개인 재정 방호벽이 인형에 대해 무엇을 알고 있는지

방호벽이 인형에 대해 무엇을 알고 있는지

차례:

비디오: 서울대생-시국선언 2024

비디오: 서울대생-시국선언 2024
Anonim

해커는 컴퓨터와 네트워크에 침투하기위한 여러 가지 방법 (안전하지 않은 암호와 소프트웨어 버그 이상)을 가지고 있습니다. 대부분의 운영 체제 및 기타 프로그램에는 취약점이 있으며 누군가가 발견하기까지는 시간 문제 일뿐입니다. 이 기사에서는 해커가 컴퓨터 시스템을 공격하는 데 사용하는 일반적인 기술에 대해 설명합니다.

동물원: 바이러스, 웜 및 트로이 목마

새로운 컴퓨터 바이러스에 대해 알지 못해 하루가 지나지 않은 것 같습니다. 무서운 것처럼 들리지만 실제로는 그렇습니다. 바이러스, 웜 및 트로이 목마의 위험을 탐구하기 전에이 동물들이 정확히 무엇인지 자세히 살펴보십시오.

  • 바이러스: 바이러스는 한 파일에서 다른 파일로 확산되도록 설계된 컴퓨터 프로그램입니다. 효과는 양성에서 재앙까지 다양합니다. 바이러스는 확산 될 수 있으며 다른 어떤 영향도 미치지 않습니다. 바이러스의 생성자가 보낸 메시지를 표시하는 것에서 디스크의 데이터를 손상시키는 것까지 다양한 방법으로 바이러스가 발견 될 가능성이 높습니다. 바이러스에는 파일간에 전파하는 다양한 방법이 있습니다. 몇 년 전, 바이러스를 퍼뜨리는 가장 일반적인 방법은 플로피 디스크를 공유하는 것이 었습니다. 인터넷의 출현과 이메일의 인기로 플로피 디스크는 더 이상 바이러스 감염의 가장 일반적인 수단이 아닙니다. 파일은 훨씬 더 쉽게 교환 할 수 있으며 훨씬 많은 수의 사람들에게 전자 메일 또는 파일 다운로드를 통해 전송됩니다.
->
  • 웜: 웜은 바이러스와 유사합니다. 또한 퍼져 나갔지 만 파일에서 파일로 퍼지는 대신 컴퓨터에서 컴퓨터로 퍼집니다. 웜에는 네트워크를 통해 다른 컴퓨터에 연결하거나 전자 메일로 다른 컴퓨터에 자신을 복사하는 방법이 있습니다. 때로는 웜은 사람의 개입 없이도 그렇게 할 수 있습니다. 때로는 웜의 주요 목적은 가능한 한 많은 컴퓨터를 감염시키고 가능한 빨리 데이터를 파괴하는 것이 아니라 데이터를 파괴하는 것입니다.
  • 트로이 목마: 오래된 그리스 무용담의 나무 생물처럼 트로이 목마는 예기치 않은 것을 포함하는 선물로 제공됩니다. 트로이 목마가 입안에서보기 위해 선물용 말에 너무 흥분한 것처럼, 우리 모두는 신뢰하는 경향이 있습니다. 트로이 목마 프로그램을 설계 한 사람은 프로그램을 받아 들인 사람에게 재미있는 프로그램 안에 불쾌한 놀라움을 담아 이러한 신뢰를 얻습니다. 누군가 컴퓨터에 재미있는 만화를 재생하는 프로그램을 보냈다고 가정 해보십시오. 좋은 웃음을 얻은 후에는이 프로그램을 친구에게 전달하고 친구에게 전달하면 더 나아갑니다.그러나 만화를 웃고있는 동안이 프로그램은 컴퓨터를 수정했습니다. 다른 사람들이 인터넷을 통해 컴퓨터에 액세스하고 제어 할 수있는 백도어 프로그램을 설치할뿐만 아니라 프로그램 작성자에게 컴퓨터에 메시지를 보내 사용자 컴퓨터의 가용성을 알리기도했습니다.

바이러스, 웜 및 트로이 목마는 공통점이 있습니다. 누군가 컴퓨터 프로그램을 작성하여 작성했습니다. 사용자는 부주의로이 동물들을 퍼 뜨릴 수 있지만 의도적으로 만들어집니다. 그 목적은 프로그래밍의 우수성, 파괴 행위 또는 다른 많은 것들을 증명하는 것일 수 있습니다.

컴퓨터에 바이러스 백신 프로그램이 설치되어 있습니까? 메일 서버 또는 방화벽은 어떻습니까? 위의 모든 위치에서 바이러스를 검사해야합니다. 이를 위해 여러 프로그램을 사용할 수 있습니다. 이러한 프로그램에 대한 정보는 Symantec, McAfee 또는 Trend Micro와 같은 솔루션을 제공하는 공급 업체의 웹 사이트에서 찾을 수 있습니다. 어떤 바이러스 백신 소프트웨어를 사용하든 정기적으로 바이러스 정의를 업데이트해야합니다. 컴퓨터의 정의가 오래된 경우 바이러스 백신 프로그램은 최신 바이러스를 검색 할 수 없습니다.

Man-in-the-middle 공격

중간자 (man-in-the-middle) 공격 이라고하는 네트워크 공격의 한 유형은 두 컴퓨터 간의 합법적 인 연결을 차단 한 다음 하이재킹 이 연결. 종종 사용자가 서버에 대한 연결을 설정 한 후에 서버는이 연결을 통해 도착한 모든 네트워크 트래픽이 연결을 설정 한 사용자로부터 온 것으로 가정합니다. 파일 또는 기타 리소스에 액세스하면 해당 사용자의 권한을 기반으로 액세스 권한이 부여됩니다. 일부 네트워크 공격에는 연결 수신 및 서버로 네트워크 패킷 전송이 포함됩니다. 이러한 네트워크 패킷에서 해커의 컴퓨터는 원래 컴퓨터를 가장합니다. 그러한 공격이 성공하면 침입자는 원래 사용자에게 부여 된 모든 액세스 권한을 얻습니다.

가장 (impersonation)

가장은 해커가 실행하지만 다른 웹 사이트처럼 보이는 컴퓨터 또는 웹 사이트와 관련됩니다. 예를 들어, 해커가 인기있는 쇼핑 웹 사이트처럼 보이는 웹 사이트를 만들면 사용자가 웹 사이트에 사용자 이름과 지불 정보를 수집합니다. 다른 가장 (impersonation) 공격은 사용자 이름과 암호의 수집을 포함 할 수 있습니다. 다른 웹 사이트로 사용자를 리디렉션하려면 DNS 서버의 정보를 변경하거나, 웹 사이트에서 무고한 모양의 링크를 클릭하도록 유도하거나 다른 여러 가지 방법으로 수행 할 수 있습니다.

도청

침입자가 공격하기 위해 사용하는 기술 중 하나는 네트워크 트래픽을 도청하는 행위입니다. 파일 전송 프로토콜 (FTP)과 같이 암호를 전송하기 위해 일반 텍스트 전송을 사용하는 네트워크 프로토콜은 도청에 가장 취약합니다. 대부분의 네트워크는 네트워크 케이블에 연결된 모든 컴퓨터가 네트워크 케이블을 통해 이동하는 모든 네트워크 트래픽을 수신 할 수있는 공유 미디어를 사용합니다.이 네트워크 트래픽이 암호화되지 않는 한 불길한 의도가있는 사람은 다른 컴퓨터간에 교환되는 네트워크 패킷을 기록 할 수 있습니다. 이를 통해 네트워크 세그먼트에 물리적으로 액세스하는 모든 사람이이 세그먼트를 통과하는 네트워크 트래픽을 도청 할 수 있습니다. 여기에는 조직 내부의 사용자 또는 로비 또는 비어있는 회의실과 같이 무인 위치에있는 네트워크 연결로 컴퓨터를 연결할 수있는 사용자가 포함될 수 있습니다.

외부 침입자도 도청하기 위해 네트워크에 액세스 할 수 있습니다. 적법한 사용자가 실수로 해커에게 기록 된 네트워크 트래픽을 보내는 프로그램을 실행하게함으로써 외부 액세스가 발생하는 경우가 있습니다. 많은 경우 직원은 이러한 일이 발생하고 있다는 사실조차 모르고 있습니다. 바이러스 또는 트로이 목마 프로그램이 수신 대기 프로그램을 설치했습니다.

인터넷에서도 사람들은 컴퓨터와 인터넷상의 컴퓨터 사이의 네트워크 트래픽을 수신하고있을 수 있습니다. 인터넷이 분산되어 있기 때문에 다른 사람이 전자 메일 메시지 나 웹 서버와의 상호 작용을 가로 채지 않는다고 보장 할 수는 없습니다. 아무도 도청하지 못하도록 보장하는 유일한 방법은 대화를 암호화하는 것입니다. 암호화 기술은 웹 서버 나 전자 메일과 같이 사용 된 기술에 따라 다릅니다. 기밀 정보를 보내는 경우 사용할 수있는 암호화 솔루션을 조사해 볼 가치가 있습니다.

무선 네트워크가 관련 될 때 도청은 더욱 위험 해집니다. 회사들은 무선 네트워크 트래픽을 도청하는 회사의 주차장에 자동차에 주차 된 해커를 발견했습니다. 암호화 및 액세스 제어를 구현하지 않고 무선 네트워크를 설치하는 회사는 매일 중요한 데이터를 손실합니다.

방호벽이 인형에 대해 무엇을 알고 있는지

편집자의 선택

Microsoft Excel에서 셀의 텍스트 서식 지정 방법 - Microsoft Excel의 셀 내에서 텍스트

Microsoft Excel에서 셀의 텍스트 서식 지정 방법 - Microsoft Excel의 셀 내에서 텍스트

Word 및 PowerPoint에서와 매우 비슷하게 작동합니다. Excel 스프레드 시트 셀 또는 범위에 대해 글꼴, 글꼴 크기, 색, 특성 (예 : 굵게 또는 기울임 꼴) 등을 변경할 수 있습니다. 셀을 선택하십시오. 홈 탭에서 단추 및 드롭 다운 목록을 사용하십시오.

Microsoft Word에서 텍스트 들여 쓰기 방법 - 기본적으로

Microsoft Word에서 텍스트 들여 쓰기 방법 - 기본적으로

Microsoft Word 문서의 각 단락은 선택한 정렬에 따라 오른쪽 여백과 왼쪽 여백과의 관계. 때때로 텍스트를 들여 쓰거나 왼쪽 및 / 또는 오른쪽 여백과 관련하여 텍스트의 위치를 ​​바꿀 수도 있습니다. 예를 들어 일부 서신 스타일에서는 들여 쓰기가 일반적입니다.

: 노인을위한 Excel 워크 시트

: 노인을위한 Excel 워크 시트

주의 계획자라도 Excel 워크 시트의 레이아웃을 변경하기를 원할 것입니다. 어쩌면 워크 시트의 다른 열 (스프레드 시트라고도 함)의 데이터를 원하거나 특정 행이 불필요한 것으로 판별했을 수 있습니다. Excel을 사용하면 행과 열을 쉽게 삽입하고 삭제할 수 있습니다. 행을 삽입하거나 ...

편집자의 선택

블로그를 홍보하는 방법 (비디오 블로그) - 비디오를 만든 후 인형

블로그를 홍보하는 방법 (비디오 블로그) - 비디오를 만든 후 인형

콘텐츠를 홍보 할 시간이며, 운이 좋다면 블로그 또는 블로그 로그 채널에 새로운 잠재 고객을 초대하십시오. 이미 블로깅을 시작했다면, 시작하는 첫 번째 장소는 자신의 블로그입니다. YouTube와 같은 추가 플랫폼에서 동영상 블로그를 호스팅하기로 결정한 경우에도 ...

매매를하지 않고 엄마 블로깅으로 수익을 얻는 방법

매매를하지 않고 엄마 블로깅으로 수익을 얻는 방법

매진은 돈이나 성공을 얻기 위해 성실성, 원칙 또는 도덕성을 손상시킵니다. 문제는 모든 사람이 동일한 원칙과 성실성의 정의를 갖고 있다면 다른 정당이나 종교가별로 필요하지 않다는 것입니다. 사람들은 단순히 물건을 같이하면 팔아서 비난을받을 수 있습니다.

온라인 커뮤니티에 키워드를 올바르게 사용하는 방법 - 좋은 생각이들 때

온라인 커뮤니티에 키워드를 올바르게 사용하는 방법 - 좋은 생각이들 때

온라인 커뮤니티에서 사용할 키워드 유형. 자연스럽게 보이도록 콘텐츠를 작성해야합니다. 너무 많은 사람들이 블로그 게시물, 웹 기사, 정보 페이지 및 바보처럼 보이거나 틀린 기타 콘텐츠 주위에 자유롭게 키워드를 후춧가루냅니다. 키워드를 사용하는 것이 좋지만 ...

편집자의 선택

시각화 기법을 사용하여 데이터 과학 통찰력 - 인형

시각화 기법을 사용하여 데이터 과학 통찰력 - 인형

전 세계의 모든 정보와 통찰력은 의사 소통이되지 않으면 쓸모 없다. 데이터 과학자들이 자신의 발견을 다른 사람들에게 명확하게 전달할 수 없다면 잠재적으로 가치있는 데이터 통찰력이 발휘되지 않을 수 있습니다. 데이터 시각화 설계의 명확하고 구체적인 모범 사례를 따르면 고도로 의사 소통하는 시각화를 개발하는 데 도움이 될 수 있습니다.

웹 기반 시각화 도구 - 더미

웹 기반 시각화 도구 - 더미

이 두 가지 데이터 시각화 도구는 시간을 할애할만한 가치가 있습니다. 이러한 도구는 사용 가능한 다른 도구보다 조금 더 정교하지만 정교함을 통해보다 사용자 정의되고 적용 가능한 출력이 제공됩니다. 조금만 짜내십시오. 웹 기반 분석 및 시각화 환경 또는 직물은 Georges 박사의 발명품입니다.

하둡이란 무엇입니까? - 더미

하둡이란 무엇입니까? - 더미

Hadoop은 Apache Software Foundation에서 개발 한 오픈 소스 데이터 처리 도구입니다. Hadoop은 현재 대규모 컴퓨팅을보다 저렴하고 유연하게 만들 수 있도록 설계 되었기 때문에 거대한 양과 다양한 데이터를 처리하기위한 프로그램입니다. Hadoop이 출시됨에 따라 대용량 데이터 처리가 도입되어 훨씬 더 많은 작업이 가능하게되었습니다.