470 likes | 910 Views
21 세기 정보화 사회와 정보보호. 2005. 10. 27. 이 홍 섭 한국정보보호진흥원. 목 차. 사회 패러다임 변화와 IT 발전. l. 세계 최고의 IT 인프라와 u-Korea. ll. 사이버 공격의 패러다임. lII. 역기능 현상과 대응. lV. 유비쿼터스 환경과 정보보호. V. 정보보호의 미래. Vl. 010100101101001. l. 사회 패러다임 변화와 IT 발전. 010100101101001. 사회 Paradigm 의 변화. 학교. 기업. 쇼핑몰.
E N D
21세기 정보화 사회와 정보보호 2005. 10. 27 이 홍 섭 한국정보보호진흥원
목 차 사회 패러다임 변화와 IT 발전 l 세계 최고의 IT 인프라와 u-Korea ll 사이버 공격의 패러다임 lII 역기능 현상과 대응 lV 유비쿼터스 환경과 정보보호 V 정보보호의 미래 Vl
010100101101001 l. 사회 패러다임 변화와 IT 발전 010100101101001
사회 Paradigm의 변화 학교 기업 쇼핑몰 시청 쇼핑몰 학교 기업 e-은행 은행 기업 쇼핑몰 은행 시청 e-시청 학교 e-학교 e-쇼핑 e-기업 산업사회( ~1990년대 이전) 정보화사회(1990~2010) 유비쿼터스사회(2010 이후) 칩 이식 상품 도로 자동차 동식물 가전 • 사이버 가상공간 출현 • 온라인(전자정부, 원격교육 등) • 전자태그 이식으로 • 실제사회와 가상사회 통합 • 시간·공간적 제약 극복 • 대량생산 사회 • 물리공간 사회
산업 발전 패러다임 변천 IT Paradigm의 변화와 산업 발전 생산 : 380조원 수출 : 1100억불 GDP비중 : 19.3% (2007년) 서 비 스 기 기 Convergence 서비스 - 디지털방송(DTV, DMB) - 텔레매틱스 - 홈 네트워킹 - 지능형 로봇 - 디지털콘텐츠 부 품 네트워크 생산 : 209조원 수출 : 576억불 GDP비중 : 15.6% (’03년12월) 차세대 이동통신 (4G) 차세대 PC 이동통신 (CDMA) 생산 : 34조원 수출 : 202억불 GDP비중 : 5.0% (’94년12월) 비메모리 반도체 (IT-SoC) 디스플레이 컴퓨터 디스플레이 반도체 유선전화 초고속정보통신망(ATM, xDSL) 음성망 (모뎀) 광대역통합망 (BcN) 아날로그 시대 디지털 시대 디지털 컨버전스 시대
가정 사회 회사 IT기술에 의한 Life Style 변화(u-Life) 키워드 Mobile Personalized Wearable Digital Convergence 교육 Wearable computer Smart wear Smart dust 디지털 도서실 원격/재택 교육 개인화된 교육 국방 기업 디지털 금융 인터넷 뱅킹 모바일 뱅킹 모바일 전자상거래 RFID 물류시스템 금융 의료 전자진료기록(u-EMR) 전산처방시스템(OCS) 의료영상 저장 및 전송 시스템 u-Healthcare
010100101101001 ll. 세계 최고의 IT 인프라와 u-Korea 010100101101001
세계 최고의 인터넷 이용수준 국민의 인터넷 활용증가, 디지털 경제의 확산, 전자정부서비스 (G4C) 확대 등인터넷이 제2의 생활공간으로정착 30 25.5 25 22.5 21.8 21.7 20.3 19.2 18.7 20 15 10 5 0 아일랜드 스위스 네덜란드 한 국 덴마크 캐나다 핀란드 <인구 100명당 초고속 인터넷 가입자수> 1999 2000 2001 2002 2003 2004 (OECE,2005 6월)
한국의 IT 인프라 수준 첨단 IT 인프라 “지난 40여년간 한국이 이루어낸 정보통신 발전은 기적이며, 더 이상 권고할 것이 없는 나라”(ITU 보고서, 2003. 4.) 초고속 인터넷 보급률 인터넷 이용률 • 3,158만명, 인구대비 65.7%(’04.12) • 이용률 세계 2위 (2004년 기준, ITU) • 1,192만 가입자, 가구대비 77%(’04.12) • 보급률 세계 1위 (2003년 기준, ITU) 이동전화 보급률 전자정부 선도국 • UN이 제시한 전자정부 지수에 따라 세계 5위의 선도국 (2004년도, UN) • 3,625만명, 인구대비 76%(’04.10) • 미국 53%, 일본 62% (2003년 기준)
국가정보화 상승 가속 2004년 국가정보화지수는 스웨덴과 미국에 이어 세계 3위 스웨덴 미국 순위 • 초고속인터넷 가입률(1위) • 인터넷 이용자수(3위) • CATV가입자수(3위) • PC보급대수(9위) • TV보급대수(25위) • 전화 회선수(15위) • 이동전화 가입자수(24위) 1 한국 3 1 2 덴마크 스위스 3 5 홍콩 4 5 대만 7 6 노르웨이 10 7 영국 12 8 네덜란드 15 14 14 9 · 19 · 10 일본 22 22 22 20 13 25 ‘96 ‘97 ‘98 ‘99 2000 2001 2002 2003 2004 ※ 국가정보화지수는 국제전기통신연합(ITU) 통계를 토대로 주요 50개국의 인터넷 이용률, 초고속인터넷 가입률,컴퓨터 보급률 등 7개 항목을 평가하고 가중치를 감안해 산출
IT839전략은 신규 서비스(8), 인프라구축(3), 기기(9)의선순환 구조를 통해 국민소득 2만불 달성 u-Korea 건설을 위한 IT839전략 비전 추진방법 초고속 정보통신인프라구축 지식기반사회 진입 IT839전략 Ubiquitous 化 지식 기반사회의 고도화 ·지능화 지능기반사회 [u-Korea] 진입 개인·가정의 정보화 정부·공공기관의 정보화 디지털홈 전자정부 사물의 정보화·지능화 기업 정보화·IT화 사물과의 의사소통 디지털기업
9대 신성장동력 • 차세대 이동통신 8대 신규서비스 3대 인프라 • 디지털 TV • 홈 네트워크 • WiBro 서비스 • DMB 서비스 • IT SoC • 광대역 통합망 • (BcN) • Home 네트워크 서비스 • 차세대 PC • 텔레매틱스 서비스 • U-센서 네트워크 • (USN) • 임베디드 S/W • RFID 활용 서비스 • 디지털콘텐츠 • IPv6도입 • W-CDMA 서비스 • 텔레매틱스 • 지상파 DTV • 지능형 로봇 • 인터넷전화(VoIP) IT839전략 구성요소
010100101101001 lll. 사이버 공격의 패러다임 010100101101001
인터넷의 Openness 인터넷의 특징 • 개방형 네트워크 구조 • 정보 송수신자간의 평등성(Client/Server 환경) • 비대면성, 익명성 Src. : www.caida.org 인터넷 취약성 • 인터넷 접속의 용이성 증대 • 손쉬운 해킹기술/툴 대중화 • 발신자 추적이 어려움 • S/W에 수많은 버그(bug)의 존재 • 관리자의 보안의식/능력 부족
네트워크의 보안 취약성 IOS/JuNOS BOF CPE Dial-Up KRNET ISP1 Peering D/UModem ISP2 Home ISP3 Hijacking, Conf. Error …. ISP …. ISP4 Cable Modem Home ISP5 ONU GigaPOP ISP N Splitter BGP4 ISP Network CATV Head End GigaPOP International Internet Gateway Open SW Foreign ISP CM DSLAM 2W BIND DNS HDSL-RT GigaPOP 4W FTP L/L Router Server Farm SendMail Mail Video Web WLL DBMS MS : TwC & NGSCB SQL Apache/ IIS Web Mail Explorer RP
소프트웨어의 보안 취약성 • SW 개발 단계에서 보안성을 고려하는 것이 시스템을 구축한 후에 결함을 보완하는 것보다 효과적 (Gartner) 소프트웨어 개발자들이 자신이 작성한 코드 보안을 책임져야... 소프트웨어 개발 • SW 개발 Life-cycle은 기능구현에 중점, 보안기능에 대한 고려 미비 • 소프트웨어 개발자 중 64%가 스스로의 보안 어플리케이션 능력에 대해 확신 부족 (MicroSoft) - 전 백악관 사이버범죄 고문
사이버 공격의 패러다임 변화 1980~1996 1997~2003 2004~ 공격특성 디스켓을 통한 감염파일의 확산 PC통신, e-mail을 통한 확산 Botnet을 통한 자동전파 단일 시스템 시스템 및 네트워크 시스템 및 네트워크 공격대상 지엽적 국가적 범지구적 피해지역 수년 수개월, 수일 수시간, 수십분 확산시간 소수 전문가의 바이러스 제작 바이러스제작방법을 인터넷에 공개 자동공격도구의 공개로 초보자도 공격가능 필요지식 호기심 지적 능력과시 경제적 이득 공격목적
사이버 공격의 지능화 윈도우 공격 트로이(BO) 윈도우 공격 트로이(BO) Advanced 스캔도구 매크로 바이러스 스니퍼 DDoS 공격 IP 스푸핑 Stone Mellisa Mellisa 트로이목마 확산 서비스거부 Michelangelo E-mail을 통한 악성 코드 전파 (c)Brain 자동 스캔 공격 Hijacking • 해킹과 웝 바이러스의 결합 접목된 기법 해킹기법의 정교화 바이러스의 악성화 Botnet DDOS Agent 1992 1993 .. 1996 .. 1998 1999 2005 2000 1999 1998 ... 1995 … 1987
010100101101001 lV. 역기능 현상과 대응 010100101101001
인터넷 사고 왕국 피싱 경유 서버(’05년 2월) 홈페이지 변조(’04) BOT 감염률 (’04) 해킹 증가 추세 Source: www.antiphishing.org Source: www.krcert.or.kr
사이버 위협의 유형 해 킹 스팸메일 인터넷 뱅킹 해킹 사고 인터넷 민원서류 위변조 생산성 손실 바이러스의 숙주 - 인터넷 홈페이지 변조 피싱 & 파밍 05’년 1분기 작년에 비해 20배 증가 정치적, 이념적 목적 개인정보 유출, 인터넷 금융 사기 ’04년 세계 피해규모 약 1억 5천만 달러 개인정보침해 스파이웨어 홈페이지의 개인정보 관리허술 금융기관, 통신회사 등을 통한 개인정보유출 진단하기 어려운 은폐기법을 사용 일반 PC의 67%가 감염
인터넷 뱅킹 해킹사고 인터넷포털사이트 재테크 관련 게시물 등록 범행 과정 해킹프로그램 자동설치 이용자 클릭 인터넷 뱅킹 계좌번호 공인인증서 비밀번호, 보안카드 번호 실시간 전송 인터넷 뱅킹으로 이용자 계좌에서 불법 이체
인터넷 뱅킹 사고예방 대책 • 보안프로그램 의무적 제공, 금융부문의 해킹 대응 전담조직 신설 등 해킹에 대한 선제적 대응 능력 강화 • 보안카드의 비밀번호 입력방법 개선, 일회용 비밀번호 도입 보안프로그램 설치의무화 일회용비밀번호 PC용 보안프로그램 설치 의무화 등 해킹방지 기능 강화 - 키보드해킹방지, 개인방화벽 제공 의무화 금융부문 해킹대응을 위한 전담조직 구축 검토(금융감독원) 일회용비밀번호 도입 (OTP: One Time Password) - 금융거래시마다 새로운 비밀번호룰 발생 하나의 OTP로 모든 금융거래 가능하도록 통합인증체계 구축 보안카드 유효 비밀번호 확대 현재 35 → 1,190개 - 보안카드의 2개 번호를 제시하여 첫 번째 번호의 앞 2자리, 두 번째 번호의 뒤 2자리 조합
인터넷 민원서류 위변조 행자부 인터넷 홈페이지에서 개인정보 입력 후 발급 신청 위·변조 방식 해킹프로그램 실행 전송된 암호정보를 해독해 PC에 파일형태로 저장 그래픽·문서작성 프로그램으로 저장된 정보 수정 위·변조된 서류 출력
문서 위변조 대응 통신/증명서 내용 암호화 워터마킹 적용 증명서 내용 검증 (워터마킹 적용) 전자정부 : 위변조가 방지 기술이 적용 전용 프로그램 제작 - 수신데이타의 무결성 : 데이터 위변조를 방지하기 위하여 중요 데이터 교환시 데이터를 암호화하고, 수신된 데이터가 변조되지 않았음을 검증하기 위한 기법(워터마킹) 적용 - 데이터 출력 : 민원서류 출력용 전용프로그램에 데이터 위변조 여부를 검증하는 기능을 적용함으로서 위변조된 공문서 출력 방지 가능 대법원 : 문서 출력 부분에서 가상 프린터를 이용한 출력물 저장 기능 방지
이메일스팸 & 전화스팸 이메일스팸 & 전화스팸 • 이메일 스팸은 2005년 일평균 스팸수신량 15.3통 29.1 • 연간 전세계 스팸 피해액: 123억 달러(OECD) • (동남아 쓰나미 피해 12억달러) • 연간 우리나라 스팸 피해액: 2조 5천억원 • (상암경기장 13곳 건설비용) 15.3 13.8 • 휴대전화 스팸은 사전수신동의제 시행(’05.4.1) 이후 • 감소하였으나, 내용과 전송기법은 다양화 2003 2004 2005 일평균 스팸수신량 (KISA) 스팸대응 이메일스팸 전화스팸 • 메일서버등록제(SPF)를 포탈에 적용하여 미등록 메일서버 차단 - 이메일 스팸 15~20% 감소 예상 • 이메일 실시간 스팸차단리스트(RBL) 적용 - 이메일 스팸 10~20% 감소 예상 • 전화스팸 발송자 적발 Trap시스템 개발 - 1,000개 휴대전화 가상번호를 이용한 스팸 정보 수집 • 휴대전화 스팸 간편신고 방안수립 - 메뉴방식을 이용한 신고 자동화
개인정보침해 개인정보침해 개인정보침해 상담 중 주민번호, ID 도용 등 타인정보 도용 민원이 지속적으로 증가 2004년 2005. 8월 2003년 총 접수건수 12,457 21,585 23,036 6,709 9,163 주민번호·ID도용 등 8,058 개인정보 실태점검 결과(’05. 8월, 2만4천개 대상) - 개인정보를 수집하는 온라인사업자 비율은 약 30% 신규 IT서비스의 프라이버시 보호대책에 대한 사회적 요구 증대 - RFID, 텔레매틱스, 위치정보 등 개인정보침해 대응 • P2P, 검색엔진, 미니홈피, 인터넷 커뮤니티 등 인터넷을 통한 개인정보 유출 방지 - 2만4천개 온라인사업자 개인정보 관리 실태조사 - 인터넷상 주민번호 노출 점검 및 삭제 조치 (33,950명) • 과도한 개인정보 수집 및 개인정보침해 신고․상담 접수 및 처리 - 분쟁조정 및 침해신고 업무의 상담/절차 일원화 • RFID 등 신규 IT 서비스 프라이버시 보호방안 마련
피싱 & 파밍 금융기관, 전자상거래업체 등의 위장 웹사이트를 구축 피싱 사기 이메일을 보내 이용자를 유인하여 신용카드, 금융계좌 비밀번호 등록 유도 피싱 & 파밍 • 피싱(Phishing)은 ‘개인정보(Private data)를 낚는다(Fishing)’는 의미를 지닌 합성어 받아진 금융정보로 금융기관에 접속하여 재산 도난 - 2004년 세계 피해규모 약 1억 5천만 달러 • 파밍(Pharming) 인터넷 도메인을 탈취하거나 도메인네임을 속여 사용자들이 진짜 사이트로 • 오인하도록 유도, 개인정보를 취득 • - 은행, 쇼핑몰 도메인 탈취시 대규모 피해 우려 Phishing 피싱 & 파밍 대응 Private Data (개인정보) Fishing (낚시) + • 국내 피싱 경유지로 사용되는 서버의 보안기능 강화 및 피싱사이트 폐쇄 • 팝업창을 이용하여 이용자에게 피싱 정보를 제공 • - 기술적 솔루션으로는 한계, 이용자 자신이 개인정보를 보호할 • 수 있도록 계도
애드웨어 & 스파이웨어 애드웨어 & 스파이웨어 • 애드웨어(Adware)는컴퓨터 설정을 바꾸거나 인터넷을 사용하지 않을 때도 배너광고가 뜨는 현상이 발생 • 스파이웨어(Spyware)는 공개SW, 배너광고 등을 통해 인터넷 사용자의 컴퓨터에 잠입하여 개인정보 또는 기업정보를 빼가거나 인터넷 사용형태를 추적하는 • 프로그램 • - 일반 PC의 67%가 감염된 것으로 조사(IDC, ’04. 12) 스파이웨어 대응 • 스파이웨어의 7개 기준정의를 통한 처벌기준 마련 • - 이용자 동의 없이 홈페이지 설정, 검색설정, 시스템 설정 • 을 변경하는 행위 등 • 사용자 스스로 예방/대응을 할 수 있도록 대응요령 홍보 • - 안티 스파이웨어의 이용 방법 소개
홈페이지 변조 독도 사이버 테러 • ’05년 10월 22일 일본인 해커가 ‘사이버 독도’ 사이트를 12시간 넘게 공격 • 초기화면의 공지사항 일부가 일본어로 바뀌고, 독도가 일본령로 표시 • 일본으로부터의 접속을 차단하여 사이트 정상 운영 가능 홈페이지 변조 대응 • Secure Code를 이용한 Home Page 구축 • - 웹 애플리케이션 개발시 보안을 고려한 설계 • 사전 보안 Test 및 정기적 패치 업데이트 • - 공개 S/W의 보안 취약점 패치
랜섬웨어 랜섬웨어 • PC의 파일들을 암호화한 후 해독용 프로그램을 보내주는 대신 돈을 요구 • 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구하는 신종범죄 • 바이러스와 스파이웨어에 이어 새로운 위협요소로 부상 • 해킹, 바이러스의 목적이 호기심이나 자기과시에서 금전적 이익으로 변화 랜섬웨어 대응 • 중요 문서의 암호화
역기능 대응의 과제 • 실세계 사회 현상이 Cyber Space 에서 재현 - Internet의 외부성(Network effect)으로 사회적 파급효과, 영향 증폭 - Internet을 이용한 금전적 이득, 사이버 범죄 증가일로 • 스팸, 스파이웨어, 개인정보가 Internet의 Profitable Business - 가장 저렴한 마케팅 도구로 이메일 스팸 및 전화스팸이 이용 - 스파이웨어를 이용한 구매패턴 및 관심분야 파악 - 개인정보의 마케팅 가치 $17.5 (KISDI, 2004) • 기술적 솔루션만으로는 한계 - Internet 의 사업적 이용에 대한 사회적 규범, 규율 필요
인터넷 역기능 5현상 인터넷 역기능 5현상 인터넷 경제 3원칙 법칙 무어의 법칙(Moore’s Law) 1 1 • 마이크로 칩 처리 능력은 18개월마다 2배로 증가한다 • 인터넷 바이러스는 2년에 2배씩 증가 한다 법칙 메트컬프의 법칙(Metcalfe’s Law) 2 2 • 인터넷 역기능의 피해는 인터넷 이용자수의 제곱에 비례한다 • 네트워크의 가치는 참여자 수의 제곱에 비례한다 법칙 가치사슬의 법칙 3 3 • 보안취약점 위협기간(Vulnerability Window)는 매년 3배씩 단축된다 • 조직은 계속적으로 거래비용이 적게 드는 쪽으로 변해간다 법칙 4 • 예방은 대응보다 10배 효과적이다 법칙 5 • 편리성이 보안성을 우선한다
010100101101001 V. 유비쿼터스 환경과 정보보호 010100101101001
Eye in the Sky: 비밀없는 사회? • 행인들과 범죄자의 사진 대조 시스템 • 미국 플로리다 탐파시 36대의 감시카메라 설치 • 얼굴의 특징을 나타내는 14~22개의 점들로 인식 • 감시지역 범죄율 34% 감소, 주변지역 증가 • 구글 위성사진 서비스 • 미국의 주요건물 예외, 세계 각국의 보안시설 공개 • 테러리스트의 정보 수집 도구로 이용 우려 • 기술 발전에 따라 개인의 사생활 침해 우려 새로운 사회적 규범(Norm) • 공공과 사적 공간에 대한 인식 • 데이터 수집, 저장, 폐기 과정에서 Privacy 보호
서비스거부 정보보호의 보편화 현상 • 인터넷 뱅킹 사고 등 특정 케이스에 국한 되었던 것이 일상 생활화 • 생활에 필요한 모든 시스템에 대한 안정적인 운영이 요구 일상의 모든 대상이 공격 가능 특정 시스템 공격 홈페이지 변조 인터넷 뱅킹 사고 Next
유비쿼터스 사회에서의 정보보호 개념 정보보호의 영역 정보보호의 개념 확장 System + Network + Service (정보보호 보호대상) 광의 System + Network Malicious behavior에 대한 보호 프라이버시 신뢰(Trust) 보안(Security) 안전(Safe) 안전성, 신뢰성, 건전성 System 네트워크 가용성 기밀성, 무결성 홈네트워크 협의 u-정보보호 (이용자 신뢰요구) 적음 많음 기밀성 무결성 가용성 안전성 신뢰성 이동성 기밀성 (Confidentiality): Unauthorized Access로부터 보호 무결성 (Integrity): Unauthorized Chang로부터 보호 가용성 (Availability): 정보/서비스의 이용이 항상 가능
010100101101001 Vl. 정보보호의 미래 010100101101001
빠른 사후 복구 사전 예방 정보보호 철학: 예방 vs. 대응 • 시스템 개발 이후 정보보호 기능의 사후적 추가 - 보안 취약점 해소를 위한 끝없는 Patching - 사용자에게 보안에 대한 지속적 부담 • 새로운 Security Model, Method 필요 - Principal of mutual suspicion vs. Concept of perimeter defense - 네트워크 시스템 차원에서의 end-to-end Security • 사고전제의 예방 및 복구시스템의 구축 - 사고의 필연성으로 100% 사전 예방책은 불가능 - 발생한 사고에 대한 고 회복력, 피해 국지화
Confidence & Control Access! Speed! 비용 보안 CIO 정보보호 철학: 보안 vs. 사용성 Trade-off • 보안, 비용 , 편의성 간의 trade-off 존재 • 적합한 수준의 보안 필요 • (어느정도의 위협, 정보자산의 가치, 위험의 수용정도 고려) • 성능, 사용성 저하 등의 관리비용 고려 편의성 • Only the right people get access at any time to the right information with the best possible performance and at the lowest possible cost
정보보호 영역 시스템 보호 네트워크 보호 서비스 보호 RFID 활용 위치기반 차세대 PC 홈네트워크 생체인식 차세대 이동통신 RFID Smart Card 신용카드 유무선 통합망 USN망 방송망 VoIP Inf Appliance 하이패스 T-money ITS Post PC IT SoC 텔레매틱스 디지털 콘텐츠 DTV 이동통신 내장형 S/W 지능형 홈네트워크 지능형 로봇 Hot-spot 텔레메틱스 네비게이션
IT 산업의 블루오션 ‘레드오션전략’ - 기존의 시장에서 어떻게 경쟁자를 앞지를 수 있는가에 대한 ‘시장경쟁전략’ ‘블루오션전략’ - 경쟁을 피하기 위해 이미 설정된 시장 경계를 어떻게 벗어날 수 있는가에 대한 ‘시장창조전략’ 정보보호 산업 성장 가속 IT 인프라 IT839전략 IT를 국가전략산업으로 육성 인터넷 보급률 1위 등 IT 인프라 강국 정보보호 산업성장 토대 기업 IT 투자 IT 신뢰성 확보 • IT 시스템 보안기술 • IT 서비스 보안기술 • 개인정보보호 • 기업 정보 보호 • 사회 네트워크 보안기술 IT를 활용한 기업이윤 창출 노력 활발 유비쿼터스 사회 신뢰성 확보
IT의 핵심 Infra: Security Network Security Service System 정보보호 • 전통적으로 Security는 수학과, Computer Science의 일부 분야로 존재 • - u-Security를 위한 훈련된 기술 , 실무인력 부족 • 미래 IT System의 핵심 Infra 기술: Security • - 상호 연결된 상호 의존적 네트워크의 Basic function • - 뱅킹, 전력, 교통 등 Sensitive System의 신뢰성, 보안 기능 제공 • IT 관련 모든 학과, 사회과학분야의 필수과목 • - 인터넷의 안전성, 프라이버시 보호
정보보호 10대 실천수칙 1 윈도우즈 보안 패치 자동 업데이트 설정하기 2 바이러스 백신 및 스파이웨어 제거 프로그램 설치하기 3 윈도우 로그인 패스워드 설정하기 4 패스워드는 8자리 이상의 영문과 숫자로 만들고 3개월마다 변경하기 5 신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 설치하기 6 인터넷에서 다운로드 받은 파일은 바이러스 검사하기 7 출처가 불분명한 메일은 바로 삭제하기 8 메신저 사용 중 수신된 파일은 바이러스 검사하기 9 인터넷상에서 개인 및 금융 정보를 알려주지 않기 10 중요 문서 파일은 암호를 설정하고 백업 생활화하기