컴퓨터 지식 네트워크 - 컴퓨터 구성 - Windows 보안 기술 개념 설명

Windows 보안 기술 개념 설명

Windows 운영 체제가 우리에게 많은 불만족스러운 기억을 남겼지만 Windows는 여전히 가장 널리 사용되는 시스템 중 하나라는 점을 인정해야 합니다. 이렇게 크고 복잡한 운영 체제에 직면하면 보안을 보호하는 것이 필수적입니다. Windows와 관련된 최신 보안 기술 및 개념과 관련하여 이 문서에서는 네티즌이 Windows 보안 메커니즘을 더 잘 이해할 수 있도록 몇 가지 일반적인 질문을 나열합니다.

1. 포트

포트는 컴퓨터와 외부 세계 간의 통신 채널이며 문과 같이 데이터 전송과 명령을 제어합니다. 모든 유형의 데이터 패킷은 최종적으로 패키징될 때 포트 정보가 추가되므로 데이터 패킷을 수신한 후 압축을 풀고 식별할 수 있습니다. 우리는 많은 웜이 악의적인 괴롭힘을 위해 포트 정보를 사용한다는 것을 알고 있습니다. 따라서 원래 취약한 Windows 시스템의 경우 정보 보안을 보장하기 위해 위험하고 거의 사용되지 않는 일부 포트를 닫거나 차단해야 합니다.

마찬가지로 네트워크 공격에 직면할 때 포트는 해커에게 매우 중요합니다. 각 서비스는 해당 포트에 해당합니다. 예를 들어 웹을 탐색할 때 WWW 서비스를 제공하려면 서버가 필요합니다. 포트는 80, smtp는 25, ftp는 21입니다. 기업의 서버가 파일일 경우 서비스 또는 인트라넷 교환을 수행하려면 일부 포트를 닫는 것이 좋습니다. 포트를 닫은 후에는 시스템의 보안이 더욱 보장될 수 있기 때문입니다.

포트를 닫는 방법은 매우 간단하며 "제어판" → "관리 도구" → "서비스"에서 구성할 수 있습니다.

여기서는 포트 139에 중점을 둡니다. 포트 139는 NetBIOSSession 포트이며 파일 및 인쇄 공유에 사용됩니다. 포트 139를 닫는 방법은 "로컬 영역 연결"에서 "인터넷 프로토콜(TCP)"을 선택하는 것입니다. "./IP)" 속성에 "고급 TCP/IP 설정" 및 "WINS 설정"을 입력하면 "TCP/IP용 NETBIOS 비활성화" 항목이 있으며 이를 선택하여 포트 139를 닫습니다.

왜 포트 139를 닫아야 합니까? 이는 포트 139 침입 문제와 관련이 있습니다. 해커가 포트 139 취약점이 있는 호스트를 확인하는 경우. 스캔 도구를 사용하여 스캔한 후 nbtstat -a IP 명령을 사용하여 사용자 상태를 파악하고 최종적으로 불법 액세스 작업을 완료합니다.

2. 그룹 정책 배포

그룹 정책 및 레지스트리는 Windows 시스템에서 두 가지 중요한 콘솔입니다. 시스템에 보안 측면을 배포하는 경우 그룹 정책은 직관적인 표현으로 인해 사용자들 사이에서 더 인기가 있습니다. 그룹 정책을 통해 제3자가 주소를 불법적으로 변경하는 것을 금지할 수 있고, 다른 사람이 방화벽 구성 매개변수를 마음대로 수정하는 것도 금지할 수 있으며, 개인 비밀번호의 강도를 향상시켜 비밀번호가 깨지는 것을 방지할 수도 있습니다.

예를 들어 특정 네트워크 환경에서 일부 사용자가 동일한 워크스테이션을 사용하여 네트워크에 액세스하는 경우 안전한 인터넷 영역을 정의하지 않으면 보안 위험이 드러납니다. 워크스테이션이 무질서해져서 시스템 위기를 초래합니다. 경미한 경우에는 시스템이 마비될 수 있으며, 심각한 경우에는 원격 침입을 당해 귀중한 데이터가 손실될 수 있습니다. 따라서 로컬 네트워크와 로컬 워크스테이션의 보안을 보호하기 위해 공용 컴퓨터 시스템에 그룹 정책을 설정하여 일반 사용자를 위한 안전한 인터넷 영역을 정의하려고 노력할 수 있으며 강제로 시스템에 진입한 사용자는 오직 진입만 할 수 있습니다. 설정 내의 시스템에서 안전한 곳에서 인터넷 서핑을 하세요.

그룹 정책은 직관적인 이름과 기능 설명을 갖고 있기 때문에 적용이 비교적 간단하고 관리자와 최종 사용자에게 매우 편리하지만 기능을 제한하는 것만큼 단순하지는 않습니다. 보안 보호 추적 도구로 사용하십시오. 예를 들어 그룹 정책을 사용하여 공유 디렉터리 액세스 추적을 찾을 수 있습니다.

이는 LAN 내에서 사용자를 모니터링하는 데 매우 중요합니다. 네트워크 내에서 불법 사용자가 등장하면 대부분이 해킹 및 공유 리소스 접근과 관련되어 있기 때문이다. 이때 공유 디렉토리의 접근 정보를 조회하면 원인을 추적하고 실제 범인을 찾아낼 수 있다.

그룹 정책을 연 후, 왼쪽 목록 영역에서 "로컬 컴퓨터 정책" → "컴퓨터 구성" → "Windows 설정" → "보안 설정" → "로컬 정책" → "감사 정책" 옵션으로 이동하여 " 감사 정책" "개체 액세스 감사"를 선택하고 속성 인터페이스에서 "실패" 및 "성공" 항목을 선택하고 향후 문제가 발생할 경우 시스템 보안 로그 파일을 대상 방식으로 입력하여 관련 이벤트 기록을 볼 수 있습니다

3. EFS

시스템 보안에 관해서라면 EFS의 개념을 이야기해야 합니다. EFS(암호화 파일 시스템)는 Windows 시스템의 기능입니다. 사용자는 NTFS 파티션의 파일과 데이터를 직접 암호화하여 데이터 보안을 빠르게 향상시킬 수 있습니다.

EFS 암호화는 공개 키 전략을 기반으로 합니다. EFS를 사용하여 파일이나 폴더를 암호화하는 경우 시스템은 먼저 파일 암호화 키인 의사 난수로 구성된 FEK를 생성한 다음 FEK 및 데이터 확장 표준 X 알고리즘을 사용하여 암호화된 파일을 생성하고 저장합니다. 또한 원본 파일을 삭제하세요.

그러면 시스템은 공개 키를 사용하여 FEK를 암호화하고 암호화된 FEK를 동일한 암호화 파일에 저장합니다. 암호화된 파일에 액세스할 때 시스템은 먼저 현재 사용자의 개인 키를 사용하여 FEK를 해독한 다음 FEK를 사용하여 파일을 해독합니다. EFS 암호화를 위협하는 몇 가지 획기적인 방법이 있지만 시스템 자체 기술의 보안 보장에 의존하는 것이 긴급 보호에 사용되더라도 가장 빠른 보호를 제공할 수 있다고 믿을 수 있는 이유는 여전히 있습니다.

Windows 시스템의 보안 개념은 디지털 인증서부터 방화벽, 데이터 암호화부터 비밀번호 확인까지 매우 광범위합니다. 시스템 자체는 보안 고려 사항 측면에서 매우 포괄적입니다. 비록 시스템 수준 보호에는 누락이 있을 수 있지만 오늘날 점점 더 풍부해지는 보안 보호 방법에서는 너무 많이 걱정할 필요가 없습니다. 이러한 내용은 엔터프라이즈 수준의 워크스테이션 보호에 특히 중요합니다.

上篇: magicbook153500u는 pcie4 솔리드 스테이트 드라이브를 지원합니까? 下篇: 보호된 아카이브를 수정하는 방법
관련 내용