차례:
비디오: 2012 Korea Webmaster Conference 2024
해커가 건물에 물리적으로 접근하면 컴퓨터 실을 찾고 다른 사람들도 쉽게 접근 할 수 있습니다 컴퓨터 및 네트워크 장치. 이러한 물리적 구성 요소를 보호하는 것은 해커를 공격하기위한 좋은 단계입니다.
공격 지점
왕국의 열쇠는 종종 다른 사람의 데스크톱 컴퓨터와 비슷하지만 안전하지 않은 컴퓨터 실이나 배선 실보다 훨씬 멀리 있습니다.
악의적 인 침입자는 다음을 수행 할 수 있습니다.
-
네트워크 액세스 권한을 얻고 악성 전자 메일을 로그인 한 사용자로 보냅니다.
-
ophcrack LiveCD와 같은 도구로 부팅하여 컴퓨터에서 직접 암호를 알아 내고 암호를 알아냅니다.
-
표준 전원 콘센트에 Pwnie Express로 만든 상자와 같은 삽입 상자를 삽입하십시오. 이러한 장치는 악의적 인 침입자가 셀룰러 연결을 통해 시스템에 다시 연결하여 더러운 행위를 수행 할 수있게합니다. 이것은 당신이 체크 아웃해야 할 정말로 몰래하는 (스파이 같은) 침입 수단입니다.
-
컴퓨터에서 파일을 이동식 저장 장치 (예: 전화, MP3 플레이어 또는 USB 드라이브)에 복사하거나 외부 주소로 전자 메일로 보내서 파일을 도용하십시오.
-
잠금 해제 된 컴퓨터 실을 입력하고 서버, 방화벽 및 라우터를 뒤져라.
-
네트워크 다이어그램, 연락처 목록 및 비즈니스 연속성 및 사고 대응 계획을 제시하십시오.
-
향후 공격을 위해 T1, 메트로 이더넷 및 기타 통신 장비의 아날로그 회선과 회선 ID에서 전화 번호를 얻습니다.
네트워크 분석기 소프트웨어를 실행하는 컴퓨터를 허브 또는 모니터에 연결하거나 미러 된 포트를 네트워크의 스위치에 연결하십시오.
-
기존 컴퓨터에 네트워크 분석기 소프트웨어 설치.
-
네트워크 분석기는 발견하기가 매우 어렵습니다.
해커는 앞으로이 정보에 어떻게 접근합니까?
가장 쉬운 공격 방법은 VNC와 같은 컴퓨터에 원격 관리 소프트웨어를 설치하는 것입니다.
-
충분한 시간을 가진 교활한 해커는 컴퓨터가 방화벽 밖에있을 경우 공용 IP 주소를 컴퓨터에 바인딩 할 수 있습니다. 충분한 네트워크 지식 (및 시간)을 가진 해커 또는 악의적 인 내부자는 새로운 방화벽 규칙을 구성하여이를 수행 할 수 있습니다.
-
또한 다른 물리적 인 취약점을 고려해야합니다.
정규 업무 시간 중에 누군가의 컴퓨터에 얼마나 쉽게 액세스 할 수 있습니까? 점심 시간에? 시간이 지나면?
-
컴퓨터, 특히 랩톱은 잠금 장치가있는 책상에 고정되어 있습니까?하드 드라이브가 분실되거나 도난 당했을 때 암호화되어 있습니까?
-
직원들은 일반적으로 휴대 전화와 태블릿을 안전하지 않은 상태로 두어 둡니까? 그들이 여행 중이거나 집에서 일할 때 (그리고 커피 샵)는 어떨까요?
-
비밀번호는 컴퓨터 화면, 키보드 또는 책상의 스티커 메모에 저장됩니까?
-
사무실이나 데이터 센터 주위에 놓인 백업 미디어가 도난의 위험에 노출되어 있습니까?
-
금고는 백업 미디어를 보호하는 데 사용됩니까? 그들은 특히 미디어가 화재시 백업이 녹지 않도록하는 등급을 매겼습니까? 금고에 누가 액세스 할 수 있습니까?
-
금고는 크기와 가치 때문에 위험 할 수 있습니다. 또한 일반적으로 조직의 정기적 인 보안 제어로 보호받지 못합니다. 특정 정책과 기술을 보호하기 위해 마련되어 있습니까? 노트북 가방 잠금 장치가 필요합니까? 파워 온 암호는 어떻게됩니까? 또한 이러한 장치가 해커의 손에 들어갈 경우 암호화를 고려하십시오.
누군가가 무선 AP (access point) 신호 또는 AP 자체에 얼마나 쉽게 연결하여 네트워크에 가입 할 수 있습니까? 불량 액세스 포인트 또한 고려해야 할 사항입니다.
-
네트워크 방화벽, 라우터, 스위치 및 허브 (기본적으로 이더넷 연결이있는 모든 장치)에 쉽게 액세스 할 수 있습니까? 그러면 해커가 네트워크에 쉽게 연결할 수 있습니다.
-
와이어 링 클로짓의 패치 패널에 모든 케이블이 패치되어있어 모든 네트워크 드랍이 가동됩니까?
-
이 설정은 누구나 네트워크에 연결하여 액세스 할 수 있기 때문에 매우 일반적이지만 나쁜 아이디어입니다.
대책 네트워크 및 컴퓨터 보안 대책은 구현하기가 가장 간단하지만 일상적 행동을 포함하기 때문에 시행하기가 가장 어렵습니다. 이 대책에 대한 요약은 다음과 같습니다. 사용자가
를 알아봐야 할 부분을 알게하여 눈과 귀를 돕는 추가 세트가 있습니다.
사용자가 자신의 컴퓨터를 떠날 때 Windows 또는 UNIX에서 일반적으로 몇 번의 클릭 또는 키 스트로크가 발생하는 화면을 잠그도록합니다.
-
강력한 암호가 사용되는지 확인하십시오. 랩톱 사용자는 잠금 케이블을 사용하여 시스템을 책상에 고정해야합니다.
-
이것은 원격 근로자와 여행자는 물론 발 교통량이 많은 대기업이나 장소에서 특히 중요합니다. 모든 랩탑이 PGP Whole Disk Encryption 제품 및 WinMagic SecureDoc Full Disk Encryption과 같은 전체 디스크 암호화 기술을 사용하도록하십시오.
-
컴퓨터 실과 배선 실을 잠근 상태로 유지하고 잘못한 부분을 모니터링하십시오.
-
조직 내에 하드웨어 및 소프트웨어의 최신 인벤토리를 유지하여 여분의 장비가 언제 나타나는지 또는 장비가 누락되었는지 쉽게 판단 할 수 있습니다.
-
이것은 컴퓨터 실에서 특히 중요합니다. 컴퓨터 매체를 보관 및 운송 중에 안전하게 보관하십시오.
-
가짜 무선 액세스 포인트를 검색합니다.
-
침입자가 패치 패널이나 컴퓨터에서 네트워크 케이블을 뽑지 않고 자신의 컴퓨터에 이러한 연결을 사용하지 못하도록하는 케이블 트랩 및 잠금 장치 를 사용하십시오. 대량 지우개는 버리기 전에 자기 미디어에 사용하십시오.
-