디펜시

Defensive computing

방어 컴퓨팅은 컴퓨터 사용자들이 위험한 컴퓨터 사용 관행을 피함으로써 컴퓨터 문제의 위험을 줄이는데 도움을 주는 일종의 관행이다.이 컴퓨팅 방법의 주요 목표는 컴퓨터 시스템의 어떤 불리한 조건이나 다른 사용자의 실수에도 불구하고 발생하기 전에 잠재적으로 문제가 발생할 수 있는 상황을 예측하고 대비할 수 있는 것이다.이는 특정 컴퓨팅 기법의 실행뿐만 아니라 다양한 일반 지침을 준수함으로써 달성할 수 있다.null

방어 컴퓨팅 전략은 네트워크 보안과 데이터의 백업 및 복원이라는 두 가지 범주로 나눌 수 있다.null

네트워크 보안

사용자들은 인터넷과 다른 네트워크에 접속할 때 그들의 컴퓨터를 위험에 빠뜨린다.이들 중 하나를 사용하면 다른 사람들이 사용자의 시스템과 중요한 정보에 접근할 수 있다.방어 사용자들은 특정 전략을 실행함으로써 네트워크 접속과 관련된 위험을 줄이는 것을 목표로 한다.null

방화벽

방화벽은 인터넷상의 유해한 인바운드 및 아웃바운드 트래픽으로부터 컴퓨터를 보호하고 컴퓨터 시스템의 무단 액세스를 방지하는 보안 조치의 집합이다.[1]이러한 보안 대책은 개별 컴퓨터 시스템에서 자율적으로 또는 라우터와 모뎀 내에 내장된 소프트웨어를 통해 외부적으로 실행되는 특수 소프트웨어의 형태로 통합된다.null

모든 방화벽 소프트웨어가 컴퓨터가 허가되지 않았거나 유해한 아웃바운드 트래픽을 전송하는 것을 보호하지는 않을 것이다.중요한 방어 컴퓨팅 전략은 인바운드 및 아웃바운드 트래픽을 모두 필터링하는 고품질의 방화벽 소프트웨어를 찾아 구현하는 것이다.[2]null

맬웨어 방지 소프트웨어

모든 방어적인 컴퓨터 사용자들을 위한 기본 전략은 맬웨어 방지 소프트웨어를 설치하고 사용하는 것이다.방화벽이 컴퓨터를 완전히 보호하지는 못할 수도 있다.악성 소프트웨어는 방화벽을 통과하여 시스템에 침입할 수 있다.안티바이러스, 안티피싱 및 전자 메일 필터링 소프트웨어와 같은 안티멀웨어는 컴퓨터 내에 존재하는 유해 소프트웨어로부터 어느 정도 보호를 제공한다.인터넷을 통해 이용 가능한 악성 소프트웨어의 양은 꾸준히 증가하고 있다.[3]방어적인 사용자들은 개발되는 새로운 악성 소프트웨어 변종들과 싸우기 위해 효과적이면서도 쉽게 업데이트되는 악성 소프트웨어 퇴치에 사용하는 것이 중요하다.[2]null

안티 악성코드의 다른 면은 악성코드에 심각한 취약성 자체가 포함되어 있다는 것이다.[4]악성코드는 악성코드를 실행하기 위해 악성코드의 취약성을 사용할 수 있다.null

맬웨어 방지 기능은 알려진 서명에 대한 네트워크 연결을 파일에 검색하는 방식으로 작동한다.그 서명은 결코 최신일 수 없다.네트워크 연결을 검색할 수 있으려면 맬웨어 방지 소프트웨어로 암호화(SSL/TLS)를 우회하거나 파기해야 한다.맬웨어 방지 전자 메일을 모니터링하면 분석을 위해 모든 첨부 파일을 열 수 있으며, 이 스캐너의 버그는 멀웨어의 시작점으로 사용될 수 있다.공격자는 자동으로 검색되는 우편함에 악성코드를 전송하기만 하면 된다.null

악성 프로그램 스캐너가 유용한지도 의문이다.Ex Mozilla 개발자 Robert O'Callahan은 자신의 블로그에 안티 악성 소프트웨어(윈도우 디펜더 제외)[5]를 비활성화해야 한다고 쓰고 있다.

회의론

방어 컴퓨팅의 중요한 측면은 사용자들이 인터넷을 통해 접근할 수 있는 데이터에 회의적인 태도를 보이는 것이다.[6]악성 소프트웨어는 다양한 형태로 존재할 수 있으며, 많은 소프트웨어들은 일반 컴퓨터 사용자들과 심지어 일부 악성 소프트웨어 방지 소프트웨어에도 오도되고 있다.방어적인 사용자들은 악성 소프트웨어를 다운로드하고 퍼뜨릴 가능성을 줄이기 위해 그들이 접근할 수 있는 정보에 대해 비판적으로 생각한다.전략에는 전자 메일 첨부 파일을 열기 전에 검색하고 받은 편지함에서 의심스러운 전자 메일을 수동으로 필터링하는 것이 포함된다.사용자는 어떤 주소에서 온 이메일의 설득력 있는 제목과 제목이 실제로 악의적인 소프트웨어 또는 스팸을 포함할 수 있으며, 이는 사용자를 신분 도용을 초래하는 허위 광고로 오도할 수 있기 때문에 주의해야 한다.[2]방어용 사용자들은 파일을 열기 전에 다운로드한 파일을 스캔할 수 있고, 또한 파일 확장자를 표시하도록 컴퓨터를 구성할 수 있어, 무해한 것으로 보이는 잠재적으로 위험한 파일을 노출시킬 수 있다.[6]사용자가 방문하는 웹사이트에도 회의론을 적용할 수 있다.이메일과 마찬가지로 사용자들은 허위 광고로 이어질 수 있다.또한 특정 웹사이트를 방문하는 것 만으로도 자신도 모르게 악성 소프트웨어가 다운로드되어 컴퓨터를 감염시킬 수 있다.null

백업 및 복구 절차

방어용 컴퓨터 사용자의 노력에도 불구하고 악성코드, 정전, 장비 고장, 일반적인 오용 등으로 중요한 데이터의 손실이 발생할 수 있다.데이터 손실을 완전히 막을 수는 없지만 방어 사용자들은 데이터 손실량을 최소화하고 시스템을 이전 상태로 복원하는 조치를 취할 수 있다.null

파일 백업

의도하지 않은 데이터 손실에 대한 방어 전략은 중요한 파일의 정기적인 백업이다.사용자는 중요한 데이터를 여러 장 복사하여 같은 컴퓨터나 컴팩트 디스크나 외장 하드 드라이브와 같은 다른 장치에 저장할 수 있다.[7]사용자들은 또한 인터넷 스토리지 서비스에 접속할 수 있다면 중요한 파일을 인터넷에 올릴 수 있다.null

복원

일부 운영 체제는 사용자에게 시스템을 미리 정해진 상태로 복원하는 절차를 수행할 수 있는 옵션을 제공한다.옵션을 사용할 수 없는 경우 사용자는 자신의 시스템에 적합한 복원 소프트웨어를 얻을 수 있다.시스템 장애나 심각한 데이터 손실의 경우 사용자는 손실되거나 변경된 파일을 복원하고 이전에 존재하지 않았던 악성 파일을 모두 제거할 수 있다.[7]null

데이터 보호를 위한 모범 사례

  • 중요한 파일, 문서 및 이메일을 정기적으로 백업하십시오.
  • 일상적인 활동에 관리자 계정을 사용하지 마십시오.
  • 최신 버전의 소프트웨어를 최신 상태로 유지하십시오.
  • 최신 버전의 바이러스 백신 및 스파이웨어 방지 기능을 최신 상태로 유지하십시오.
  • 다른 암호 사용
  • USB 플래시 드라이브에서 자동 실행 기능을 사용하지 않도록 설정하십시오.일부 바이러스, 특히 은 USB 플래시 드라이브를 통해 자동으로 퍼짐
  • 방화벽 뒤에 있는 인터넷에 항상 연결
  • 확실하지 않을 때, 그것을 버려라.

참고 항목

참조

  1. ^ http://www.cs.unm.edu/~htmlport/tr/02-12/html.pdf, 네트워크 방화벽 이력 및 조사
  2. ^ a b c http://news.cnet.com/8301-13554_3-9923976-33.html, 방어 컴퓨팅의 핵심
  3. ^ https://www.washingtonpost.com/wp-dyn/content/article/2008/03/19/AR2008031901439.html, 따라잡기 위해 안간힘을 쓰는 안티바이러스 회사들
  4. ^ https://googleprojectzero.blogspot.com/2016/06/how-to-compromise-enterprise-endpoint.html 보안 제품에 심각한 취약성 포함
  5. ^ https://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html 바이러스 백신 소프트웨어 비활성화(마이크로소프트 제외)
  6. ^ a b http://www.melbpc.org.au/pcupdate/2206/2206article6.htm 웨이백머신에 보관된 2006-07-24 바이러스 감염으로부터 자신을 보호하는 방법
  7. ^ a b http://www.microsoft.com/protect/yourself/data/what.mspx, 백업할 데이터 결정 방법
  8. ^ http://news.cnet.com/8301-13554_3-10027754-33.html, NASA보다 안전함: 자동 실행 비활성화

외부 링크