정보사회 윤리 해킹에 대해
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 해킹이란?
◆ 해커의 윤리적 규범, 해커 윤리
◆ 해커 윤리 5개항

2. 해커행위에 대한 인간의 심리

3. 피해 사례

4. 대상별 침해수법과 대

5. 전자파 외부발산 차단방법

6. 패스워드 해킹방지

본문내용

왜냐하면 가장 해킹 당하기 쉬운 OS의 경우이다. NT 4.0은 미국의 국가정보보안센터(NCSC : National Computer Security Center)에서 C2 등급을 받으나, 마이크로소프트사에서 제공한 Option 4.0은 NT4.0에 셋업했고, IIS 4.0을 사용해서 ASP 웹사이트를 만들었을 때, ASP 소스가 그냥 훤하게 들여다 보이는 게 문제가 심각하다. 이것은 ASP로 만든 문서의 사이트에 URL에 ::$DATA를 추가하면 모두가 환하게 보여지는 것이다.
ASP로 만든 문서의 소스가 보여지게 되면 Database 연결의 암호나 사용자 인증방법 등 얼마든지 해킹 당할 수 있기 때문이다. 그런데, ::$DATA는 버그가 아니라 마이크로소프트사에서 IIS 4.0에 장난을 친 것이 아닌가 추측된다. 또 하나는 E-Mail에서 중요한 정보를 수많은 서버 단계를 거치면서 비밀히 보장 될 수 없으므로 주의해야 한다. 혹시 자신의 정보누출이 우려되고 백업당하고 있는지 모르는 일이다.
미국의 MIT는 대학전산망의 3단계를 두고 망(網)서비스상의 인증서비스를 제공하는 DERBEROS라는 프로토콜을 제한하였다. 학사관리 대행시스템은 사용자의 접근제어기와 시스템안전보안관리가 이루어져야되고, 홈페이지나 교수연구실 시스템은 네트워크 규모가 있다면, 라우터 및 방화벽 시스템을 두고 외부에서 불법적인 접근을 막아야 한다. 내부에서 적절하게 외부로 나가는 트래픽을 보장할 수 있어야 한다. 또한 시스템 보안관리 및 백업이 잘 이루어져야 한다. 공중전화망으로 연결된 모뎀은 터미널 서버에 접근 가능한 시스템을 만들어서 쉽게 접근함을 막아야 한다.
통신망에서 교환되는 정보는 사용자의 과실이나 제3자의 부정행위 또는 자연재해 등에서 손상이 가능성이 크다. 정보보안은 안전장치를 마련하고 피해를 최소화하려는 노력이 필요하다. 전자상거래의 구현을 위한 전제조건으로는 평가를 받고 있는 정보보안기술은 크게 차단기술과 암호화, 인증기술 등 3가지로 구분된다. 차단기술은 정보통신시스템에 대한 인가자 이외의 불법침입을 사전에 막기 위한 소프트웨어로 방화벽(firewall)과 또한 정보보안의 핵심으로 지적되는 암호화(encryption, encipher) 기술은 일정한 약속에 따라 난수표를 이용하는 대칭 키 방식과 암호와 복호화(decryption, decipher)에 다른 키(key)알고리즘을 이용하는 디지털 서명방식이 있다.
인증기술은 시스템에 접근하려는 사용자의 신원을 확인한 뒤 사용권한을 부여하거나 거부하는 것으로 접속권한 또는 접속시간까지도 제어할 수 있다. 정보보안기술은 전세계적으로 미국 이스라엘, 호주 업체들이 상당한 수준에 올라 있으며, 국내에서도 사이버 게이트와 ISS 등 몇몇 중소기업들이 참여하고 있다.
시장점유 면에서는 최고의 기술력을 가진 미국업체들이 보안기술 수출 규제정책에 묶여 답보상태에 머물러 있는 반면 이스라엘과 호주 업체들이 왕성한 활동을 보이고 있다. 우리 나라에서도 정보보호 산업의 육성을 위해 오는 2002년까지 2천억원을 들여 기술개발과 인력양성을 지원할 계획을 세워두고 있다.
<표 3>중요한 보안대책
No
기술항목
요 약 설 명
1
본인의 인식
패스워드, 식별코드, 성문, 지문, 수문, 동적 기호 등에 의해 정당한 또는 확인 권한을 가진 user 혹은 본인을 확인 또는 인식한다.
2
액세스컨트롤
컴퓨터 자원의 agemsrjt에 대해 액세스 자격을 미리 설정해 두고, 액세스가 발생한 시점에서 가격을 검사하고 부당한 액세스를 방지한다.
3
암호화
통신회선을 흐르는 통신정보나 중요한 프로그램, 데이터 등의 파일 내용을 암호화해 두고, 만약 그 정보가 누락된 경우에도 내용의 해독이 불가능하도록 한다.
4
모니터링
컴퓨터 시스템에 있어서 실행되고있는 처리의 실태를 감시기록하고, 그 기록을 분석함으로써 부정을 적발한다.
5
통신시스템의 보안
통신시스템에 있어서 통신상대가 부당한 자 인지의 여부를 확인, 통신 메시지가 부당한 접속에 의한 개입이나 회선상을 흐르는 데이터의 도청을 방지한다.
그래서, 해커를 자행하는 행위는 그 나라를 좀먹고, 망국적인 행위를 자행하는 것이며, 신종해킹의 한계점에 서서 인간의 본성인 윤리와 도덕적인 진리는 높은 가치관을 잉태한다. 모든 해커를 자행하는 자들은 결과보다는 과정을 중시하여야 한다.
인간 앞에 주어지는 수많은 과제들을 지혜와 전략적인 처세술로서, 관리하고 처리할 때, 희망 높은 미래를 정립한다고 자부한다. 일을 처리할 때에 힘이 들고 어렵다는 것은, 아직도 자신이 부족하다는 증거이다. 끝없는 노력과 피나는 의지로서 현실을 해결할 때 진정한 삶의 장(場)이 된다.
해커는 사기행각과 정보범죄자로서 죄의식을 전혀 느끼지 않는 인간심성의 파괴자이다. 이제는 도덕관과 윤리관으로 담장을 치고, 고정관념을 깨트리고 정의로운 순기능을 추구해야 함이다.
◆ 관련 사이트
한국전산원 http://www.nca.or.kr/main/nca_main.htm
cyber118 http://www.cyber113.or.kr
한국정보보호진흥원 http://www.certcc.or.kr
사이버 테러 대응센터 http://211.196.153.7/user/ctrc/ctrc_main.htm
◆ 참고 자료
1. 통신의 문제점 극복하기 http://gsyoun.com.ne.kr/net_com07.htm
2. 정보윤리교육론
http://www.hongmyung.hs.kr/maden/%C1%A4%BA%B8%C5%EB%BD%C5%C0%B1%
B8%AE/%C1%A4%BA%B8%C5%EB%BD%C5%C0%B1%B8%AE%B6%F5.htm
3. 정보화 사회의 윤리적 문제점과 그 극복 방안 <경북대학교 정소흔>
http://my.netian.com/%7Etgykc/jsh1.htm
4. http://www.helloec.net/network/hacker.htm
5. 정보화사회에서 가상현실과 가상공동체에 대한 윤리적 성찰 이 청 호
http://aped.snu.ac.kr/civic/data2000/lch.hwp
6. 컴퓨터 유저의 해커행위와 가치관에 대한 고찰정 혜 선*
  • 가격1,800
  • 페이지수12페이지
  • 등록일2004.09.02
  • 저작시기2004.09
  • 파일형식한글(hwp)
  • 자료번호#264871
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니