차례:
비디오: 소중한 개인정보 지키는 '보안 수칙' / YTN 사이언스 2024
해킹을 방지하고 암호가 보호되는지 확인하기 위해 다양한 운영 체제 보안 조치를 구현할 수 있습니다. 정기적으로 이러한 최첨단 및 최첨단 암호 해독 테스트를 수행하여 시스템이 가능한 한 안전한지 확인하십시오 - 월별, 분기 별 또는 반기 별 감사의 일부로 가능합니다.
Windows
Windows 시스템에서 암호 해킹을 방지하려면 다음과 같은 대책이 도움이 될 수 있습니다.
-
일부 Windows 암호는 Windows 레지스트리에서 일반 텍스트 또는 크랙 가능 암호문을 읽는 것만으로 수집 할 수 있습니다. 다음을 수행하여 레지스트리를 보호하십시오.
-
관리자 액세스 만 허용하십시오.
-
SANS (www. sans.), NIST (http: // csrc. nist. gov), Internet Security Benchmarks / Scoring Center (인터넷 보안 센터)에서 나온 것과 같이 잘 알려진 보안 강화 권장 사항을 사용하여 운영 체제를 강화하십시오. 도구 (www. cisecurity. org) 및 Chey Cobb의 Dummies 용 네트워크 보안 에 요약되어 있습니다.
-
-
모든 SAM 데이터베이스 백업 복사본을 안전하게 유지하십시오.
-
Windows에서 LM 해시의 저장을 해제하여 15 자 미만의 암호를 얻습니다.
예를 들어, NoLMHash 레지스트리 키를 만들고 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa 아래 값 1로 설정할 수 있습니다.
-
로컬 또는 그룹 보안 정책을 사용하여 Windows 시스템의 취약한 암호를 제거하기 전에이를 제거하십시오.
-
Windows 버전에서 널 세션을 비활성화하십시오.
-
Windows XP 이상 버전에서는 로컬 보안 정책에서 SAM 계정 및 공유의 익명 열거 허용 안 함 옵션을 사용하십시오.
Linux 및 UNIX
Linux 및 UNIX 시스템에서 다음과 같은 대책을 사용하면 암호 해독을 방지 할 수 있습니다.
-
시스템에서 섀도 잉 된 MD5 암호를 사용하고 있는지 확인하십시오.
-
약한 비밀번호 생성을 방지합니다. 기본 운영 체제 암호 필터링 (Linux의 경우 cracklib)이나 암호 감사 프로그램 (npasswd 또는 passwd + 같은)을 사용할 수 있습니다.
-
/ etc / passwd 파일에서 중복 된 루트 UID 항목을 확인하십시오. 해커는 이러한 항목을 악용하여 백도어 액세스를 얻을 수 있습니다.