴퓨터 직접 관련 범죄 개인이나 기업 , 공공기관 등의 자료를 유출하는 행위 개인의 신상 자료나 재무 정보를 유출하는 행위

컴퓨터 처리과정 관련 범죄 경제적 이익을 위해 고의적으로 자료를 파괴하거나 변조하는

행위 , 또는 부정 정보를 입력하는 행위컴퓨터 활용 관련 범죄

컴퓨터 시스템에 침입하여 자료를 절취 , 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위

기타 컴퓨터 범죄

Page 18: 14 장 정보 보안 및 윤리

컴퓨터 범죄 및 보안 컴퓨터 범죄 및 보안 I am ComputerI am Computer

컴퓨터 범죄 대응 대책컴퓨터 범죄 대응 대책

검찰과 경찰 각 수사기관에 컴퓨터 범죄 전담 부서를 설치하여 활동

1996 년에 컴퓨터 범죄 공식 전담기관인 정보보호센터를 발족

보안 기술 활용 및 전문 인력 양성컴퓨터 범죄 관련 법 규정들을 대폭 강화 , 보완자신이 다루고 있는 정보의 보호에 대한 철저한

책임 의식 필요컴퓨터 범죄 관련 각종 규정과 기준들이 우리 사회

현실에 맞게 재조정 필요

Page 19: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

1414 장 정보 보안 및 윤리장 정보 보안 및 윤리

14.3 14.3 해킹과 바이러스해킹과 바이러스-해킹

- 해킹의 예방 및 컴퓨터 보안- 바이러스

- 바이러스 감염의 예방

Page 20: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

해킹해킹 (Hacking)(Hacking)

네트워크에 연결되어 있는 컴퓨터에 불법적인 침입을 하는 것

허가받은 범위를 벗어나서 컴퓨터 내의 자원에 대한 접근을 하는 것

크래킹 (cracking) 컴퓨터에 침입해 들어가

고의적으로 경제적인 이득을 취하거나 하드웨어를 마비시키고 소프트웨어를 훔치거나 데이터를 파괴

Page 21: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

해킹 방법해킹 방법

암호 해독 암호 파일을 크랙킹 소프트웨어를 사용하여 해독

트로이 목마 (trojan horse) 일반 프로그램을 악의적으로 변경시켜 그 프로그램을

사용할 때 프로그램 본래의 기능이 아닌 예상하지 못했던 기능을 수행

컴퓨터 사용자가 모르게 특정 용도의 프로그램을 설치하여 정보를 빼내는 것

사용자가 키보드로 입력하는 모든 정보를 네트워크를 통해 알아낼 수 있는 수준

Page 22: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

해킹 방법해킹 방법

스푸핑 (spoofing) 허가 받지 않은 사람이 마치 신뢰성 있는 사람이 네트워크를 통해

데이터를 보낸 것처럼 네트워크 상의 데이터를 변조하여 접속을 시도하는 침입 형태

스니퍼 (sniffer) 네트워크상에서 전송중인 데이터를 가로채는 프로그램

위장 채널 (covert Channel) 컴퓨터 시스템의 내부 특성을 이용하여 불법적으로 네트워크를

이용한 통신 채널을 생성시켜 정보를 유출 기타 방법

서비스 거부공격 (DoS : Denial of Service) 스팸 (spam) 메일 공격

Page 23: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

해킹 추이해킹 추이

0

50

100

150

200

250

300

1 2 3 4 5 6 7 8 9 10 11 12

2000 년 월

건수

Page 24: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

해킹의 예방 및 컴퓨터 보안해킹의 예방 및 컴퓨터 보안

비밀성 (secrecy) 허가 받은 사용자만 시스템의

자원에 접근하게 함 무결성 (integrity)

제 3 자가 불법으로 정보를 수정 , 변경할 수 없도록 함

가용성 (availability) 허가 받은 정당한 사용자는

시스템 자원에 언제라도 접근 가능케 함

Page 25: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

컴퓨터 보안 기법컴퓨터 보안 기법

암호화 기술 데이터를 암호화

대칭키 시스템(symmetric key system) 비밀키 시스템 DES

(Data Encryption Standard) 비대칭키 시스템

(asymmetric key system) 공개키 시스템 RSA

(Rivest, Shamir, Adleman)

Page 26: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

컴퓨터 보안 기법컴퓨터 보안 기법

전자 서명 기술 암호화 기술을 이용한 디지털 정보 메시지 인증 기능

암호화된 정보의 내용이 원보 내용과 다름이 없다는 것을 증명 사용자 인증 기능

데이터를 보낸 사람을 확인할 수 있는 기능 RSA 와 DSA(Digital Signature Algorithm) 가 대표적

Page 27: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

컴퓨터 보안 기법컴퓨터 보안 기법

방화벽 (firewall) 내부 네트워크와 외부 네트워크 사이에 위치한

네트워크상의 장벽 허가받지 않은 불법적인 네트워크 침입으로 인한 잠재적 손실을 보호

내부 공격엔 무방비 방화벽을 거치지 않고 네트워크에 접근할 수 있는

기술인 백도어 (back door) 의 가능성 있음 방화벽은 네트워크의 병목지대가 될 수 있음

Page 28: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

일반 사용자들의 보안일반 사용자들의 보안

암호 설정 화면 보호기나 각종 컴퓨터 및 사이트 접근을 위한 암호

관리 이름 , 전화번호 , 주민등록번호 , 영어단어를 쓰면

않됨 한글과 특수문자 , 대소문자 , 숫자 등을 조합한 최소한

6 자 이상PGP(Pretty Good Privacy)

데이터를 암호화하고 복호화 해주는 프로그램으로 공개키 암호화 알고리즘인 RSA 를 기반

자신의 파일을 암호화하여 저장 전자우편의 메시지를 암호화

Page 29: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스바이러스 (Virus)(Virus)

일반 프로그램을 감염시켜 기생하는 프로그램호스트 프로그램

바이러스가 감염된일반 프로그램

Page 30: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스의 종류바이러스의 종류

부트 섹터 바이러스 (boot sector viruses) 가장 치명적인 바이러스의 종류 중 하나 하드디스크나 플로피 디스크의 부트 정보를 감염 몽키 (monkey) 바이러스

기억장소에 상주하고 있으면서 플로피 디스크로 부팅하면 하드디스크에 접근할 수 없도록 함

클러스터 바이러스 (cluster viruses) 디스크의 파일 시스템을 변경 디스크 상의 모든 프로그램을 감염 Byway 바이러스

기억장소에 상주한 다음 모든 디스크 입출력 과정을 가로챔 실행파일에 직접 감염되지 않고 저장된 프로그램의 시작 위치를

바이러스가 위치하는 클러스터로 바꾸어 줌

Page 31: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스의 종류바이러스의 종류

파일 바이러스 (file viruses) 확장자가 COM 이나 EXE 로 끝나는 프로그램

파일들을 감염 카지노 (Casino) 바이러스

COMMAND.COM 파일을 먼저 감염시키고 기억장소에 상주1, 4, 8 월 15 일에 사용자의 FAT 을 파괴시킨 후 카지노 게임을

실행해서 만약 사용자가 이기면 파괴된 FAT 를 원상태로 복구

은닉 바이러스 (stealth viruses) 컴퓨터의 메모리에 상주하여 검출하기 힘듦 대부분의 부트 섹터 바이러스와 클러스터 바이러스가

은닉형

Page 32: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스의 종류바이러스의 종류

웜 (worms) 자신을 복제하는 목적을

가진 프로그램 네트워크를 통해 많은

컴퓨터로 확산되어 컴퓨터 시스템의 동작을 방해

전자우편의 첨부 파일 형태나 IRC(Internet Relay Chat) 을 통해 인터넷을 통해 확산

I-Worm/Naked 웜 시스템 파일이 삭제 전자우편으로 확산첨부된 파일을 실행하면 플래쉬 (flash) 를 읽는 것처럼 위장

You're are now F***ED!(C) 2001 by BGK ( Bill Gates Killer)

Page 33: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

바이러스의 종류바이러스의 종류

폭탄 (logic bomb) 디스크에 숨어있다가 일정한 조건에 의해 터지게 설정 WIN95/CIH.1019

매월 26 일에 롬 바이오스가 저장된 플래시 메모리의 내용과 모든 하드디스크의 데이터를 파괴

매크로 바이러스 (macro viruses) 마이크로소프트의 워드나 엑셀과 같은 특정한 형태의 문서 파일을 감염 W97M/Thus 바이러스

마이크로소프트 워드 97 매크로 바이러스 감염된 문서가 열리면 이후 열림 , 닫힘 , 생성되는 모든 워드 문서를 감염 12 월 13 일이 되면 C 드라이브에 있는 모든 파일을 삭제

Page 34: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스의 종류바이러스의 종류

가짜 바이러스 (joke programs 또는 hoax) 감염된 컴퓨터의 사용자가 바이러스가 감염되어 컴퓨터가 피해를 입었다고 생각하도록 하여 놀라게 하는 것

Win-Joke/Ghost전자우편에 첨부되어 전파약 2 분 단위로 끔찍한 여자 귀신 사진이 전체 화면상에서 2-3초

정도 보임부트 / 파일 바이러스 (multipartite viruses)

일반 파일들과 부트 섹터를 동시에 감염 Alt_X.II.2900 바이러스

부팅될 때 다음과 같은 메시지를 출력한 후 Alt-x 입력을 요구

Page 35: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

바이러스 감염의 예방바이러스 감염의 예방

바이러스 감염 경로를 차단하는 것이 가장 효과적 플로피 디스켓 , CD-R, 착탈식 하드디스크 감염 유의 네트워크나 인터넷을 통한 실행 파일 다운로드 매크로 바이러스에 감염된 문서 파일의 디스크 복사 전자우편의 첨부파일

안티바이러스 (antivirus) 소프트웨어 백신 (vaccine) 프로그램 바이러스 감염여부를 확인한 후에 바이러스를 제거 인터넷을 통한 다운로드한 파일과 전자우편에 첨부된

파일의 경우에도 바이러스 감염을 검사 지속적인 업데이트 (update) 필요

Page 36: 14 장 정보 보안 및 윤리

해킹과 바이러스 해킹과 바이러스 I am ComputerI am Computer

안티바이러스 소프트웨어안티바이러스 소프트웨어

Page 37: 14 장 정보 보안 및 윤리

I am ComputerI am Computer

1414 장 정보 보안과 윤리장 정보 보안과 윤리

14.4 14.4 컴퓨터와 사회적 문제컴퓨터와 사회적 문제- 인터넷과 사생활 보호

- 표현의 자유- 그 밖의 사회적 문제

Page 38: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

인터넷과 사생활 보호인터넷과 사생활 보호

인터넷에서의 사생활 침해 컴퓨터와 인터넷 사용자의 사용내용을 기록 사용자의 관심사항 및 이용실태를 분석하기 위한

기술이 상당한 수준까지 개발 완전개방성을 추구하는 인터넷 통신망의 무료 서비스를 제공한다는 명목하에 사용자 정보를

인터넷상에서 기입하도록 요구 인터넷 쿠키 (cookie) 기술

웹사이트 이용자의 컴퓨터에 저장되는 작은 자료 파일기술 발전에 따라 신원정보 유출 수단으로 악용가능성 높음

웹 방문자의 신원을 밝혀내기 위한 기술은 이미 보편화

Page 39: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

사생활 보호 방법사생활 보호 방법

개인 필요 없고 지나간 자료는 즉시 지워 없애는 것이 현명 정기적인사생활 보호장치 검토와 필요에 따른 변경 사이트 가입시에 개인보호 정책의 면밀한 파악 전자우편이나 인스턴트 메신저 (IM : Instant Messenger)

를 통한 중요 개인정보 유출 예방사회

사생활 보호에 대한 사회적 인식이 형성 개인의 사생활을 국민의 기본권으로 보장 기술적 차원에서 보안 대책을 강구 사생활 침해를 범죄 행위 처벌

Page 40: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

사생활 보호 방법사생활 보호 방법

Page 41: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

표현의 자유표현의 자유

찬반의견 인터넷의 익명성 및 광범위성으로 인해 유해한 정보에 많은 사람들이 노출

검증되지 않은 개별적 주장이 사실을 왜곡 사이버공간에서도 기본권은 보장돼야 함 인터넷은 모든 정보의 공유라는 대의로 시작

네티켓 (Netiquette : network + etiquette) 인터넷상에서 지켜야 할 예절 사람간의 예절뿐 아니라 네트워크 자원의 효율적

이용도 포함

Page 42: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

음란물과 청소년 문제음란물과 청소년 문제

차단 프로그램 유해 사이트의 목록을 만들어 사용자의 접근 차단 각종 개인 신상정보를 제공 못하게 차단 홈 페이지 등급제 적용 : 브라우저상에서 차단

V 칩 (Violence chip) 폭력성 , 선정성 또는 불쾌한 내용이 있는 방송이니 인터넷을

하드웨어적으로 차단 V 칩을 내장한 텔레비전과 컴퓨터가 등장 결투 , 섹스 장면 . 욕설 등을 등급에 따라 걸러냄 1996 년에 제정된 연방통신법에 따라 미국시장의 TV 에

점차적으로 V 칩 장착을 의무화 연방통신위원회 (FCC) 에서 PC 모니터에도 V 칩 장착 의무화

방안 추진

Page 43: 14 장 정보 보안 및 윤리

컴퓨터와 사회적 문제 컴퓨터와 사회적 문제 I am ComputerI am Computer

기타 사회 문제기타 사회 문제

환경 문제 전기 소비와 폐기 컴퓨터

사회적 병리 현상 인터넷 중독 , 게임 중독 , 채팅 중독

사회적 단절 인간 관계의 횟수가 줄어 개인화 , 고립화

디지털 불평등 (digital divide) 인종 , 수입 , 교육 , 거주지역 등에 따른 정보 불평등 확산 빈부의 격차 확대

가상 교육 , 전자상거래 , 전자 화폐 , 전자 민주주의