차례:
- 사용자가 기억할 수있는 약한 비밀번호와 사용자가 기록해야하는 강력한 비밀번호 중에서 선택해야하는 경우 독자에게 비밀번호를 적어두고 안전하게 정보를 저장하게하십시오. 사용자가 키보드 나 암호로 보호 된 컴퓨터 파일이 아닌 안전한 장소에 서면 암호를 저장하도록 교육하십시오. 사용자는 다음 위치 중 하나에 서면 암호를 저장해야합니다.
- 윤리적 해커는 사용자에게 자신의 암호. 이를 수행하는 방법에 대한 몇 가지 팁이 있습니다 :
- 보안 감사를 활성화하여 암호 공격을 모니터하고 추적합니다.
비디오: Risks and Security Measures - Episode 6 - Learning Cryptocurrency with Energi 2024
일반적인 대책을 사용하면 중요한 암호가 해킹되지 않을 수 있습니다. 한 시스템의 암호는 대개 다른 시스템의 암호와 동일합니다. 왜냐하면 많은 사람들이 사용하는 모든 시스템에서 동일한 암호를 사용하기 때문입니다. 이러한 이유로 사용자가 서로 다른 시스템, 특히 더 중요한 정보를 보호하는 시스템에 대해 서로 다른 암호를 작성하도록 사용자를 유도하는 것이 좋습니다.
비밀번호 저장사용자가 기억할 수있는 약한 비밀번호와 사용자가 기록해야하는 강력한 비밀번호 중에서 선택해야하는 경우 독자에게 비밀번호를 적어두고 안전하게 정보를 저장하게하십시오. 사용자가 키보드 나 암호로 보호 된 컴퓨터 파일이 아닌 안전한 장소에 서면 암호를 저장하도록 교육하십시오. 사용자는 다음 위치 중 하나에 서면 암호를 저장해야합니다.
잠긴 파일 캐비닛 또는 사무실 금고-
침입자가 시스템에 저장된 OS 및 암호에 액세스하는 것을 방지 할 수있는 전체 (전체) 디스크 암호화.
-
Counterpane이 최초로 개발 한 오픈 소스 소프트웨어
-
LastPass
-
Password Safe와 같은 안전한 암호 관리 도구
-
암호 정책
-
윤리적 해커는 사용자에게 자신의 암호. 이를 수행하는 방법에 대한 몇 가지 팁이 있습니다:
-
사람들은 암호 를 문자 그대로 사용하는 경향이 있고 단어의 사용이 덜하기 때문에 암호문 을 참조하십시오. 암호는 덜 안전 할 수 있습니다. 취약한 암호가 사용되거나 암호가 공유 될 때 어떤 일이 발생하는지 보여줍니다. 사회 공학 공격에 대한 사용자의 인식을 부지런히 구축하십시오.
-
다음 기준을 포함하는 강력한 암호 작성 정책을 시행하도록 (또는 적어도 권장하십시오.):
-
대소 문자, 특수 문자 및 숫자를 사용하십시오.
숫자 만 사용하지 마십시오. 이러한 암호는 금방 금할 수 있습니다.
-
따옴표 나 문장에서 철자를 잘못 입력하거나 두문자어를 만듭니다. 예를 들어,
-
ASCII 는 정보 교환 용 미국 표준 코드 의 약자로 암호의 일부로도 사용될 수 있습니다. 구두점 문자를 사용하여 단어 나 두문자어를 구분하십시오. 비밀번호를 6 개월에서 12 개월마다 또는 비밀번호가 유출 된 것으로 의심되는 경우 즉시 변경하십시오.
-
더 자주 사용하는 것은 더 많은 취약점을 생성하는 불편 함을 유발합니다.
-
각 시스템마다 다른 암호를 사용하십시오. 이것은 서버, 방화벽 및 라우터와 같은 네트워크 인프라 호스트에 특히 중요합니다. 유사한 암호를 사용해도 괜찮습니다. Windows 시스템의 경우
-
SummerInTheSouth-Win7 및 Linux 시스템의 경우 Linux + SummerInTheSouth 와 같이 각 유형별로 약간 다른 암호를 사용하십시오. 가변 길이 암호를 사용하십시오. 이 트릭은 필요한 최소 또는 최대 암호 길이를 알지 못하므로 공격자를 포기할 수 있으며 모든 암호 길이 조합을 시도해야합니다.
-
공통 속어 또는 사전에있는 단어는 사용하지 마십시오.
-
S,
-
또는 대신 E, 5 대신 3 같은 유사한 문자를 사용하지 마십시오! 대신 . 암호 크래킹 프로그램이 이것을 확인할 수 있습니다. 최소 4 ~ 5 회의 암호 변경에서 동일한 암호를 다시 사용하지 마십시오. 비밀번호로 보호 된 화면 보호기 사용.
-
잠금 해제 된 화면은 하드 드라이브가 암호화되어 있어도 시스템이 손상 될 수있는 좋은 방법입니다.
-
비밀번호를 공유하지 마십시오. 각자 자신에게!
-
하드 드라이브의 보호되지 않은 스프레드 시트와 같이 안전하지 않은 중앙 위치 에 사용자 암호를 저장하지 마십시오. 재난을위한 초대장입니다. 암호 안전 또는 유사한 프로그램을 사용하여 사용자 암호를 저장하십시오.
-
기타 대책 다른 암호 해킹 대책은 다음과 같습니다.
보안 감사를 활성화하여 암호 공격을 모니터하고 추적합니다.
응용 프로그램을 테스트하여 메모리에 암호를 무기한 저장하거나 디스크에 쓰지 않는지 확인하십시오.
-
WinHex가 좋은 도구입니다.
-
시스템에 패치를 적용하십시오. 버퍼 오버 플로우 또는 기타 서비스 거부 (DoS) 조건에서 암호가 재설정되거나 손상되었습니다.
-
사용자 ID를 알아야합니다. 계정을 사용한 적이없는 경우 필요할 때까지 계정을 삭제하거나 비활성화하십시오. 사용하지 않는 계정은 수동 검사 또는 Windows 운영 체제를 열거하고 사용자 ID 및 기타 정보를 수집 할 수있는 도구 인 DumpSec과 같은 도구를 사용하여 확인할 수 있습니다.
-
조직의 보안 관리자는 계정 잠금
을 사용하여 암호 크래킹 시도를 방지 할 수 있습니다. 계정 잠금은 특정 횟수의 로그인 시도 실패가 발생한 후 특정 시간 동안 사용자 계정을 잠그는 기능입니다. 대부분의 운영 체제에는이 기능이 있습니다. 너무 낮게 설정하지 마십시오. 너무 높게 설정하지 않으면 악의적 인 사용자가 침입 할 가능성이 커집니다. 5 ~ 50 사이의 범위에서 문제가 발생할 수 있습니다. 시스템에서 계정 잠금을 구성 할 때 다음 사항을 고려하십시오. 계정 잠금을 사용하여 사용자 DoS 상태를 방지하려면 두 개의 다른 암호가 필요하며 해당 기능을 사용할 수있는 경우 첫 번째 잠금 시간을 설정하지 마십시오 운영 체제에서
특정 기간 (종종
-
침입자 차단
-
이라고도 함) 이후에 계정의 자동 리셋을 허용하면 짧은 기간을 설정하지 마십시오.30 분이 잘 작동하는 경우가 많습니다. 실패한 로그인 카운터는 비밀번호 보안을 강화하고 계정에 자동화 된 공격이 발생할 경우 계정 잠금의 전반적인 영향을 최소화 할 수 있습니다. 로그인 카운터는 실패 횟수가 많은 경우 암호를 강제로 변경할 수 있습니다. 실패한 로그인 시도 횟수가 많고 잠시 동안 발생하면 계정에 자동 암호 공격이 발생할 가능성이 큽니다. 기타 암호 보호 대책에는
강력한 인증 방법이 포함됩니다. 이러한 예로는 챌린지 / 응답, 스마트 카드, 토큰, 생체 인식 또는 디지털 인증서가 있습니다.
자동 암호 재설정.
-
이 기능을 사용하면 사용자가 다른 사람이 관여하지 않고도 대부분의 암호 문제를 관리 할 수 있습니다. 그렇지 않으면이 지원 문제가 특히 대규모 조직의 경우 비용이 많이 듭니다. 시스템 BIOS를 암호로 보호하십시오.
-
이는 물리적 보안 위협 및 취약성에 취약한 서버 및 랩톱에서 특히 중요합니다.