네트워크 보호는 시만텍의 두 번째 보호 수준입니다. 네트워크 보호

"불굴의 시스템은 없다"는 매우 정확한 문구. 어떤 시스템도 완전히 보호할 수 없습니다. 전원이 켜져 있고 컴퓨터가 네트워크에 연결되어 있으면 어떤 예방 조치를 취하더라도 시스템이 취약해지고 네트워크의 다른 컴퓨터가 취약성에 노출될 수 있습니다. 항상 이전에 식별되지 않은 약점과 위협의 존재를 가정하고 시스템 보안을 지속적으로 강화해야 합니다.

인적 요소와 그 결점

회사의 직원이 활동의 ​​특성에 따라 후자의 컴퓨팅 리소스에 액세스할 수 있는 경우 침입자에게 가치가 있을 수 있는 정보를 소유하고 있습니다. 정보 유출의 예를 고려하십시오.

  • 해독하기 어려운 암호는 기억하기 어렵기 때문에 종종 종이에 기록됩니다( 공책, 업무일지, 모니터 스티커 등).
  • 정상적인 대화에서 사람은 너무 많은 말을 할 수 있습니다.
  • 사회 공학 또는 조작 행위는 공격자에게 효과적인 기술입니다. 예를 들어, 공격자는 보스로 가장하여 사용자가 보스에게 권한을 부여하도록 할 수 있습니다. 중요한 정보또는 반대로 사용자를 가장하고 전화로 관리자에게 암호를 알려달라고 요청하십시오.
  • 기분이 상한 직원은 심각한 위협이 될 수 있습니다. 이러한 직원이 시스템 관리자이거나 영업 비밀인 중요한 정보에 액세스할 수 있는 사람인 경우 특히 위험합니다.

이러한 취약성과 위협에 대한 최선의 방어는 직원을 교육하고 인식을 제고하며 시스템 규칙 위반에 대한 처벌을 정의하는 것입니다.

시스템 및 네트워크 관리자이 과정에서 그들은 보조적이지만 매우 중요한 역할을 합니다. 예를 들어, 관리자는 사용자의 행동을 모니터링하고 시스템 작업 규칙을 철저히 숙지하여 무단 활동을 식별하고 보안 서비스에 보고할 수 있습니다.

경계가 충분하지 않습니다

환경에서 무슨 일이 일어나고 있는지 항상 주시하십시오. 이상한 일이 생기면 그 이유를 알아보세요. 재정의 발견됨 약점위협의 가능성을 줄이려고 노력하십시오.
정기적인 모니터링의 주요 수단은 로그 파일. 로그 파일을 구문 분석하면 무슨 일이 일어나고 책임이 있는지 이해하는 데 도움이 될 것입니다. 종종 약점과 잠재적 위협을 식별하는 데 도움이 됩니다. 로그 파일에 저장된 정보를 해석하는 것은 완전히 수동 프로세스입니다.
자유 소프트웨어의 가능한 위협
이러한 프로그램의 장점은 소스 코드의 가용성입니다. 우리 중 일부는 테스트할 지식이 부족하더라도 원천테스트 환경을 만들거나 다른 사람들이 할 수 있습니다. 개발자에게 버그를 보고하고 메일링 리스트에 의견을 게시합니다( 버그트랙).
다운로드한 프로그램의 취약점, PGP 서명(C) 및 MD5 체크섬(CS)을 항상 확인하십시오. CS 또는 C가 누락된 경우 소스 코드를 분석하거나 안전한 환경에서 프로그램을 실행하고 어떤 일이 발생하는지 확인하십시오.

알렉산더 프롤로프, 그리고리 프롤로프

알렉산드레 @frolov .pp .ru ; http://www.frolov.pp.ru, http://www.datarecovery.ru

안티바이러스 보호에 대한 이전 기사에서 우리는 바이러스의 주요 유형과 확산 방식을 살펴보았습니다. 이제 이 지식을 바탕으로 바이러스, 트로이 목마 및 기타 악성 프로그램에 대한 보호를 처리합니다. 우리는 바이러스 감염의 위험을 줄이고 피해를 줄이는 데 필요한 소프트웨어, 하드웨어, 관리 및 기술 솔루션과 조치에 대해 이야기할 것입니다(이러한 감염이 이미 발생한 경우).

바이러스 탐지를 위한 소프트웨어 및 하드웨어 방법

바이러스 퇴치의 주요 수단은 바이러스 백신 프로그램. 작동 방식에 대한 아이디어 없이 바이러스 백신 프로그램(바이러스 백신)을 사용할 수 있습니다. 그러나 바이러스 백신 장치의 원리를 이해하지 않고 바이러스의 유형과 확산 방식을 알지 못하면 안정적인 컴퓨터 보호를 구성할 수 없습니다. 결과적으로 컴퓨터에 바이러스 백신이 설치되어 있어도 컴퓨터가 감염될 수 있습니다.

오늘날 바이러스를 감지하고 보호하기 위한 몇 가지 기본적인 방법이 사용됩니다.

스캐닝;

휴리스틱 분석;

안티바이러스 모니터 사용;

변화 감지;

컴퓨터의 BIOS에 내장된 바이러스 백신 사용.

또한 거의 모든 바이러스 백신 프로그램은 감염된 프로그램 및 부트 섹터의 자동 복구를 제공합니다. 물론 가능하다면 말이다.

스캐닝

가장 간단한 바이러스 검사 기술은 안티바이러스 프로그램이 파일을 순차적으로 검사하여 알려진 바이러스의 서명이 있는지 확인하는 것입니다. 서명은 바이러스에 속하며 다른 프로그램에서는 볼 수 없는 고유한 바이트 시퀀스입니다.

안티바이러스 스캐너는 서명이 확인된 알려지고 연구된 바이러스만 찾을 수 있습니다. 간단한 스캐너 프로그램을 사용한다고 해서 새로운 바이러스의 침투로부터 컴퓨터를 보호할 수는 없습니다.

새 프로그램이나 부트 섹터를 감염시킬 때 코드를 완전히 변경할 수 있는 암호화 및 다형성 바이러스는 서명으로 식별할 수 없습니다. 따라서 단순한 안티바이러스 스캐너는 다형성 바이러스를 탐지할 수 없습니다.

휴리스틱 분석

휴리스틱 분석을 사용하면 이전에 알려지지 않은 바이러스를 탐지할 수 있으며, 이를 위해 예를 들어 아래에서 설명하는 변경 탐지 방법과 같이 필요에 따라 파일 시스템에 대한 데이터를 먼저 수집할 필요가 없습니다.

휴리스틱 분석 방법을 구현하는 바이러스 백신 프로그램은 프로그램과 디스크 및 플로피 디스크의 부트 섹터를 검사하여 그 안에 있는 바이러스 관련 코드를 탐지하려고 합니다. 휴리스틱 분석기는 예를 들어 테스트 중인 프로그램이 메모리에 상주 모듈을 설치하거나 프로그램의 실행 파일에 데이터를 쓰는 것을 감지할 수 있습니다.

거의 모든 최신 바이러스 백신 프로그램은 고유한 휴리스틱 분석 방법을 구현합니다. 무화과에. 1 우리는 이러한 프로그램 중 하나를 보여주었습니다. McAffee VirusScan 스캐너는 디스크의 안티바이러스 스캔을 위해 수동으로 실행되었습니다.

쌀. 1. McAffee VirusScan이 드라이브를 스캔합니다.

바이러스 백신이 감염된 파일을 감지하면 일반적으로 모니터 화면에 메시지를 표시하고 자체 또는 시스템 로그에 항목을 만듭니다. 설정에 따라 바이러스 백신은 탐지된 바이러스에 대한 메시지를 네트워크 관리자에게 보낼 수도 있습니다.

가능한 경우 바이러스 백신은 내용을 복원하여 파일을 치료합니다. 그렇지 않으면 한 가지 옵션만 제공됩니다. 감염된 파일을 삭제한 다음 지원(물론 가지고 있지 않다면).

안티바이러스 모니터

컴퓨터 메모리에 지속적으로 존재하고 다른 프로그램에서 수행하는 모든 의심스러운 작업을 모니터링하는 전체 종류의 바이러스 백신 프로그램도 있습니다. 이러한 프로그램을 안티바이러스 모니터 또는 파수꾼이라고 합니다.

모니터는 실행 중인 모든 프로그램, 생성, 열림 및 저장 문서, 인터넷을 통해 수신되거나 복사된 프로그램 및 문서 파일을 자동으로 확인합니다. HDD플로피 디스크와 CD에서. 바이러스 백신 모니터는 프로그램이 잠재적으로 위험한 작업을 수행하려고 하면 사용자에게 알립니다.

Igor Danilov(http://www.drweb.ru)가 개발한 가장 진보된 Doctor Web 스캐너(그림 2) 중 하나에는 안티바이러스 모니터 역할을 하는 Spider Guard가 포함되어 있습니다.

쌀. 2. 닥터 웹 스캐너

변화 감지

바이러스가 컴퓨터를 감염시키면 하드 디스크의 내용이 변경됩니다. 예를 들어 프로그램이나 문서 파일에 해당 코드를 추가하고 AUTOEXEC.BAT 파일에 바이러스 프로그램 호출을 추가하고 부트 섹터를 변경하고 컴패니언 파일. 그러나 이러한 변경은 디스크가 아니라 OS 프로세스의 메모리에 존재하는 "무형" 바이러스에 의해 이루어집니다.

디스크 감사자라고 하는 안티바이러스 프로그램은 서명으로 바이러스를 검사하지 않습니다. 그들은 먼저 바이러스에 의해 공격을 받는 디스크의 모든 영역의 특성을 기억한 다음 주기적으로 확인합니다(따라서 프로그램 감사자의 이름). 감사자는 알려지거나 알려지지 않은 바이러스에 의한 변경 사항을 찾을 수 있습니다.

디스크 감사기의 예로 DialogNauka CJSC(http://www .dials .ru , http://www .adinf .ru )에서 개발한 ADinf(Advanced Diskinfoscope) 프로그램과 Kaspersky Lab에서 제조한 AVP Inspector 감사기를 들 수 있습니다. CJSC»(http://www.kaspersky.ru).

ADinf와 함께 ADinf Cure Module(ADinfExt)이 사용되는데, 이 모듈은 이전에 수집된 파일 정보를 사용하여 알려지지 않은 바이러스에 감염된 후 복구합니다. AVP Inspector에는 바이러스를 제거할 수 있는 소독 모듈도 포함되어 있습니다.

컴퓨터의 BIOS에 내장된 보호 기능

V 마더보드컴퓨터는 또한 바이러스에 대한 가장 간단한 보호 수단으로 제작되었습니다. 이 도구를 사용하면 하드 드라이브의 마스터 부트 레코드와 디스크 및 플로피 디스크의 부트 섹터에 대한 모든 액세스를 제어할 수 있습니다. 프로그램이 부트 섹터의 내용을 변경하려고 하면 보호가 트리거되고 사용자는 해당 경고를 받습니다.

그러나 이 보호 기능은 그다지 신뢰할 수 없습니다. 컴퓨터의 비휘발성 메모리(CMOS 메모리)에 있는 일부 셀을 변경하여 BIOS 안티바이러스 제어를 비활성화하려는 바이러스(예: Tchechen.1912 및 1914)가 있습니다.

기업 인트라넷 보호 기능

회사 인트라넷에는 워크스테이션 및 서버 역할을 하는 수백 또는 수천 대의 컴퓨터가 포함될 수 있습니다. 이 네트워크는 일반적으로 인터넷에 연결되며 메일 서버, Microsoft Exchange 및 Lotus Notes와 같은 워크플로 서버, 사용자 지정 정보 시스템을 포함합니다.

기업 인트라넷을 안정적으로 보호하려면 모든 워크스테이션과 서버에 바이러스 백신을 설치해야 합니다. 동시에 파일 서버, 전자 메일 서버 및 문서 관리 시스템 서버에 특수 서버 바이러스 백신 소프트웨어를 사용해야 합니다. 워크스테이션의 경우 기존 안티바이러스 스캐너와 모니터로 보호할 수 있습니다.

통과하는 트래픽을 검사하고 악성 소프트웨어 구성 요소를 제거하는 특수 바이러스 백신 프록시 서버 및 방화벽이 개발되었습니다. 이러한 바이러스 백신은 종종 메일 서버와 문서 관리 시스템 서버를 보호하는 데 사용됩니다.

파일 서버 보호

보호 파일 서버네트워크를 통해 액세스되는 모든 서버 파일을 자동으로 확인할 수 있는 바이러스 백신 모니터를 사용하여 수행해야 합니다. 파일 서버를 보호하도록 설계된 바이러스 백신은 모든 바이러스 백신 회사에서 생산하므로 선택의 폭이 넓습니다.

메일 서버 보호

안티바이러스 모니터는 이메일 메시지에서 바이러스를 탐지하는 데 효과적이지 않습니다. 이를 위해서는 SMTP, POP3 및 IMAP 트래픽을 필터링하여 감염된 메시지가 사용자의 워크스테이션에 도달하는 것을 방지할 수 있는 특수 바이러스 백신이 필요합니다.

메일 서버를 보호하기 위해 메일 트래픽을 스캔하도록 특별히 설계된 바이러스 백신을 구입하거나 명령줄 모드에서 작업할 수 있도록 기존 바이러스 백신을 메일 서버에 연결할 수 있습니다.

Doctor Web 안티바이러스 데몬은 가장 잘 알려진 모든 메일 서버및 Doctor ComminiGatePro, Sendmail, Postfix, Exim, QMail 및 Zmailer와 같은 시스템. Kaspersky Corporate Suite 패키지의 일부로 Kaspersky Lab에서 유사한 도구를 제공합니다.

MERAK 메일 서버는 인터페이스가 있는 다양한 유형의 외부 바이러스 백신 연결을 허용합니다. 명령줄. 일부 메일 서버(예: EServ)에는 바이러스 백신이 내장되어 있습니다.

또한 사용자 워크스테이션에서 POP 3 트래픽을 추가로 확인할 수도 있습니다. 이를 통해 예를 들어 Doctor Web 바이러스 백신과 함께 구입할 수 있는 POP 3 프로토콜용 SpIDer Mail 바이러스 백신 프록시 서버를 만들 수 있습니다.

문서 관리 시스템의 서버 보호

Microsoft Exchange 및 Lotus Notes와 같은 워크플로 서버는 자체 형식의 데이터베이스에 문서를 저장합니다. 따라서 문서의 안티바이러스 스캔을 위해 기존 파일 스캐너를 사용해도 결과가 나오지 않습니다.

안티바이러스 보호를 위해 특별히 설계된 여러 안티바이러스 프로그램이 있습니다. 유사한 시스템. 이들은 Lotus Notes용 Trend Micro ScanMail, McAfee GroupScan 및 McAfee GroupShield, Lotus Notes용 Norton Antivirus, MS Exchange Server용 Kaspersky Business Optimal 바이러스 백신 및 기타입니다.

이 프로그램은 메일 및 첨부 파일을 검사하여 실시간으로 모든 악성 코드를 제거하고 양식 및 매크로, 스크립트 파일 및 OLE 개체에서 매크로 바이러스 및 트로이 목마를 탐지합니다. 검증은 요청 시 실시간으로 수행됩니다.

비표준 정보 시스템 보호

비표준의 안티바이러스 보호를 위해 정보 시스템자체 형식으로 데이터를 저장하는 경우 안티바이러스 엔진을 시스템에 통합하거나 명령줄 모드에서 작동하는 외부 스캐너를 연결해야 합니다.

예를 들어 Doctor Web 안티바이러스의 핵심은 FSUE NPO Mashinostroeniya에서 Sapiens의 독점 기술(http://www.npomit.ru)을 기반으로 생성된 워크플로 시스템을 보호하는 데 사용되었습니다. 이 시스템이 데이터베이스에 저장한 모든 정보는 Doctor Web 안티바이러스 엔진에 의해 확인됩니다.

책임 있는 사용을 위한 정보 시스템의 개발자로서 "NPO 마시노스트로에니야"는 사피엔스 등록 및 문서 실행 제어, 사피엔스 컴퓨팅 리소스 모니터링, 사피엔스 전자 설계 문서 아카이브와 같은 개발에 안티바이러스 보호 기능을 제공했습니다.

네트워크 안티바이러스 관제센터

인트라넷에 수백 수천 대의 컴퓨터가 있는 경우 중앙 집중식 리모콘바이러스 백신 프로그램 및 작업 제어. 안티바이러스 데이터베이스 업데이트 모니터링 및 안티바이러스 프로그램 로드 모듈, 워크스테이션 및 서버에서 바이러스 탐지 효과 모니터링 등과 같은 작업을 "수동" 모드로 수행하는 것은 네트워크에 많은 수가 있는 경우 비효율적입니다. 사용자 또는 네트워크가 지리적으로 분리된 세그먼트로 구성된 경우.

위의 작업을 적시에 효율적으로 실행하지 않으면 회사 네트워크의 바이러스 백신 보호 기술이 확실히 침해되어 조만간 바이러스 감염으로 이어질 것입니다. 예를 들어 사용자가 잘못 구성할 수 있습니다. 자동 업데이트이러한 업데이트가 수행되는 동안 안티바이러스 데이터베이스를 제거하거나 단순히 컴퓨터를 끄십시오. 결과적으로 자동 업데이트가 수행되지 않고 새로운 바이러스에 감염될 가능성이 있습니다.

최신 안티바이러스 시스템은 다음과 같은 원격 관리 및 제어 기능을 구현합니다.

안티바이러스 프로그램과 안티바이러스 데이터베이스의 설치 및 업데이트

중앙 집중식 원격 설치 및 바이러스 백신 구성

기업 네트워크에 연결된 새 워크스테이션을 자동으로 감지한 후 자동 설치안티 바이러스 프로그램의 이러한 스테이션에;

· 모든 네트워크 컴퓨터에서 즉시 또는 지연된 실행(프로그램 업데이트, 안티바이러스 데이터베이스, 파일 검색 등)을 위한 작업 예약

· 워크스테이션 및 네트워크 서버에서 안티바이러스 작업을 실시간으로 표시합니다.

위에 나열된 모든 기능 또는 그 중 많은 기능은 Sophos(http://www.sophos.com), Symantec(http://www.symanteс. ru), Network Associates( http://www.nai.com) 및 Kaspersky Lab.

네트워크 제어 센터를 사용하면 시스템 관리자의 하나의 워크스테이션에서 전체 네트워크의 안티바이러스 보호를 관리할 수 있습니다. 동시에 바이러스 백신 설치 프로세스의 속도를 높이려면 원격 네트워크느린 통신 채널을 통해 주 네트워크에 연결된 이러한 네트워크는 자체 로컬 배포 디렉터리를 만듭니다.

클라이언트-서버 아키텍처를 사용할 때 네트워크 제어 센터는 회사 네트워크 서버 중 하나에 설치된 바이러스 백신 서버를 기반으로 합니다. 한편으로는 네트워크 워크스테이션에 바이러스 백신과 함께 설치된 에이전트 프로그램과 상호 작용하고 다른 한편으로는 바이러스 백신 보호 관리자의 관리 콘솔과 상호 작용합니다(그림 3).

쌀. 3. 관리자 콘솔, 에이전트 및 바이러스 백신 서버 간의 상호 작용

안티바이러스 서버는 관리 및 조정 작업을 수행합니다. 그것은 안티 바이러스 보호와 관련된 이벤트의 일반 로그 및 네트워크의 모든 컴퓨터에서 발생하는 이벤트와 작업 목록 및 일정을 저장합니다. 안티바이러스 서버는 에이전트로부터 메시지를 수신하여 안티바이러스 보호 관리자에게 네트워크에서 특정 이벤트 발생에 대한 메시지를 보내는 역할을 하며, 안티바이러스가 변경된 새 워크스테이션이나 워크스테이션을 감지하기 위해 주기적으로 네트워크 구성 확인을 수행합니다. 바이러스 구성 등

에이전트 외에도 각 워크스테이션과 기업 네트워크 서버에 바이러스 백신을 설치하여 파일을 스캔하고 파일을 열었을 때 확인합니다(스캐너 및 바이러스 백신 모니터 기능). 안티바이러스 작업의 결과는 에이전트를 통해 안티바이러스 서버로 전송되며, 안티바이러스 서버는 이를 분석하여 이벤트 로그에 기록합니다.

제어 콘솔은 Microsoft Windows 운영 체제의 제어판 제어 콘솔의 창 인터페이스 또는 애플릿(스냅인)이 있는 표준 Microsoft Windows 응용 프로그램일 수 있습니다. 첫 번째 접근 방식은 예를 들어 Sophos 바이러스 백신 관리 시스템에서 구현되고 두 번째 접근 방식은 Norton AntiVirus 관리 시스템에서 구현됩니다.

관리 콘솔의 사용자 인터페이스를 사용하면 회사 네트워크의 트리 구조를 볼 수 있으며 필요한 경우 특정 사용자 그룹 또는 도메인의 개별 컴퓨터에 액세스할 수 있습니다.

웹 인터페이스가 있는 다중 레벨 시스템

웹 인터페이스가 있는 다중 레벨 시스템의 아키텍처는 웹 서버를 시스템의 핵심으로 사용하는 것을 포함합니다. 이 코어의 임무는 한편으로는 사용자와 상호작용하는 상호작용의 조직이고 다른 한편으로는 특정 시스템의 소프트웨어 모듈과의 상호작용입니다.

이 접근 방식의 장점은 제어 방법의 통합에 있습니다. 다양한 시스템관리자의 워크스테이션에 제어 프로그램이나 콘솔을 설치할 필요가 없는 경우에도 마찬가지입니다. 관리는 모든 네트워크 컴퓨터에서 수행할 수 있으며 네트워크가 인터넷에 연결되어 있으면 인터넷이 연결되어 있고 브라우저가 있는 컴퓨터가 있는 지구상의 어느 곳에서나 수행할 수 있습니다.

제어 정보는 SSH 프로토콜 또는 기타 유사한 수단(예: HTTP 프로토콜의 독점적 보안 수정)을 사용하여 인터넷 또는 기업 인트라넷을 통해 전송되는 동안 보호됩니다.

무화과에. 그림 4-5에는 웹 기반 안티바이러스 보호 시스템인 Trend Virus Control System의 블록 다이어그램이 나와 있습니다. 이 시스템을 사용하면 개별 네트워크 조각이 내부에 있는 경우에도 브라우저를 통해 하나의 워크스테이션에서 기업 안티바이러스 보호 시스템의 작동을 완전히 관리하고 제어할 수 있습니다. 다른 나라또는 다른 대륙에서.

쌀. 4. 웹 인터페이스가 있는 안티바이러스 시스템

이 회로는 그림 1에 표시된 회로와 유사합니다. 그러나 4-1에서 바이러스 백신 보호 관리자는 콘솔 응용 프로그램이 아닌 브라우저를 통해 작업을 관리합니다.

워크스테이션(PC-cillin, Server Protect, InterScan VirusWall, ScanMail 등)에 바이러스 백신이 설치되어 있습니다. 이 바이러스 백신은 에이전트를 통해 바이러스 백신 서버에서 관리합니다.

바이러스 백신 서버 역할을 하는 컴퓨터에는 Microsoft IIS 웹 서버가 설치됩니다. 이 서버에서 실행되는 특수 웹 응용 프로그램은 바이러스 백신 서버를 관리합니다. 또한 관리자에게 사용자 인터페이스안티바이러스 보호 시스템을 관리합니다.

가능한 한 컴퓨터 플랫폼에서 독립하기 위해 Trend VCS 서버 및 클라이언트 응용 프로그램은 웹 응용 프로그램 개발에 사용되는 Java 프로그래밍 언어 및 기타 언어로 작성됩니다.

기업의 안티바이러스 보호 시스템에서 이벤트 발생에 대한 알림은 에이전트 프로그램에 의해 Trend VCS Server로 전송되어 다음을 통해 전송됩니다. 이메일, 페이징 네트워크, SMS 시스템 등을 통해

관리 및 기술적 보호 방법

바이러스 백신 프로그램이 기능을 효과적으로 수행하려면 설명서에 설명된 사용 권장 사항을 엄격하게 따라야 합니다. 바이러스 데이터베이스 및 바이러스 백신 소프트웨어 구성 요소를 정기적으로 업데이트해야 한다는 점에 특히 주의해야 합니다. 최신 바이러스 백신은 인터넷이나 다음을 통해 업데이트 파일을 다운로드할 수 있습니다. 지역 네트워크. 그러나 이를 위해서는 그에 따라 구성해야 합니다.

그러나 바이러스 백신 프로그램을 사용하지 않더라도 바이러스가 컴퓨터에 침입하는 것을 방지하고 감염될 경우 발생하는 피해를 줄일 수 있습니다. 먼저 할 일은 다음과 같습니다.

가능한 바이러스 침투 채널 차단: 컴퓨터를 인터넷 및 회사의 로컬 네트워크에 연결하지 마십시오. 필요하지 않은 경우 장치 연결을 끊습니다. 외부 메모리플로피 디스크 드라이브 및 CD-ROM 장치와 같은 장치;

비휘발성 BIOS 메모리 내용을 프로그래밍 방식으로 수정하는 것을 금지합니다.

· 바이러스 백신 및 기타 시스템 유틸리티를 작성하여 디스크와 Microsoft Windows 비상 복구 디스크를 사용하여 시스템 부팅 플로피를 준비합니다.

· 최신 버전의 안티바이러스 프로그램을 사용하여 컴퓨터에 기록된 모든 프로그램과 문서 파일, 플로피 디스크를 확인합니다.

· 라이선스가 부여된 CD에서만 소프트웨어를 설치합니다.

· 모든 플로피 디스크에 쓰기 방지를 설치하고 필요한 경우에만 제거합니다.

· 프로그램과 플로피 디스크의 교환을 제한합니다.

정기적으로 하세요 지원데이터;

· 파일 서버의 디렉토리에 필요한 최소 액세스 권한을 설정하고, 배포 및 프로그램 파일의 디렉토리를 쓰기 방지합니다.

· 안티 바이러스 보호에 대한 사용자 지침을 컴파일하고 안티 바이러스 사용 규칙, 파일 및 전자 메일 작업 규칙을 설명하고 바이러스가 감지되었을 때 취해야 할 조치를 설명합니다.

가정용 컴퓨터 문제

종종 회사 직원은 사무실뿐만 아니라 집에서도 작업하여 가정용 컴퓨터와 사무실 워크스테이션 간에 파일을 교환합니다. 시스템 관리자회사는 모든 직원의 가정용 컴퓨터를 바이러스로부터 보호할 수 없습니다. 바이러스는 인터넷과 게임 프로그램 교환을 통해 가정용 컴퓨터에 침입할 수 있습니다. 이것은 종종 다음과 같은 경우에 발생합니다. 가정용 컴퓨터다른 가족 구성원과 어린이가 액세스할 수 있습니다.

직원이 집에서 직장으로 가져오는 모든 파일은 잠재적으로 위험한 것으로 간주되어야 합니다. 책임 있는 경우 그러한 교환은 완전히 금지되거나 엄격하게 제한되어야 합니다. 잠재적으로 위험한 "홈" 파일은 안티바이러스 프로그램에서 열기 전에 검사해야 합니다.

개인 방화벽 설치

인터넷에 연결된 기업 네트워크는 방화벽을 사용하여 해커로부터 보호되어야 합니다. 그러나 이 외에도 AtGuard와 같은 개인 방화벽을 설치하여 워크스테이션과 네트워크 서버를 추가로 보호할 수 있습니다(그림 5).

쌀. 5. 개인 방화벽 AtGuard 설정

원치 않는 트래픽을 필터링하는 것 외에도 일부 개인 방화벽은 Java 트로이 목마 애플릿 및 ActiveX 컨트롤로부터 컴퓨터를 보호할 수 있습니다. 이러한 구성 요소는 HTML 메일 메시지와 트로이 목마 웹 사이트 페이지에 포함될 수 있습니다.

학습 모드로 알려진 개인 방화벽은 트로이 목마, 논리 폭탄 및 기타 원치 않는 맬웨어의 트래픽을 감지하는 데 도움이 될 수 있습니다. 이러한 구성 요소가 해커의 컴퓨터와 통신을 시도하면 방화벽이 화면에 경고 메시지를 표시합니다.

브라우저 설정에서 Java 애플릿 및 ActiveX 컨트롤과 같은 활성 구성 요소를 사용하는 기능을 비활성화할 수도 있습니다. 그러나 개인 방화벽은 더 다재다능하며 이메일 클라이언트와 같은 모든 프로그램에서 이러한 구성 요소의 사용을 차단할 수 있습니다.

원격 액세스로부터 컴퓨터를 어떻게 보호할 수 있습니까? 브라우저를 통해 컴퓨터에 액세스하는 것을 방지하는 방법은 무엇입니까?

원격 액세스로부터 컴퓨터를 보호하는 방법, 일반적으로 어떤 일이 이미 일어났을 때 생각합니다. 그러나 당연히 이것은 적어도 일종의 자신의 활동에 종사하는 사람에게는 잘못된 결정입니다. 예, 모든 사용자가 외부인의 컴퓨터 액세스를 제한하는 것이 바람직합니다. 이 기사에서는 컴퓨터에 입력하기 위해 암호를 설정하는 방법에 대해 논의하지 않지만 로컬 네트워크에서 컴퓨터에 대한 액세스를 거부하거나 동일한 네트워크에 연결된 경우 다른 컴퓨터에서 컴퓨터에 대한 액세스를 거부하는 방법에 대한 옵션을 볼 것입니다. . 이러한 정보는 새로운 PC 사용자에게 특히 유용합니다.

그래서 수술실에서 윈도우 시스템"원격 액세스"라는 기능이 있습니다. 비활성화되어 있지 않으면 다른 사용자가 이를 사용하여 컴퓨터를 제어할 수 있습니다. 관리자이고 직원을 모니터링해야 하는 경우에도 당연히 자신의 PC에 액세스해야 하지만 이러한 직원이 비서와의 서신을 보지 않도록 자신의 PC를 닫아야 합니다.

2020년 3월
화요일 수능 태양
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

광고하는

    평소와 같이 프로젝트는 온라인으로 홍보됩니다. 일반적으로 SEO 카피라이터는 가능한 한 많은 검색 쿼리를 텍스트로 확장하려고 시도합니다.

    가짜 iPhone과 진짜 iPhone을 구별하는 주요 뉘앙스를 이해하면 돈을 절약하고 부주의한 판매자로부터 구매하는 것을 피할 수 있습니다. 무엇을 위해

오늘날, 사용자 컴퓨터의 해킹이 점점 더 확산되고 있습니다. 해커는 다양한 목적을 위해 다른 사람의 장치에 액세스하려고 시도합니다. 이메일 주소개인적인 이득을 위한 개인정보의 이용에 대해, 귀하의 임무는 반드시 귀하의 PC를 보호하는 것입니다. 해커로부터 컴퓨터를 보호하는 방법을 알아보겠습니다.

해커는 어떻게 침투합니까?

먼저 해커가 장치에 침투할 수 있는 방법과 하드 드라이브에 있는 파일 및 정보에 액세스할 수 있는 수단을 이해해야 합니다. 그래야만 장치를 보호할 수 있습니다.

대부분의 경우 크래커의 역할은 다음과 같습니다. 특정 프로그램, 다음 중 하나로 PC에서 끝납니다. 가능한 방법. 간단히 말해서 맬웨어는 가장 일반적으로 바이러스라고 합니다. 바이러스 백신 프로그램을 사용하여 무단 액세스 및 개인 공간 침투로부터 컴퓨터를 보호할 수 있습니다. 이 경우 시스템은 악성 또는 의심스러운 소프트웨어를 다운로드하려고 한다는 경고를 표시합니다. 모든 프로그램은 피해 수준에 따라 여러 유형으로 나눌 수 있습니다.


컴퓨터가 해킹당한 경우 어떻게 해야 합니까?

우선 이 PC에 속하지 않은 타사 드라이브에 중요한 정보를 모두 복사합니다. 하나의 장치에서 보호할 수 없다면 외부 미디어에서도 안전할 것입니다. 그러나 그 전에 바이러스 백신으로 파일을 확인해야 합니다. 가능한 감염. 해커가 파일에 접근하지 못했다면 USB 플래시 드라이브나 외장 하드 드라이브에 자유롭게 복사하고 PC에서 삭제하세요.

그런 다음 시스템에서 바이러스 및 의심스러운 소프트웨어를 검사해야 합니다. 스캔 후 인터넷에서 시스템을 분리하고 재부팅하십시오. 두 번째 검사 중에 바이러스 백신이 경보를 울리기 시작하지 않으면 위험이 사라진 것입니다. 안정성을 높이려면 라이선스가 있는 바이러스 백신 프로그램만 사용하고 적시에 데이터베이스를 업데이트하십시오. 이렇게 하면 시스템을 보호하는 데 도움이 됩니다. 이제 PC를 보호하는 방법을 알게 되었습니다.

컴퓨터에 대한 원격 액세스 비활성화

  • "시작" 메뉴로 이동하여 탐색기로 이동합니다.
  • "내 컴퓨터" 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "속성"을 선택하십시오.
  • 왼쪽에서 "원격 액세스 설정"항목을 선택하십시오.
  • 탭 " 원격 액세스""고급"을 누르십시오.
  • "이 컴퓨터의 원격 제어 허용"을 선택 취소하십시오.

네트워크 보호는 조직, 생성을 포함하는 완전하고 필요한 일련의 활동입니다. 소프트웨어물리적 및 기술적 조치의 채택. 그러한 단지만이 정보 자원의 속성을 최대한 달성할 수 있습니다.

정보 자원

오늘날 정보 자원의 특정 속성을 암호화하는 데 신중을 기해야 합니다. 필요한 조치를 취하면 네트워크를 보호할 수 있습니다. 정보 네트워크에는 몇 가지 주요 속성이 있습니다.

침입자로부터 컴퓨터 네트워크 보호

네트워크가 암호로 보호되지 않은 경우 무선 통신연결할 수 있습니다 외부 사용자. 대부분의 경우 의도적으로 그렇게 하는 것이 아니라 현대적이기 때문에 모바일 기기가젯은 자동으로 네트워크에 연결됩니다. 보호 컴퓨터 네트워크계획되지 않은 트래픽 소비를 방지합니다. 그러나 어떤 경우에는 상황이 더 나빠질 수 있습니다. 때때로 사용자는 안전하지 않은 연결을 사용하여 불법 콘텐츠를 다운로드하기 시작합니다.

소유자의 경우 개인용 컴퓨터제3자의 무단 액세스로부터 네트워크를 보호하기 위한 조치를 취하지 않은 경우 자신을 위험에 노출시킵니다. 라우터 인터페이스로 이동하여 네트워크 액세스 데이터를 변경해야 합니다. 라우터 주소는 그러한 장치를 구입할 때 발행된 지침에 표시되어 있습니다. 그렇지 않은 경우 자신의 IP 주소를 사용하여 IP 주소를 결정할 수 있습니다. 네트워크 장치. 이렇게하려면 행에 주소 192.168.1.1을 입력해야 하는 브라우저 창이 열립니다.

컴퓨터 네트워크를 보호해야 하는 이유는 무엇입니까?

로컬 네트워크의 보호가 완전히 없으면 위험의 주요 원인이 될 수 있습니다. 많은 현대 해커가 스니퍼라는 특수 프로그램을 사용하여 사용 가능한 안전하지 않은 연결을 확인할 수 있습니다. 크래커는 다양한 서비스에서 받는 개인 식별 데이터를 빠르고 쉽게 가로챌 수 있습니다.

무선 네트워크가 가정이나 사무실 컴퓨터에서 안전하지 않은 연결을 가지고 있는 경우 사용자는 각별한 주의를 기울여야 합니다. 폴더의 콘텐츠 공개 액세스, 다른 많은 사용자가 사용할 수 있습니다. 컴퓨터 보호 장치가 없기 때문에 전문가들은 모든 사용자와 대규모 조직의 책임자에게 홈 그룹, 복잡한 암호로 보호됩니다.

해킹

지난 몇 년 동안 불법 해킹으로부터 컴퓨터를 보호하는 데 도움이 되는 몇 가지 방법이 가장 널리 사용되었습니다.

  • MAC 주소 필터링.
  • SSID를 숨기는 것, 즉 네트워크 이름을 숨기는 것입니다.

이러한 조치로 네트워크를 보호하는 것은 사용자에게 완전한 보안을 제공하지 않습니다. 해커는 어댑터를 사용하는 경우 네트워크 이름을 빠르게 확인할 수 있습니다. 수정된 드라이버를 사용하여 특수 모니터링 모드로 전환할 수 있습니다. 스니퍼라는 프로그램은 작업에 대처하는 데 도움이 됩니다.

크래커는 사용자나 클라이언트가 연결될 때까지 컴퓨터 네트워크를 모니터링합니다. 또한 패킷 데이터를 조작하여 네트워크에서 클라이언트를 제거할 수 있습니다. 클라이언트가 다시 연결되면 공격자는 사용 중인 네트워크의 이름을 볼 수 있습니다.

이 과정은 많은 사람들에게 복잡해 보일 수 있지만 실제로는 완전히 다릅니다. 전체 절차는 5분 이상 걸리지 않습니다.

컴퓨터 네트워크 해킹을 위한 사기 프로그램

이제 Aircrack-ng라는 소프트웨어 패키지는 특히 크래커 사이에서 수요와 인기를 얻고 있습니다. 사이버 사기꾼은 어댑터를 빠르게 해킹하는 데 사용합니다. 무선 네트워크. 제시된 프로그램에는 스니퍼 외에도 어댑터에서 필요한 모든 드라이버를 다운로드하고 수정할 수 있는 특수 응용 프로그램이 포함되어 있습니다.

이 프로그램은 WEP 키를 복구하는 기능도 제공합니다. 오늘날 컴퓨터 네트워크를 빠르고 쉽게 해킹할 수 있는 방법이 많이 있습니다. 그러나 클라이언트 또는 개인용 컴퓨터 사용자는 네트워크 보호 프로그램이 설치될 자신의 장치를 보호할 수 있습니다. 해커의 무단 해킹으로부터 컴퓨터를 보호하는 전체 응용 프로그램 패키지가 있습니다.

사기꾼으로부터 장치를 보호하려면 새로운 암호화 방법을 지원하는 최신 펌웨어를 찾아야 합니다. 개인용 컴퓨터를 보호하기 위한 특수 프로그램에는 데이터 암호화에 필요한 모든 펌웨어가 이미 있습니다. 사용자가 업데이트하지 않으면 무선 네트워크 어댑터가 위험할 수 있습니다.

공개 핫스팟

공공 시설은 무선 네트워크에 대한 무료 액세스를 제공합니다. 사이버 사기꾼이 모이는 매력적인 장소가 됩니다. 큰 하나가 통과하여 나중에 계정을 해킹하는 도구로 사용되거나 카페, 호텔 또는 기타 여러 곳에서 무료 액세스 포인트를 찾을 수 있습니다.

그러나 사이버 사기꾼만이 암호 및 기타 중요한 정보를 알아낼 수 있는 것은 아닙니다. 이 네트워크에 연결하는 다른 사용자는 개인의 개인 데이터를 가로챌 수 있습니다. 사용자 계정 제어는 종종 다양한 사이트에서 수행됩니다.

인터넷과 쿠키의 보호는 입력된 정보를 암호화하는 데 필요한 조치입니다. 오늘날에는 매우 간단한 공격 방법이 많이 있습니다. 초보 해커나 유능한 사용자도 사용할 수 있습니다. Firesheep이라는 확장은 많은 최신 브라우저에서 사용됩니다. 이 응용 프로그램을 사용하면 자동 모드다른 사용자의 계정을 찾고 읽습니다.

홈 네트워크를 보호하는 방법은 무엇입니까?

네트워크 액세스 보호는 개인용 컴퓨터의 모든 사용자가 취해야 하는 필수 조치입니다. 라우터가 WPA2 암호화의 도움과 사용으로 보호되면 컴퓨터와 정보는 더 이상 해커의 위험에 처하지 않습니다. 친구 및 지인에게 무선 네트워크 암호를 공개하지 않는 것이 좋습니다. 그들의 가제트와 모바일 장치가 맬웨어에 감염되었을 수 있습니다.

최근에 게스트 모드가 포함된 새로운 라우터가 도입되었습니다. 주요 이점은 라우터가 자체 암호를 사용하여 별도의 네트워크를 생성한다는 것입니다. 이 경우에는 사용되지 않기 때문에 이것은 네트워크에 대한 최상의 보호입니다.



관련 기사: