Kaspersky Internet Security의 방화벽은 기본 설정을 이해합니다. 웹 리소스 액세스 규칙 추가 및 변경 Kaspersky 10에서는 네트워크 권한이 활성화되어 있습니다.

고급 관리 기능
취약점 모니터링, 패치 및 업데이트 배포, 프로그램 계정 및 배포를 원격으로 중앙 집중화하고 자동화하여 관리자 시간을 절약할 뿐만 아니라 조직의 보안을 강화할 수 있습니다.

확장된 기능 시스템 관리단일 관리 콘솔을 통해 제어되는 장치에 대한 완전한 관리자 제어를 의미합니다. 이 기능 덕분에 관리자는 언제든지 다음을 수행할 수 있습니다.

1. 게스트 장치를 포함하여 새로운 장치 또는 애플리케이션에 대해 알아봅니다. 이 기능을 사용하면 회사 정책에 따라 회사 데이터 및 애플리케이션에 대한 사용자 및 장치 액세스를 중앙에서 관리할 수 있습니다.

2. 애플리케이션을 독립적으로 다운로드, 설치, 테스트, 업데이트합니다. 관리자는 Kaspersky Lab 서버에서 업데이트 및 패치의 자동 다운로드를 구성할 수 있습니다. 프로그램을 설치하기 전에 관리자는 시스템 성능 부하에 대해 응용 프로그램을 테스트할 수 있는 권한이 있습니다.

3. 회계 소프트웨어 및 하드웨어에 대한 네트워크를 확인합니다. 네트워크를 확인함으로써 관리자는 모든 장치가 포함된 기업 네트워크의 전체 그림을 파악하고 시스템 보안을 개선하기 위해 업데이트해야 하는 오래된 소프트웨어 버전을 식별할 수 있습니다.

4. 취약점을 식별합니다. 취약점 검색은 자동으로 수행될 뿐만 아니라 관리자가 설정한 일정에 따라 수행될 수도 있습니다.

현재 기업의 네트워크 인프라는 네트워크의 각 요소에 대한 강화된 보호가 필요합니다. 맬웨어 공격에 가장 취약한 지점 중 하나는 파일 서버입니다. 서버를 보호하려면 적절한 수준의 보안을 제공할 수 있는 특수 솔루션이 필요합니다.

소유하다 큰 금액보다는 기능. 이 프로그램의 주요 장점 중 하나는 랜섬웨어 공격으로부터 파일 서버를 보호할 수 있다는 것입니다.

기능

Windows용 Kaspersky Endpoint Security 10

(파일 서버용)

카스퍼스키 시큐리티 10 윈도우 서버

Kaspersky Security Center 10용 통합 콘솔

터미널 서버 보호

터미널 서비스( 원격 데스크탑서비스) Windows Server 2008 R2

터미널 서비스 Windows Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

서버 로드 밸런싱

고부하 서버 식별

클러스터 모드 구성 지원

코어 모드 구성 지원

현지 지원 운영 체제 Windows Server에서 사용되는 ReFS

지원하다 네트워크 프로토콜 TCP/UDP 네트워크에서 SNMP 장치 관리

개별 사용자 정의각 보호 영역에 대한 보호 매개변수

애플리케이션 실행 제어

방화벽

랜섬웨어로부터 보호

추구하는 목표 - 안전과 안전

매우 일반적인 상황을 상상해 봅시다. 네트워크에 일종의 서비스를 제공하는 많은 서버가 있습니다. 그들 중 일부는 WAN을 보는 외부 인터페이스를 가지고 있을 가능성이 매우 높습니다. V 글로벌 네트워크... 이것은 일반적으로 프록시 서버, 웹 서버, 메일 등입니다. 바로 이 사실이 당신이 얼마나 유능한지 생각하게 만든다는 것은 비밀이 아닙니다. 시스템 관리자네트워크 인프라의 보안에 대해 네트워크에 해커가 침투할 때 어떤 문제가 생길 수 있는지 말하는 것은 의미가 없습니다. 악의적인 공격으로부터 자신을 보호하는 방법에는 여러 가지가 있습니다. 그 중에는 소위 비무장지대를 구축하거나 프록시를 통해 서버를 게시하는 것이 있습니다. 이는 확실히(그렇지 않습니까?) 매우 엄격하고 진지하게 구성되어 있습니다. 첫 번째 옵션(DMZ)은 어떤 이유로 아직 "올리지" 않았습니다. 시스템 관리자에게는 시간과 장비가 부족합니다. 두 번째(다른 서버를 통해 게시)는 매우 논란의 여지가 있으므로 지금은 생략하겠습니다. 그 동안에 먼저 방화벽을 설정해 보겠습니다. 방화벽이기도 합니다. 방화벽이기도 합니다. 모든 방화벽의 주요 기능은 외부에서 컴퓨터에 대한 액세스를 보호하는 것입니다. 가정용 컴퓨터와 워크스테이션도 화면으로 보호할 수 있기 때문에 일부러 "컴퓨터"라는 단어를 썼습니다. 당연히 소프트웨어 방화벽으로 100% 보호할 수는 없지만 없는 것보다 낫습니다. 또한 오늘의 조작 이후에는 서버가 더 이상 위험하지 않을 것이라는 예감이 들었습니다. 시작하겠습니다.

실험실 스탠드

에 서버가 있습니다 Windows 기반 Server 2008 R2 제공 VPN 서비스 Microsoft RAS 서비스를 사용합니다. Windows 방화벽은 기본적으로 구성되어 있습니다. 나는 그것을 깊이 파고들지 않았다. 하지만 이후 기업이 있다 카스퍼스키 라이선스 Enterprise Space Security를 ​​사용하고 소프트웨어 방화벽이 포함된 Kaspersky Endpoint Security 8을 설치하십시오.

Kaspersky 방화벽 구성

Kaspersky Endpoint Security 8의 방화벽은 홈 버전을 포함하여 이 제조업체의 많은 화면과 동일합니다. 카스퍼스키 인터넷 Security 2013, 따라서 누군가 다른 버전의 바이러스 백신을 가지고 있다면 이 기사도 도움이 될 것입니다. 이제 시작하겠습니다.

설정 - 안티바이러스 보호 - 방화벽. "네트워크 패킷 규칙" 버튼을 클릭합니다. 현재 작동 중인 규칙 목록이 표시됩니다. 그들 중 일부는 무언가를 금지하고 다른 일부는 허용합니다. 현재 모든 것이 다음과 같습니다.

눈치채셨다면 스크린샷은 기본이 아닙니다. 다른 제품인 KIS2013에서 가져왔습니다. 하지만 제 말을 믿으십시오. KES8에서는 모든 것이 정확히 동일했습니다. 그리고 이것은 가장 높은 수준의 보호가 필요한 서버입니다! 보시다시피 여기에는 많은 것이 있으며 모든 것이 대략적으로 명확합니다. DNS 쿼리(TCP/UDP), 메시지 전송, 신뢰할 수 있는 네트워크의 모든 활동이 로컬 네트워크에서 완전히 허용됩니다. 부분적으로 원격 데스크톱을 담당하는 포트는 다음과 같습니다. 비활성화, 다양한 TCP / UDP, 그러나 외부에서 활동 - 부분적으로, ICMP 프로토콜의 5가지 규칙이 끝날 때. 예, 규칙의 절반은 이해할 수 없고 절반은 불필요합니다. 처음부터 시트를 만들고 우리만의 규칙을 만들어 봅시다.

내가 가장 먼저 한 일은 내가 가장 좋아하는 규칙을 만드는 것이었습니다. 모두 거부(모두 금지)

그리고 그것을 내려 놓으십시오. 그런 다음 VPN 기술이 사용하는 포트를 찾기 위해 인터넷을 검색했습니다. 그것 프로토콜 47, 이름도 가지고 있습니다. GRE:

GRE가 있는 규칙을 거부 규칙 위에 둡니다. VPN용으로 열 수 있는 또 다른 포트는 다음과 같습니다. 1723 ... 그래서 규칙을 만들었습니다 VPN_IN:

저는 1723번 포트가 있는 규칙을 맨 위에 놓았습니다. 나머지 규칙을 약간 수정하여 일부를 남겼습니다. 결과 목록(방화벽 목록):

나는 각각에 대해 논평할 것이다.

이 기사에 완전히 의존하지 않도록 즉시 예약하겠습니다. 아마도 내가 뭔가를 놓친 것 같습니다. 나는 보안 문제의 전문가가 아니기 때문에 실수가 있었다면 미리 사과드립니다. 비판, 소원 및 칭찬을 환영합니다. 아래에 의견을 작성하십시오.

당신은 또한 좋아할 것입니다:

Munin으로 서버 부하 모니터링

반대로 로컬 네트워크의 보안을 보장해야 하는 Kaspersky의 바이러스 백신이 가능한 모든 방법으로 네트워크 리소스에 대한 액세스를 방해하는 경우가 종종 있습니다.

따라서 여기서는 Kaspersky가 로컬 네트워크를 차단하는 경우 수행할 작업과 컴퓨터에 대한 액세스가 제한된 경우 필요한 설정을 분석합니다.

문제 진단을 진행하기 전에 다음을 확인하십시오.

  • - 최신 버전의 바이러스 백신이 설치되어 있습니다.
  • - 네트워크 카드용 드라이버가 컴퓨터에서 업데이트되었습니다.

Kaspersky가 로컬 네트워크를 차단하는 경우 어떻게 해야 합니까?

확인하려면 보호를 일시적으로 비활성화해야 합니다. 이렇게 하려면 시스템 트레이에서 바이러스 백신 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "보호 일시 중지"를 선택하십시오.

당신은 또한 비활성화해야합니다 윈도우 방화벽- Kaspersky는 작업 자체를 완료합니다. 방화벽, 상태 및 제어를 할당합니다. 네트워크 연결... 방화벽을 켜 둔 상태로 두면 바이러스 백신이 주기적으로 네트워크를 종료합니다.

네트워크 이름을 즉시 기억해야 합니다.

이렇게 하려면 "시작" - "제어판" - "네트워크 및 인터넷" - "네트워크 제어 센터 및 일반 액세스"-" 어댑터 매개변수 변경 "-" 로컬 영역 연결 "(기본 로컬 네트워크 이름은 네트워크 카드 모델: Realtek RTL8102E ..., Atheros 및 기타).

로컬 네트워크용 Kaspersky 구성:

1) 기본 바이러스 백신 창을 엽니다.
2) 왼쪽 하단에서 설정 기호(톱니바퀴)를 클릭합니다.
3) 왼쪽 열에서 "보호"를 클릭하십시오.
4) 오른쪽 창에서 추가로 - "방화벽";

5) 하단 - "네트워크"버튼;
6) 네트워크 선택(이전에 기억한 이름)

두 번 클릭하여 네트워크 속성을 열고 "신뢰할 수 있는 네트워크" 네트워크 유형을 선택합니다.
그런 다음 필요한 경우 NDIS 필터 드라이버를 비활성화할 수 있습니다(네트워크 속도가 크게 증가함). 로컬 네트워크 설정에서 비활성화되어 구성할 수 없습니다.

로컬 네트워크가 켜져 있고 연결된 컴퓨터를 켜고 다시 시작해야 합니다. 네트워크 카드컴퓨터 케이블, tk. Kaspersky가 컴퓨터 브라우저 서비스와 충돌하기 시작합니다.

특정 프로그램이 로컬 네트워크에 액세스하는 것을 금지하거나 제한할 수도 있습니다. 이렇게 하려면 1~4단계를 수행하고 "프로그램 규칙 구성"을 선택합니다.

신뢰할 수 있는 그룹, 약한 그룹, 강한 그룹, 신뢰할 수 없는 그룹의 네 가지 그룹 중에서 선택할 수 있습니다. 마우스 오른쪽 버튼을 사용하여 실행할 프로그램에 대한 적절한 우선 순위를 선택한 다음 새 그룹 및 프로그램을 추가합니다. 이렇게 하려면 다음을 선택하십시오.

1) 세부 사항 및 규칙
2) 네트워크 규칙
3) 제한
4) 매개변수 재설정
5) 목록에서 제거
6) 프로그램 폴더를 엽니다.

기본 프로그램 규칙은 다음에서 "상속"됩니다. 설치된 프로그램, 그러나 필요한 것으로 교환할 수 있습니다. 이렇게하려면 마우스 오른쪽 버튼을 클릭하십시오. 원하는 프로그램(또는 하위 그룹)을 선택하고 메뉴에서 적절한 항목을 선택합니다.

Kaspersky Internet Security의 방화벽, 기본 설정 이해

알렉산더 안티포프

광대한 모든 종류의 네트워크를 안전하게 여행하기 위한 첫 번째 단계는 물론 신뢰할 수 있는 보호 수단을 설치하는 것입니다. 이러한 몇 안 되는 도구 중 하나는 포괄적인 제품인 Kaspersky Internet Security입니다.


광대한 모든 종류의 네트워크를 안전하게 여행하기 위한 첫 번째 단계는 물론 신뢰할 수 있는 보호 수단을 설치하는 것입니다. 이러한 몇 안 되는 도구 중 하나는 포괄적인 제품인 Kaspersky Internet Security입니다. 하지만 KIS 제품매우 복잡하여 설치 직후 할당된 모든 작업을 수행할 준비가 되어 있습니다. 추가 팅크가 필요한 경우는 극히 드물며 이는 개발자에게 매우 큰 장점입니다. 그러나 이 기회는 절충안 솔루션의 날카로운 모서리에 기반을 두고 있음을 이해해야 합니다. 방화벽의 예를 살펴보겠습니다.

방화벽 설정은 응용 프로그램 규칙과 패킷 규칙의 두 부분으로 구성됩니다. 응용 프로그램 규칙을 사용하여 활성화 또는 비활성화할 수 있습니다. 특정 프로그램또는 패킷을 보내거나 받거나 네트워크 연결을 설정하는 프로그램 그룹. 패킷 규칙은 인바운드 또는 아웃바운드 연결 설정과 패킷 전송 또는 수신을 허용하거나 거부합니다.

프로그램의 규칙이 무엇인지 봅시다.

모든 프로그램에는 네 가지 범주가 있습니다.

  1. 신뢰할 수 있음 - 예외 없이 모든 것이 허용됩니다.
  2. 약한 제한 - "조치 요청"규칙이 설정되어 사용자가이 그룹의 프로그램 간의 네트워크 통신 편의성을 독립적으로 결정할 수 있습니다.
  3. 강력한 제한 - 네트워크 작업에 대한 권한 측면에서 약한 제한과 동일합니다.
  4. 신뢰할 수 없음 - 기본적으로 이러한 프로그램은 네트워크 통신이 금지됩니다(인간적으로 매우 유감입니다).

"신뢰할 수 있는" 그룹에는 기본적으로 Microsoft의 모든 프로그램, KIS 자체 및 잘 알려진 제조업체의 기타 프로그램이 포함됩니다. 기본 설정의 경우 선택이 좋지만 개인적으로 잘 알려진 제조업체의 모든 프로그램을 완전히 신뢰하지는 않습니다.

프로그램은 이 그룹이나 저 그룹에 어떻게 속합니까? 여기에서는 그렇게 간단하지 않습니다. 4개 그룹 중 하나에 특정 프로그램을 배치하기로 한 결정은 다음과 같은 몇 가지 기준에 따라 결정됩니다.

  1. KSN(Kaspersky Security Network)에서 애플리케이션에 대한 정보 가용성.
  2. 프로그램의 가용성 전자 서명(이미 통과).
  3. 알 수 없는 프로그램에 대한 휴리스틱 분석(예: 운세).
  4. 사용자가 미리 선택한 그룹에 프로그램을 자동으로 배치합니다.

이러한 모든 옵션은 응용 프로그램 제어 설정에서 찾을 수 있습니다. 기본적으로 처음 세 가지 옵션이 설치되며 이 옵션을 사용하면 많은 수의 "신뢰할 수 있는" 프로그램이 생성됩니다. 네 번째 옵션은 처음 세 개에 대한 대안으로 독립적으로 선택할 수 있습니다.

실험을 해보자. 일부 프로그램(예: "Opera" 브라우저)을 약한 제한이 있는 프로그램 목록에 넣고 "조치 요청" 규칙이 어떻게 작동하는지 살펴보겠습니다. 응용 프로그램 규칙을 적용하려면 규칙이 변경된 응용 프로그램을 닫았다가 다시 열어야 합니다. 이제 어떤 사이트로 이동해도 작업 요청이 발생하지 않고 프로그램이 조용히 네트워크 연결을 설정합니다. 결과적으로 "조치 요청" 규칙은 기본 보호 설정에서 "자동으로 조치 선택" 옵션이 선택 해제된 경우에만 작동합니다.

또 다른 놀라움은 ping, tracert("작업 요청" 규칙이 신뢰할 수 있는 프로그램으로 확장되는 경우), putty(ssh 클라이언트) 등과 같은 네트워크 유틸리티 사용자를 기다리고 있습니다. 그들을 위해 KIS는 행동 요청 화면을 표시하는 것을 완고하게 거부합니다. 여기에서 벗어날 수 있는 유일한 방법은 특정 프로그램에 대한 권한을 수동으로 설정하는 것입니다.

배치 규칙으로 넘어가기 전에 한 가지 조언을 드리겠습니다. 각 프로그램 그룹에 대해 자신만의 하위 그룹을 만드는 것입니다. 예: "네트워크 유틸리티", " 오피스 프로그램"," 인터넷용 프로그램 " 등 첫째, 원하는 프로그램을 항상 빠르게 찾을 수 있고, 둘째, 개별 프로그램에 대한 규칙을 설정하는 대신 특정 그룹에 대한 규칙을 설정할 수 있습니다.

패킷 규칙.

패킷 규칙은 개별 패킷 특성을 정의합니다: 프로토콜, 방향, 로컬 또는 원격 포트, 네트워크 주소... 패킷 규칙은 "허용", "거부" 및 "프로그램 규칙에 의한" 역할을 할 수 있습니다. 규칙은 기호 조합을 기반으로 활성화 또는 거부 규칙을 찾을 때까지 위에서 아래로 스캔됩니다. 패키지에 대한 규칙이 없으면 기본(마지막) 규칙이 적용됩니다. 일반적으로 방화벽에서 마지막 규칙은 모든 패킷의 수신 및 전송을 금지하는 것이지만 KIS의 경우 이 규칙이 허용됩니다.

프로그램 규칙 작업은 본질적으로 실제 프로그램 규칙 작업을 위한 창입니다. 규칙이 실행되는 순서를 결정할 수 있기 때문에 편리합니다. 예를 들어 프로그램은 DNS 서버의 포트 53으로 패킷을 보내려고 합니다. "프로그램 규칙에 따라" 동작, "나가는" 방향, 원격 포트 53(또는 정의되지 않음)이 있는 패킷 규칙이 있고 프로그램이 포트 53으로 패킷을 보내도록 허용 규칙이 설정된 경우 패킷 프로그램이 포트 53으로 패킷을 보내는 것이 금지된 경우 이 패킷이 전송되지 않습니다.

규칙의 범위는 "모든 주소"(모든 주소), "서브넷 주소"와 같은 특정 영역을 다룹니다. 여기에서 서브넷 유형 "신뢰할 수 있는", "로컬" 또는 "공용" 및 "목록에서 주소"를 선택할 수 있습니다. " - IP 주소 또는 도메인 이름을 수동으로 지정합니다. 특정 서브넷과 "신뢰할 수 있는", "로컬" 또는 "공용" 서브넷과의 관계는 방화벽의 일반 설정에서 설정됩니다.

KIS 패킷 규칙은 대부분의 방화벽과 달리 인바운드, 인바운드(스트림), 아웃바운드, 아웃바운드(스트림), 인바운드/아웃바운드 등 많은 방향으로 과부하가 걸립니다. 또한 규칙은 프로토콜과 방향의 일부 조합에서 작동하지 않습니다. 예를 들어 스트리밍 방향과 결합된 ICMP 거부 규칙은 작동하지 않습니다. 금지된 패키지가 통과됩니다. UDP 프로토콜은 본질적으로 TCP와 달리 "스트림"을 생성하지 않지만 어떤 이유로 스트리밍 방향이 UDP 패킷에 적용됩니다.

완전히 유쾌하지 않은 또 다른 순간은 패킷 규칙이 들어오는 패킷의 금지에 대한 반응을 지정하는 기능이 없다는 것입니다. 패킷을 보낸 당사자의 알림으로 패킷 수신을 거부하거나 단순히 폐기 패킷. 이것은 이전에 방화벽에 있던 소위 "보이지 않음" 모드입니다.

이제 규칙 자체를 살펴보겠습니다.

규칙 1과 2는 프로그램의 규칙에 따라 TCP 및 UDP 프로토콜을 통해 DNS 쿼리를 보낼 수 있도록 합니다. 물론 두 규칙 모두 유용하지만 대부분은 다음과 같습니다. 네트워크 프로그램메일과 브라우저가 시스템을 통해 사이트 주소를 요청하는 방법 DNS 서비스, 책임이 있는 작업에 대해 시스템 프로그램"Svchost.exe". 차례로 서비스 자체는 매우 구체적인 주소를 사용합니다. DNS 서버수동으로 또는 DHCP를 통해 지정됩니다. DNS 서버 주소는 거의 변경되지 않으므로 시스템 서비스 "svchost.exe"가 DNS 쿼리를 고정된 도메인 이름 서버에 보낼 수 있도록 하는 것으로 충분합니다.

규칙 3은 프로그램이 TCP를 통해 전자 메일을 보낼 수 있도록 합니다. 여기에서 처음 두 규칙과 마찬가지로 특정 작업 프로그램에 대한 규칙을 만드는 것으로 충분합니다. 이메일로보낼 포트와 서버를 지정합니다.

규칙 4는 신뢰할 수 있는 네트워크에 대한 모든 네트워크 활동을 허용합니다. 이 규칙을 활성화할 때 매우 주의하고 실수로 네트워크 유형을 혼동하지 마십시오. 이 규칙은 실제로 신뢰할 수 있는 네트워크에서 방화벽 기능을 비활성화합니다.

5 규칙은 프로그램 규칙에 따라 모든 네트워크 활동을 허용합니다. 근거리 통신망... 이 규칙이 방화벽을 완전히 비활성화하지는 않지만 제어 기능을 크게 약화시킵니다. 4와 5의 논리에 따르면 컴퓨터가 신뢰할 수 있는 네트워크 또는 로컬 네트워크에 있을 때 규칙 1 - 3에 의한 패킷 처리를 방지하기 위해 규칙을 맨 위에 배치해야 합니다.

6 규칙 금지 리모콘컴퓨터 RDP 프로토콜... 규칙의 범위는 "모든 주소"이지만 실제로는 "공용 네트워크"에만 적용됩니다.

규칙 7 및 8은 TCP 및 UDP 프로토콜을 사용하여 네트워크에서 컴퓨터의 네트워크 서비스에 액세스하는 것을 금지합니다. 사실, 이 규칙은 "공용 네트워크"에만 적용됩니다.

규칙 9와 10은 예외 없이 모든 사람이 모든 네트워크에서 컴퓨터에 연결할 수 있도록 허용합니다. 물론 규칙 6 - 8에서 금지하는 서비스는 제외됩니다. 이 규칙은 네트워크 활동이 허용된 프로그램에만 적용됩니다. 그러나 매우 조심하십시오. 네트워크 활동은 기본적으로 신뢰할 수 없는 프로그램을 제외한 거의 모든 프로그램에 허용됩니다.

11 - 13 규칙은 모든 프로그램에 대해 들어오는 ICMP 패킷 수신을 허용합니다. 대부분의 경우 ICMP가 ping 및 tracert 프로그램을 사용하기 때문에 이러한 규칙에는 1 - 3보다 더 의미가 없습니다.

14 규칙은 물론 규칙 11-13에서 허용하는 것을 제외하고 모든 유형의 ICMP 패킷 수신을 금지합니다.

규칙 16은 들어오는 ICMP v6 에코 요청을 거부합니다. ICMP v6은 대부분의 경우 필요하지 않습니다. 완전히 금지될 수 있습니다.

규칙 17은 이전 규칙에서 명시적으로 허용하거나 금지하지 않은 모든 것을 허용합니다. 이 규칙은 화면에 표시되지는 않지만 반드시 그 존재를 기억해야 합니다.

기본 KIS 방화벽 설정은 확실히 양호하며 실제로 이 제품을 목표로 하는 대부분의 가정용 컴퓨터 사용자에게 적합합니다. 그러나 유연성과 요구 사항이 추가 세팅이 기사의 시작 부분에서 언급한 , 불행히도 사용자 자신의 보안을 희생시키면서 달성되므로 이 보안은 사용자 자신의 지식과 오류 없는 행동이라는 인적 요소에 매우 의존적입니다.



관련 기사: