컴퓨터 지식 네트워크 - 컴퓨터 설치 - 사이버 공격의 유형과 예방법을 아는 사람이 있나요?

사이버 공격의 유형과 예방법을 아는 사람이 있나요?

인터넷의 발전으로 다양한 온라인 활동이 점점 더 빈번해지고 있으며, 특히 온라인 사무실과 거래가 점점 더 대중화되고 있어 네트워크 보안 문제가 점점 더 두드러지고 있습니다. 끝없는 스트림. 네트워크 공격을 방지하려면 사용자에게 안전한 네트워크 환경을 제공하는 것이 특히 중요해졌습니다.

1 네트워크 공격 개요

컴퓨터가 네트워크에 연결되어 있는 한 네트워크의 보안 허점은 완전히 안전할 수 없기 때문에 네트워크 보안은 영원한 주제입니다. 모든 곳에서 프로그램이 업그레이드되면서 오래된 보안 허점은 패치되고 새로운 보안 위험이 발생합니다. 실제로 네트워크 공격의 본질은 시스템과 리소스에 손상을 줄 수 있는 모든 네트워크 보안 결함을 찾아내는 것입니다.

네트워크 공격은 일반적으로 3단계로 구분됩니다.

1단계: 로그인 계정 획득

UNLX 시스템 공격의 주요 목표는 로그인 계정 획득을 시도하는 것입니다. 로그인 계정 번호와 비밀번호의 경우 공격자는 일반적으로 먼저 /etc/passwd 또는 NIS 매핑에 존재하는 암호화된 비밀번호 파일을 얻으려고 시도합니다. 비밀번호 파일을 얻은 후 비밀번호 사전인 Crack을 사용하여 Crack을 실행합니다. 몇 분 안에 그것을 해독할 수도 있습니다.

두 번째 단계: 루트 액세스 권한 획득

침입자는 시스템에 진입한 후 다양한 정보를 수집하고 시스템의 다양한 취약점을 찾고 네트워크 자체의 일부 결함을 악용해 봅니다. 루트가 읽고 쓸 수 있도록 허용하는 무제한 NFS와 같은 루트 액세스 권한을 얻으려면 NFS 프로토콜을 사용하여 클라이언트는 먼저 서버의 설치 ​​데몬과 정보를 교환합니다. 정보가 교환된 후 클라이언트는 이러한 요청을 사용하여 서버에서 파일을 읽거나 씁니다. 따라서 클라이언트가 파일 시스템을 마운트하고 파일을 열 때 침입자가 적절한 UDP 데이터그램을 보내면 서버는 NFS 요청을 처리하고 그 요청이 쓰기 작업인 경우 결과를 다시 클라이언트로 보냅니다. 서버의 디스크에 정보를 씁니다. 읽기 작업인 경우 침입자는 서버와 클라이언트 사이에 설치된 스누퍼를 이용하여 서버 디스크의 정보를 파악하고 루트 접근권한을 얻을 수 있다.

3단계: 확장 액세스

침입자가 루트 액세스 권한을 갖게 되면 시스템을 사용하여 네트워크의 다른 시스템을 프로비저닝할 수 있습니다. 예를 들어, 로그인 데몬을 수정하여 비밀번호를 얻을 수 있습니다. 패킷 스누퍼를 추가하여 네트워크 통신 비밀번호를 얻거나 일부 독립 소프트웨어 도구를 사용하여 UNLX 커널을 동적으로 수정하여 모든 사용자가 터미널과 연결을 가로챌 수 있습니다. 시스템에서 원격 호스트에 액세스할 수 있습니다.

2가지 공격 유형 및 분석

일반적인 공격은 일반적으로 다음 유형으로 나눌 수 있습니다.

2.1 서비스 거부 공격

서비스 거부 공격은 데이터를 손상시키지 않지만, 관련 없는 정보가 대량으로 시스템에 유입되거나 시스템에 파괴적인 명령을 내려 시스템을 차단하는 경우가 많습니다. 예를 들어, 침입자가 불법적으로 시스템에 침입한 후, 다른 관련 시스템에 대량의 정보를 보낼 수 있으며, 이로 인해 수신 시스템에 과부하가 걸리고 시스템 오작동이나 심지어 마비까지 일으킬 수 있습니다. 이런 종류의 프로비저닝의 주요 목적은 대상 서버의 속도를 늦추고, 사용 가능한 디스크 공간을 채우고, 쓸모없는 정보로 시스템 리소스를 소모하고, 서버가 제때 응답하지 못하게 만드는 동시에 로그를 시도하는 것입니다. 워크스테이션의 승인된 계정에 로그인합니다. 예를 들어, 워크스테이션이 North 공급자 서버에 NISpasswd 정보를 요청하면 공격자 서버는 공격받은 서버가 제때에 응답할 수 없다는 점을 이용하여 공격받은 서버를 대신하여 응답하고 비밀번호 기록이 없는 등의 허위 정보를 제공합니다. 공격받은 서버는 소프트웨어 패키지를 제때 받거나 받을 수 없기 때문에 제때에 응답할 수 없으며 워크스테이션은 잘못된 응답을 올바른 응답으로 처리하여 잘못된 비밀번호 항목을 가진 공격자가 성공적으로 로그인할 수 있도록 합니다. 2.2 동기화(SYN) 공격 동기화 공급은 정상적인 통신 핸드셰이크 관계를 파괴하는 서비스 거부 공격과 유사합니다. SYN 피드가 발생하면 공격자의 컴퓨터는 다른 컴퓨터의 ACK에 응답하지 않고 대신 대량의 SYN ACK 메시지를 그에게 보냅니다. 일반적으로 컴퓨터에는 특정 트리에 대한 SYN ACK 정보를 보유할 수 있는 기본값이 있습니다. 이 숫자에 도달하면 다른 사람이 핸드셰이크를 시작할 수 없습니다. 즉, 다른 사람이 시스템에 들어갈 수 없다는 의미입니다. 결국 네트워크 붕괴로 이어질 수 있습니다. 2.3 웹 스푸핑 공격 웹 스푸핑의 핵심은 사용자와 대상 웹 서버 사이에 공격자의 위조 웹 서버를 논리적으로 배치하여 사용자의 모든 정보를 공격자의 감시 하에 두는 것입니다. 일반적으로 웹 스푸핑에는 URL 주소 재작성 기술과 관련 정보 마스킹 기술이라는 두 가지 기술이 사용됩니다. 공격자는 URL 주소 재작성 기술을 사용하여 일부 중요한 웹 사이트의 모든 URL 주소가 공격자의 웹 서버를 가리키도록 재작성합니다. 즉, 공격자는 모든 URL에 자신의 웹 사이트의 URL 주소를 추가할 수 있습니다. 주소의. 예를 들어, 공격자 웹사이트의 URL 주소가 이고, 합법적인 웹사이트의 URL 주소가 이라고 가정하면, 다시 작성한 후 사용자가 합법적인 URL 주소, 즉 / 앞에 이 주소를 추가할 수 있습니다. 사이트에 대한 보안 링크가 있으면 어떠한 방어도 없이 공격자의 서버에 들어갑니다.

이때, 사용자의 브라우저는 먼저 공격자 서버에 대한 접근을 요청한 후, 공격자 서버가 실제 대상 서버에 대한 접근을 요청하고, 대상 서버는 공격 서버에 관련 정보를 반환하고, 공격자 서버는 반환된 페이지를 다시 작성한 후 통과시킨다. 그것을 사용자에게. 이때 브라우저가 사용자에게 제시하는 것은 실제로는 보안 링크이지만 연결 대상은 공격자의 서버이다. 사용자가 실제 웹 서버에 제출하는 정보와 실제 웹 서버가 사용자에게 전송하는 모든 정보는 공격자의 서버를 거쳐야 하며 공격자는 모든 정보를 기록하고 수정할 수 있습니다. 브라우저에는 일반적으로 주소 표시줄과 상태 표시줄이 있기 때문에 브라우저가 사이트에 접속하면 주소 표시줄과 상태 표시줄에서 연결된 웹사이트의 주소와 관련 전송 정보를 얻을 수 있고, 사용자는 이를 통해 문제점을 발견할 수 있기 때문이다. 일반 공격자들은 마스킹 및 기만 목적을 달성하기 위해 관련 정보 마스킹 기술, 즉 일반적으로 사용되는 JavaScript 프로그램을 사용하여 URL 주소를 다시 작성하면서 주소 표시줄 및 상태 표시줄 정보를 마스킹하는 경우가 많습니다.

2.4 TCP/IP 스푸핑 공격

IP 스푸핑은 하드웨어 데이터 링크 계층, IP 계층, ​​전송 계층 및 애플리케이션 계층을 포함하여 IP 시스템의 모든 수준에서 발생할 수 있습니다. 모든 영향을 받기 쉽습니다. 기본 계층이 손상되면 애플리케이션 계층의 모든 프로토콜이 위험에 처하게 됩니다. 또한 사용자 자신은 기본 구조와 직접 상호 작용하지 않으며 때로는 이러한 구조의 존재조차 인식하지 못하기 때문에 기본 레이어에 대한 공격은 더욱 기만적입니다.

IP 스푸핑은 일반적으로 다른 합법적인 시스템으로 가장하는 외부 컴퓨터에 의해 수행됩니다. 그는 두 시스템 사이의 통신 링크에서 정상적인 데이터 흐름을 파괴할 수 있으며 통신 링크에 데이터를 삽입할 수도 있습니다. 위장의 목적은 네트워크의 다른 시스템을 속여 공격자를 합법적인 시스템으로 잘못 받아들이도록 유도하는 것입니다. 다른 기계는 데이터를 보내거나 데이터를 수정할 수 있도록 허용합니다.

많은 애플리케이션이 원래 보낸 사람의 IP 주소에 대한 신뢰를 기반으로 설계되었기 때문입니다. 즉, 패킷이 경로를 따라 대상으로 라우팅될 수 있고 응답 패킷도 원본으로 반환될 수 있는지 여부입니다. , 그러면 소스 IP 주소가 유효한지 확인할 수 있습니다. 따라서 공격자는 다른 시스템에 속하는 유효한 IP 소스 주소로 IP 데이터그램을 보내 스푸핑할 수 있습니다.

한편으로는 기존 라우터의 특정 구성으로 인해 네트워크가 IP 스푸핑 공격에 더 취약해집니다. 예를 들어, 일부 라우터는 IP 패킷의 포트 소스 정보를 보호하지 않습니다. 해당 포트의 모든 IP 패킷은 동일한 대기열에 로드되어 하나씩 처리됩니다. 패킷이 IP 소스 주소가 내부 네트워크에서 온 것임을 나타내면 패킷을 전달할 수 있습니다. 따라서 이를 활용하여 네트워크 외부의 사용자는 내부 IP 주소임을 나타내기만 하면 라우터 방식을 우회하여 보고서를 보낼 수 있습니다.

반면, 위조된 IP 주소를 사용하여 데이터그램을 보내는 공격자는 데이터그램에 고유한 유효한 요청을 얻을 수 있을 뿐만 아니라 TCP를 예측하여 수신자가 그것이 합법적이라고 믿도록 강요할 수 있습니다. 바이트 시퀀스 번호. TCP 스푸핑 연결을 달성하기 위해 연결합니다.

TCp 연결은 세 단계로 구성됩니다. (1) 연결 설정: (2) 데이터 교환: (3) 연결 끊기. 가장 중요한 것은 데이터 교환입니다. TCP 프로토콜은 각 데이터 바이트에 고유한 시퀀스 번호를 할당하고 각 TCP 헤더에는 시퀀스 필드가 포함되어 있습니다. TCP 데이터 교환에서 클라이언트는 SYN 플래그와 함께 TCP 헤더를 보내는 것으로 시작한 다음 하나 이상의 TCP/IP 데이터 패킷을 보냅니다. 수신자는 보낸 사람의 SYN 헤더에 응답하기 위해 SYN 및 ACK 플래그가 포함된 헤더를 다시 보냅니다.

초기 시퀀스 번호는 무작위입니다. 수신자가 클라이언트의 시퀀스 번호를 받으면 먼저 확인해야 합니다. 확인 번호 필드가 유효한 경우 다음 예상 데이터 바이트의 시퀀스 번호에 해당합니다. 그리고 ACK 플래그를 설정합니다. 공격자는 위조된 IP 주소를 사용하여 데이터그램을 성공적으로 보낸 후 해당 데이터그램에 고유한 유효한 요청만 얻습니다. 이러한 요청에 대한 응답을 얻으려면 TCP 시퀀스 번호도 예측해야 합니다. 공격자의 시퀀스 번호 예측은 추정과 추측의 과정이다. 공격자는 초기 시퀀스 번호를 결정하기 위해 클라이언트와 서버 사이에 스누프를 설정할 수 있습니다. 공격자가 연결의 초기 시퀀스 번호를 획득하면 클라이언트가 전송하는 TCP/IP 데이터의 양을 추정하여 다음 예상 시퀀스 번호를 계산할 수 있습니다. 송신자에서 수신자로의 시퀀스 번호, 즉 다음으로 예상되는 시퀀스 번호는 데이터 양 + 초기 시퀀스 번호입니다. 실제로 일부 TCP/IP 구현에서는 초기 시퀀스 번호를 완전히 무작위로 할당하지 않고 간단한 난수 생성기에 의해 생성됩니다. 이러한 종류의 생성기는 고정된 순서로 데이터를 생성하므로 실제로 가능한 초기 시퀀스 번호는 제한된 범위 내에만 있을 수 있으므로 예측이 더 편리합니다. 예측을 통해 얻은 시퀀스 번호는 추정일 뿐이며 일반적으로 세 가지 상황에서 고려될 수 있습니다.

첫 번째 경우: 예측 값이 다음 시퀀스 번호와 정확히 동일합니다.

위조된 데이터가 합법적인 데이터그램보다 늦게 도착하고 해당 데이터그램에 합법적인 데이터그램보다 적은 데이터그램이 포함되어 있는 경우, 수신자는 위조된 데이터그램을 완전히 폐기합니다. 위조된 데이터그램에 합법적인 데이터그램보다 더 많은 데이터가 포함되어 있으면 수신자는 합법적인 데이터그램보다 큰 시퀀스 번호를 가진 위조된 데이터그램의 일부를 수신하고 시퀀스 번호와 합법적인 데이터그램을 폐기합니다. 동시에, 합법적인 데이터그램의 중복되는 부분의 내용, 위조된 데이터그램이 합법적인 데이터그램보다 먼저 도착하면 수신자는 합법적인 데이터그램의 콘텐츠를 폐기합니다.

두 번째 경우: 예측 값이 다음 시퀀스 번호보다 큽니다.

이 경우 수신자는 창 도메인을 초과하는 콘텐츠의 일부(예: 입력 버퍼)를 버립니다. ), 콘텐츠의 이전 부분을 버퍼에 넣습니다. 다음 예상 시퀀스 번호와 첫 번째 위조 데이터그램 바이트 시퀀스 번호 사이의 공간이 합법적인 데이터로 채워지면 수신자가 이를 수신하지 않습니다.

세 번째 경우: 예측값이 다음 시퀀스 번호보다 작습니다.

이 경우 위조된 데이터그램의 이전 부분은 확실히 폐기되지만 위조된 데이터그램의 경우 콘텐츠가 충분하면 수신자는 다음 콘텐츠를 수락할 수 있습니다.

3 네트워크에서 흔히 발생하는 몇 가지 공격 방법 및 예방

3.1 비밀번호 공격

사용자가 인터넷에 접속하기 위해 전화 접속할 때 "저장"을 선택하면 비밀번호" 기능을 사용하면 인터넷 비밀번호가 "username.pwl" 형식으로 Windows 디렉토리에 저장됩니다. 이 파일을 다른 사람이 우연히 보게 되면 인터넷에서 pwlview 같은 소프트웨어를 쉽게 찾아 내용을 볼 수 있고, 인터넷 비밀번호도 유출되기 때문에 문제가 됩니다.

이름, 생일, 전화번호 등을 비밀번호로 사용하는 사람도 있고, 심지어 사용자 이름과 동일한 비밀번호를 사용하는 사람도 있는데, 이러한 비밀번호는 해커 공격 소프트웨어의 방대한 사전 파일 앞에서 도저히 감당할 수 없는 일이다. .일회 파업.

그럼 비밀번호 공격을 방지하려면 어떻게 해야 할까요? 다음과 같은 측면에서 시작해야 합니다. (1) 생일, 전화번호, 이름 및 기타 추측하기 쉬운 문자를 비밀번호로 사용하지 마십시오. (2) 인터넷 서핑 시 비밀번호를 저장하지 않도록 노력하세요. (3) 비밀번호는 반달 정도마다 변경하세요. 문제가 발생할까봐 걱정하지 마세요.

3.2 트로이 목마 프로그램 공격

트로이 목마 프로그램은 특별한 종류의 바이러스로, 사용자가 온라인에 접속한 후 레지스트리를 수정하는 등 시스템에 조용히 숨어 있습니다. 트로이 목마가 심어져 있습니다. 해커는 서버측 트로이 목마를 통해 귀하의 컴퓨터를 제어하고 귀하의 비밀번호와 기타 중요한 정보를 탈취할 수 있는데 이는 매우 해롭습니다.

트로이 목마 프로그램을 예방하려면 다음과 같은 측면에서 시작해야 합니다. (1) 안티 바이러스 방화벽을 로드합니다. (2) 출처를 알 수 없는 이메일에 주의하고, 첨부파일을 함부로 열지 마세요. (3) 인터넷상의 일부 소규모 사이트에서 소프트웨어를 다운로드하지 말고, 대규모 웹사이트에서 다운로드하십시오.

3.3 스팸 공격

스팸이란 승인되지 않고 거부하기 어려운 이메일이나 이메일 목록을 타인의 이메일함에 보내는 것을 의미하며 그 내용에는 광고 정보, 전자 잡지, 웹 사이트 정보, 등. 사용자의 이메일 상자가 이러한 스팸 메시지로 가득 차면 네트워크 리소스를 크게 점유하고 네트워크 정체를 초래하게 됩니다. 심각한 경우 사용자의 이메일 상자가 "폭발"되어 이메일 상자가 제대로 작동하지 않게 됩니다.

스팸을 방지하려면 다음 사항부터 시작해야 합니다. (1) 외부 연락을 위한 무료 이메일을 신청하세요. 이렇게 하면 귀하의 메일함이 스팸으로 가득 차더라도 언제든지 폐기할 수 있습니다. (2) 전달메일함을 신청하시면 전달메일함을 통해 필터링된 후 기본적으로 스팸이 제거됩니다. (3) 스팸메일에는 답하지 마세요. (4) 쿠키를 비활성화합니다. 쿠키란 하드디스크에 있는 cookie.txt라는 파일에 기록되는 문자열을 말하며, 모든 서버가 해당 파일의 내용을 읽을 수 있습니다. 해커는 쿠키를 사용하여 귀하의 온라인 정보를 추적하고 이메일 주소를 얻을 수도 있습니다. 이러한 상황을 방지하려면 IE 브라우저에서 쿠키를 "비활성화"로 설정할 수 있습니다.

3.4 채팅 소프트웨어를 통한 공격

사용자가 채팅 소프트웨어를 사용하여 채팅할 때 해커는 일부 작은 소프트웨어를 사용하여 채팅하는 상대방의 IP 주소를 알아낸 후 IP 폭탄을 사용할 수 있습니다. Ruan의 가족을 공격하여 사용자의 컴퓨터를 폭격하여 블루 스크린을 발생시키거나 정지시킵니다. 채팅 소프트웨어 공급 차단은 다음과 같은 측면에서 시작되어야 합니다. (1) 귀하의 IP 주소가 숨겨질 수 있도록 프록시 서버를 사용하여 인터넷에 액세스합니다. (2) 방화벽 소프트웨어를 설치하고 방화벽을 이용하여 상대방의 공격을 차단합니다. (3) win2000 등으로 업그레이드하는 등 운영 체제를 업그레이드하면 win95/98 시스템에 비해 보안이 크게 향상됩니다.

4 네트워크 공격의 6가지 주요 동향

4.1 자동화 및 공격 속도 증가

공격 도구의 자동화 수준이 계속해서 증가하고 있습니다. 자동화된 공격에는 4단계가 포함되며 각 단계에는 새로운 변형이 포함됩니다.

피해자 가능성이 있는지 살펴보세요. 1997년부터 광범위한 스캔이 일반화되었습니다. 현재 스캐닝 도구는 고급 스캐닝 모드를 활용하여 스캐닝 결과를 개선하고 Gaao 스캐닝 속도를 높입니다.

취약한 시스템에 해를 끼칩니다. 이전에는 광범위한 검사가 완료된 후에만 보안 취약점이 악용되었습니다. 공격 도구는 이제 스캔 캠페인의 일부로 이러한 보안 취약점을 악용하여 공격 확산 속도를 높입니다.

공격을 전파합니다. 2000년 이전에는 공격 도구를 사용하려면 사람이 새로운 공격을 시작해야 했습니다. 현재 공격 도구는 자체적으로 새로운 공격을 시작할 수 있습니다. Code Red 및 Nimda와 같은 도구는 스스로 확산되어 18시간 이내에 글로벌 포화점에 도달할 수 있습니다.

공격 도구의 공동 관리. 분산 공격 도구의 출현으로 공격자는 많은 인터넷 시스템에 게시된 수많은 공격 도구를 관리하고 조정할 수 있습니다.

현재 분산 공격 도구는 서비스 거부 공격 실행, 잠재적 피해자 검색, 보안 위험이 있는 시스템 손상에 더 효과적입니다.

4.2 공격 도구는 점점 더 복잡해지고 있습니다.

공격 도구 개발자는 공격 도구를 무장하기 위해 더욱 발전된 기술을 사용하고 있습니다. 이전에 비해 공격 도구의 특성을 찾기가 더 어렵고 탐지에 사용하기가 더 어렵습니다. 공격 도구에는 세 가지 특성이 있습니다. 공격자가 공격 도구의 특성을 숨기는 기술을 사용하는 탐지 방지는 보안 전문가가 새로운 공격 도구를 분석하고 새로운 공격 동작을 이해하는 데 더 많은 시간을 할애하게 하며, 이는 초기 공격 도구의 기반이 됩니다. 공격 단계를 순차적으로 실행하는 오늘날의 자동화된 공격 도구는 이전 공격 도구와 달리 공격 도구의 성숙도에 따라 무작위 선택, 사전 정의된 결정 경로 또는 직접 관리에 따라 패턴과 동작을 변경할 수 있습니다. 도구의 일부를 업그레이드하거나 교체하고 빠르게 변화하는 업적을 실행하여 빠르게 변경할 수 있으며 각 공격에는 다양한 형태의 공격 도구가 나타납니다.

4.3 보안 취약점은 점점 더 빠르게 발견됩니다.

새로 발견된 보안 취약점은 매년 두 배로 늘어나고, 관리자는 이러한 취약점을 해결하기 위해 계속 최신 패치를 사용하며, 매년 보안 취약점이 발견됩니다. 취약점의 종류. 침입자는 공급업체가 이러한 취약점을 패치하기 전에 표적을 찾는 경우가 많습니다.

4.4 방화벽 침투율 증가

방화벽은 침입자에 대한 주요 보호 수단입니다. 하지만 방화벽을 우회할 수 있는 공격 기법이 늘어나고 있다. 예를 들어, 공격자는 IPP(인터넷 인쇄 프로토콜)와 WebDAV(웹 기반 분산 저작 및 번역)를 모두 사용하여 방화벽을 우회할 수 있습니다.

4.5 점점 더 비대칭적인 위협

인터넷 보안은 상호의존적입니다. 공격에 대한 각 인터넷 시스템의 취약성은 글로벌 인터넷에 연결된 다른 시스템의 보안 상태에 따라 달라집니다. 공격 기술의 발전으로 인해 공격자는 분산 시스템을 이용하여 피해자에게 파괴적인 공격을 가하는 것이 비교적 쉽게 가능해졌습니다. 배포 자동화 및 공격 도구 관리 기술이 향상됨에 따라 위협 비대칭성은 계속해서 증가할 것입니다.

4.6 인프라에 대한 위협이 증가할 것입니다.

인프라 공격은 인터넷의 주요 구성 요소에 대규모로 영향을 미치는 공격입니다. 사용자가 일상 업무를 완료하기 위해 점점 더 인터넷에 의존함에 따라 인프라 공격에 대한 우려가 커지고 있습니다. 인프라는 분산 서비스 거부 공격, 웜, 인터넷 도메인 이름 시스템(DNS)에 대한 공격, 라우터에 대한 공격 또는 이를 악용하는 공격에 직면해 있습니다.

5가지 개인 사용자 보호 전략

일반적인 공격 방법과 수단에 대응하여 개인 사용자는 몇 가지 보안 예방 조치를 취하는 것이 필요합니다.

5.1 시스템 정보를 자주 확인하세요

인터넷 서핑 중에 컴퓨터 속도가 느려지거나 일부 소프트웨어가 제대로 실행되지 않거나 통제 불능 상태가 되는 등 컴퓨터가 비정상적인 상태에 있다고 생각되면 등의 경우에는 중지하고 시스템 상태를 확인해야 합니다. 하나는 시스템 리소스의 사용 상태를 보는 것이고, 다른 하나는 "Ctrl+Alt+Del" 복합 키를 눌러 시스템에서 실행 중인 프로그램을 보고 다른 프로그램이 실행 중인지 확인하는 것입니다. 목록에 익숙하거나 실행하고 있지 않은 프로그램이 있는 경우, 향후 문제를 방지하기 위해 해당 프로그램을 즉시 종료해야 합니다.

5.2 트로이 목마 프로그램 탐지 및 제거

컴퓨터가 트로이 목마 프로그램에 인위적으로 감염되면 다른 사람에 의해 조작되어 시스템이 다운되고 데이터 파일이 삭제됩니다. . 이때 레지스트리를 확인하여 레지스트리의 \HKEY LOCAL MACHINE\HKEY.LOCAL_MACHINE\Softwere\Microsoft\Windows\CurrenVersion\kun에서 Netspy.exe나 space.exe와 유사한 파일 이름이나 기타 의심스러운 파일 이름을 찾아볼 수 있습니다. .있는 경우 가능한 한 빨리 해당 키 값을 플래시하고 기계에 있는 해당 프로그램을 찾아 삭제하십시오.

5.3 네트워크 액세스 계정 및 비밀번호 보호

Windows 디렉터리에는 접미사가 ".pwl"인 파일이 있는 경우가 많습니다. 이러한 파일은 Exchange 열기 등 비밀번호를 저장하는 데 사용됩니다. 이메일 비밀번호, 시동 비밀번호 등의 정보는 ".pwl"이라는 접미사가 붙은 파일에 저장됩니다. 일부 해커는 일부 특수 소프트웨어를 사용하여 Windows 95/98 pwl 파일을 크랙할 수 있으며 매우 빠른 속도로 pwl에 있는 시동 암호, 사용자 이름 및 기타 암호화된 데이터 정보를 직접 읽을 수 있습니다. 이 경우 가장 안전한 방법은 Windows 95/98에서 자동 비밀번호 기능을 사용하지 않는 것이므로 암호화된 정보가 pwl 파일에 흐르지 않아 소프트웨어를 크랙할 수 있는 방법이 없습니다. 또한, 이 상황을 처리하는 보다 직접적인 방법이 있는데, 이는 하드 디스크에 비밀번호가 남지 않도록 접미사 이름이 ".pwl"인 파일을 자주 삭제하는 것입니다.

5.4 자신의 IP 주소를 보호하세요

많은 국내 사용자가 163 전화 접속을 통해 인터넷에 접속합니다. 일부 악의적인 방해 행위자는 종종 인터넷 접속 계정을 추적하고 사용자 정보를 통해 알아냅니다. 또는 BBS나 채팅방에 기록된 IP를 기다리거나 ICQ를 통해 IP를 얻습니다. 사용자가 개별 사용자의 IP 주소 정보를 불법적으로 취득하는 것을 방지하기 위해서는 다음 두 가지 보안 조치를 취하는 것이 가장 좋습니다. 첫째, 전송에 프록시 서버를 사용하여 사용자가 인터넷에 접속하는 데 실제 IP 주소가 필요하지 않도록 하고, 다른 사람들은 자신의 IP 주소 정보를 얻을 수 없습니다. 둘째, 귀하의 IP를 표시하는 일부 게시판 및 채팅방에 귀하의 IP 주소가 노출되지 않도록 주의하십시오.

5.5 ActiveX 컨트롤 차단

ActiveX 컨트롤은 HTML 페이지에 포함되어 브라우저 측에서 실행될 수 있으므로 브라우저에 어느 정도 보안을 위협합니다. 따라서 사용자가 인터넷에서 자신의 정보에 대한 절대적인 보안을 보장하려는 경우 컴퓨터 보안에 위협이 될 수 있는 이러한 ActiveX 컨트롤을 차단할 수 있습니다. 먼저 메뉴 표시줄에서 "도구" 메뉴 항목을 클릭합니다. 마우스를 사용하고 드롭다운 메뉴에서 "인터넷 옵션"을 선택합니다. 그런 다음 옵션 설정 상자에서 "보안" 레이블을 선택하고 레이블에서 "사용자 정의 수준" 버튼을 클릭합니다. 동시에 ActiveX 컨트롤 정보를 찾습니다. 설정을 여는 "보안 설정" 대화 상자에서 비활성화 또는 확인을 선택합니다.

5.6 '전화 걸면 터미널 창이 나타납니다' 사용 시 주의하세요

연결 선택 후 마우스 우클릭 후 '속성-일반-구성-옵션-다음에 터미널 창이 나타남'을 선택하세요. ""로 전화를 걸고 전화를 걸 때 전화 접속 인터페이스에 사용자 이름과 비밀번호를 입력하지 말고("비밀번호 저장" 항목 선택은 물론) 전화 접속 터미널 포트가 나타난 후 해당 입력을 입력하면 됩니다. 사용자 이름과 비밀번호가 하드 디스크에 기록되는 것을 방지하는 동시에 일부 해커 프로그램이 사용자 이름과 비밀번호를 캡처하는 것을 방지할 수도 있습니다.

5.7 "쿠키" 정보 거부

많은 웹사이트에서는 미묘한 기술을 사용하여 귀하가 작성한 양식에 포함된 이메일 주소 정보를 비밀리에 수집합니다. 가장 일반적인 방법은 쿠키 프로그램( 쿠키)는 방문자의 온라인 검색 행동과 습관을 기록합니다. 쿠키가 귀하의 개인 정보를 기록하는 것을 원하지 않는 경우, 귀하의 브라우저에서 몇 가지 필수 설정을 지정하여 쿠키를 허용하기 전에 귀하에게 알리도록 브라우저에 요청하거나 단순히 쿠키를 거부할 수 있습니다. 쿠키를 차단하는 단계는 다음과 같습니다. 먼저 메뉴 표시줄의 "도구" 메뉴 항목을 마우스로 클릭하고 드롭다운 메뉴에서 "인터넷 옵션"을 선택합니다. 그런 다음 옵션 설정 상자에서 "보안" 라벨을 선택하고 "사용자 정의 수준" 레이블 버튼을 클릭하세요. 동시에 열리는 "보안 설정" 대화 상자에서 쿠키 설정을 찾은 다음 "비활성화: 또는 "확인"을 선택하세요.

5.8 수행 "MYDocuments"를 사용하지 마십시오. Word 및 Excel 파일이 저장되는 폴더입니다.

Word 및 Excel의 기본 파일 저장 경로는 루트 디렉터리의 "MYDocuments" 폴더입니다. 이후 트로이 목마는 사용자의 하드 드라이브를 개인 하드 드라이브, 침입자 이 디렉터리에 있는 파일 이름으로 이 사용자가 무엇을 하는지 한눈에 알 수 있습니다. 이 디렉터리는 거의 사용자의 신원이므로 안전을 위해 작업 경로를 다른 디렉터리로 변경해야 합니다.

5.9 이메일 보호를 위한 암호화

점점 더 많은 사람들이 이메일을 통해 중요한 비즈니스 활동을 수행하고 기밀 정보를 전송함에 따라 인터넷에서는 이러한 애플리케이션이 더욱 빈번해질 것입니다. 따라서 이메일의 신뢰성을 보장하고 다른 사람이 이를 가로채거나 읽지 못하도록 방지하는 것이 점점 더 중요해지고 있습니다. 따라서 민감한 정보가 포함된 이메일의 경우 디지털을 사용하는 것이 가장 좋습니다. 전자 메일을 보내기 전에 디지털 서명을 하는 태그를 말합니다. 소위 디지털 식별은 인터넷에서 귀하의 신원을 증명하기 위해 독립적인 공인 기관에서 발행한 인증서를 의미하며 지속적으로 이 ID 카드를 발행합니다. 먼저 해당 회사에 ID를 신청한 다음 이 디지털 ID를 사용하여 자신의 이메일에 디지털 서명을 할 수 있습니다. 이메일을 통해 다른 사람에게 디지털 ID를 보낼 수 있습니다. 실제로는 공개 키를 사용하여 귀하에게 전송된 이메일을 암호화할 수 있습니다. 그리고 암호화된 이메일을 읽을 수 있습니다. Outlook Eepress에서는 디지털 서명을 사용하여 이메일의 신원을 증명할 수 있습니다. 이는 상대방이 메시지가 귀하의 컴퓨터에서 전송되었다고 확신한다는 것을 의미합니다. 의도된 수신자는 이를 받아 읽을 수 있지만, 전제 조건은 먼저 상대방의 디지털 서명을 받아야 한다는 것입니다. 디지털 서명의 디지털 서명 부분은 전자 ID 카드 원본이므로 수신자가 누구인지 확인할 수 있습니다. 위조되거나 변조되지 않았습니다.

上篇: 샤오미 3 공식 시장 데스크톱 테마 찾기: 동양벽지 (벽지는 자유롭게 전환할 수 있음) 下篇: 하북성 분말 자동 포장기
관련 내용