1. 해킹의 방법
불법으로 특정시스템에 침입, 정보를 빼내거나 조작하는 해킹 방법은 갈수록 다양화되는 추세다.
그러나 기본적인 방법은 3단계로 나뉜다.
1단계는 목표로 한 시스템 내부에 로그인할 수 있는 사용자 권한을 얻어내는 것이다
이를 실행하기 위해서는 사용자 아이디와 패스워드를 알기
해킹의 개념
1.정보시스템의 취약성을 이용하거나 기존에 알려진 공격방법을 활용하여 정보시스템에 해를 끼치는 행위
2.접근을 허가받지 않은 정보시스템에 불법으로 침투하거나 허가되지 않은 권한을 불법적으로 갖는 행위
해커의 개념
1. 오직 필요한 최소한의 것만 배우기를 좋아하는 대부분
문제 등 비인간화와 오프라인에서의 탈공동체 현상을 걱정해야 할 것이다.
그러나 이러한 역기능이 두려워 정보화의 물결을 외면하는 것은 구더기가 무서워 장을 못 담그는 우를 범하게 될 것이다. 그래서 본 연구의 목적은 정보화 시대의 문제점과 단점들을 밝혀 그 대책을 마련해 장차 정보화 시대
문제 등 부정적 영향에 대한 우려의 목소리 또한 커지고 있다. 특히, 많은 전문가들은 인공지능의 위험성과 인류의 미래에 대해 불안감을 표현한 바 있는데, 인공지능에 대한 기술의 발전 및 확장속도로 볼 때, 이러한 기대나 우려는 가까운 미래에 현실화될 수 있을 것으로 예상되고 있다. 과연 인공지
해킹하는 발판
세계 최초 개인용 컴퓨터,
출처 : 구글 이미지
1980년대
-컴퓨터와 전자 데이터 네트워크의 약점을 이용한 선도적인 해킹 그룹 출현
-컴퓨터 사기 및 남용 법안이 의회에서 통과
-이 법안에 기초하여 법원에서 유죄 선고 가능 ->컴퓨터 사용자에게 네트워크 보안 문제를 알려줄 CERT
사이버공간에서도 지리적 공간처럼 선과 악이 공존한다. 무한의 창조력을 가진 인간능력의 시험 무대로서 역할을 하면서 생활에 편의를 제공하기도 하고, 지리적 공간 못지 않은 범죄행위의 장이 되기도 한다. 정보의 바다로 지칭될 만큼 무한한 자료가 교류되는 사이버공간에서는 그 만큼 사생활 침
4)대표적 해킹 기법
- 취약점 정보수집(Vulnerabilities Proving)
보안취약점을 알아내는 보안검색기(scanner)를 이용하여 외부망에서 접근이 가능한 전자우편, finger, telent 등 네트워크 서비스 및 취약점을 찾아내어 침입하거나 관리자 권한을 획득하는 것이다.
-버퍼 오버플로우 취약점(Buffer Overflow)
(버퍼
한국정보화진흥원 정보화윤리 교육
올바른 인터넷 문화정착
건강한 디지털 시민의식 배양
‘컴퓨터’ 대신 ‘정보’과목
인터넷 윤리 등 정보화 소양 교육
2008년 인터넷뱅킹 범죄에 이용되었던 중국 등록 IP가 계좌에 접속되었다는 국민은행의 경고
공인인증서 교체
동일한 공인인증서 사용하
윤리적 행위들이 사이버 공간에서 그대로 재현될 뿐만 아니라, 그 빈도와 강도의 면에서 오히려 확대 재생산되고 있다. 또한 해킹과 바이러스의 유포, 각종 컴퓨터 범죄와 같이 현실 공간에는 존재하지 않는 새로운 윤리적문제들도 나타나고 있다. 새로운 형태의 삶의 공간과 삶의 방식을 약속했던 사
문제가 있다. 그렇기 때문에 불건전 정보 유통의 문제를 해결하기 위해서는 만인이 감시자가 되어야 한다. 이미 불건전 정보유통 문제를 통제나 검열을 통해서 해결하려는 노력이 사회 각 분야에서 일어나고 있다. 청소년의 스스로의 노력과 학부모의 대책 모임 등도 활동을 벌이고 있다. 하지만 무엇