[인터넷활용과 개인정보보호]기말고사 시험 정리

류명운

·

2014. 6. 28. 00:57

반응형

1.1 인터넷 사회의 변화와 문제점

변화

-신문, 방송, 라이도, 책 등의 미디어 ->인터넷, 전자신문, DMB 등의 새로운 미디어 형태로 변화

-일방적 방식의 플랫폼 -> 쌍방향 참여형 플랫폼으로 변화

-미디어권력 : 소셜미디어 환경은 다수의 의견을 듣고 자신의 생각을 손쉽게 공유

-의식주 문화:디지털 노마드 그룹이 확산(조건:자동차,핸드폰) ->일의 효율과 생산성을 높이기 위해 어

디로든 이동이 가능

역기능

1.개인정보 유출과 사이버 범죄(손쉽게 개인정보 수집/쉽게 범죄에 노출)

2.인터넷 중독 및 유해정보(가상공간과 현실을 혼돈하거나 현실세계에 적응을 못함. 무분별한 유해 정보

의 유통은 청소년들에게 아무런 제약 없이 노출)

3.사이버폭력 및 프라이버시 침해

-인터넷프라이버시:개인이 인터넷과 컴퓨터에 있는 자신의 자료를 보호하는 행동

-사이버 폭력의 예:신상털기, 악성댓글, 허위사실 유포 등.

4.저작권침해(불법복제, 인터넷 콘텐츠 발전에 가장 큰 저해요소)

문제점 / 해결방안

개인정보 유출 / 사이버 범죄

인터넷 보안

인터넷 중독

사회적 대응방안

유해정보

안전사용 요령

사이버폭력 / 프라이버시 침해

인터넷윤리

인터넷 침해

저작권보호

 

1.2 인터넷 경제 활동

경제 활동의 영역

-의사결정과 정보교환이 실시간으로 실행

-사이버 금융거래/온라인 상품 구입/세금납부 등 편리한 생활을 영위

인터넷 쇼핑몰 이용 소비자 7대 안전수칙

1.사이트에 사업자의 신원정보가 기재되어 있는지 확인한다.

2.인증마크를 무조건 신뢰하면 안 된다.

3.무료서비스, 지나치게 저렴한 가격, 사행성 판매 등에 현혹되지 않는다.

4.결제가 안전하게 이루어지는 사이트인지 확인한다.

5.거래조건을 꼼꼼히 확인한다.

6.주문결과를 확인하고 계약정보는 출력하여 보존해 둔다.

7.문제가 발생한 경우에 신속하게 대응한다.

인터넷 금융 거래

-

안전한 인터넷뱅킹 이용 방법

1.인터넷뱅킹 접속 시 SMSE-mail에 첨부된 링크로 바로 접속하지 않는다.

2.인터넷뱅킹 접속 시 검색사이트를 통해 검색하여 접속한다.

3.보안카드의 내용 전부 입력이면 피싱사이트이다.

4.자신이 요청하지 않았는데 공인인증서가 재발급되었다면 즉시 금융기관에 신고 후 폐기한다.

사업자와 소비자의 신원확인이 필요(주민등록번호의 경우 개인정보의 유출이 우려)

-신원확인 대체 시스템(공인인증서 / I-PIN)

2.1 인터넷 중독과 예방

인터넷 중독

1.사이버 채팅 중독 / 2.게임 중독 / 3.성 중독 / 4.거래 중독 / 5.정보 검색 중독

인터넷 중독을 해결하려면.. 현실에서 신체적 활동을 하거나 여가생활 건전한 놀이문화의 조성

1.특별한 목적 없이 컴퓨터를 켜지 않는다.

2.컴퓨터 사용 시간을 가족들과 협의하여 결정한다.

3.컴퓨터 사용 시간과 내용을 사용일지에 기록하는 습관을 들인다.

4.컴퓨터 옆에 알람시계를 두어 사용 시간을 수시로 확인한다.

5.인터넷 사용 이외에 운동이나 취미활동시간을 늘린다.

6.인터넷 때문에 식사나 취침시간을 어기지 않는다.

7.스스로 인터넷 사용조절이 어려울 경우, 시간관리 소프트웨어를 설치한다.

 

2.2 유해정보의 차단

-불법정보 : 도박 등 사행성을 조장하거나 법질서/사회질서 위반 정보(형사소송)

-유해정보 : 음란성, 선정성, 폭력성, 잔혹성, 혐오감을 주는 정보

-권리침해정보 : 명예훼손, 초상권, 지적재산권 등 권리를 해치는 정보(민사소송)

유해정보 대응 방안

-교육이 필요..청소년의 경우 인터넷 사용 및 유해정보 대응 교육을 지속 실시

-등급을 부여..콘텐츠에 등급을 부여, 허용된 등급만 열람

-유해정보 차단 프로그램을 사용

유해 사이트를 기술적으로 차단하는 방법

-주소 기반의 차단방식(IP,MAC주소):주소를 차단목록 혹은 접근허용목록으로 작성하여 선별기술 적용

-콘텐츠 기반의 차단방식:콘텐츠의 내용을 필터링 기술을 이용하여 검사

 

2.3 사이버 폭력과 대응 방안

사이버폭력

-인터넷에서 글이나 말, 음향, 영상 등을 이용해 다른 사람에게 피해를 주는 행위

-비대면성과 익명성으로 인해 빠르게 전파되어 피해 증가

사이버폭력의 특징(빠르게 확산/익명성으로 누구나 쉽게/자신도 모르게)

사이버 폭력의 유형

-사이버 명예훼손(공개한 정보가 사실이든 아니든 상대방 명예를 훼손시킨다면 해당)

-사이버 모욕(특정인 대상이 아니라 게시판에 욕설로 도배하는 언어폭력도 해당)

-사이버 성폭력(이미지 성폭력, 사이버 성매매, 상대방에게 성적 수치심을 주는 등)

-사이버 스토킹

 

2.4 사이버 언어와 바람직한 네티켓

사이버 언어의 장단점

-장점:사용자 간의 강한 공동체 의식을 형성, 온라인상의 의사소통이 원활

-단점:한글을 파괴, 세대간의 의사소통 단절

네티켓(통신과 에티켓의 합성어)

-인터넷 사용자 스스로 자율적으로 사이버 공간의 문제를 미리 방지하고 이성적으로 해결하자는 의미

-정보통신 윤리강령

1.사이버 공간의 주체는 인간이다. 2.사이버 공간은 공동체의 공간이다.

3.사이버 공간은 누구에게나 평등하며 열린 공간이다. 4.사이버 공간은 네티즌 스스로 건전하게 가꾸어 나간다.

 

3.1 인터넷 환경과 윤리

사이버 공간의 특수한 환경(익불시정놀부무)

-익명성-> 자신을 숨기고..상대방의 명예를 훼손..개인 프라이버시를 침해

-불특정 다수성-> 3자 도움 없이 빠른 속도로 정보를 생산하여 많은 사람에게 전달

-/공간의 무제약성-> 짧은 시간내에 전 세계적인 영향을 미치고.. 부정적인 행위를 해도 적발이 어렵

-정보의 과다성-> 과잉 정보는 일부 계층의 사용자에게는 유해한 정보로 작용..

-놀라운 속도-> 대처방법을 찾기 전에 이미 넓은 영역으로 퍼져나감.

-부의 창고-> 인터넷을 이용하여 부를 창출. 기업체의 신규상품을 만들 수도 있고.. 인터넷 홍보의 효

과로 인하여 인터넷 언론이 등장.. 해커들에게는 범죄를 저지를 수 있는 유혹이 됨.

-무한 복제성-> 원본에 손상을 주지 않고 원본 그대로 복제가능. 저작권 침해 문제.

 

3.2 인터넷 윤리의 대상과 내용

네티켓

-법적 제재에 의존하는 타율적 해결보다는 네티즌 스스로 자율적으로 사이버공간의 문제를 미리 방지하

자는 적극적인 의미.

-도덕적으로 지켜야 하는 범위

-악플 달지 않고 선플 달기, 은어나 비속어를 사용하지 않기, 논쟁시 감정을 절제하기

-불건전한 정보 유포하지 않기, 실명활동하기, 자기 ID로 행한 행동에 책임지기, 지적재산권 보호하기

 

개인 프라이버시 존중

-익명성에 의해서 가장 많이 침해받는 항목

-잊혀질 권리

-과거의 잘못에 대하여 법적인 댓가를 다 치루었다면 더 이상 그 잘못을 인터넷에 공개하면 안된다

는 시각

-웹사이트에서 회원가입을 탈퇴하는 경우 자신의 개인정보를 삭제해달라고 요청할 수 있는 권리

 

디지털 저작권 보호

-인터넷의 특성중 익명성과 무한 복제성은 무분별한 저작권 침해현상을 발생

-디지털 유산->죽은자가 생전에 사이버공간에서 활동하면서 축적해 놓은정보(단순기록을 제외한 모든것)

비건전 콘텐츠 차단

-성인 인증과 같은 방법으로 일부 제한

4.1 개인정보의 침해

개인정보

-개인을 알아볼 수 있는 성명, 주민등록번호, 부호, 문자, 음성, 음향 및 영상 등의 정보

개인정보 침해

-개인정보가 타인에 의해 무단으로 사용되거나 공개가 되면서 프라이버시 침해로 이어지는 등

개인정보의 생명주기(생명주기에 따른 개인정보 침해 유형)

수집 단계

동의 없이/해킹/불법 수집

저장 및 관리 단계

내부에서 관리 소홀로/외부의 불법 접근으로 인해 개인정보가 유출

이용 및 제공 단계

사전에고지한 이용목적 외/동의하지 않은 개인정보를 무단으로 제공

파기 단계

개인정보 삭제 요구에 불응한 경우/수집 후 목적달성 후 미파기

개인정보 침해 방지 방안

-사전 대응방안

-주민등록번호 대체수단인 I-PIN사용 / 보안강화

-개인정보가 포함된 자료들은 절대 게시 no / 공용 컴퓨터에서는 개인정보 다루는 작업 no

-사후 대응방안

-개인정보침해신고센터에 신고

 

4.2 저작권의 침해

저작물

-창작자가 만든 모든 저작물(어문,음악,연극,미술,건출,사진...번역.편곡,백과사전,데이터베이스..)

-단순기사,법률,조약,판결 등 공공의 이익을 위해 저작권보호 제외(기사에주관적인내용이붙은것은저작권)

저작권의 유형

저작인격권

저작자의 명예와 인격을 보호하고 훼손되지 않도록 하는 비금전적 권리.

공표권, 성명표기권, 동일성유지권이 있다.

저작재산권

타인이 이용하는 것을 허락하고 그 대가를 받을 수 있도록 재산적 이익을 보호하는 권리.

복제권, 공연권, 전시권, 배포권, 공중송신권, 대여권, 2차적 저작물 작성권

저작인접권

가수, 연기자와 같이 저작물을 가창,연기,구연,음반제작자...방송사업자게에 부여되는 저작권.

저작자 이외에 실연이나 방송등을 통하여 저작문의 전파에 기여한 사람들의 권리를 인정해주는 것

저작권 침해의 주요 경로

-웹하드, p2p, 블로그, 홈페이지, 마켓 순.

-개인이 사적으로 이용한 경우에는 저작권 침해 아님

저작권침해 여부

-저작물을 다운로드하는 경우

-인터넷 사이트에서 자료를 다운로드 받아 사용하는 것은 사적이용을 위한 복제에 해당

-불법 사이트 혹은 불법 복제물인줄 알면서도 다운로드 받은 것은 사적이용에 해당 안됨

sns콘텐츠

-자신이 작성한 콘텐츠를 제공, 3자가 회람한 경우는 문제없음

-저작권 침해하는 경우

-다른 사람의 저작물을 sns에 제공하거나 불법으로 제공된 콘텐츠를 퍼뜨리는 행위

-sns콘텐츠를 sns운영사가 아닌 제3자가 다른 목적으로 이용하는 행위

블로그 및 게시판의 댓글

-댓글이 저작물로 인정되려면 창작성어느 정도 분량이 있어야.

-모방하지 않는 것은 당연, 단순히 사실정보를 전달하는 것이 아니여야 하고

-분량도 10여줄 이상 자신의 의견을 확실히 밝힌 댓글

 

 

4.3 저작권 관리 기술

디지털 저작권 관리(DRM:Digital Rights Management)

-권한이 주어진 사용자만이 콘텐츠에 접근하여 적절한 요금 지불

-콘텐츠의 암호화를 통해 불법 복제를 방지하는 복제방지 방식

-적법한 사용자만 접근을 가능토록 하는 접근제어 방식

-유통과정에서 사용료 부과 및 제어를 위한 사용제어 방식

 

워터마킹 기술

-디지털 워터마킹(인간이쉽게 감지하기 어려운 표식삽입/원본의 출처확인)

-포렌식 워터마킹(구매자의 정보를 콘텐츠에 삽입/불법유출경로파악)

 

콘텐츠 필터링

-검색이 되지 않도록 키워드를 막아두는 키워드 필터링 방식

-곤텐츠 고유의 특징을 수치화하여 추출

 

크리에이티브 커먼즈 라이선스(CCL)

-수동적인 입장의 저작권 보호 방식

1.2 개인정보 보호법

법 제정 취지

-개인정보 침해로 인한 국민의 피해 구제를 강화하여 사생활의 비밀을 보호하고 개인정보에 대한 국민

의 권리와 이익을 보장

개인정보보호법 주요내용

-대통령 소속으로 개인정보보호위원회 설치

-주민등록번호 등 고유식별정보의 처리제한 강화

-개인정보의 수집,이용,제공 등 단계별 보호기준 마련

-영상정보처리기기(cctv)의 설치제한 근거마련

-영향평가제도(사업자가 개입정보에 침해를 얼마나 하는지) 도입

-개인정보 유출사실의 통지/신고제도 도입

-열람/정정/삭제/청구권/처리정지 요구권을 부여

-개인정보 분쟁조정위원회 설치, 집단분쟁조정제도 및 단체소송의 도입

개인정보보호법 적용대상 및 범위

-공공/민간부문의 모든 개인정보처리자

-전자파일외에 동창회 명부, 민원서류, 이벤트 응모권 등 수기문서 포함

개인정보 수집, 이용

1.정보주체의 동의를 받은 경우(2개받아야됨)

2.법률의 특별한 규정, 법령상 의무 준수를 위해 불가피한 경우

3.공공기관이 법령에서 정한 소관업무를 위해 불가피한 경우

4.정보주체와의 계약 체결이행에 불가피한 경우

5.정보주체등의 생명,신체,재산의 이익 보호

6.개인정보처리자의 정당한 이익 달성을 위해

개인정보 제3자 제공

1.정보주체의 동의를 받은 경우(2개받아야됨)

2.법률의 특별한 규정, 법령상 의무 준수를 위해 불가피한 경우

3.공공기관이 법령에서 정한 소관업무를 위해 불가피한 경우

4.정보주체등의 생명,신체,재산의 이익 보호

개인정보 목적 외 이용, 제공

1.정보주체의 별도 동의를 받은 경우

2.다른 법률의 특별한 규정

3.3자의 생명,신체,재산의 이익에 필요한 경우

4.조약, 국제협정 이행을 위해 외국정부 등 제공에 필요한 경우

5.범죄수사 및 공소제기/유지

6.법원의 재판업무 수행

7.형 및 감호, 보호처분 집행

민감정보 및 고유식별정보 처리제한

-민감정보:사상,신념,종교,노동조합,정당가입,건강정보,유전정보,범죄경력 정보

-고유식별정보:주민등록번호,여권번호,운전면허번호,bio정보

개인정보 안정성 확보 조치

-개인정보가 분실/도난/유출/변조/훼손되지 않도록 안정성 확보에 필요한 기술적 관리적 물리적 조치 이행(법 제29)

-관리적 보호조치:내부관리계획 수립/시행

-기술적 보호조치:암호화,방화벽,백신 등 보안프로그램의 설치

-물리적 보호조치:개인정보의 안전을 위한 보관시설 및 잠금장치

 

 

2.1 온라인 정보보호 기술

pc보안

-패치관리,백신관리,pc개인정보보호솔루션,pc보안상태정검,네트워크접근제어,pc내부정보유출방지솔루션

네트워크보안

-통합보안관리(UTM):침입방지+안티바이러스 기능 통합(속도가늦어져서 일반적인 기관에서 사용은 안하

고 국방쪽의 기관에서 사용을 하게된다)

-무선보안관리:무선접속자들을 위한 로그인,인증,차단

서버/DB보안

-DB암호화

-DB접근제어:접근한ID,작업한 내용 기록

보안관제센터

-국가사이버안전센터

-교육사이버안전센터

-한국성서대학교 보안관제센터

 

2.2 오프라인 정보보호 기술

영상분석 화재 및 방범 감지시스템

지문/홍채/얼굴인식 시스템

열화상 카메라 시스템

CCTV 통합관제 시스템

도청방지시스템

몰래카메라 탐지기

빌딩 통합보안 시스템

1. 재판관할권

Yahoo와 프랑스 인권단체

-인터넷이 사실상 국경을 넘는 온라인 환경을 허용한다는 사실이 본 건 소송에 특유한 어려움을 야기

 

2. 저작권

Copyrights:1790년 미국에서 처음 실시 1977년 컴퓨터프로그램을 저작물로 규정.

Sony Corp..

-비 상업적인 이유

전화번호부..

-알파벳으로 배열한 내용은 독창성이 없기 때문에 저작물이라고 판단하기 어렵.

중고차회사책자..

-“Red Book”은 중고차의 특성, 평가 등 소비자가 원하는 것을 찾기 쉽도록 아이디어를 갖고

반응형