호스트 보안 강화 ftb

너는 침범을 당하고 닭으로 취급될 가능성이 높다. 만약 번거로움이 두렵다면, 시스템을 만들어 하드 드라이브를 포맷해라. 해커가 너의 다른 디스크에 바이러스를 숨길 가능성이 높기 때문이다.

새 시스템이 완성되면 카바 기반 인터넷 보안 키트를 설치하고 정식으로 다운로드하거나 정품 CD 설치를 구입하는 것이 좋습니다. 해결할 수 있습니다. 사이버 보안에 대한 몇 가지 지식을 보여 드리겠습니다. 앞으로 약간의 이해와 예방이 있기를 바랍니다.

공격자들이 어떻게 당신의 컴퓨터의 보안 허점을 발견하고 그들의 공격 수단을 이해하는지 봅시다.

둘째, 사이버 공격 단계

첫 번째 단계: 당신의 위치를 숨기세요.

일반 공격자는 다른 사람의 컴퓨터로 자신의 실제 IP 주소를 숨긴다. 노련한 공격자는 800 전화 무인 전송 서비스를 이용해 ISP 에 접속한 다음 다른 사람의 계정을 훔쳐 인터넷에 접속한다.

2 단계: 대상 호스트를 찾아 대상 호스트를 분석합니다.

공격자는 먼저 대상 호스트를 찾아 대상 호스트를 분석해야 합니다. 인터넷에서 실제로 호스트를 식별할 수 있는 것은 IP 주소이고, 도메인 이름은 호스트 IP 주소의 새 이름을 기억하기 위한 것이다. 도메인 이름과 IP 주소만 사용하면 대상 호스트를 쉽게 찾을 수 있습니다. 물론 공격 대상의 위치만 아는 것만으로는 충분하지 않다. 또한 호스트의 운영 체제 유형과 제공되는 서비스에 대한 종합적인 이해가 필요합니다. 이 시점에서 공격자는 몇 가지 스캔 도구를 사용하여 대상 호스트에서 실행 중인 운영 체제 버전, 시스템에 있는 계정, WWW, FTP, 텔넷, SMTP 등의 서버 프로그램 버전 등을 쉽게 파악하여 침입에 대비할 수 있습니다.

세 번째 단계: 계정 및 암호를 얻고 호스트에 로그인하십시오.

공격자가 호스트를 침입하려면 먼저 해당 호스트의 계정과 비밀번호가 있어야 한다. 그렇지 않으면 로그인도 안 된다. 이로 인해 계정 파일을 훔치고, 해독하고, 사용자의 계정과 비밀번호를 얻고, 적절한 시간을 찾아 호스트에 들어가도록 강요하는 경우가 많습니다. 물론 일부 도구나 시스템 취약점을 이용해 호스트에 로그인하는 것도 공격자가 자주 사용하는 수법이다.

4 단계: 이득 제어.

공격자는 FTP, Telnet 등의 도구를 이용하여 시스템 취약점을 이용하여 대상 호스트 시스템에 대한 제어권을 얻습니다. 그런 다음 레코드를 지우고 뒷문을 남기는 두 가지 작업을 수행합니다. 그는 몇 가지 시스템 설정을 변경하여 트로이 목마나 다른 리모컨을 시스템에 넣어 나중에 시스템을 다시 들여올 수 있게 할 것이다. (윌리엄 셰익스피어, 트로이, 트로이, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨) 대부분의 뒷문 프로그램은 사전 컴파일되어 있어 시간과 권한을 수정할 수 있는 방법을 찾기만 하면 된다. 새 파일이라도 원본 파일과 크기가 정확히 같습니다. 공격자는 일반적으로 FTB 레코드를 남기지 않도록 rep 를 사용하여 이러한 파일을 전달합니다. 로그를 지우고, 복제된 파일을 삭제하는 등의 수단으로 흔적을 숨긴 후 공격자는 다음 단계를 시작합니다.

5 단계: 네트워크 리소스 및 권한 도용

공격자가 목표를 찾은 후 다음 공격을 계속할 것이다. 예: 민감한 정보 다운로드 계좌 비밀번호, 신용카드 번호 등 경제 절도를 실시하다. 네트워크가 마비되다. 셋째, 사이버 공격의 원리와 기술

1, 암호 침입

암호 침입이란 일부 합법적인 사용자의 계정과 비밀번호를 사용하여 대상 호스트에 로그인한 다음 공격 활동을 하는 것을 말합니다. 이 방법의 전제는 합법적인 사용자의 비밀번호를 해독하기 전에 호스트의 한 합법적인 사용자의 계정을 얻어야 한다는 것이다. 일반 사용자 계정을 얻는 방법에는 여러 가지가 있습니다. 예를 들어 대상 호스트의 Finger 기능을 사용합니다. Finger 명령을 사용하여 쿼리할 때 호스트 시스템은 저장된 사용자 정보 (예: 사용자 이름, 로그인 시간 등) 를 표시합니다. ) 터미널 또는 컴퓨터에서

대상 호스트의 X.500 서비스 활용: 일부 호스트는 X.500 의 디렉토리 조회 서비스를 종료하지 않으므로 공격자가 정보를 쉽게 얻을 수 있습니다.

이메일 주소에서 수집: 일부 사용자의 이메일 주소는 종종 대상 호스트의 계정을 노출시킵니다.

호스트에 습관 계정이 있는지 확인: 경험이 많은 사용자들은 많은 시스템이 습관 계정을 사용하여 계정 유출을 일으킨다는 것을 알고 있습니다.

다음과 같은 세 가지 방법이 있습니다.

(1) 네트워크 모니터링을 통해 사용자 비밀번호를 불법적으로 획득했습니다. 이런 방법은 일정한 한계가 있지만, 피해가 매우 크다. 감청은 종종 감청자가 사용하는데, 이는 사용자 계정과 비밀번호를 얻는 효과적인 방법이기도 하다. 현재 많은 프로토콜은 암호화 또는 인증 기술을 전혀 사용하지 않습니다. 예를 들어, 텔넷, FTP, HTTP 및 SMTP 와 같은 전송 프로토콜에서는 사용자 계정 및 암호 정보가 일반 텍스트 형식으로 전송됩니다. 이때 공격자가 패킷 차단 도구를 사용하면 계정과 비밀번호를 쉽게 수집할 수 있습니다. 서버에 대한 "3 자 핸드셰이크" 연결을 설정한 후 통신 과정에서 "제 3 자" 역할을 하고 서버의 신분으로 당신을 속이는 더 강력한 차단 공격 방법도 있습니다. 그런 다음 서버에 악의적인 요청을 보내는 척 하면 결과는 상상도 할 수 없습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 서버명언) 또한 공격자는 하드웨어 및 소프트웨어 도구를 사용하여 시스템 호스트의 작업을 지속적으로 모니터링하고 사용자 로그인 정보를 기록하여 사용자 암호를 얻는 경우가 있습니다. 또는 버퍼 오버플로 오류가 있는 SUID 프로그램을 컴파일하여 수퍼유저 권한을 얻습니다.

(2) 사용자의 계정을 알고 나면 (예: e-메일 @ 의 이전 부분) 몇 가지 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독합니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만 공격자는 충분한 인내와 시간을 가져야 합니다. 예를 들어, 사전 궁법 (또는 무력법) 으로 사용자 비밀번호를 해독한다. 공격자는 몇 가지 도구와 프로그램을 통해 컴퓨터 사전에서 사용자의 암호로 단어를 자동으로 가져온 다음 원격 호스트에 입력하여 액세스 시스템을 요청할 수 있습니다. 비밀번호가 틀린 경우 순서대로 다음 단어를 꺼낸 다음 다음 시도해서 올바른 비밀번호를 찾거나 사전에서 단어를 시도할 때까지 반복합니다. 이 디코딩 과정은 컴퓨터 프로그램에 의해 자동으로 수행되기 때문에 몇 시간 안에 수십만 개의 레코드가 있는 사전의 모든 단어를 시도해 볼 수 있습니다.

(3) 시스템 관리자의 오류를 활용합니다. 현대의 유닉스 운영 체제에서는 사용자의 기본 정보가 passwd 파일에 저장되고 모든 암호는 DES 암호화 방법을 사용하여 암호화되어 shadow 라는 파일에 저장됩니다. 해커가 암호 파일을 받으면 특수 프로그램으로 DES 암호화를 해독하여 암호를 해독한다. 동시에 많은 운영 체제에는 많은 보안 취약점, 버그 또는 기타 설계 결함이 있기 때문에 이러한 결함이 발견되면 해커가 곧장 들어갈 수 있습니다. 예를 들어, Windows 95/98 시스템의 뒷문을 여는 BO 는 Windows 의 기본 설계 결함을 이용하는 것입니다.

2. 트로이 목마 프로그램 배치

트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 도구 프로그램이나 게임으로 위장하여 사용자가 트로이 목마 프로그램이 있는 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많습니다. 사용자가 이 메일 첨부 파일을 열거나 프로그램을 실행하면 적의 도시 밖에 있는 병사들이 남긴 목마처럼 자신의 컴퓨터에 남아 자신의 컴퓨터 시스템에 windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 이 프로그램은 인터넷에 연결할 때 공격자에게 IP 주소와 사전 설정 포트를 보고하도록 알립니다. 공격자가 이 정보를 받으면 이 잠복 프로그램을 이용하여 컴퓨터의 매개변수 설정을 자유롭게 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿보는 등의 작업을 할 수 있습니다. 컴퓨터를 통제하는 목적을 달성할 수 있습니다.

월드 와이드 웹 스푸핑 기술

온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 컨설팅 제품 가격, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 액세스할 수 있습니다. 그러나 일반 사용자는 방문하는 웹 페이지가 해커에 의해 변조되고 웹 페이지의 정보가 거짓이라는 문제를 생각하지 못할 수도 있습니다! 예를 들어 해커는 사용자가 탐색하고자 하는 웹 페이지의 URL 을 해커를 가리키는 서버로 다시 쓴다. 사용자가 대상 웹 페이지를 탐색할 때 실제로는 해커 서버에 요청을 하면 해커가 부정행위를 할 수 있다.

일반 웹 스푸핑은 URL 주소 다시 쓰기 기술과 관련 게이트웨이 정보 마스킹 기술의 두 가지 기술적 수단을 사용합니다. URL 주소를 사용하여 공격자의 웹 서버로 보냅니다. 즉, 공격자는 모든 URL 주소 앞에 자체 웹 주소를 추가할 수 있습니다. 이렇게 하면 사용자가 사이트에 안전하게 연결할 때 공격자의 서버에 무방비 상태로 들어가므로 사용자가 기록한 모든 정보가 공격자의 감시하에 있습니다. 그러나 탐색 장치에는 일반적으로 주소 표시줄과 상태 표시줄이 있기 때문에 브라우저가 사이트에 연결될 때 주소 표시줄과 상태 샘플에서 연결된 사이트의 주소와 관련 전송 정보를 얻을 수 있으므로 사용자가 문제를 발견할 수 있습니다. 따라서 공격자는 URLf 주소를 다시 작성할 때 관련 정보 덮어쓰기 기술을 사용하는 경우가 많습니다. 즉, 일반적으로 JavaScript 프로그램을 사용하여 주소 샘플과 양식 샘플을 다시 작성하여 사기의 목적을 달성합니다. 4. 이메일 공격

이메일은 인터넷에서 널리 사용되는 통신 방식이다. 공격자는 일부 메일 폭탄 소프트웨어나 CGI 프로그램을 이용하여 대상 사서함에 대량의 불필요한 스팸을 보내 대상 사서함이 폭발하여 사용할 수 없게 할 수 있습니다. 스팸의 전송 트래픽이 특히 크면 메일 시스템 응답이 느려지고 제대로 작동하지 않거나 마비될 수도 있습니다. 이런 공격 방식은 다른 공격 방식에 비해 간단하고 효과가 빠른 장점이 있다.

이메일 공격은 주로 두 가지 방법으로 나타납니다.

(1) 이메일 폭격과 이메일' 눈덩이', 일명 메일 폭탄, 위조된 IP 주소와 이메일 주소로 같은 사서함에 수천, 수만, 심지어 무제한의 콘텐츠를 보내는 스팸으로 피해자 사서함이' 폭격' 되고, 심할 경우 메일 서버 운영체제에 위험하거나 마비될 수 있습니다.

(2) 이메일 사기, 공격자는 시스템 관리자 (이메일 주소가 시스템 관리자의 이메일 주소와 정확히 동일) 로 위장하고, 사용자에게 암호를 수정하거나 (암호는 지정된 문자열일 수 있음) 정상적으로 보이는 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램을 로드하도록 메시지를 보냅니다.

한 노드를 통해 다른 노드를 공격하십시오.

한 호스트를 돌파한 후 공격자는 종종 이 호스트를 기지로 하여 다른 호스트를 공격한다 (침입 경로를 숨기고 실마리를 남기지 않도록 한다). 네트워크 모니터링 방법을 사용하여 동일한 네트워크의 다른 호스트를 파괴하려고 할 수 있습니다. IP 스푸핑과 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다.

이런 공격은 교활하지만 TCP/IP 스푸핑 공격과 같은 일부 기술은 파악하기 어렵다. 공격자는 외부 컴퓨터를 통해 자신을 다른 합법적인 기계로 위장했다. 두 시스템 간의 통신 링크에 있는 데이터를 손상시킬 수 있습니다. 위장 목적은 네트워크의 다른 시스템을 속여 공격자를 합법적인 시스템으로 잘못 받아들이고 다른 시스템에서 데이터를 보내거나 수정할 수 있도록 유도하는 것입니다. TCP/IP 스푸핑은 데이터 링크 계층, 네트워크 계층, 전송 계층, 애플리케이션 계층 등 TCP/IP 시스템의 모든 계층에서 발생할 수 있으며 쉽게 영향을 받을 수 있습니다. 밑바닥이 파괴되면 애플리케이션 계층의 모든 프로토콜이 위험에 처할 것이다. 또한 사용자 자체가 밑바닥과 직접 소통하지 않기 때문에 밑바닥에 대한 공격은 더욱 기만적이다.

6. 네트워크 모니터링

네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서 호스트는 정보의 발신자와 수신자에 관계없이 동일한 물리적 채널을 통해 전송되는 모든 정보를 수신할 수 있습니다. 사용자가 입력한 암호는 시스템에서 암호를 확인할 때 클라이언트에서 서버측으로 전송해야 하므로 공격자는 양쪽 끝 사이의 데이터를 수신할 수 있습니다. 이 시점에서 두 호스트 간의 통신 정보가 암호화되지 않은 경우 Windows 95/98/NT 의 NetXRay, Linux 의 Sniffit, Solaries 등과 같은 네트워크 모니터링 도구를 사용하여 암호, 계정을 포함한 정보 자료를 쉽게 가로챌 수 있습니다. ). 네트워크 감청이 받은 사용자 계정과 비밀번호에는 한계가 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7. 해킹 소프트웨어를 이용한 공격

해커 소프트웨어를 이용한 공격은 인터넷에서 흔히 볼 수 있는 공격 방식이다. Back Orifice2000 과 Glacier 는 잘 알려진 트로이 목마입니다. 그들은 불법으로 사용자 컴퓨터의 수퍼사용자 권한을 획득하고 이를 완전히 통제할 수 있다. 서류 조작 외에도 상대방의 책상에서 사진을 찍고 비밀번호를 받을 수 있다. 이 해커 소프트웨어는 서버측과 클라이언트로 나뉜다. 해커가 공격할 때 클라이언트 프로그램을 사용하여 서버측 프로그램이 설치된 컴퓨터에 로그인합니다. 이러한 서버측 프로그램은 상대적으로 작으며 일반적으로 일부 소프트웨어가 추가됩니다. 사용자가 작은 게임을 다운로드하여 실행한 후 서버측에 해커 소프트웨어를 설치할 가능성이 있으며, 해커 소프트웨어는 대부분 재생 능력이 뛰어나 사용자 정리에 약간의 번거로움을 초래할 수 있다. 특히 최근 TXT 파일의 속임수가 등장해 겉으로는 TXT 텍스트 파일로 보이지만 실제로는 해커 프로그램이 있는 실행 프로그램이며, 일부 프로그램은 다른 형식의 사진과 파일로 위장하기도 한다.

8. 보안 취약성 공격

많은 시스템에는 이런 결함이 있거나 그런 결함이 있다. 일부는 운영 체제 또는 애플리케이션 자체가 소유하고 있습니다. 버퍼 오버플로우 공격과 같은 것들이죠. 많은 시스템이 임의 길이의 데이터 입력을 허용하기 때문에 프로그램과 버퍼 간의 변경 사항을 확인하지 않고 넘친 데이터를 스택에 올려 놓고 시스템은 여전히 ​​명령을 실행합니다. 이렇게 하면 공격자가 버퍼가 처리할 수 있는 길이를 초과하는 명령을 보낼 때마다 시스템이 불안정해집니다. 공격자가 일련의 문자를 공격용으로 특별히 구성하면 루트 디렉토리에 액세스하여 전체 네트워크에 대한 절대적인 제어권을 가질 수도 있습니다. 또 프로토콜 허점을 이용해 공격하는 것도 있다. 예를 들어 공격자는 POP3 이 루트 디렉토리에서 실행해야 하는 취약점을 이용하여 공격을 시작하고 루트 디렉토리를 파괴함으로써 수퍼유저의 권한을 얻습니다.

또 다른 예로, ICMP 프로토콜은 종종 서비스 거부 공격을 시작하는 데 사용됩니다. 구체적인 방법은 대상 서버에 대량의 패킷을 전송하여 서버의 모든 네트워크 대역폭을 거의 차지하여 정상적인 서비스 요청을 처리할 수 없어 웹 사이트에 접속할 수 없게 되고, 웹 사이트 응답 속도가 크게 저하되거나 서버 마비가 발생하는 것입니다. 오늘날 흔히 볼 수 있는 동종의 벌레나 바이러스는 모두 서버를 공격하여 서비스를 거부할 수 있다. 그것들은 매우 다산이다. 일반적으로 Microsoft Outlook 소프트웨어를 통해 많은 사서함에 바이러스를 전송함으로써 메일 서버가 엄청난 양의 데이터 처리 용량을 감당할 수 없게 되었습니다. 개인 인터넷 사용자의 경우 대량의 패킷에 의해 공격당할 수도 있어 정상적인 네트워크 운영이 불가능할 수도 있다.

9. 포트 스캔 공격

포트 스캔이란 소켓 프로그래밍을 사용하여 대상 호스트의 일부 포트에 TCP 연결을 설정하고 전송 프로토콜을 검증하여 대상 호스트의 스캔 포트가 활성 상태인지, 호스트가 제공하는 서비스, 제공된 서비스에 결함이 있는지 여부 등을 확인하는 것입니다. 일반적인 스캔 방법은 Connect () 스캔입니다. 조각 스캔 4. 공격자가 일반적으로 사용하는 공격 도구

1, D.O.S 공격 도구:

예를 들어 WinNuke 는 OOB 취약점을 전송하여 시스템 블루 스크린을 발생시킵니다. Bonk 는 대량의 위조된 UDP 패킷을 전송하여 시스템을 재부팅합니다. TearDrop 은 겹치는 IP 세그먼트를 전송하여 시스템의 TCP/IP 스택을 충돌시킵니다. WinArp 는 특수 패킷을 전송하여 상대 시스템에서 많은 창을 생성합니다. Land 는 대량의 위조 소스 IP 를 전송하는 SYN 기반 TCP 요청을 전송하여 시스템을 재부팅합니다. FluShot 은 특정 IP 패킷을 전송하여 시스템을 경화시킵니다. Bloo 는 대량의 인터넷 제어 메시지 프로토콜을 전송함으로써 시스템 속도가 느려지거나 경화될 수 있습니다. 포주가 IGMP 취약점을 통해 시스템 블루 스크린이나 재시작을 일으킵니다. Jolt 는 대량의 위조된 ICMP 와 UDP 를 통해 시스템을 매우 느리게 하거나 재부팅했습니다.

2, 트로이 프로그램

(1), BO2000(BackOrifice): 정보 수집, 시스템 명령 실행, 시스템 재설정, 네트워크 클라이언트/서버 어플리케이션 리디렉션을 위한 TCP/IP 아키텍처에서 가장 일반적인 공격 도구입니다. BO2000 은 TCP 또는 UDP 전송, 이기종 또는 암호화 알고리즘 또는 고급 3DES 암호화 알고리즘을 사용하여 다양한 네트워크 프로토콜을 지원합니다. BO2000 에 감염된 후 기계는 완전히 다른 사람에 의해 통제되고 해커는 수퍼유저가 되었다. 너의 모든 조작은 BO2000 에 포함된' 비밀 카메라' 에 의해' 비디오테이프' 로 녹음될 수 있다.

(2)' Glacier': Glacier 는 국산 목마 프로그램으로 중국어 사용자 인터페이스가 간단해 인기 있는 바이러스 백신과 방화벽만 Glacier 의 존재를 감지할 수 있다. 빙하의 역할은 외국의 트로이마 프로젝트에 못지않다. 대상 컴퓨터의 화면 변경 사항을 자동으로 추적하고 키보드 마우스 입력을 완전히 시뮬레이션합니다. 즉, 제어 터미널이 모니터링 터미널과 화면 변경 사항을 동기화하는 동안 제어 대상 터미널의 모든 키보드 마우스 동작이 제어 대상 터미널의 화면에 반영됩니다. 부팅 암호, 화면 보호기 암호, 공유 리소스의 다양한 암호, 대화상자에 이미 나타나는 대부분의 암호 정보 등 다양한 암호 정보를 기록할 수 있습니다. 시스템 정보를 얻을 수 있습니다. 또한 키 찾아보기, 추가, 삭제, 복사, 이름 바꾸기, 키 값 읽기 및 쓰기 등의 레지스트리 작업도 수행할 수 있습니다.

(3) NetSpy: Windows 95/98/NT/2000 과 같은 다양한 플랫폼에서 실행할 수 있습니다. 간단한 TCP/IP 기반 파일 전송 소프트웨어이지만 실제로는 권한 제어가 없는 향상된 FTP 서버로 볼 수 있습니다. 이를 통해 공격자는 무의식적으로 대상 시스템의 모든 파일을 다운로드하고 업로드할 수 있으며 몇 가지 특수한 작업을 수행할 수 있습니다.

(4) Glacier: 이 프로그램은 대상 컴퓨터의 화면 변경 사항을 자동으로 추적하고, 대상 컴퓨터의 로그인 암호와 다양한 암호 정보를 얻고, 대상 컴퓨터 시스템에 대한 정보를 얻고, 대상 컴퓨터 시스템의 기능을 제한하고, 대상 컴퓨터 파일과 디렉토리를 임의로 조작하고, 원격 종료, 정보 전송 등의 모니터링 기능을 제공합니다. BO2000 과 비슷합니다.

(5) KeyboardGhost:Windows 시스템은 MessageLoop 기반 운영 체제입니다. 시스템의 코어 영역은 특정 수의 바이트를 키보드 입력 버퍼로 예약하고 데이터 구조는 대기열 형식입니다. 이 큐에 직접 액세스함으로써 키보드 고스트는 이메일 주소, 에이전트의 계정 및 암호 (화면에 별표가 표시됨), 별표로 표시된 모든 암호 창과 관련된 기호가 기록되고 KG 라는 암시적 파일이 기록됩니다. DAT 는 시스템의 루트 디렉토리에 생성됩니다.

(6) ExeBind: 이 프로그램은 지정된 공격 프로그램을 모든 인기 소프트웨어에 바인딩하여 숙주 프로그램을 실행하는 동안 기생 프로그램도 백그라운드에서 실행되고 여러 번들링을 지원합니다. 실제로 파일을 여러 번 분할하고 상위 프로세스에서 하위 프로세스를 여러 번 호출하여 수행됩니다. 다섯째, 사이버 공격 대책

위의 분석 인식 사이버 공격을 바탕으로 목표 전략을 진지하게 제정한다. 보장 대상을 명확히 하고 강력한 보장 체계를 세우다. 일부 화살, 네트워크에서 층층이 방비하고, 네트워크의 각 층의 역할을 발휘하며, 각 층을 검사점으로 만들고, 공격자가 빈틈없이 뚫을 수 있게 하고, 아무 일도 하지 않도록 한다. 비가 오기 전에도 미리 대비하고, 중요한 데이터를 백업하고, 항상 시스템 운영에 집중해야 한다. 다음은 많은 우려되는 네트워크 보안 문제에 대한 몇 가지 제안입니다.

1, 안전 인식 제고

(1) 알 수 없는 내력의 메일과 파일을 마음대로 열지 말고, 잘 모르는 사람이 너에게 준 프로그램을 실행하지 마라. 예를 들면, 너를 속여 실행할 수 있는' 트로이' 해킹 프로그램이 필요하다.

(2) 인터넷에서 알 수 없는 소프트웨어와 게임 프로그램을 다운로드하지 않도록 노력하십시오. 유명 사이트에서 다운로드한 소프트웨어라도 최신 바이러스와 트로이 살마 소프트웨어로 제때에 스캔해야 한다.

(3) 암호 설정은 가능한 한 영숫자로, 간단한 영어나 숫자는 소진되기 쉽다. 사람들이 하나를 찾아 중요한 비밀번호와 연결하는 것을 방지하기 위해 자주 사용하는 다른 비밀번호를 설정합니다. 중요한 비밀번호는 자주 교체하는 것이 좋습니다.

(4) 설치 시스템 패치를 적시에 다운로드합니다.

(5) 해킹 프로그램을 함부로 실행하지 마세요. 이러한 프로그램 중 상당수는 런타임 시 개인 정보를 보냅니다.

(6) HTML 을 지원하는 BBS 에서 제출 경고를 발견하면 소스 코드를 먼저 보면 암호를 속이는 함정일 가능성이 높다.

2. 안티바이러스, 해커 등 방화벽 소프트웨어를 사용합니다.

방화벽은 네트워크의 해커가 조직 네트워크에 액세스하는 것을 막는 장벽으로, 양방향 제어 통신의 문턱이라고도 할 수 있다. 네트워크 경계에서 해당 네트워크 통신 모니터링 시스템을 구축하고 내외망을 격리하여 외망의 침입을 방지합니다.

3. 프록시 서버를 설정하여 자신의 IP 주소를 숨깁니다.

너의 IP 주소를 보호하는 것은 매우 중요하다. 사실, 트로이 목마 프로그램이 컴퓨터에 설치되어 있더라도 IP 주소가 없으면 공격자는 할 수 없지만 IP 주소를 보호하는 가장 좋은 방법은 프록시 서버를 설정하는 것입니다. 프록시 서버는 인트라넷 액세스를 위한 외부 네트워크 응용 프로그램의 중개자로 사용할 수 있으며, 데이터 전달자와 유사하게 작동하며, 주로 어떤 사용자가 어떤 서비스 유형에 액세스할 수 있는지 제어합니다. 엑스트라넷이 인트라넷에 네트워크 서비스를 신청할 때 프록시 서버는 신청을 수락하고 서비스 유형, 서비스 내용, 서비스 대상, 서비스 공급업체의 신청 시간, 신청자의 도메인 이름 범위 등에 따라 서비스 수락 여부를 결정합니다. 그렇다면 요청을 내부 네트워크로 전달합니다.

4. 바이러스 백신 반흑을 일상 업무로 정기적으로 바이러스 백신 구성 요소를 업데이트하여 바이러스 백신 소프트웨어를 상주 상태로 유지하고 바이러스를 철저히 예방한다.

5. 해커들이 특정 날짜에 자주 공격을 개시하기 때문에, 컴퓨터 사용자들은 이 기간 동안 각별히 경계해야 한다.

6, 중요한 개인 데이터에 대한 엄격한 보호 작업을 수행하고 데이터 백업 습관을 개발합니다.

--

上篇: 구름 꼭대기의 갤런 라인업에는 어떤 코디와 장비가 있나요? 下篇: 유리차 컴퓨터판은 어떠세요?
관련 내용