컴퓨터 보안-퀵 가이드
이 자습서에서는 랩톱, 워크 스테이션, 서버 또는 네트워크 장치가 될 수있는 컴퓨터 보안의 개념을 다룰 것입니다. 이 자습서는 주로 IT 전문가, 시스템 관리자, 보안 관리자 인 IT 업계의 사람들을 위해 수행됩니다.
왜 보안인가?
사이버 공간 (인터넷, 작업 환경, 인트라넷)은 모든 조직과 개인이 민감한 데이터 또는 평판을 보호하기 위해 위험한 장소가되고 있습니다. 이는 수많은 사람과 기계가 액세스하기 때문입니다. 최근 연구에서 내부 위협이나 Edward Snowden 사례와 같이 실망한 직원으로부터 큰 위험이 발생하고 있다는 사실을 언급하는 것이 중요합니다. 또 다른 내부 위협은 인트라넷을 통해 정보 자료에 쉽게 액세스 할 수 있다는 것입니다.
한 가지 중요한 지표는 보안을 해킹하거나 침해하려는 사람의 IT 기술이 감소했지만 성공률이 증가했다는 것입니다. 이는 세 가지 주요 요인 때문입니다.
인터넷 검색만으로 누구나 쉽게 찾을 수있는 해킹 도구는 끝이 없습니다.
인터넷 대역폭 및 컴퓨터 처리 속도와 같은 최종 사용자와의 기술은 최근 몇 년 동안 빠르게 증가했습니다.
해킹 정보 매뉴얼에 액세스합니다.
이 모든 것이 호기심이있는 학교 소년도 조직의 잠재적 인 해커가 될 수 있습니다.
모든 네트워크를 잠그는 것은 사용 가능한 옵션이 아니기 때문에 보안 관리자가 제공 할 수있는 유일한 대응은 네트워크, 애플리케이션 및 운영 체제를 합리적인 수준의 안전으로 강화하고 비즈니스 재해 복구 계획을 수행하는 것입니다.
다음 그래프는 우리에게 기본적인 아이디어를 제공합니다.
무엇을 확보해야합니까?
이 경우를 보겠습니다. 귀하는 두 개의 소규모 서버가 구석에있는 소규모 회사의 IT 관리자이며 업무를 매우 잘 수행하고 있습니다. 정기적으로 업데이트를 수행하고 방화벽, 바이러스 백신 등을 설정합니다. 어느 날 조직 직원이 더 이상 시스템에 액세스하지 않는 것을 알게됩니다. 가서 확인하면 청소부 아줌마가 자신의 일을하는 것을 보았고 실수로 전원 케이블을 제거하고 서버의 플러그를 뽑았습니다.
이 경우의 의미는 우리 대부분이 처리해야 할 마지막 일이라고 생각하기 때문에 물리적 보안조차 컴퓨터 보안에서 중요하다는 것입니다.
이제 컴퓨터 환경에서 무엇을 보호해야하는지 직접 살펴 보겠습니다.
먼저 모션 알람, 출입문 출입 시스템, 습도 센서, 온도 센서와 같은 제어 시스템을 설정하여 물리적 보안을 확인하는 것입니다. 이러한 모든 구성 요소는 사람과 환경 자체에 의해 컴퓨터가 도난 당하거나 손상 될 가능성을 줄입니다.
컴퓨터 시스템에 액세스 할 수있는 사람은 암호 보호 기능이있는 자신의 사용자 ID가 있어야합니다.
모니터는 사용자가 자리를 비웠거나 활동이 없을 때 정보가 표시되지 않도록 화면 보호기로 보호되어야합니다.
특히 무선 네트워크를 보호하려면 암호를 사용해야합니다.
암호로 보호되는 라우터로서의 인터넷 장비.
암호화를 통해 재무 적이거나 비재무적일 수있는 정보를 저장하는 데 사용하는 데이터입니다.
정보는 암호화를 통해 전송시 모든 유형의 표현에서 보호되어야합니다.
컴퓨터 보안 인식의 이점
이 모든 디지털 세상에서 보안의 가장 큰 구멍이나 가장 약한 부분이 무엇인지 알고 계십니까?
대답. 우리 인간입니다.
대부분의 보안 침해는 정보를 제 3 자에게 제공하거나 결과를 알지 못한 채 인터넷에 데이터를 게시하는 교육을받지 않은 사람으로부터 발생합니다.
직원이 컴퓨터 보안 인식없이 무엇을하게 될지 알려주는 다음 시나리오를 참조하십시오.
따라서 컴퓨터 보안 인식의 이점은 사용자의 신원, 컴퓨터, 조직이 해킹 당할 가능성을 직접 최소화하므로 분명합니다.
보안 공격으로 인한 잠재적 손실
방에서 컴퓨터 한 대를 사용하더라도이 사이버 공간에서 잠재적 손실은 많습니다. 여기에서는 여러분과 다른 사람들에게 직접적인 영향을 미치는 몇 가지 예를 나열하겠습니다.
Losing you data − 컴퓨터가 해킹되거나 감염된 경우 저장된 모든 데이터가 공격자에게 유출 될 가능성이 큽니다.
Bad usage of your computer resources − 이는 네트워크 또는 컴퓨터가 과부하 상태가되어 정품 서비스에 액세스 할 수 없거나 최악의 경우 해커가 다른 컴퓨터 나 네트워크를 공격하는 데 사용할 수 있음을 의미합니다.
Reputation loss− Facebook 계정이나 비즈니스 이메일이 사회 공학 공격에 의해 소유되고 가짜 정보를 친구, 비즈니스 파트너에게 보내는 경우를 생각해보십시오. 명성을 되 찾으려면 시간이 필요합니다.
Identity theft − 신분 (사진, 성, 주소, 신용 카드)을 도용하여 허위 신분증을 만드는 등의 범죄에 이용 될 수있는 경우입니다.
기본 컴퓨터 보안 체크리스트
모든 운영 체제에서 우리 모두가해야 할 몇 가지 기본 사항이 있습니다.
사용자가 암호로 보호되어 있는지 확인하십시오.
운영 체제가 업데이트되고 있는지 확인하십시오. 제 경우에는 Windows 7 인 노트북의 스크린 샷을 찍었습니다.
바이러스 백신 또는 맬웨어 방지 프로그램이 설치 및 업데이트되었는지 확인하십시오. 제 경우에는 Kaspersky 바이러스 백신이 업데이트되고 있습니다.
- 리소스를 소비하는 비정상적인 서비스가 실행 중인지 확인하십시오.
- 모니터가 화면 보호기를 사용하고 있는지 확인하십시오.
- 컴퓨터 방화벽이 켜져 있는지 확인하십시오.
- 정기적으로 백업을 수행하고 있는지 확인하십시오.
- 유용하지 않은 주식이 있는지 확인하십시오.
- 계정에 모든 권한이 있는지 또는 제한되어 있는지 확인하십시오.
- 다른 타사 소프트웨어를 업데이트합니다.
컴퓨터 보안의 일반적인 상태에는 공격을 탐지 및 방지하고 복구 할 수있는 기능이 있습니다. 이러한 공격이 성공하면 정보 및 서비스 중단을 억제하고 이러한 공격이 낮게 유지되는지 또는 허용 가능한지 확인해야합니다.
컴퓨터 보안의 다양한 요소
이러한 요구 사항을 충족하기 위해 우리는 다음 세 가지 주요 요소에 도달합니다. confidentiality, integrity, 및 availability 그리고 최근에 추가 된 authenticity and utility.
기밀성
기밀성은 정보 나 자원을 은폐하는 것입니다. 또한 정보에 액세스하려는 다른 제 3 자로부터 정보를 비밀로 유지해야 올바른 사람 만 액세스 할 수 있습니다.
Example in real life− 암호화 된 이메일을 통해 통신하는 두 사람이 서로의 암호 해독 키를 알고 있고이 키를 이메일 프로그램에 입력하여 이메일을 읽는다고 가정 해 보겠습니다. 다른 사람이 이러한 암호 해독 키를 프로그램에 입력 할 때 읽을 수 있다면 해당 이메일의 기밀성이 손상됩니다.
청렴
무결성은 무단 및 부적절한 변경을 방지한다는 관점에서 시스템 또는 리소스에있는 데이터의 신뢰성입니다. 일반적으로 Integrity는 데이터의 내용과 관련이있는 데이터 무결성과 데이터의 출처와 관련이있는 인증이라는 두 가지 하위 요소로 구성됩니다. 이러한 정보는 올바른 경우에만 값을 갖기 때문입니다.
Example in real life − 5 달러의 온라인 결제를하고 있지만 판매자에게 500 달러를 보내는 방식으로 정보가 사용자 모르게 변조되어 비용이 너무 많이 든다고 가정 해 보겠습니다.
이 경우 암호화는 데이터 무결성을 보장하는 데 매우 중요한 역할을합니다. 데이터 무결성을 보호하기 위해 일반적으로 사용되는 방법에는받은 데이터를 해싱하고 원본 메시지의 해시와 비교하는 것이 포함됩니다. 그러나 이는 원본 데이터의 해시가 안전한 방식으로 제공되어야 함을 의미합니다.
유효성
가용성이란 권한이있는 사람이 적시에 액세스 할 수있는 경우에만 정보가 가치가 있으므로 필요할 때 리소스의 데이터에 액세스 할 수있는 능력을 의미합니다. 오늘날 데이터에 대한 액세스를 거부하는 것이 일반적인 공격이되었습니다. 라이브 서버의 다운 타임이 얼마나 비쌀 수 있는지 상상해보십시오.
Example in real life− 해커가 은행의 웹 서버를 손상시켜 내려 놓았다고 가정 해 보겠습니다. 인증 된 사용자는 e- 뱅킹 이체를 원하지만 액세스가 불가능하며, 취소 된 이체는 은행에 돈을 잃는 것입니다.
이 장에서는 컴퓨터 보안에서 사용되는 다양한 용어에 대해 설명합니다.
Unauthorized access − 무단 액세스는 누군가가 다른 사람의 계정 세부 정보를 사용하여 서버, 웹 사이트 또는 기타 민감한 데이터에 액세스하는 것을 말합니다.
Hacker − 돈, 사회적 원인, 재미 등의 이유로 컴퓨터 시스템을 시도하고 악용하는 사람입니다.
Threat − 보안을 손상시킬 수있는 작업 또는 이벤트입니다.
Vulnerability − 보안 시스템과 관련하여 예기치 않은 원치 않는 이벤트로 이어질 수있는 시스템의 약점, 설계 문제 또는 구현 오류입니다.
Attack− 사람이나 기계가 시스템에 전달하는 시스템 보안에 대한 공격입니다. 보안을 위반합니다.
Antivirus or Antimalware − 악성 소프트웨어를 차단하기 위해 사용되는 다른 OS에서 작동하는 소프트웨어입니다.
Social Engineering − 해커가 사회적 장면과 결합 된 심리적 조작을 통해 목적에 따라 다른 사람의 데이터를 훔치는 데 사용하는 기술입니다.
Virus − 악의적 인 목적으로 귀하의 동의없이 귀하의 컴퓨터에 설치되는 악성 소프트웨어입니다.
Firewall − 규칙에 따라 네트워크 트래픽을 필터링하는 데 사용되는 소프트웨어 또는 하드웨어입니다.
컴퓨터 보안에서 레이어는 군사 기술에서 가져온 잘 알려진 관행입니다. 이것의 목적은 공격자가 구멍을 찾아 첫 번째 보안 계층을 통과하는 데 성공하면 공격자가 성공하면 목적지에 도착할 때까지 두 번째 계층에서 구멍을 찾아야하는 등의 작업을 수행하는 것입니다.
다음은 레이어 보안에 대해 설명하는 이미지입니다.
보안 계층 유형의 모범 사례를 살펴 보겠습니다.
Computer Application Whitelistening − 컴퓨터에 제한된 수의 응용 프로그램 만 설치하는 것이 좋습니다. 이는 정품 일뿐만 아니라 유용합니다.
Computer System Restore Solution− 컴퓨터가 해킹되어 파일이 손상된 경우 파일에 다시 액세스 할 수있는 가능성이 있습니다. 예를 들어 Windows 시스템 복원 또는 백업이 있습니다.
Computer and Network Authentication− 네트워크를 통해 액세스되는 데이터는 인증 된 사용자에게만 제공하는 것이 가장 좋습니다. 사용자 이름과 암호를 사용하십시오 !!!
File, Disk and Removable Media Encryption− 일반적으로 좋은 방법은 하드 디스크 또는 이동식 장치를 암호화하는 것입니다.이 개념은 랩톱 또는 이동식 USB를 도난 당하여 읽을 수없는 다른 컴퓨터에 연결되어있는 경우입니다. 이를위한 좋은 도구는Truecrypt.
Remote Access Authentication− 네트워크를 통해 액세스되는 시스템은 승인 된 사용자에게만 제공하는 것이 가장 좋습니다. 사용자 이름과 암호를 사용하십시오 !!!
Network Folder Encryption − 네트워크 인증의 경우와 마찬가지로 네트워크 저장소 나 네트워크 폴더를 공유하는 경우 네트워크를 청취하는 권한이없는 사용자가 정보를 읽지 못하도록 암호화하는 것이 좋습니다.
Secure Boundary and End-To-End Messaging− 요즘에는 이메일 또는 인스턴트 메시징이 널리 퍼져 있으며 커뮤니케이션을위한 최고의 도구입니다. 최종 사용자 간의 통신을 암호화하는 것이 좋습니다.이를위한 좋은 도구는 다음과 같습니다.PGP Encryption Tool.
이 섹션에서는 실용적인 관점에서 워크 스테이션을 보호하거나 강화하는 방법 (강화는 OS를 보호하는 데 사용되는 또 다른 단어)과 따라야 할 단계를 다룹니다. 우리는Windows OS 과 Mac OS X 대부분의 컴퓨터에는이 두 가지 운영 체제가 있지만 보안 논리는 다음과 같은 다른 모든 운영 체제에서 동일하기 때문입니다. Linux 또는 Android.
Windows OS 보안 지침
다음은 Windows 운영 체제 보안에 대한 지침 목록입니다.
정품 업데이트를 받으려면 크랙되거나 해적판이 아닌 라이선스 버전의 Windows OS를 사용하고 활성화하십시오.
Disable Unused Users− 이렇게하려면 컴퓨터 – 관리 – 로컬 사용자 및 그룹 – 사용자를 마우스 오른쪽 버튼으로 클릭 한 다음 필요하지 않은 사용자를 비활성화합니다. 제 경우에는 게스트 및 관리자 사용자를 비활성화하고 Admin과 같은 기본값이 아닌 새 사용자를 만들었습니다.
Disable unused shares− 기본적으로 Windows OS는 공유를 생성합니다. 다음 스크린 샷을 참조하십시오. 당신은 그들을 비활성화하고 이것을 수행해야합니다.
Right Click on My Computer – Manage – Shared Folders – Right Click Stop Sharing.
다음 단계는 Windows OS를 정기적으로 업데이트하는 것입니다. 자동 및 주기적으로 수행하는 것이 좋습니다. 이를 설정하려면 다음으로 이동하십시오.Control Panel – System and Security – Windows Updates – OK.
Windows 시스템 방화벽을 설치하면 트래픽을 생성하는 모든 무단 서비스가 차단됩니다. 이를 설정하려면 다음으로 이동하십시오.Control Panel – System and Security – Windows Firewall.
라이센스가있는 바이러스 백신을 설치하고 업데이트를 받으십시오. 다음 섹션에서는 바이러스 백신에 대해 자세히 다룰 것입니다. 그것은strongly recommended 급류에서 다운로드하지 않고 금이 간 버전을 설치하지 마십시오.
항상 암호로 보호 된 화면 보호기를 구성해야합니다. 이를 설정하려면 다음 경로를 따르십시오.
Control Panel – All Control Panel Items – Personalize – Turn Screen Saver on or off – Check “On resume, display logon Screen”.
이동식 미디어에 대한 자동 재생을 비활성화합니다. 이렇게하면 이동식 장치에서 바이러스가 자동으로 실행되는 것을 차단합니다.
비활성화하려면 – Start – on Search box type Edit Group Policy –Administrative Templates – Windows Components – Autoplay Policy – Turn off Autoplay – Enable – Ok.
Internet explorer, Chrome 또는 Mozilla Firefox와 같은 신뢰할 수있는 Internet Explorer 브라우저 만 설치 한 다음 정기적으로 업데이트하십시오. 업데이트가 누락되면 해킹이 발생할 수 있습니다.
BitLocker 드라이브 암호화를 활성화하여 하드 드라이브를 암호화하지만 Windows 및 Ultimate 및 상위 버전에서만 사용할 수 있습니다.
활성화하려면 경로를 따르십시오. Start – Control Panel – System and Security – BitLocker Drive Encryption.
Set Bios Password −이 옵션은 컴퓨터 제조업체에 따라 다르며 제조업체 지침을 읽어야합니다.이 옵션은 컴퓨터를 OS에서 한 계층 위로 보호합니다.
Mac OS X 보안 지침
다음은 Mac OS X 보안에 대한 지침 목록입니다.
라이센스가있는 Mac OS X 버전을 사용하고 크랙되거나 불법 복제 된 버전은 사용하지 마십시오. 설치가 끝나면 정품 업데이트를 받으려면 활성화하십시오.
루트 사용자의 암호를 설정하고 권한이 낮은 사용자를 만듭니다. 기본적으로 Mac OS X의 루트 사용자는 암호가 없으므로 암호를 입력 한 다음 매일 사용하기위한 권한이 적은 사용자를 만들어야합니다.
설정하려면 다음을 수행하십시오. Apple menu – System Preferences – Click Users & Groups
Disable Auto Logon− 기본적으로 Mac OS X는 생성 된 첫 번째 관리자를 자동으로 로그온하도록 구성되어 있습니다. 또한 로그인 창에 유효한 모든 사용자 이름을 표시합니다.
이를 비활성화하려면 다음을 수행해야합니다. Open System Preferences – Accounts – User – Uncheck the Log in automatically – Click on Login Options (tab) – Set “Display Login Windows as” = Name and Password.
Update Mac OS X − 시스템 보안을 위해 Mac OS X 업데이트 및 패치를 받아야합니다.
이를 위해 다음 경로를 따릅니다. Click on System Preferences –Software Update – Change the default “weekly” to “daily” – Quit System Preferences.
대규모 네트워크가있는 경우 네트워크에 과부하가 걸리지 않으므로 매주 수행하는 것이 좋습니다.
Mac OS X 시스템 방화벽을 설치하십시오. 이동System Preferences – Sharing –Firewall – Click on Start.
Configure Screen saver password protected: 이를 설정하려면 다음 경로를 따르십시오. System Preferences – Screen Effect – Activation – Set “Time until screen effect starts” = 5 Minutes – Set “Password to use when waking the screen effect” = use my user –account password. 5 분 미만을 권장합니다.
Put Open Firmware password− 애플리케이션 아이콘을 더블 클릭하여 엽니 다. 보안 설정을 수정하려면 "변경"버튼을 클릭하십시오. 보안 기능을 활성화하는 경우 –에 암호를 입력하십시오.Password and Verify boxes. 확인을 클릭하십시오. 시스템 관리자 계정을 입력하십시오.
Encrypt folders− Mac OS X에는 홈 폴더의 정보를 암호화하는 FileVault가 있습니다. 다음 스크린 샷에서 FileVault를 볼 수 있습니다.
딸깍 하는 소리 Apple Menu – System Preferences – Security & Privacy – FileVault – Click the lock Icon to unlock it, then enter an administrator name and password.
그런 다음 당신은 Turn On FileVault.
Disable Handoff− Handoff는 작업을 동기화 상태로 유지하는 기능이지만 작업하려면 일부 데이터를 Apple에 보내야합니다. 비활성화하는 것이 좋습니다.
그렇게하려면 : Click System Preferences – General – Uncheck “Allow Handoff between this Mac and your iCloud devices”.
Allow only signed Apps − 공격 표면을 줄이기 위해 적절한 키로 서명되지 않은 신뢰할 수없는 코드를 실행하지 않는 것이 좋습니다.
승인 된 개발자가 서명 한 앱만 허용하려면 다음 경로를 따라야합니다. System Preferences – Security & Privacy –General – Set “Allow apps download from” to “Mac App Store and identified developers”.
이전 장에서 우리는 컴퓨터를 보호하는 방법을 보았고 요점 중 하나는 바이러스 백신 소프트웨어를 설치하고 업데이트하는 것이 었습니다. 이 소프트웨어가 없으면 시스템과 네트워크가 공격을 받아 해킹 공격을받을 가능성이 높으며 다양한 바이러스의 영향을받을 수도 있습니다.
안티 바이러스 검사 엔진과 바이러스 서명을 정기적으로 업데이트하는 것이 중요합니다. 시스템이 최신 맬웨어에 감염되면 탐지되기 때문입니다.
안티 바이러스 엔진의 기본 기능
모든 바이러스 백신 엔진에는 그에 따라 작동하는 세 가지 구성 요소가 있습니다. 필요한 경우 바이러스를 수동으로 제거하는 데 도움이되므로 이러한 기능을 살펴 보는 것이 중요합니다.
Scanning − 사이버 공간에서 새로운 바이러스가 발견되면 바이러스 백신 제작자는 유사한 서명 문자열을 검색하는 프로그램 (업데이트)을 작성하기 시작합니다.
Integrity Checking −이 방법은 일반적으로 OS에서 바이러스로부터 조작 된 파일을 검사합니다.
Interception −이 방법은 기본적으로 트로이 목마를 탐지하는 데 사용되며 네트워크 액세스를 위해 운영 체제에서 요청한 내용을 확인합니다.
다음 이미지는 바이러스 백신 엔진 기능에 대한 스키마를 보여줍니다.
온라인 바이러스 테스트
시스템 관리자가 바이러스 백신을 설치하지 않았거나 감염된 파일이 의심되는 경우. 그들은 (저에 따르면) 최고 중 하나 인 온라인 테스트 바이러스 백신 엔진을 사용하는 것이 좋습니다.https://virustotal.com/.
Q. 왜이 옵션이 있습니까?
Ans. 무료이며 독립적 인 서비스입니다. 여러 개의 안티 바이러스 엔진 (41 개의 안티 바이러스 엔진)을 사용하므로 41 개 엔진 모두에 대해 결과가 표시됩니다. 실시간으로 엔진을 업데이트합니다.
더 명확하게하려면 다음 스크린 샷을 참조하십시오. 여기에서 바이러스가있는 파일을 업로드했는데 결과는 33/41 (Detection Ratio), 즉 바이러스가 있고 클래스를 통과하지 못 했으므로 열지 않아야합니다.
이 사이트의 좋은 기능은 URL 확인입니다. 웹 사이트에 들어가기 전에 URL을 입력하면 사이트가 감염되어 사용자를 해칠 수 있는지 확인합니다.
URL로 테스트를했는데 깨끗하고 너무 100 % 나왔기 때문에 내 컴퓨터에 감염되지 않고 방문 할 수 있습니다.
무료 안티 바이러스 소프트웨어
이 튜토리얼은 실습이므로 예산이 충분하지 않은 경우 무료 바이러스 백신을 어디서 다운로드 할 수 있는지 보여 드리겠습니다.
무료 버전의 안티 바이러스는 동일한 회사에서 생산 한 유료 버전과 거의 동일한 악성 코드 탐지 점수를 갖지만 상용 안티 바이러스는 보안 성능에 약간의 차이가 있으며 우리의 경우 시스템 관리자이므로 최대한의 보호를 원합니다. 작업 환경.
PCMagazine (http://in.pcmag.com/) 현재 최고 등급의 무료 바이러스 백신 리뷰를받을 수 있습니다. 다음 URL에서 직접 확인할 수 있습니다.http://www.pcmag.com/article2/0,2817,2388652,00.asp
이러한 바이러스 백신 소프트웨어에 대해 자세히 이해하겠습니다.
Avast Antivirus
이 바이러스 백신은 맬웨어 차단 및 피싱 방지 테스트 검사에서 좋은 점수를 받았습니다. https://www.avast.com/en-eu/index
서버 설치를 위해서는 상용 버전이 필요합니다.
AVG 안티 바이러스
다음에서 다운로드 할 수 있습니다. http://www.avg.com/us-en/free-antivirus-download. 서버 설치를 위해서는 상용 버전을 구매해야합니다.
Panda 바이러스 백신 2016
다음에서 다운로드 할 수 있습니다. http://www.pandasecurity.com/usa/homeusers/downloads/
그것은 다음과 같은 좋은 기능을 가지고 있습니다-
- 복구 디스크
- USB 보호
- 프로세스 모니터
서버 설치를 위해서는 상용 버전을 구매해야합니다.
Bitdefender 바이러스 백신
다음에서 다운로드 할 수 있습니다. http://www.bitdefender.com/solutions/free.html이 바이러스 백신의 좋은 기능은 완전히 백그라운드에서 작동 할 수 있다는 것입니다. 구성 설정이 없습니다. 서버 설치를 위해서는 상용 버전을 구입해야합니다.
Microsoft 보안 기초
Microsoft 브랜드로 인해 최고의 무료 바이러스 백신은 아니지만 Microsoft 자체가 Microsoft Security Essentials라는 무료 바이러스 백신을 제공한다는 점은 언급 할 가치가 있습니다.
다음에서 다운로드 할 수 있습니다. http://windows.microsoft.com/en-us/windows/security-essentials-download
상용 바이러스 백신
무료 바이러스 백신의 모든 제작자가 상용 버전도 제공한다는 점을 언급해야합니다. PC 매거진에 따르면 최고의 상용 바이러스 백신은 다음과 같습니다.
- Kaspersky Anti-Virus
- Bitdefender Antivirus Plus 2016
- McAfee AntiVirus Plus (2016)
- Webroot SecureAnywhere Antivirus (2015)
직접 확인하려면 다음 링크를 참조하십시오. http://www.pcmag.com/article2/0,2817,2372364,00.asp
Kaspersky Antivirus
무료 평가판으로 다운로드 할 수 있습니다. http://www.kaspersky.com/free-trials/anti-virus
안티 피싱에서 우수한 점수를 받았습니다. 또한 컴퓨터의 신용 카드 보호와 같은 보안 도구에 유용한 보너스를 제공합니다.
McAfee AntiVirus Plus
-에서 무료 평가판으로 다운로드 할 수 있습니다. http://home.mcafee.com/downloads/OneClickTrial.aspx?culture=en-us
Windows, Mac OS, Android 및 iOS 장치와 같은 모든 운영 체제를 보호합니다. 아주 좋은 악성 URL 차단 및 피싱 방지.
Webroot SecureAnywhere 안티 바이러스
-에서 무료 평가판으로 다운로드 할 수 있습니다. http://www.webroot.com/us/en/home/products/av
눈에 띄는 기능 중 일부는-
- 랜섬웨어로 암호화 된 파일 복구
- 소량의 디스크 공간 사용
- 매우 빠른 스캔
- 알려지지 않은 맬웨어 처리
- 방화벽 포함
이전 장에서는 시스템을 보호하는 데 도움이되는 바이러스 백신을 다루었지만이 장에서는 맬웨어, 수동으로 탐지하는 방법, 형식, 파일 확장자, 감염된 컴퓨터의 징후 등을 다룰 것입니다. 오늘날 기업과 개인용 컴퓨터의 감염률이 너무 높기 때문에 치료가 중요합니다.
다른 실행 코드에 자신을 연결하여 자신의 코드를 복제하는 자체 복제 프로그램입니다. 그들은 컴퓨터 사용자의 권한이나 지식없이 작동합니다. 실제와 같은 바이러스 또는 맬웨어는 컴퓨터에서 다른 건강한 파일을 오염시킵니다.
그러나 바이러스는 컴퓨터 사용자의 도움을 통해서만 외부 컴퓨터를 감염 시킨다는 것을 기억해야합니다. 알 수없는 사람이 보낸 이메일에 첨부 된 파일을 클릭하고, 스캔하지 않고 USB를 연결하고, 이러한 이유로 안전하지 않은 URL을 열면 이러한 문제가 발생할 수 있습니다. 시스템 관리자는 이러한 컴퓨터에서 사용자의 관리자 권한을 제거해야합니다. 악성 코드는 세 가지 유형으로 분류합니다.
- 트로이 목마 및 루트킷
- Viruses
- Worms
바이러스의 특성
다음은 컴퓨터를 감염시키는 바이러스의 몇 가지 특성입니다.
이들은 컴퓨터의 메모리에 상주하며 연결된 프로그램이 실행되기 시작하는 동안 스스로 활성화됩니다.
For example − 그들은 일반적으로 explorer.exe Windows OS에서는 항상 실행되는 프로세스이기 때문에이 프로세스가 컴퓨터 용량을 너무 많이 소비하기 시작할 때주의해야합니다.
그들은 소스 코드, 확장명, 새 파일 등과 같이 감염 단계 이후에 스스로를 수정하므로 바이러스 백신이이를 탐지하기가 더 어렵습니다.
그들은 항상 다음과 같은 방식으로 운영 체제에서 자신을 숨기려고합니다.
자신을 암호화 된 기호로 암호화하고 복제하거나 실행할 때 자신을 해독합니다.
For example − 내 컴퓨터에서이 파일을 찾은 것처럼 이해를 돕기 위해 다음 이미지에서 볼 수 있습니다.
이 파일을 찾은 후 텍스트 편집기로 파일을 열 었는데 다음 스크린 샷과 같이 텍스트를 이해할 수 없다고 생각했습니다.
이것을 찾은 후 base64 디코더에서 시도해 보았는데 바이러스 파일이라는 것을 알았습니다.
이 바이러스는 컴퓨터에 다음을 유발할 수 있습니다.
프로세스를위한 공간을 확보하기 위해 컴퓨터에서 중요한 데이터를 삭제할 수 있습니다.
디스크 데이터 리디렉션에 의한 감지를 피할 수 있습니다.
자체적으로 이벤트를 트리거하여 작업을 수행 할 수 있습니다. 예를 들어 감염된 컴퓨터 팝업 테이블 등에서 자동으로 화면에 나타날 때 발생합니다.
이러한 운영 체제에는 여러 파일 권한이없고 더 분산되어 있기 때문에 Windows 및 Mac OS에서 일반적입니다.
멀웨어의 작업 프로세스 및 치료 방법
맬웨어는 프로그램에 자신을 연결하고 일부 이벤트를 사용하여 다른 프로그램으로 전송합니다. 이러한 이벤트가 발생해야하는 이유는 다음과 같습니다.
- 스스로 시작
- 실행 불가능한 파일을 사용하여 자신을 전송
- 다른 네트워크 또는 컴퓨터 감염
위의 결론을 통해 일부 비정상적인 프로세스 또는 서비스가 자체적으로 실행될 때 가능한 바이러스와의 관계를 추가로 조사해야 함을 알아야합니다. 조사 과정은 다음과 같습니다-
이러한 프로세스를 조사하려면 다음 도구를 사용하여 시작하십시오.
- fport.exe
- pslist.exe
- handle.exe
- netstat.exe
그만큼 Listdll.exe 모든 것을 보여줍니다 dll files 사용되는 동안 netstat.exe 변수는 해당 포트에서 실행중인 모든 프로세스를 보여줍니다.
명령과 함께 사용한 Kaspersky 바이러스 백신 프로세스를 매핑하는 방법에 대한 다음 예제를 볼 수 있습니다. netstat-ano 프로세스 번호와 작업 관리자를보고이 번호에 속하는 프로세스를 확인합니다.
그런 다음 우리는 modified, replaced or deleted files 그리고 shared libraries또한 확인해야합니다. 일반적으로 다음과 같은 확장자를 가진 실행 가능한 프로그램 파일을 감염시킵니다..EXE, .DRV, .SYS, .COM, .BIN. 맬웨어는 정품 파일의 확장자를 변경합니다 (예 : File.TXT에서 File.TXT.VBS로).
웹 서버의 시스템 관리자라면 다음과 같은 다른 형태의 멀웨어를 알고 있어야합니다. webshell. 일반적으로 .php 확장자이지만 이상한 파일 이름과 암호화 된 형식입니다. 발견 할 경우 삭제해야합니다.
그런 다음 바이러스 백신 프로그램을 업데이트하고 컴퓨터를 다시 검색해야합니다.
바이러스 감염으로 인한 컴퓨터 오류 감지
이 섹션에서는 때때로 사람과 시스템 관리자가 증상을 혼합하기 때문에 바이러스에서 컴퓨터 또는 OS 오류를 감지하는 방법을 다룹니다.
다음 이벤트는 맬웨어로 인한 것이 아닐 가능성이 높습니다.
- BIOS의 배터리 셀 디스플레이, 타이머 오류 디스플레이와 같은 BIOS 단계에서 시스템이 부팅되는 동안 오류가 발생했습니다.
- 경고음 RAM 굽기, HDD 등과 같은 하드웨어 오류
- 문서가 손상된 파일처럼 정상적으로 시작되지 않지만 그에 따라 다른 파일을 열 수 있습니다.
- 키보드 또는 마우스가 명령에 응답하지 않으므로 플러그인을 확인해야합니다.
- 깜박임 또는 진동과 같이 모니터를 너무 자주 켜고 끄는 것은 하드웨어 결함입니다.
반면에 시스템에 다음과 같은 징후가있는 경우 맬웨어를 확인해야합니다.
컴퓨터에 팝업 또는 오류 표가 표시됩니다.
자주 멈 춥니 다.
프로그램이나 프로세스가 시작되면 속도가 느려집니다.
제 3자는 소셜 미디어 또는 귀하의 이메일을 통해 초대를 받고 있다고 불평합니다.
파일 확장자 변경 사항이 나타나거나 사용자 동의없이 파일이 시스템에 추가됩니다.
인터넷 속도가 매우 좋지만 Internet Explorer가 너무 자주 멈 춥니 다.
컴퓨터 케이스의 LED 표시 등에서 볼 수 있듯이 대부분의 경우 하드 디스크에 액세스합니다.
OS 파일이 손상되었거나 없습니다.
컴퓨터가 너무 많은 대역폭이나 네트워크 리소스를 사용하고 있다면 컴퓨터 웜의 경우입니다.
하드 디스크 공간은 새 프로그램 설치와 같은 조치를 취하지 않을 때에도 항상 사용됩니다.
파일 및 프로그램 크기는 원래 버전과 비교하여 변경됩니다.
Some Practical Recommendations to Avoid Viruses −
- 알 수없는 사람이나 의심스러운 텍스트가 포함 된 알려진 사람이 보낸 이메일 첨부 파일을 열지 마십시오.
- 소셜 미디어에서 알 수없는 사람의 초대를 수락하지 마십시오.
- 알 수없는 사람이나 이상한 형태의 알려진 사람이 보낸 URL을 열지 마십시오.
바이러스 정보
바이러스를 발견했지만 그 기능에 대해 자세히 조사하고 싶은 경우. 일반적으로 바이러스 백신 공급 업체에서 제공하는 이러한 바이러스 데이터베이스를 살펴 보는 것이 좋습니다.
Kaspersky Virus Database − (http://www.kaspersky.com/viruswatchlite?hour_offset=-1)
F-Secure − (https://www.f-secure.com/en/web/labs_global/threat-descriptions)
Symantec – Virus Encyclopedia − (https://www.symantec.com/security_response/landing/azlisting.jsp)
이 장에서는 컴퓨터 보안에서 암호화가 얼마나 중요한지에 대해 설명합니다.
암호화 란 무엇입니까?
암호화는 인증 된 당사자 만이 읽는 방법을 알고있는 변환 된 유형의 진짜 정보이므로 누군가가 이러한 파일에 액세스 할 수 있다면 최악의 시나리오에서 여전히 메시지를 이해할 수 없습니다.
암호화의 기반은 고대부터 있습니다. 좋은 예는 비둘기 특사입니다. 왕이 특정 코드로 전장의 지휘관에게 메시지를 보냈는데 적들이 그들을 잡았을 때 읽을 수 없었습니다. 목적지 사령관은 복호화 어휘를 가지고있어서 복호화 할 수있었습니다.
암호화는 좋은 목적이나 나쁜 목적을위한 것임을 언급해야합니다. 나쁜 경우는 대부분의 악성 코드 파일이 암호화 된 형태로되어있어 해커를 받아들이는 모든 사람이 읽을 수없는 시나리오입니다.
문서 암호화에 사용되는 도구
이 튜토리얼에서는 더 나은 이해를 위해 이론적 측면보다 실습에 더 중점을 둘 것입니다. 문서를 암호화하는 데 사용하는 몇 가지 도구에 대해 논의하겠습니다.
Axcrypt− 최고의 오픈 소스 암호화 파일 소프트웨어 중 하나입니다. Windows OS, Mac OS 및 Linux에서도 사용할 수 있습니다. 이 소프트웨어는 다음에서 다운로드 할 수 있습니다.http://www.axantum.com/AxCrypt/Downloads.aspx
GnuPG− 이것은 다시 오픈 소스 소프트웨어이며 이메일과 같은 다른 소프트웨어와도 통합 될 수 있습니다. -에서 다운로드 할 수 있습니다.https://www.gnupg.org/download/index.html
Windows BitLocker − Windows 통합 도구이며 주요 기능은 모든 하드 디스크 볼륨을 보호하고 암호화하는 것입니다.
FileVault − Mac OS 통합 도구이며 모든 하드 디스크 볼륨을 보호하고 암호화합니다.
통신의 암호화 방법
시스템 관리자는 안전하고 암호화 된 통신 채널을 사용하고 직원에게 제공해야합니다. SSL (Secure Sockets Layer)이 프로토콜은 클라이언트와 서버간에 안전하고 암호화 된 연결을 설정하는 데 도움이됩니다. 일반적으로Web Servers, Mail Servers, FTP servers.
왜 이것이 필요합니까?
온라인 상점이 있고 고객이 신용 카드와 개인 데이터를 사용하여 제품을 구매하는 경우. 그러나 통신이 일반 텍스트로되어 있기 때문에 단순한 도청에 의해 도청 될 위험이 있습니다.이를 방지하기 위해 SSL 프로토콜이이 통신을 암호화하는 데 도움이됩니다.
통신이 안전한지 확인하는 방법은 무엇입니까?
브라우저는 잠금 아이콘 또는 녹색 막대와 같은 시각적 신호를 제공하여 방문자가 연결이 보안 된시기를 알 수 있도록합니다. 다음 스크린 샷에 예가 나와 있습니다.
시스템 관리자가 사용하는 또 다른 도구는 SSH (Secure Shell). 이것은 텔넷 및 기타 암호화되지 않은 유틸리티를 안전하게 대체합니다.rlogin, rcp, rsh.
인터넷을 통해 호스트하기 위해 통신 호스트에서 암호화 된 보안 채널을 제공합니다. 중간자 공격을 줄입니다. -에서 다운로드 할 수 있습니다.http://www.putty.org/
이 장에서는 네트워크 또는 컴퓨터를 통해 데이터를 저장하는 프로세스 인 백업에 대해 설명합니다.
백업이 필요한 이유는 무엇입니까?
주요 목적은 실수로 인한 삭제 나 바이러스로 인해 발생하는 파일 손상과 같은 예측할 수없는 이벤트에서 손실 된 데이터를 복구하는 것입니다. 예는Ransomware, 컴퓨터가 감염 될 때 모든 데이터를 암호화하고 두 번째는 원하는 특정 시간에 데이터를 롤백하는 것입니다. 이것은 응용 프로그램과 데이터베이스가 있고 특정 버전의 데이터로 응용 프로그램을 테스트하려는 회사에서 자주 발생하는 시나리오입니다.
이 프로세스는 대기업에서 어떻게 관리됩니까?
대용량 데이터를 보유한 대기업에서는 해당 조직의 모든 데이터에 액세스 할 수 있고 일반적으로 업무를 처리하기 때문에 회사에서 가장 신뢰할 수있는 사람 중 한 명인 백업 관리자가 있어야합니다. 백업 루틴 검사 및 백업 상태.
백업 장치
이 섹션에서는 소규모에서 엔터프라이즈 솔루션에 이르는 백업 장치를 살펴 봅니다. 개인용 컴퓨터의 경우 다음과 같습니다.
CD and DVD, Blue-Rays − 750MB에서 50GB까지 용량이 작기 때문에 주로 개인 또는 사무실 관련 문서를 보관할 수있는 가정 / 개인용으로 사용됩니다.
Removable Devices− 이동식 USB 또는 외장 하드 디스크가 될 수있는 가정용 (데이터, 문서, 음악, 사진, 영화) 용입니다. 그들의 용량은 최근에 많이 증가했으며 2GB에서 2TB까지 다양합니다.
Network attached storage (NAS)− 중앙 집중식 백업 방식을 제공하기 때문에 일반적으로 중소기업에서 백업 목적으로 사용되는 장치입니다. 모든 사용자는 네트워크를 통해 연결하여이 장치에 액세스하고 데이터를 저장할 수 있습니다.
다른 솔루션에 비해 비용이 저렴하며 RAID (중복 독립 디스크 어레이)로 구성되어있어 내결함성이 뛰어납니다. 랙에 장착되거나 랙에 장착되지 않을 수 있습니다. 그들은 좋은 수준의 사용자 인증 및 웹 콘솔 관리를 제공합니다.
Storage Area Network (SAN)− 일반적으로 백업 목적으로 대기업에 사용되는 장치입니다. 그들은 가장 큰 생산자가 스토리지를 위해 고속 네트워크를 제공합니다.EMC Corporation, DELL.
위치에 따른 백업 유형
백업 유형은 비즈니스 규모, 예산 및 데이터 중요성에 따라 달라질 수 있습니다.
두 가지 유형으로 나뉩니다.
- 로컬 백업
- 온라인 백업
일반적으로 로컬 백업은 데이터를 CD, NA 저장소 등에 저장합니다. 파일을 간단히 복사하거나 타사 소프트웨어를 사용할 수 있기 때문입니다. 서버에있는 이들 중 하나는 Windows Server Edition 라이선스에 포함 된 Windows 백업입니다.
또 다른 하나는 시장에서 최고 중 하나 인 Acronis입니다. http://www.acronis.com/en-eu/
온라인 백업 또는 클라우드 스토리지
가장 큰 트렌드 중 하나는 기업과 사용자가 데이터를 클라우드 어딘가에 저장할 수있는 온라인 스토리지이며, 혼자서하는 것보다 저렴합니다. 백업 인프라 및 유지 관리도 필요하지 않습니다.
개인 사용자의 경우 Microsoft와 같은 가장 큰 공급 업체에서 무료로 제공합니다. OneDrive를 제공하며 클라우드에 최대 5GB를 저장할 수 있으며 다양한 운영 체제에 대한 인터페이스가 있습니다.
두 번째는 파일이 자동으로 동기화되는 Google 제품인 Google 드라이브입니다.
전체 목록은 PCMagazine에서 볼 수 있습니다. http://www.pcmag.com/article2/0,2817,2413556,00.asp#. 앞서 언급 한 소규모 또는 대기업의 경우 온라인 또는 클라우드 백업 솔루션이 비용과 책임 때문에 좋은 솔루션입니다.
이러한 서비스를 제공하는 가장 큰 공급 업체는 AZURE 솔루션을 갖춘 Microsoft입니다. https://azure.microsoft.com/en-us/documentation/scenarios/storage-backup-recovery/ 이 솔루션에 대해 매우 높은 성능과 확장 성을 제공합니다.
다른 하나는 아마존과 함께 제품 S3에 대한 자세한 내용은- http://aws.amazon.com/s3/
재해 복구는 일반적으로 계획 프로세스이며 기업이 활동에 영향을 미치는 중요한 이벤트를 해결할 수 있도록하는 문서를 생성합니다. 이러한 이벤트는 자연 재해 (지진, 홍수 등), 사이버 공격 또는 서버 나 라우터와 같은 하드웨어 오류 일 수 있습니다.
문서가 있으면 기술 및 인프라 측면에서 비즈니스 프로세스의 중단 시간을 줄일 수 있습니다. 이 문서는 일반적으로 모든 프로세스를 분석하고 비즈니스의 중요성에 따라 우선 순위를 지정하는 비즈니스 연속성 계획과 결합됩니다. 대규모 중단이 발생하는 경우 먼저 복구해야하는 프로세스와 중단 시간을 보여줍니다. 또한 애플리케이션 서비스 중단을 최소화합니다. 조직화 된 프로세스에서 데이터를 복구하고 직원이 재해 발생시 수행해야 할 작업을 명확하게 파악할 수 있도록 도와줍니다.
재해 복구 계획을 세우기위한 요구 사항
재해 복구는 컴퓨터, 네트워크 장비, 서버 등과 같은 모든 자산의 인벤토리로 시작되며 일련 번호로도 등록하는 것이 좋습니다. 모든 소프트웨어의 인벤토리를 작성하고 비즈니스 중요성에 따라 우선 순위를 지정해야합니다.
예는 다음 표에 나와 있습니다.
시스템 | 다운 타임 | 재해 유형 | 예방 | 솔루션 전략 | 완전히 복구 |
---|---|---|---|---|---|
급여 시스템 | 8 시간 | 서버 손상 | 우리는 매일 백업합니다 | 백업 서버에서 백업 복원 | 주 서버 수정 및 최신 데이터 복원 |
ISP 연락처 및 데이터, 구입 한 라이선스 및 구입처와 같은 파트너 및 서비스 공급자의 모든 연락처 목록을 준비해야합니다. 서버의 IP 스키마, 사용자 이름 및 암호를 포함해야하는 모든 네트워크를 문서화합니다.
재해 복구를 위해 취해야 할 예방 조치
서버 실은 인증 된 수준을 가져야합니다. 예 : IT 담당자 만 특정 시점에 입장해야합니다.
서버 실에는 화재 경보기, 습도 센서, 홍수 센서 및 온도 센서가 있어야합니다.
이것들은 예방을위한 것입니다. 다음 이미지를 참조 할 수 있습니다.
서버 수준에서 RAID 시스템은 항상 사용되어야하며 서버 룸에는 항상 여분의 하드 디스크가 있어야합니다.
백업이 있어야합니다. 일반적으로 로컬 및 오프 사이트 백업에 권장되므로 NAS가 서버 실에 있어야합니다.
백업은 주기적으로 수행해야합니다.
인터넷 연결은 또 다른 문제이며 본사에 하나 이상의 인터넷 회선이 있어야합니다. 중복성을 제공하는 장치가있는 기본 및 보조 장치.
기업인 경우 일반적으로 기본 사이트의 도시 외부에있는 재해 복구 사이트가 있어야합니다. 주요 목적은 재해가 발생했을 때와 마찬가지로 대기 상태로 유지하는 것입니다. 데이터를 복제하고 백업합니다.
이 장에서는 보안 관점에서 네트워크에 대해 설명합니다. 또한 시스템 관리자가 보안을 강화하는 데 도움이되는 시스템이 무엇인지 살펴볼 것입니다.
For example− 우리는 대규모 수퍼 마켓 체인의 시스템 관리자이지만, 우리 회사는 온라인 판매 플랫폼을 출시하여 온라인에 진출하고자합니다. 구성을 완료했고 시스템이 작동 중이지만 일주일 후 플랫폼이 해킹되었다는 소식을 들었습니다.
우리는 스스로에게 질문합니다 – 우리가 뭘 잘못 했나요? 이 해킹은 회사의 평판에 직접적인 영향을 미치고 그 결과 매출과 시장 가치가 감소 할 수 있기 때문에 설정만큼이나 중요한 네트워크의 보안을 건너 뛰었습니다.
네트워크 보안을 지원하는 장치
Firewalls− 네트워크 수준에서 작동하는 소프트웨어 또는 응용 프로그램 일 수 있습니다. 외부 사용자 및 기타 네트워크로부터 사설 네트워크를 보호합니다. 일반적으로 프로그램의 복합이며 주요 기능은 외부에서 내부로 또는 그 반대로 트래픽 흐름을 모니터링하는 것입니다. 이들의 위치는 일반적으로 네트워크 토폴로지에 따라 라우터 뒤 또는 라우터 앞입니다.
침입 탐지 장치라고도합니다. 트래픽 규칙은 회사 정책 규칙에 따라 구성됩니다. 예를 들어 가능한 모든 메일 공격으로부터 보호하기 위해 메일을 수신하지 않기를 원하기 때문에 포트 POP로 들어오는 모든 트래픽을 차단합니다. 후자의 감사를 위해 모든 네트워크 시도를 기록합니다.
또한 패킷 필터로 작동 할 수 있습니다. 즉, 방화벽이 소스 및 대상 주소와 포트를 기반으로 패킷을 전달할지 여부를 결정합니다.
권장 브랜드 중 일부는-
- Cisco ASA 시리즈
- Checkpoint
- Fortinet
- Juniper
- SonicWALL
- pfSense
침입 탐지 시스템
침입 탐지 시스템은 또한 우리 시스템에 수행되는 공격 유형을 탐지하고이를 차단하는 솔루션을 만드는 데 도움이되므로 방화벽만큼 중요합니다. 추적 로그와 같은 모니터링 부분은 의심스러운 서명을 찾고 트리거 된 이벤트 기록을 유지합니다. 또한 네트워크 관리자가 발생하는 연결 무결성 및 신뢰성을 확인하는 데 도움이됩니다.
그들의 입장에 대한 도식을 보자-
침입 탐지 도구
최고의 침입 탐지 도구 중 하나는 Snort, 당신은 www.snort.org 에서 정보를 가져와 동일하게 다운로드 할 수 있습니다.
소프트웨어 기반이지만 오픈 소스이므로 무료이며 구성하기 쉽습니다. 실시간 서명 기반 네트워크 (IDS)가있어 시스템 관리자 또는 포트 스캐너, DDOS 공격, CGI 공격, 백도어, OS 지문과 같은 공격을 알립니다.
다른 IDS는-
- BlackICE 수비수
- CyberCop 모니터
- 체크 포인트 RealSecure
- Cisco Secure IDS
- 선봉대 집행자
- Lucent RealSecure.
가상 사설 통신망
이러한 유형의 네트워크는 소규모 비즈니스 또는 엔터프라이즈 네트워크에서 널리 사용됩니다. 인터넷을 통해 데이터를주고받는 데 도움이되지만 안전하고 암호화 된 방식으로 제공됩니다. 일반적으로이 네트워크는 두 개의 방화벽과 같은 두 개의 보안 네트워크 장치 사이에 생성됩니다.
다음 이미지에 표시된대로 두 ASA 5505 방화벽 간의 연결이 그 예입니다.
이 장에서는 귀사의 기술 인프라에 대한 보안의 기초가되는 보안 정책에 대해 설명합니다.
어떤면에서 그들은 직장에서 기술을 사용하는 것에 대한 직원의 행동을 규제하고 해킹, 정보 유출, 인터넷 악용의 위험을 최소화 할 수 있으며 회사 자원의 보호도 보장합니다.
실생활에서는 조직의 직원이 항상 악성 또는 바이러스에 감염된 URL 또는 바이러스가있는 이메일 첨부 파일을 클릭하는 경향이 있음을 알 수 있습니다.
프로토콜 설정에서 보안 정책의 역할
다음은 조직의 보안 정책에 대한 u 프로토콜을 설정하는 데 도움이되는 몇 가지 지침입니다.
- 누가 시스템에 액세스해야합니까?
- 어떻게 구성해야합니까?
- 제 3 자 또는 시스템과 통신하는 방법은 무엇입니까?
정책은 두 가지 범주로 나뉩니다.
- 사용자 정책
- IT 정책.
사용자 정책은 일반적으로 작업장의 컴퓨터 리소스에 대한 사용자의 제한을 정의합니다. 예를 들어 이동식 저장소를 사용할 수있는 경우 컴퓨터에 설치할 수있는 항목이 있습니다.
반면, IT 정책은 IT 부서의 절차와 기능을 보호하기 위해 IT 부서를 위해 설계되었습니다.
General Policies− 이것은 직원의 권한과 시스템에 대한 액세스 수준을 정의하는 정책입니다. 일반적으로 통신 프로토콜에도 재난 발생시 예방 조치로 포함됩니다.
Server Policies− 특정 서버에 액세스 할 수있는 사람과 권한을 정의합니다. 설치해야하는 소프트웨어, 인터넷 액세스 수준, 업데이트 방법.
Firewall Access and Configuration Policies− 방화벽에 액세스해야하는 사람과 모니터링, 규칙 변경과 같은 액세스 유형을 정의합니다. 허용되어야하는 포트 및 서비스와 인바운드 또는 아웃 바운드 여야하는지 여부.
Backup Policies − 백업 책임자, 백업 대상, 백업 위치, 보관 기간 및 백업 빈도를 정의합니다.
VPN Policies− 이러한 정책은 일반적으로 방화벽 정책과 함께 사용되며 VPN 액세스 권한이있는 사용자를 정의합니다. 파트너와의 사이트 간 연결의 경우 네트워크에 대한 파트너의 액세스 수준, 설정할 암호화 유형을 정의합니다.
보안 정책의 구조
보안 정책을 컴파일 할 때 실용적인 것을 만들기 위해 기본 구조를 염두에 두어야합니다. 고려해야 할 몇 가지 주요 사항은 다음과 같습니다.
- 정책에 대한 설명과 용도는 무엇입니까?
- 이 정책을 어디에 적용해야합니까?
- 이 정책의 영향을받는 직원의 기능 및 책임.
- 이 정책과 관련된 절차.
- 정책이 회사 표준과 호환되지 않는 경우의 결과입니다.
정책 유형
이 섹션에서는 가장 중요한 정책 유형을 살펴 봅니다.
Permissive Policy − 관리자로서 인터넷 액세스와 관련하여 잘 알려진 맬웨어 포트 중 일부만 차단하고 일부 악용 만 고려하는 중간 제한 정책입니다.
Prudent Policy − 이것은 인터넷 접속과 관련된 모든 것을 차단하고 작은 웹 사이트 목록 만 허용하고 이제는 컴퓨터에 추가 서비스를 설치하고 모든 사용자에 대해 로그를 유지하는 높은 제한 정책입니다.
Acceptance User Policy−이 정책은 시스템이나 네트워크 또는 웹 페이지에 대한 사용자의 행동을 규제하므로 사용자가 시스템에서 할 수있는 것과 할 수없는 것을 명시 적으로 명시합니다. 액세스 코드를 공유 할 수 있는지, 리소스를 공유 할 수 있는지 등이 허용됩니다.
User Account Policy−이 정책은 특정 시스템에서 다른 사용자를 보유하거나 유지하기 위해 사용자가해야 할 일을 정의합니다. 예를 들어 전자 상거래 웹 페이지에 액세스합니다. 이 정책을 만들려면 다음과 같은 몇 가지 질문에 답해야합니다.
암호가 복잡해야합니까?
사용자는 몇 살이어야합니까?
최대 허용 시도 또는 로그인 실패?
사용자를 언제 삭제, 활성화, 차단해야합니까?
Information Protection Policy −이 정책은 정보에 대한 액세스, 정보 처리 핫, 저장 방법 및 전송 방법을 규제하는 것입니다.
Remote Access Policy−이 정책은 주로 사용자와 지점이 본사 밖에있는 대기업을위한 것입니다. 사용자가 액세스해야하는 항목, 작업 할 수있는시기 및 SSH, VPN, RDP와 같은 소프트웨어를 알려줍니다.
Firewall Management Policy −이 정책은 관리, 차단해야하는 포트, 수행해야하는 업데이트, 방화벽 변경 방법, 로그 보관 기간과 관련이 있습니다.
Special Access Policy−이 정책은 사람들이 자신의 시스템에있는 특별한 권한을 제어하고 감시하는 이유와 그 이유를 파악하기위한 것입니다. 이러한 직원은 팀 리더, 관리자, 고위 관리자, 시스템 관리자 및 높은 지명 기반의 사람들이 될 수 있습니다.
Network Policy−이 정책은 네트워크 리소스에 대한 모든 사람의 액세스를 제한하고 모든 사람이 네트워크에 액세스 할 수 있도록하는 것입니다. 또한 그 사람이 인증되어야하는지 여부를 확인합니다. 이 정책에는 네트워크에 연결할 새 장치를 누가 승인합니까?와 같은 다른 측면도 포함됩니다. 네트워크 변경 문서. 웹 필터 및 액세스 수준. 누가 무선 연결을해야하며 인증 유형, 연결 세션의 유효성은 무엇입니까?
Email Usage Policy− 이는 많은 사용자가 업무용 이메일을 개인적인 목적으로도 사용하기 때문에 수행해야하는 가장 중요한 정책 중 하나입니다. 결과적으로 정보가 외부로 유출 될 수 있습니다. 이 정책의 핵심 사항 중 일부는 직원이 사용할 권한이있는이 시스템의 중요성을 알아야한다는 것입니다. 의심스러운 첨부 파일을 열면 안됩니다. 개인 및 기밀 데이터는 암호화 된 이메일을 통해 전송되어서는 안됩니다.
Software Security Policy−이 정책은 사용자 컴퓨터에 설치된 소프트웨어 및 소프트웨어가 가져야하는 사항과 관련이 있습니다. 이 정책의 핵심 사항 중 일부는 회사의 소프트웨어를 제 3 자에게 제공해서는 안된다는 것입니다. 소프트웨어의 화이트리스트 만 허용되어야하며 다른 소프트웨어는 컴퓨터에 설치되어서는 안됩니다. Warez 및 불법 복제 소프트웨어는 허용되지 않습니다.
이 장에서는 사용자와 IT 직원을 교육하기 위해 사용할 고급 체크리스트에 대해 논의 할 것입니다. 보안 문제에 관해서는 자연스러운 표현이어야합니다.
모든 장과 특히 보안 정책을 기반으로 한 다음 표에는이 자습서에서 설명한 대부분의 구성 요소를 다루는 체크리스트 목록이 있습니다.
체크리스트 | 작업 현황 |
---|---|
Server Room | |
제대로 설치된 서버 랙 | |
에어컨 있음 | |
온도 모니터링 및 경보 시스템이 마련되어 있습니다. | |
자동 연기 / 화재 감지 가능 | |
물 유입 방지 감지기 사용 가능 | |
소화기가 제자리에 있습니다. | |
로컬 LAN 배선이 올바르게 수행되었습니다. | |
Business Critical Services | |
중복 전원 공급 장치를 사용할 수 있습니다. | |
RAID 시스템을 사용할 수 있습니다. | |
UPS 시스템이 제자리에 있습니다. | |
비상 시스템이 마련되어 있습니다. | |
문서가 최신 상태입니다. | |
전문적인 지원이 제공됩니다 | |
SLA에 서명 | |
비상 계획이 준비 됨 | |
Business Internet Account | |
중복 라인 | |
ICT 장비에 대한 보험이 가능합니다. | |
Information Systems | |
설치 정책 매뉴얼에 따라 서버가 설치됩니다. | |
표준 GPO가 서버에 구성됨 | |
시스템 보안이 완료되었습니다. | |
시스템 문서가 최신입니다. | |
데이터 백업이 올바르게 구성되고 백업 정책에 따라 정기적으로 수행됩니다. | |
모든 컴퓨터의 적절한 이름을 확인하기 위해 네트워크 장치가 IT 정책에 부합해야합니다. | |
모든 PC에 정렬되는 표준 화이트리스트 소프트웨어 | |
도메인 시스템의 모든 PC | |
관리자 권한은 컴퓨터 사용자로부터 가져옵니다. | |
프로그램 권한은 필요한 최소 수준입니다. | |
Information Security | |
ID 및 액세스 관리가 구성됨 | |
데이터 액세스 가능성이 필요한 수준으로 최소화됩니다. | |
각 PC에 바이러스 방지 소프트웨어가 설치되어 있습니다. | |
Human Factor | |
ICT 시스템 및 이메일 사용 정책 출시 (징계 보호 조치에 따라 확인해야 함) | |
직원 인식 교육이 정기적으로 제공됩니다. | |
책임이 문서화 됨 | |
Maintenance of Information Systems | |
모든 PC에 보안 업데이트가 설치됩니다. | |
ICT 내부 경보 및 알림 시스템 구성 | |
보안 업데이트 실행 계획이 완료되었습니다. | |
보안 업데이트 롤아웃 계획이 마련되어 있습니다. | |
General | |
네트워크 IP 주소 스키마가 줄에 있습니다. | |
Network Security | |
방화벽 액세스 규칙 및 열린 포트는 방화벽 정책을 준수합니다. | |
민감한 정보를 보호합니다. | |
통신 서비스 제한이 활성화되었습니다. | |
파트너와 함께 VPN이 올바르게 구성됨 | |
모든 WIFI 장치에서 WLAN 보안이 활성화됩니다. | |
제한된 인터넷 액세스가 구성됨 | |
BYOD 규정이 구현 됨 | |
Network Management | |
대역폭 관리 시스템이 구성됨 | |
네트워크 모니터링 시스템을 사용할 수 있습니다. | |
DRP 파일이 최신 상태입니다. |
이 목록은 회사의 필요와 직원에 따라 수정할 수도 있습니다.
이 섹션에서는 기술 산업과 관련된 몇 가지 중요한 규정 준수에 대해 설명합니다. 오늘날 기술 컴플라이언스는 너무 빠르게 발전하고 법적 문제가 그 어느 때보 다 자주 제기되기 때문에 더욱 중요 해지고 있습니다. 규정 준수 란 무엇입니까? 예를 들어 건강 관리 소프트웨어를 개발하고 싶다고 가정 해 보겠습니다. 해당 국가의 보건기구의 표준에 따라 개발해야하며 국제적인 경우 해당 국가에 따라야합니다. 이 경우에는 건강 정보 이동성 및 책임법이 판매 될 것입니다.
주요 준수 사항은 무엇입니까?
회사가 준수해야하는 일부 규정, 표준 및 법률은 다음과 같습니다.
2002 년 SOX (Sarbanes Oxley Act)
Sarbanes Oxley Act는 기업의 회계 오류 및 사기 관행으로부터 주주와 일반 대중을 보호하기 위해 유명한 재무 스캔들을 위해 제정되었습니다. 다른 조항 중에서 법률은 IT 시스템에 비즈니스 기록을 저장하고 유지하는 규칙을 설정합니다. 최근 몇 년간 가장 큰 은행 대부분이 데이터 유출로 어려움을 겪었 기 때문에 중요합니다. 금융 업계에 종사하는 경우이 법안을 확인해야하며 자세한 내용은 온라인에서 찾을 수 있습니다. 자세한 내용은 다음 링크를 클릭하십시오-https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act
1996 년 건강 보험 이동성 및 책임법 (HIPAA)
이 법안에서 Title II는 전자 건강 기록 시스템의 표준화를 의무화하는 행정 섹션을 포함하고 데이터 프라이버시 및 환자 기밀성을 보호하도록 설계된 보안 메커니즘을 포함합니다. 액세스 제어, 무결성 제어, 감사 및 전송 보안을 제공하는 하드웨어 또는 소프트웨어가 있어야합니다. 따라서 건강 시스템의 시스템 관리자 인 경우 시스템이이 법을 준수하는지 읽고 확인해야합니다. 자세한 정보는 다음 링크를 클릭하십시오.https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act
FERC 준수
이 규정 준수는 에너지 산업을 다루기 때문에 중요합니다. 기업은 주요 전자 자산을 보호 할뿐만 아니라 사이버 공격이 발생했을 때보고 및 복구하기위한 정책과 절차를 구현해야합니다. 이에 대한 자세한 정보는 다음 링크에서 찾을 수 있습니다.http://www.ferc.gov/enforcement/compliance.asp
지불 카드 산업 데이터 보안 표준 (PCI DSS)
이것은 주로 소매 온라인 상점 산업과 관련이 있습니다. 이는 법규 준수에 직접적인 영향을 미치지 않지만 무시할 경우 다른 법 위반에 대해 비용이 청구될 수 있습니다. American Express, Visa, MasterCard, Discover 및 JCB가 공동으로 개발했습니다. 기밀 정보를 보장하기 위해 방화벽, 데이터 암호화, 모니터링 및 기타 제어를 사용해야합니다. 더 많은 정보는 Wikipedia에서 찾을 수 있습니다-https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_Security_Standard
우리는 더 큰 영향을 미치는 대부분의 중요한 규정 준수에 대해 논의했습니다. 또한 법률 준수는 국가에 따라 달라질 수 있지만 언급 한 주요 규정은 모든 국가에서 거의 유사합니다.