개인 재정 해킹당하는 것을 피할 수있는 암호 취약성 인식하기

해킹당하는 것을 피할 수있는 암호 취약성 인식하기

차례:

비디오: 국내 웹사이트 통한 랜섬웨어 '역대 최대'…주의사항은? / YTN 사이언스 2024

비디오: 국내 웹사이트 통한 랜섬웨어 '역대 최대'…주의사항은? / YTN 사이언스 2024
Anonim

보안 비용과 보호 된 정보의 가치를 고려할 때 사용자 ID 와 암호 의 조합은 일반적으로 해킹을 피하십시오. 그러나 암호는 잘못된 보안 감각을 제공합니다. 악의적 인 사람들은 이것을 알고 있으며 암호를 컴퓨터 시스템에 침입하기위한 단계로 해부하려합니다. 정보 보안을위한 암호에만 의존하는 데있어서 가장 큰 문제점 중 하나는 두 명 이상의 사람이 정보 보안을 알 수 있다는 것입니다. 때로는 의도적 인 경우도 있습니다. 종종 그렇지 않습니다. 힘든 부분은 암호의 소유자 이외에 누가 암호를 알고 있는지 알 수있는 방법이 없다는 것입니다.

비밀번호를 알고 있다고해서 누군가가 승인 된 사용자가되는 것은 아닙니다.

여기에는 암호 취약성의 두 가지 일반적인 분류가 있습니다.

조직 또는

  • 사용자 취약성: 여기에는 조직 내에서 시행되고 사용자의 보안 인식이 부족한 암호 정책의 부족이 포함됩니다. 기술적 인 취약점:

  • 여기에는 약한 암호화 방법과 컴퓨터 시스템에 대한 암호의 안전하지 않은 저장이 포함됩니다. 조직 암호 취약성

특히 일과 일상 생활을 위해 5, 10, 그리고 종종 수십 개의 암호를 기억할 때 편리함을 원한다면 인간의 본성이 있습니다. 편의를위한 이러한 요구로 인해 공격자가 극복 할 수있는 가장 쉬운 장벽 중 하나가 암호가됩니다.

알파벳 문자 26 개와 숫자 0-9를 사용하여 거의 3 조 8 자의 암호 조합이 가능합니다. 강력한 암호의 열쇠는 1) 기억하기 쉽고 2) 어렵습니다. 균열. 그러나 대부분의 사람들은 기억하기 쉬운 부분에만 집중합니다. 사용자는

암호

, 로그인 이름, abc123 또는 암호 없음과 같은 암호를 사용하기를 원합니다. 사용자가 교육을 받고 강력한 암호 사용에 대해 상기시켜주지 않는 한, 일반적으로 암호는 추측하기 쉽습니다.

드물게 변경되었습니다.

  • 많은 보안 요점을 위해 재사용됩니다.

  • 악의적 인 사용자가 하나의 암호를 해독하면 같은 암호와 사용자 이름으로 다른 시스템에 자주 액세스 할 수 있습니다.

  • 여러 시스템과 웹 사이트에서 동일한 비밀번호를 사용하는 것은 단지 일어날 수없는 불법입니다. 누구나 죄책감을 느끼지만 올바른 결과를 내지는 못합니다.자신의 자격 증명을 보호하고 이러한 관행이 어떻게 사용자를 진정으로 묶을 수 있는지에 대해 사용자에게 알리는 데 할 수있는 일을하십시오. 안전하지 않은 장소에 적어두기.

    암호가 복잡할수록 크랙하는 것이 어렵습니다. 그러나 사용자가 복잡한 암호를 만들면 암호를 적게됩니다. 외부 공격자와 악의적 인 내부자는 이러한 암호를 찾아내어 귀하와 귀하의 비즈니스에 사용할 수 있습니다.

  • 기술 암호 취약성 조직의 암호 취약성을 악용 한 후 종종 심각한 기술 취약성을 발견 할 수 있습니다.

약한 암호 암호화 체계.

많은 벤더와 개발자들은 암호 알고리즘에 대한 소스 코드를 게시하지 않는 한 암호가 안전하다고 믿고 있습니다.

  • 틀렸어! 영구적 인 환자 침입자는 일반적으로이 보안을 보통 상태에서 숨겨져 있지만 쉽게 극복 할 수있는 보안 조치 인 ( )로 상당히 빨리 해킹 할 수 있습니다. 코드에 금이 가면 인터넷을 통해 배포되고 공개 지식이됩니다. 암호 해독 유틸리티는 약한 암호 암호화를 이용합니다. 이러한 유틸리티는 쓸데없는 작업을 수행하며 충분한 시간과 컴퓨팅 성능을 감안할 때 암호를 해독 할 수 있습니다.

    암호를 메모리, 안전하지 않은 파일 및 쉽게 액세스 할 수있는 데이터베이스에 저장하는 프로그램.

  • 기업이 알 필요가 있는지 여부에 관계없이 데이터베이스 액세스 권한이있는 모든 사람에게 중요한 정보에 직접 액세스 할 수있는 암호화되지 않은 데이터베이스입니다.

  • 사용자가 입력하는 동안 화면에 암호를 표시하는 사용자 응용 프로그램.

  • 국립 표준 기술 연구소 (National Institute of Standards and Technology)가 관리하는 컴퓨터 취약성의 지표 인 국가 취약성 데이터베이스 (National Vulnerability Database)는 현재 2,500 개가 넘는 암호 관련 취약성을 식별합니다! 이러한 문제를 검색하여 일부 시스템이 기술적 인 측면에서 얼마나 취약한 지 확인할 수 있습니다.

해킹당하는 것을 피할 수있는 암호 취약성 인식하기

편집자의 선택

Photoshop Elements 11 - Stone

Photoshop Elements 11 - Stone

을 사용하여 Stone Out을 조각하는 방법 Photoshop Elements 11의 도구를 입력하여 텍스트와 같은 모양의 선택 영역을 만든 다음 이미지 자체를 해당 유형의 채우기로 사용합니다. 예를 들어 꽃 테마 웹 페이지를 만드는 경우 꽃 그림을 텍스트 채우기로 사용할 수 있습니다. 유형 선택을 사용하면 모든 부분을 잘라낼 수 있습니다.

Photoshop Elements 9에서 여러 파일을 일괄 처리하는 방법 - 여러 개의 인형이있는 경우

Photoshop Elements 9에서 여러 파일을 일괄 처리하는 방법 - 여러 개의 인형이있는 경우

여러 파일에 공통적으로 적용 할 편집 기능을 사용하면 Photoshop Elements에서 이러한 변경 사항을 일괄 적으로 처리 할 수 ​​있습니다. 단일 메뉴 명령을 사용하여 파일 형식을 변경하고 파일 속성을 변경하고 공통 파일 기본 이름을 추가 할 수 있습니다. 파일 이름 바꾸기는 내보내기 명령의 일부일 수도 있고 사용할 수도 있습니다.

편집자의 선택

승마 2012 런던 하계 올림픽 - 인형

승마 2012 런던 하계 올림픽 - 인형

승마 (말의 화려한 이름) 경쟁 런던 2012 하계 올림픽은 조련사, 이벤트 및 점프의 세 가지 분야로 구성됩니다. 각 분야는 팀과 개인 메달을위한 기회를 제공합니다. 대회는 7 월 28 일부터 31 일까지 개최됩니다. 조련사 경연 대회는 8 월 2 일부터 9 일까지 개최됩니다. 점프 대회는 ...

동계 올림픽에서의 자유형 스키 - 인형

동계 올림픽에서의 자유형 스키 - 인형

프리 스타일 스키는 동계 올림픽의 X 게임 이벤트 중 하나입니다. . 자유형 스키에서는 경쟁자가 언덕 꼭대기에서 바닥까지 다양한 행사를 수행합니다. 프리 스타일 스키는 기술 스키의 가장 중요한 부분을 차지하며 스노우 보드에서 트릭을 만들어내는 기술과 결합되어 있습니다.

필드 2012 런던 하계 올림픽의 이벤트 - 인형

필드 2012 런던 하계 올림픽의 이벤트 - 인형

스프린트, 릴레이 및 도로 경주 이외에도 2012 런던 하계 올림픽 육상 경기에는 점프 및 던지기 경기가 포함됩니다. 남자와 여자는 높은 점프, 긴 점프, 트리플 점프, 장대 높이뛰기 등의 4 가지 점프 이벤트와 총구, 원반, 창 던지기 및 망치와 같은 네 가지 투구 이벤트에서 경쟁합니다. 필드 이벤트 ...

편집자의 선택

Excel의 유용한 범위 객체 메소드 2016 VBA 프로그래밍 - VBA 메소드가 수행하는

Excel의 유용한 범위 객체 메소드 2016 VBA 프로그래밍 - VBA 메소드가 수행하는

엑셀 2016의 액션. Range 객체는 수십 개의 메소드를 가지고 있지만, 이들 중 대부분은 필요하지 않습니다. 여기서는 가장 일반적으로 사용되는 Range 객체 메소드를 찾습니다. Select 메서드 Select 메서드를 사용하여 셀 범위를 선택합니다. 다음 문은 ...

시나리오 관리자를 사용하여 대출 계산 모델링 방법 - 더미

시나리오 관리자를 사용하여 대출 계산 모델링 방법 - 더미

시나리오 관리자는 목표 탐색 데이터 탭의 가정 분석 섹션에 데이터 테이블이 있습니다. 다른 유용한 도구와 함께 그룹화하면 시나리오 관리자가 중요한 도구임을 믿게 될 것입니다. 그러나 유용한 이름과 좋은 회사가 있음에도 불구하고 ...

더 나은보고 모델을 위해 Power Query와 Power Pivot을 함께 사용 - Power Pivot을 사용하여 더미

더 나은보고 모델을 위해 Power Query와 Power Pivot을 함께 사용 - Power Pivot을 사용하여 더미

Power Query를 함께 사용하면 관리 및 유지 보수가 쉬운보고 모델을 만들 수 있습니다. 보고 모델은보고 메커니즘이 구축되는 기초를 제공합니다. 데이터를 가져오고, 변환하고, 모양을 만들고, 집계하는보고 프로세스를 작성하면 본질적으로보고 모델을 구축하게됩니다. 잘못 작성하는 중 ...