개인 재정 방호벽이 인형에 대해 무엇을 알고 있는지

방호벽이 인형에 대해 무엇을 알고 있는지

차례:

비디오: 서울대생-시국선언 2024

비디오: 서울대생-시국선언 2024
Anonim

해커는 컴퓨터와 네트워크에 침투하기위한 여러 가지 방법 (안전하지 않은 암호와 소프트웨어 버그 이상)을 가지고 있습니다. 대부분의 운영 체제 및 기타 프로그램에는 취약점이 있으며 누군가가 발견하기까지는 시간 문제 일뿐입니다. 이 기사에서는 해커가 컴퓨터 시스템을 공격하는 데 사용하는 일반적인 기술에 대해 설명합니다.

동물원: 바이러스, 웜 및 트로이 목마

새로운 컴퓨터 바이러스에 대해 알지 못해 하루가 지나지 않은 것 같습니다. 무서운 것처럼 들리지만 실제로는 그렇습니다. 바이러스, 웜 및 트로이 목마의 위험을 탐구하기 전에이 동물들이 정확히 무엇인지 자세히 살펴보십시오.

  • 바이러스: 바이러스는 한 파일에서 다른 파일로 확산되도록 설계된 컴퓨터 프로그램입니다. 효과는 양성에서 재앙까지 다양합니다. 바이러스는 확산 될 수 있으며 다른 어떤 영향도 미치지 않습니다. 바이러스의 생성자가 보낸 메시지를 표시하는 것에서 디스크의 데이터를 손상시키는 것까지 다양한 방법으로 바이러스가 발견 될 가능성이 높습니다. 바이러스에는 파일간에 전파하는 다양한 방법이 있습니다. 몇 년 전, 바이러스를 퍼뜨리는 가장 일반적인 방법은 플로피 디스크를 공유하는 것이 었습니다. 인터넷의 출현과 이메일의 인기로 플로피 디스크는 더 이상 바이러스 감염의 가장 일반적인 수단이 아닙니다. 파일은 훨씬 더 쉽게 교환 할 수 있으며 훨씬 많은 수의 사람들에게 전자 메일 또는 파일 다운로드를 통해 전송됩니다.
->
  • 웜: 웜은 바이러스와 유사합니다. 또한 퍼져 나갔지 만 파일에서 파일로 퍼지는 대신 컴퓨터에서 컴퓨터로 퍼집니다. 웜에는 네트워크를 통해 다른 컴퓨터에 연결하거나 전자 메일로 다른 컴퓨터에 자신을 복사하는 방법이 있습니다. 때로는 웜은 사람의 개입 없이도 그렇게 할 수 있습니다. 때로는 웜의 주요 목적은 가능한 한 많은 컴퓨터를 감염시키고 가능한 빨리 데이터를 파괴하는 것이 아니라 데이터를 파괴하는 것입니다.
  • 트로이 목마: 오래된 그리스 무용담의 나무 생물처럼 트로이 목마는 예기치 않은 것을 포함하는 선물로 제공됩니다. 트로이 목마가 입안에서보기 위해 선물용 말에 너무 흥분한 것처럼, 우리 모두는 신뢰하는 경향이 있습니다. 트로이 목마 프로그램을 설계 한 사람은 프로그램을 받아 들인 사람에게 재미있는 프로그램 안에 불쾌한 놀라움을 담아 이러한 신뢰를 얻습니다. 누군가 컴퓨터에 재미있는 만화를 재생하는 프로그램을 보냈다고 가정 해보십시오. 좋은 웃음을 얻은 후에는이 프로그램을 친구에게 전달하고 친구에게 전달하면 더 나아갑니다.그러나 만화를 웃고있는 동안이 프로그램은 컴퓨터를 수정했습니다. 다른 사람들이 인터넷을 통해 컴퓨터에 액세스하고 제어 할 수있는 백도어 프로그램을 설치할뿐만 아니라 프로그램 작성자에게 컴퓨터에 메시지를 보내 사용자 컴퓨터의 가용성을 알리기도했습니다.

바이러스, 웜 및 트로이 목마는 공통점이 있습니다. 누군가 컴퓨터 프로그램을 작성하여 작성했습니다. 사용자는 부주의로이 동물들을 퍼 뜨릴 수 있지만 의도적으로 만들어집니다. 그 목적은 프로그래밍의 우수성, 파괴 행위 또는 다른 많은 것들을 증명하는 것일 수 있습니다.

컴퓨터에 바이러스 백신 프로그램이 설치되어 있습니까? 메일 서버 또는 방화벽은 어떻습니까? 위의 모든 위치에서 바이러스를 검사해야합니다. 이를 위해 여러 프로그램을 사용할 수 있습니다. 이러한 프로그램에 대한 정보는 Symantec, McAfee 또는 Trend Micro와 같은 솔루션을 제공하는 공급 업체의 웹 사이트에서 찾을 수 있습니다. 어떤 바이러스 백신 소프트웨어를 사용하든 정기적으로 바이러스 정의를 업데이트해야합니다. 컴퓨터의 정의가 오래된 경우 바이러스 백신 프로그램은 최신 바이러스를 검색 할 수 없습니다.

Man-in-the-middle 공격

중간자 (man-in-the-middle) 공격 이라고하는 네트워크 공격의 한 유형은 두 컴퓨터 간의 합법적 인 연결을 차단 한 다음 하이재킹 이 연결. 종종 사용자가 서버에 대한 연결을 설정 한 후에 서버는이 연결을 통해 도착한 모든 네트워크 트래픽이 연결을 설정 한 사용자로부터 온 것으로 가정합니다. 파일 또는 기타 리소스에 액세스하면 해당 사용자의 권한을 기반으로 액세스 권한이 부여됩니다. 일부 네트워크 공격에는 연결 수신 및 서버로 네트워크 패킷 전송이 포함됩니다. 이러한 네트워크 패킷에서 해커의 컴퓨터는 원래 컴퓨터를 가장합니다. 그러한 공격이 성공하면 침입자는 원래 사용자에게 부여 된 모든 액세스 권한을 얻습니다.

가장 (impersonation)

가장은 해커가 실행하지만 다른 웹 사이트처럼 보이는 컴퓨터 또는 웹 사이트와 관련됩니다. 예를 들어, 해커가 인기있는 쇼핑 웹 사이트처럼 보이는 웹 사이트를 만들면 사용자가 웹 사이트에 사용자 이름과 지불 정보를 수집합니다. 다른 가장 (impersonation) 공격은 사용자 이름과 암호의 수집을 포함 할 수 있습니다. 다른 웹 사이트로 사용자를 리디렉션하려면 DNS 서버의 정보를 변경하거나, 웹 사이트에서 무고한 모양의 링크를 클릭하도록 유도하거나 다른 여러 가지 방법으로 수행 할 수 있습니다.

도청

침입자가 공격하기 위해 사용하는 기술 중 하나는 네트워크 트래픽을 도청하는 행위입니다. 파일 전송 프로토콜 (FTP)과 같이 암호를 전송하기 위해 일반 텍스트 전송을 사용하는 네트워크 프로토콜은 도청에 가장 취약합니다. 대부분의 네트워크는 네트워크 케이블에 연결된 모든 컴퓨터가 네트워크 케이블을 통해 이동하는 모든 네트워크 트래픽을 수신 할 수있는 공유 미디어를 사용합니다.이 네트워크 트래픽이 암호화되지 않는 한 불길한 의도가있는 사람은 다른 컴퓨터간에 교환되는 네트워크 패킷을 기록 할 수 있습니다. 이를 통해 네트워크 세그먼트에 물리적으로 액세스하는 모든 사람이이 세그먼트를 통과하는 네트워크 트래픽을 도청 할 수 있습니다. 여기에는 조직 내부의 사용자 또는 로비 또는 비어있는 회의실과 같이 무인 위치에있는 네트워크 연결로 컴퓨터를 연결할 수있는 사용자가 포함될 수 있습니다.

외부 침입자도 도청하기 위해 네트워크에 액세스 할 수 있습니다. 적법한 사용자가 실수로 해커에게 기록 된 네트워크 트래픽을 보내는 프로그램을 실행하게함으로써 외부 액세스가 발생하는 경우가 있습니다. 많은 경우 직원은 이러한 일이 발생하고 있다는 사실조차 모르고 있습니다. 바이러스 또는 트로이 목마 프로그램이 수신 대기 프로그램을 설치했습니다.

인터넷에서도 사람들은 컴퓨터와 인터넷상의 컴퓨터 사이의 네트워크 트래픽을 수신하고있을 수 있습니다. 인터넷이 분산되어 있기 때문에 다른 사람이 전자 메일 메시지 나 웹 서버와의 상호 작용을 가로 채지 않는다고 보장 할 수는 없습니다. 아무도 도청하지 못하도록 보장하는 유일한 방법은 대화를 암호화하는 것입니다. 암호화 기술은 웹 서버 나 전자 메일과 같이 사용 된 기술에 따라 다릅니다. 기밀 정보를 보내는 경우 사용할 수있는 암호화 솔루션을 조사해 볼 가치가 있습니다.

무선 네트워크가 관련 될 때 도청은 더욱 위험 해집니다. 회사들은 무선 네트워크 트래픽을 도청하는 회사의 주차장에 자동차에 주차 된 해커를 발견했습니다. 암호화 및 액세스 제어를 구현하지 않고 무선 네트워크를 설치하는 회사는 매일 중요한 데이터를 손실합니다.

방호벽이 인형에 대해 무엇을 알고 있는지

편집자의 선택

Word 2007 문서에서 텍스트를 삭제하는 방법 - Word 2007에서 텍스트를 삭제하는 기능

Word 2007 문서에서 텍스트를 삭제하는 방법 - Word 2007에서 텍스트를 삭제하는 기능

그 텍스트를 만드는 능력만큼이나 가치가 있습니다. 컴퓨터 키보드에서 Word 2007의 텍스트를 만들고 파괴하며 대부분의 키를 사용하여 텍스트를 만듭니다. 두 개의 키만 텍스트를 삭제합니다 : 백 스페이스 및 삭제. 이러한 키의 작동 방식 및 방법은 다음과 같습니다.

Word 2007에서 기본 와일드 카드 검색 수행 방법 - 와일드 카드를 사용하여

Word 2007에서 기본 와일드 카드 검색 수행 방법 - 와일드 카드를 사용하여

단어를 찾을 수 있습니다. Word 2007 문서는 일부분 만 알고 있거나 유사한 문자가 포함 된 단어 그룹입니다. 트릭은 두 개의 기본 와일드 카드 문자를 사용하는 것입니다. *, 어디서? 임의의 단일 문자를 나타내며 *는 문자 그룹을 나타냅니다. 를 사용하여 검색 하시겠습니까? ...

Word 2007에서 텍스트를 다른 위치로 드래그하는 방법 - 블록을 이동할 때

Word 2007에서 텍스트를 다른 위치로 드래그하는 방법 - 블록을 이동할 때

텍스트 만 짧은 거리, 당신은 마우스를 드래그 - 이동하거나 드래그 텍스트를 복사 할 수 있습니다. 이 기능은 대개 화면에서 직접 볼 수있는 두 위치간에 이동하거나 복사하는 경우에 가장 적합합니다. 선택한 텍스트 블록을 마우스로 움직이려면 드래그하십시오.

편집자의 선택

SAT 수학 테스트를위한 효과적인 전략 - 인형

SAT 수학 테스트를위한 효과적인 전략 - 인형

오른발에서 내릴 수 있도록 일반적인 수학 전략을 사용하십시오. 크기에 대해 다음을 시도하십시오. 질문을 읽고 SAT 제작자가 알고 싶은 것을 파악하십시오. 보다 큼, 백분율 등과 같은 중요한 단어에 동그라미 표시하십시오. 테스트 소책자를 사용하십시오 ...

새로운 SAT 더미에서 채점하는 방법

새로운 SAT 더미에서 채점하는 방법

새로운 SAT는 완전히 다른 채점 방식을가집니다. 목표는 대학에 당신의 성과를 심층적으로 보여주기위한 것입니다. 깜짝 놀란? 그러지 마라. 대부분의 사람들이 한 번 이상 시험에 응시하는 경우 점수 보고서의 자세한 정보를 사용하여 맞춤 학습 프로그램을 작성하여 시험을 치를 수 있습니다.

통행 기반 역사와 사회를 정복하는 방법 SAT Questions - 더미

통행 기반 역사와 사회를 정복하는 방법 SAT Questions - 더미

SAT 시험을 치르십시오. 어느 시점에서 역사학이나 사회학 (인류학, 사회학, 교육, 문화 연구 등)에서 빠져 나올 것입니다. 최상의 결과를 얻으려면 다음 팁을 염두에 두십시오. 긍정적 인 방향으로 나아갑니다. SAT는 미디어를 고소하거나 접촉 할 수있는 권한을 가진 사람을 비판하지 않습니다. ...

편집자의 선택

인포 그래픽을위한 와이어 프레임을 만드는 이유는 무엇입니까? - 인형

인포 그래픽을위한 와이어 프레임을 만드는 이유는 무엇입니까? - 인형

와이어 프레임은 인포 그래픽의 구조를 시각적으로 표현한 것일뿐입니다. 실제로는 인포 그래픽 디자이너로서의 작업을 훨씬 쉽게 할 수있는 간단한 개념 도구입니다. 용어 페이퍼의 개요처럼 와이어 프레임 프로세스는 인포 그래픽의 모든 요소에 구조를 제공하는 데 도움이됩니다. 이것이 바로 여러분이 ...

Tableau 시각화에 유용한 계산법 - 인형

Tableau 시각화에 유용한 계산법 - 인형

계산은 Tableau 시각화에 유용한 도구가 될 수 있습니다 . 데이터베이스 사용 경험이있는 경우 대부분의 경우 해당 데이터베이스는 필요한만큼의 정보 만 보유하도록 설계되어 있음을 알고있을 것입니다. 종종 계산을 사용하여 데이터베이스에서 파생 될 수있는 정보는 저장되지 않습니다. 일반적으로 인용되는 예는 ...

Infographics를 만들기 위해 필요한 도구는 무엇입니까? - 어둠

Infographics를 만들기 위해 필요한 도구는 무엇입니까? - 어둠

Adobe Photoshop은 일반 사람들에게 흠집을 부드럽게하고, 기능을 추가하고, 구성을 변경하여 특별한 것처럼 보이도록 사진을 편집 할 수있는 힘을줍니다. 지난 몇 년 동안 기능을 추가 한 Photoshop은 그래픽 디자이너를위한 표준 도구가되었습니다. 포토샵은 어도비 크리에이티브 수트의 핵심 부분이며, 2013 년까지는 포토샵을 통해 구입할 수있다.