소개글
기업윤리 정보 단점에 대한 자료입니다.
목차
목 차
1절. 정보화 사회의 범죄와 해킹문제
1. 컴퓨터 문제
1)자금절도요약
2)정보절도요약
3)시간절도
정보절도의 사례- 1
사례-2
자금절도의 사례
2. 해킹의 문제
1)해킹
2)해커
3)해킹프로그램의 종류
4)대표적 해킹 기법
5)해킹 사고 신고 건수
6)해킹 사고 신고 처리 접수 유형
7)해킹의 피해를 막으려면?
사례 2 - 스마트폰을 안전하게 사용하려면 어떻게 해야 하나?
3. 정보 윤리의 영역 문제
1)한국에서의 정보윤리기준
2)미국 컴퓨터윤리 10계명
2절. 정보화 사회의 정보윤리 방안
1.기술적 대응방안 (대책)
1)네트워크에서의 불법접근 방지조치
2)사용자계정 및 패스워드의 안전관리
3)파일 시스템 안전관리
4)기록점검 및 관리
2.정보윤리 방안
1)교육대책
2)관리적대책
3)법적대책
참고문헌
본문내용
4)대표적 해킹 기법
- 취약점 정보수집(Vulnerabilities Proving)
보안취약점을 알아내는 보안검색기(scanner)를 이용하여 외부망에서 접근이 가능한 전자우편, finger, telent 등 네트워크 서비스 및 취약점을 찾아내어 침입하거나 관리자 권한을 획득하는 것이다.
-버퍼 오버플로우 취약점(Buffer Overflow)
(버퍼 : 프로그램 및 기타 컴퓨터 연산에서 일정한 값을 임시로 저장하기 위해 적당한 크기로 마련한 공간이다.)
버퍼로 지정된 공간에 지정된 양보다 더 많은 양의 데이터를 쏟아 부음으로서 시스템의 다른 영역까지 영향을 미치게 하여 시스템을 다운시키거나 오작동시키게 하는 공격방법이며 최근에 많이 이용되고 있다.
-사용자 도용(Impersonation)
다른 사람의 ID나 패스워드를 알아내서 그 사람으로 가장하여 시스템에 침입하는 방법이다. 사람들이 패스워드를 유추하기 쉽게 설정한 경우 공격 대상이 될 수 있으므로 유의하여야 한다. 따라서 단순한 패스워드의 사용을 자제하여야 하며 일정기간 사용 후에는 자주 변경하여 주는 것이 좋다.
예) ① 다른사람 ID이용
② 다른사람 주민등록이용
③ 사용자 미비
④ 고객센터 유명무실
⑤ 비밀번호 추적 프로그램
⑥ 4자리 숫자만의 조합 - 1만 가지 조합가능
참고문헌
< 참고 자료 >
사이버테러 대응센터 http://www.netan.go.kr/
인터넷 윤리실천 사이트 http://www.nethics.kr/
인터넷 실천윤리 협의회 http://www.iecoin.co.kr/
http://service12.nis.go.kr/page?cmd=measure&cd_code=measure_1&menu=CBA00
http://www.edaily.co.kr/news/NewsRead.edy?SCD=DD41&newsid=02853606593134232&DCD=A00306&OutLnkChk=Y
통계청, 한국정보보호진흥원
동아일보 2010-09-28
경희대학교 네티즌 윤리강령 , 정보통신 윤리강령 (페이지 434)
크롤 설문조사
서울신문 2005.06.04
매일경제 2010. 8.6