49
Chapter 12. 컴퓨터 보안

Chapter 12. 컴퓨터보안 - cs.kangwon.ac.krcs.kangwon.ac.kr/~parkce/course/2017_spring_Web_internet_rsc/12.pdf · • 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Chapter 12. 컴퓨터 보안

1. 컴퓨터 위협요소와 백신

2. 웹 브라우저의 보안설정

3. 방화벽과 윈도우 업데이트

• 컴퓨터 위협 요소의 종류와 그 특징을 이해하고 설명할 수 있다.

• 컴퓨터 바이러스와 웜의 차이를 이해하고 각각에 대해 설명할 수 있다.

• 바이러스 백신 프로그램의 역할에 관하여 설명이 가능하고 설치 및 활용할 수 있다.

• 웹 브라우저의 인터넷 옵션을 통해 인터넷 보안에 관한 설정이 가능하다.

• 웹 브라우저에서 개인 정보 보호를 위해 쿠키, 방문기록, 암호 등을 삭제할 수 있다.

• 방화벽의 정의에 대해 설명이 가능하고 윈도우 방화벽의 설정이 가능하다.

• 보안을 위해 윈도우 업데이트가 자동으로 실행되게 설정할 수 있다.

• MBSA 분석기를 이용하여 내 컴퓨터의 보안 취약점을 파악하고 조치가 가능하다

01. 컴퓨터 위협 요소와 백신

바이러스의 개요 컴퓨터의 운영체제와 핵심 데이터를 파괴한다거나, 자기복제 알고리즘을 이용하여 시스템을 작동불가 상태로 만드는 특수하게 제작된 프로그램

1983년 캐나다의 한 학회에서 프레드 코헨(Fred Cohen) 박사가 『컴퓨터 바이러스 : 그 경험과 이론』이라는논문을 발표하며 처음 사용

생명체에 침투하는 바이러스와 유사점

• 컴퓨터 바이러스 역시 컴퓨터와 컴퓨터 간의 통신이나 접촉을 이용하여 다른 컴퓨터에 전염

• 감염된 디스크로 컴퓨터를 부팅하거나 그 디스크를 사용하는 경우에 활동

일반 프로그램과 동일하게 인간이 만든 프로그램의 한 종류

[그림 12-1] 프레드 코헨

01. 컴퓨터 위협 요소와 백신

바이러스의 발생 존 폰 노이만

• 1949년 존 폰노이만(John von Neumann)이 발표한 논문이 바이러스의시작

• 자기 자신을 복제하여 무한 증식하는 프로그램의 가능성을 제시했는데, 이후 프로그래머들이 이것에 힌트를 얻어 바이러스를 제작하기 시작

소설가 데이비드 제롤드

• 1972년에 발표된 소설 『When Harlie was One』에는 “다른 컴퓨터에 자신을 계속 복제하여, 감염된 컴퓨터의 운영체제가 영향을 받아, 점차로시스템이 마비되는 장치를 어떤 과학자가 제작하여 배포한다.”는 내용

최초의 바이러스 프로그램

• 1985년 미국에서 발견된 브레인 바이러스(Brain Virus) : 파키스탄 프로그래머 알비 형제

• 자기의 소프트웨어가 불법 복제되는 것을 참다못해 만들어서 유포했다는 설

• 한국에서는 1988년 (C)BRAIN이란 이름으로 활동

[그림 12-2] 폰 노이먼

[그림 12-3] 데이빗 제럴드

01. 컴퓨터 위협 요소와 백신

바이러스의 구분 부트 바이러스

• 컴퓨터가 시작될 때 제일 먼저 읽게 되는 디스크의 특정 장소(부트 지역)에 감염되어 있다가 컴퓨터가 부팅되고POST 작업을 시작할 때 활동을 시작

• 플로피 디스크나 하드 디스크의 부트 섹터에 감염

파일 바이러스

• 파일을 직접 감염시키는 바이러스. 부트 바이러스와는 다르게 하드디스크에 담겨 있는 파일을 대상으로 활동

• 일반적으로 COM이나 EXE와 같은 실행 파일과 디바이스 드라이버 등에 감염

• 전체 80% 이상을 차지

바이러스의 활동 방식 감염 즉시 활동

일정 기간의 잠복기가 지난 후에 활동

특정 기간이나 특정한 날에만 활동

• 13일의 금요일이 되면 활동하는 예루살렘 바이러스,

• 미켈란젤로의 생일인 3월 6일에만 활동하는 미켈란젤로 바이러스

01. 컴퓨터 위협 요소와 백신

웜 바이러스의 개요 정의

• 웜(Worm)은 스스로 자신을 복제하는 악성 프로그램으로 컴퓨터에 숨어있는 기생충으로 묘사

• 다른 프로그램이나 컴퓨터 시스템을 삭제하는 등의 직접적인 영향을 끼치지는 않지만, 감염시킨 컴퓨터에서 입수한 이메일 주소를 이용하여 인터넷을 통해 계속 전염

• 자기 자신을 무한 복제해서 결국에는 대다수의 컴퓨터 시스템을 정지시킴

특징

• 웜은 바이러스처럼 기존 프로그램에 영향을 미치는 프로그램이 아니라, 독립된 프로그램으로 자체적으로동작

• 확산속도가 바이러스에 비해 빨라 단시간 내에 네트워크에 치명적인 피해

웜 바이러스의 주요 사례 모리스 웜(Morris Worm) : 최초의 웜으로 1988년 11월에 발생. 대중들에게 웜에 대한 관심을 불러일으킨 주범으로 1988년 로버트 모리스에 의해 개발

님다 웜(Nimda Worm) : 2001년에 등장한 님다 웜은 클라이언트와 서버의 취약한 경로를 통해 전파. 발생 22분 만에 인터넷을 장악.

슬래머 웜(SQL Slammer) : 다양한 인터넷 호스트에 서비스 거부 공격(DoS)을 실시한 웜으로, 2003년 1월 25일인터넷 대란의 주범. 30분 만에 전 세계 74,855대 컴퓨터가 순식간에 감염.

01. 컴퓨터 위협 요소와 백신

최근 웜의 활동 이메일에 첨부 파일 형태로 첨부되어 확산되거나, 운영체제나 프로그램의 보안 취약점을 이용하여 스스로 침투하는 것이 일반적이지만, 최근에는 메모리에 상주하고 있다가 전파되는 신종 웜이 발생

메신저 프로그램, P2P 파일 공유 프로그램, 이메일 관련 스크립트 기능,

블래스터 웜(Blaster Worm) : 2003년 마이크로소프트의 윈도우 NT계열을 통해 급속하게 확산

• 컴퓨터에 침입한 후 메모리를 과다 사용하게 만들고, 궁극적으로 운영체제를 파손시킴.

• 보통 ‘Remote Procedure Call(RPC) 서비스가 예기치 않게 종료되어 윈도우를 지금 다시 시작해야 합니다’라는메시지와 함께 컴퓨터가 재부팅

• 전 세계적으로 20만 대가 넘는 시스템을 감염시켰으며 국내에도 큰 피해를 끼침

[그림 12-4] 블래스터웜 감염도

01. 컴퓨터 위협 요소와 백신

매크로 바이러스 정의

• 1997년에 출현. 매크로(Macro)란 엑셀이나 워드에서 특정한 기능을 자동화시키는 일종의 약식 프로그램

• 매크로는 시스템 프로그램과 같은 고난도의 프로그래밍 기술만이 웜과 바이러스 제작에 사용될 수 있다는인식을 바꿈

특징

• 기존의 바이러스는 COM이나 EXE에 감염되나 매크로 바이러스는 엑셀 또는 워드와 같은 문서 파일로 감염

[그림 12-5] 매크로 기능

01. 컴퓨터 위협 요소와 백신

스파이웨어 정의

• 스파이웨어(Spyware)는 자신이 감염시킨 시스템의 정보를 원격지의 특정 서버에 주기적으로 보내는 프로그램

• 사용자가 방문하는 사이트와 검색어 등 사용자의 취향을 파악하기 위한 것도 있으나, 주로 패스워드 등과 같은중요한 정보를 가로채어 원격지에 보내는 역할을 수행

특징

• 스파이웨어는 게임이나 무료로 사용되는 프리웨어(freeware)를 다운로드할 때 감염되는 경우가 많음

애드웨어 정의

• 툴바, 검색 도우미, 팝업 창, 광고 창 등이 PC에 설치되도록 하고, 컴퓨터에 오류를 발생시키거나 인터넷 속도가 갑자기 느려지는 증상이 나타나게 하는 악성 프로그램

특징

• 바이러스나 웜이 아니라서 백신으로 치료가 잘 되지 않음

• 광고성 프로그램. 그 자체는 위협 행위에 속하지는 않으나, 정상적인 컴퓨터 사용을 불가능하게 할 정도로무분별한 팝업 광고, 시작 페이지를 변경하여 사용자의 인터넷 이용을 불편하게 함

• 사용자도 모르게 개인 정보를 수집하는 스파이웨어의 역할을 하기도 함

01. 컴퓨터 위협 요소와 백신

트로이 목마 정의

• 컴퓨터에 직접적인 피해를 주지는 않지만, 공격자가 컴퓨터에 침투하여 사용자의 컴퓨터를 조종할 수 있게 하거나컴퓨터 위협 요소를 컴퓨터 시스템에 침투시킬 수 있게 해주는 모든 프로그램

특징

• 트로이 목마는 자기 자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터 바이러스나 웜과 구별됨

• 고대 그리스와 트로이 사이에 일어난 전쟁에서 사용된 ‘트로이 목마’에서 이름이 유래되었다. 이 목마의 내부에는그리스 군사들이 숨어있었는데, 이를 모르는 트로이 사람들에 의해 성 안으로 들어감

• 이것 같이 프로그램의 사용자가 의도하지 않았거나 알 수 없는 코드를 정상적인 프로그램에 삽입한 프로그램을말함

[그림 12-6] 트로이 목마

01. 컴퓨터 위협 요소와 백신

디도스(DDos, Distributed Deniel of Servece, 분산 서비스 거부) 정의

• 수십 대에서 많게는 수백만 대의 PC를 원격 조종해 특정 웹사이트에 동시에 접속시킴으로써, 단시간 내에 과부하를 일으키는 행위

• 한 번에 5명의 고객을 서비스할 수 있는 상점에 수백 만 명의 손님이 동시에 들어오면 상점은 기능이 즉시 멈출것이고 개점 휴업 상태가 됨

증상

• 공격자들은 서버나 네트워크 장비가 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 서버를 마비

• 정상적인 일반 사용자들의 사이트 접근 및 사용이 차단

• 디도스 공격의 목적은 자료를 유출하거나 삭제하는 것이 아니라 단순히 서버를 마비시키는 것

• 지속적인 서비스 운영이 필수인 인터넷 쇼핑몰이나 은행과 같은 웹사이트는 서버가 단 몇 분만 마비돼도 치명적인 피해를 입는다.

[그림 12-8] 디도스 개념도

01. 컴퓨터 위협 요소와 백신

디도스 공격 과정

• 공격자들은 마스터와 같은 중간 단계의 자동화 프로그램을 통해 동시에 여러 PC에 명령을 송신하거나 공격 개시 시간을 사전에 지정

• 이를 위해 공격자들은 사전에 몰래 다른 사람들의 PC에 악성코드를 설치해 원격제어가 가능하도록 감염

• 공격자들은 서버나 네트워크 장비가 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으켜 서버를 마비

역할분담

• 공격자(Attacker) : 공격을 주도하는 해커의 컴퓨터

• 마스터(Master) : 공격자에게서 직접 명령을 받는 시스템. 여러 대의 에이전트(좀비)를 관리

• 핸들러(Handler) 프로그램 : 마스터 시스템의 역할을 수행하는 프로그램

• 에이전트(좀비) : 공격 대상에 직접 공격을 가하는 컴퓨터

최초의 디도스 공격

• 1999년 8월 17일 미국 미네소타 대학에서 발생

• 야후, NBC, CNN 서버의 서비스를 중지시켜서 피해가 상당했으며 이에 대한 확실한 대책이 없고 공격자의 위치와 구체적인 발원지를 파악하는 것도 거의 불가능

• 더구나 공격자들은 사람들이 눈치채지 못하도록 공격 강도나 트래픽의 강도를 조절하여 본인이 좀비가 된 것을인지하지 못함

01. 컴퓨터 위협 요소와 백신

디도스의 종류

• Ping of death(죽음의 핑)

– 핑 패킷을 최대한 길게 하여(최대 65,500바이트) 수만 개의 좀비 PC가 공격 대상에게 핑 패킷을 보내면상대 서버는 이 패킷에 응답하다가 본래의 제 기능을 수행하지 못하고 다운

• SYN Flooding(SYN 홍수)

– SYN Flooding은 존재하지 않는 클라이언트가 서버에 접속한 것처럼 속여, 정상적인 다른 사용자가 서비스를 받지 못하게 하는 공격

• Land

– 패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격, 피해자는 주소를 이해하려다가 스스로 다운됨

• Mail Bomb(폭탄 메일)

– 메일 서버는 각 사용자에게 일정한 양의 디스크 공간을 할당하는데, 메일이 폭주하여 디스크 공간을 가득 채우면 정작 받아야 하는 메일을 받을 수 없게 되고 시스템의 성능도 타격을 받음

01. 컴퓨터 위협 요소와 백신

스미싱 정의

• 스마트폰 사용자를 타깃으로 무료 쿠폰, 스마트 명세서 등의 낚시성 광고 문자를 보내 악성코드를 유포하고 소액 결제 방식으로 돈을 빼가는 해킹

• 인터넷 보안 회사인 맥아피가 스미싱(Smishing, SMS+fising)이라고 명명

내용

• 스마트폰 사용자에게 거짓 정보와 유혹될 만한 내용을 포함하는 웹사이트 링크를 문자로 보냄

• 유혹된 사용자가 웹사이트에 접속하면 트로이 목마나 악성코드를 주입해 인터넷 사용이 가능한 휴대폰을 통제

[그림 12-10] 스미싱

01. 컴퓨터 위협 요소와 백신

피싱 정의

• 경찰서나 법원, 금융기관 등으로 위장해 개인의 인증번호나 신용카드 번호, 계좌 정보 등을 빼내 이를 불법적으로 이용하려는 사기 수법

• 유사한 URL로 사용자를 속여서 접속하게 한 후, 개인 정보 또는 개인구좌의 돈을 빼내는 방식

파밍 정의

• 해당 사이트의 공식적 도메인을 중간에서 탈취하는 수법

• 합법적인 사용자의 도메인을 탈취

• 도메인 네임 시스템(DNS) 또는 프록시 서버의 주소를 변조함으로써, 사용자들로 하여금 진짜 사이트로 오인해 접속하도록 유도한 뒤 개인 정보를 탈취

차이점

• 피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍은 사용자가 도메인 주소나 URL 주소를 아무리 주의 깊게 살펴봐도 알 수 없음

• 따라서 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융정보 등을 공격자에게 쉽게 넘겨줄 수있음

01. 컴퓨터 위협 요소와 백신

백신의 개요 정의

• 컴퓨터 바이러스를 찾아내서 제거하거나 치료하는 프로그램

• 바이러스 백신 프로그램, 바이러스 백신, 안티 바이러스 프로그램 등 다양한 이름으로 불리어짐

백신의 개발

• 특정 바이러스가 발견되면 이를 막기 위한 백신 프로그램이 개발

• 바이러스와 백신 두 프로그램의 발생 및 퇴치 과정이 컴퓨터 보안 기술의 발전을 이끌고 있음

백신의 기능 초기 백신 프로그램이 바이러스 치료에 국한

현재는 바이러스뿐만 아니라, 악성코드, 트로이목마, 웜, 스파이웨어, 애드웨어 등 다양한 악성 프로그램의예방 및 제거

지정된 시간에 자동으로 검사하고 치료하는 예약검사 기능, 실시간으로 감시하고 치료하는 실시간 감시 기능 등도 제공

01. 컴퓨터 위협 요소와 백신

백신 프로그램의 시장 점유율

주요 백신 프로그램

• Avast

– 1988년에 처음 선보인 Avast(어베스트)는 체코의 프라하에 위치한 ALWIL SoftWare에서 배포하는 안티 바이러스 프로그램,

– 현재 27개의 언어를 지원

[그림 12-11] Avast

[표 12-1] 백신 점유율

01. 컴퓨터 위협 요소와 백신

Kaspersky

• TopTen 리뷰 선정 세계 2위의 백신 프로그램은 러시아 카스퍼스키 랩이 개발한 카스퍼스키 안티 바이러스(Kaspersky Anti-Virus)

• 주로 마이크로소프트 윈도우, 맥 OS X를 사용하는 컴퓨터를 악성코드로부터 보호하도록 설계

• 리눅스용 버전도 출시

[그림 12-12] 카스퍼스키

01. 컴퓨터 위협 요소와 백신

알약

• 이스트소프트에서 개발한 알툴즈 제품 군의 하나인 알약은 2007년 11월에 처음 발표되어, 불과 반년 만에사용자 1,000만 명을 돌파한 무료 백신

• 주로 마이크로소프트 윈도우, 맥 OS X를 사용하는 컴퓨터를 악성코드로부터 보호하도록 설계

V3 Lite

• 국내 최초로 백신 프로그램을 개발한 안철수 연구소의 ‘V3’ 제품군 중 무료로 공개된 제품

[그림 12-13] V3 Lite

모바일 백신 프로그램

• Avast 모바일 백신

– 도난 방지 기능을 포함. (도난 방지라기보다는 분실한 이후에 위치 추적 기능)

– 성능이나 작동의 편리성에도 불구하고 무료. Play스토어(아이폰은 앱 스토어)에서 설치

• V3 모바일 백신

– 국내 1위의 PC 바이러스 백신 회사인 안철수 연구소에서 제작

– PC의 백신 프로그램과 사용 방법이 동일

– Play스토어(아이폰은 앱 스토어)에서 앱을 검색한 후 설치

01. 컴퓨터 위협 요소와 백신

[그림 12-14, 15] 모바일 백신

02. 웹 브라우저의 보안설정

웹 브라우저의 보안 등급 설정 익스플로러의 보안 조치

• 익스플로러 브라우저의 보안 관련 설정은 [도구]-[인터넷 옵션] 메뉴에서 가능

• 인터넷 옵션에서 브라우저의 각종 보안 조치를 설정

[그림 12-16] 익스플로러인터넷 옵션

02. 웹 브라우저의 보안설정

인터넷 옵션

• [일반], [보안], [개인 정보], [내용], [연결], [프로그램], [고급]의 7개의 탭으로 구성

• 보안 탭

– [인터넷], [로컬 인트라넷], [신뢰할 수 있는 사이트], [제한된 사이트]의 4가지 카테고리로 구성

– 각 영역의 보안 수준을 설정

– 보호 모드 사용 여부도 결정

– 화면 하단의 <사용자 지정 수준> 버튼을 클릭하면 ActiveX 설정 등의 보안 정보를 조정

– <기본 수준> 버튼을 클릭하면 브라우저에 최초 설정된 보안 수준을 사용

[그림 12-14] 익스플로러인터넷 보안 옵션

02. 웹 브라우저의 보안설정

사용자 지정 수준 설정

• [ActiveX 컨트롤 및 플러그 인]에서 보안을 설정

• <확인>으로 설정하는 것이 보안에 유리

• 이것의 의미는 접근한 사이트가 ActiveX의 설치를 요구할 때 자동으로 설치하지 않고 사용자의 의견을 물어보라는 것

[그림 12-18] 사용자 지정수준설정

02. 웹 브라우저의 보안설정

로컬 인트라넷 보안 수준 설정

• 화면 왼쪽에 있는 슬라이드 바를 이용하여 ‘높음’, ‘매우 높음’, ‘낮음’ 등으로 설정

• 보안 수준이 높으면 사용하는 데 불편하므로 안전한 범위 내에서 적절한 수준을 설정

[그림 12-19] 로컬 인트라넷 보안 수준

02. 웹 브라우저의 보안설정

익스플로러 신뢰 사이트 보안 옵션

• [로컬 인트라넷] 영역의 보안 수준을 ‘낮음’으로 설정하면 오른쪽에 인트라넷의 웹사이트에 적합한 조치라는 내용과 함께 서명되지 않는 ActiveX 다운로드가 금지된다는 보안 관련 설정 내용이 나타남

• <사용자 지정 수준>을 클릭하고 <확인> 버튼을 선택하여 인터넷 위협 요소에 대응

[그림 12-20] 신뢰 사이트 보안 옵션

02. 웹 브라우저의 보안설정

익스플로러 신뢰 사이트 보안 옵션

• [신뢰할 수 있는 사이트] 카테고리에서는 사용자 수준을 <기본 수준>으로 설정

• [제한된 사이트]에는 잘 읽어보고 보안 수준을 정의

• 내용과 절차를 잘 모를 경우 화면 하단의 <모든 영역을 기본 수준으로 다시 설정> 버튼을 사용

[그림 12-18] 제한된 사이트 옵션

02. 웹 브라우저의 보안설정

익스플로러 개인 정보 옵션

• [개인 정보] 탭은 웹 브라우저 사용 시 개인 정보 보호를 위한 보안 수준의 설정,

• 팝업 차단, InPrivate 브라우징을 위한 설정을 하도록 구성

[그림 12-22] 개인 정보 옵션

02. 웹 브라우저의 보안설정

크롬의 보안 조치

• 크롬 브라우저는 세계적으로 가장 많이 사용

• 한국에서는 인터넷 익스플로러에 이어 두 번째로 사용자가 많음

• 크롬의 장점은 익스플로러보다 강한 보안성

• [설정] 메뉴를 선택하면 브라우저의 기본 디자인과 사용자 선택 그리고 기본 브라우저를 설정하는 메뉴창이 나타남

[그림 12-23] 크롬 브라우저 메뉴 창

02. 웹 브라우저의 보안설정

크롬의 고급 설정

• 더 다양한 보안 설정은 아래 그림의 맨 아래쪽에 있는 <고급 설정 표시> 메뉴를 이용

• 크롬 브라우저의 설정 관련 상세 메뉴에서 스크롤바를 이동하면서 각종 정보를 제어

[그림 12-21] 크롬 브라우저 설정

02. 웹 브라우저의 보안설정

크롬의 개인정보 설정

• 이 내용을 보면 <피싱 및 악성코드 차단 사용> 등과 같은 체크박스 메뉴를 체크하여 설정

• 그 아래에는 사이트에 들어갈 때 사용하는 비밀번호를 저장여부

• 자동 완성 기능을 사용할 것인지를 결정하는 메뉴 등을 설정

[그림 12-25] 개인정보

02. 웹 브라우저의 보안설정

크롬의 콘텐츠 설정

• 쿠키, 이미지, 자바스크립트와 같이 내가 사용하는 컴퓨터 관련 보안 조치를 설정

• 여기서는 쿠키를 허용하고, 사이트의 모든 이미지는 표시하고, 자바스크립트도 사용하도록 설정함

[그림 12-26] 콘텐츠 설정

02. 웹 브라우저의 보안설정

크롬의 팝업과 기타 정보 설정

• [팝업], [위치] 메뉴 설정

• [팝업]은 접속하는 사이트의 팝업 윈도우를 띄울 것인지 차단할 것인지를 묻는 내용. 대부분의 팝업은 광고성의 페이지로 구성되므로 허용하지 않는 것이 좋음.

• [위치]는 접속한 사이트가 내 컴퓨터의 주소나 정보를 이용하여 위치추적을 하는 것을 허용할 것인가를결정하는 메뉴

[그림 12-27] 팝업과 기타 정보 설정

02. 웹 브라우저의 보안설정

웹 브라우저의 개인 정보 삭제 익스플로러의 개인 정보 삭제

• 익스플로러의 [인터넷 옵션] 창 중간에 [검색 기록] 카테고리가 있고 그 아래에 <삭제> 버튼 표시

[그림 12-28] 개인정보삭제

02. 웹 브라우저의 보안설정

[그림 12-29] 쿠키 및 기타 정보 삭제

• 브라우저에 남아있는 검색 기록, 비밀번호 등의 개인 정보를 삭제 가능

• 먼저 개인이 설정한 즐겨 찾기 기능을 유지할 것인지를 결정

• 그 아래 여러 가지의 옵션을 체크박스로 선택한 후 개인 정보 삭제를 수행

• 삭제시킬 내용

– 임시 파일

– 쿠키

– 기록

– 양식 데이터

– 암호

– 기타 개인정보 관련 내용

02. 웹 브라우저의 보안설정

크롬의 개인 정보 삭제

• 크롬의 보안 설정 창에서 <인터넷 사용 정보 삭제> 버튼을 클릭하여 이동

• 각종 다운로드 기록이나, 사용정보, 캐시, 쿠키, 저장된 비밀번호와 각종 양식의 삭제

• 불필요한 이미지와 사용 검색 기록도 지우므로 하드디스크도 절약

[그림 12-31] 개인정보삭제

03. 방화벽과 윈도우 업데이트

원도우 방화벽 정의

• 방화벽은 화재가 발생했을 때 불이 확산되지 않도록 막는 역할을 하는 불연재나 철로 만든문

• 악의적인 해커들의 불법 침입을 차단하여 정보 유출, 시스템 파괴 등의 보안 문제를 사전에 방지하는 소프트웨어

방화벽 장비

• 시스코의 PIX와 같은 방화벽 장비는 네트워크 구조의 최상단에 위치하며 인터넷과 같은 외부망으로 부터 들어오는 접근 시도를 초기에 허용하거나 거부함으로써 내부 네트워크를 보호

[그림 12-32] 제어판 - 방화벽

03. 방화벽과 윈도우 업데이트

설정 및 해제

• 초기 방화벽 설정을 위해 [Windows 방화벽 설정 또는 해제] 버튼을 클릭

• [홈 또는 회사(개인) 네트워크 위치 설정]에서 <Windows 방화벽 사용>을 선택하고 [공용 네트워크 위치 설정]에서도 [Windows 방화벽 사용]으로 선택한 다음 <확인> 버튼을 클릭

[그림 12-33] 설정 해제[그림 12-34] 공용 네트워크

03. 방화벽과 윈도우 업데이트

방화벽을 통해 프로그램 허용

• 특정 프로그램이나 윈도우의 기능을 통제하는 데 사용

• 특정 프로그램 또는 특정 기능의 사용을 허용할 것인지 차단할 것인지를 제어

• 아래 그림을 보면 파일 송수신에 사용되는 ALFTP.exe 프로그램과 무료 국산 백신 프로그램인 ALYac.exe의사용이 허용되어 있음

[그림 12-36] 예외 프로그램

03. 방화벽과 윈도우 업데이트

실습 12-1 방화벽에서 특정 프로그램을 허용하거나 차단하기 허용되는 프로그램 선택하기

• 다음과 같이 허용되는 프로그램 창에 [원격지원] 기능이 홈/회사(개인)에서 허용으로 체크되어 있는 것을 확인

[그림 12-37] 허용 차단

03. 방화벽과 윈도우 업데이트

원격지원 기능 해제하기

• 체크박스가 활성화되면 설정을 해제. 이제 방화벽에서 허용되지 않은 프로그램은 컴퓨터에서 사용이 불가능해짐

[그림 12-39] 원격지원해제

03. 방화벽과 윈도우 업데이트

원도우 업데이트 서비스 팩 설치, 장치 드라이버 업데이트, 핫픽스 및 보안 업데이트 등 각종 업데이트를 제공하는 서비스

각종 버그를 수정하는 패치를 수정하고, 운영체제와 다양한 프로그램에 대한 업데이트를 제공

오피스와 같은 응용 프로그램에 대한 업데이트는 제외

[그림 12-41] 업데이트

03. 방화벽과 윈도우 업데이트

업데이트 설치방법 설정

• 윈도우 업데이트는 새로 발견된 취약점을 개선한 패치가 개발되었거나 특정 프로그램의 업데이트가 요구되었을 때마다 발표(업데이트를 자동 설치로 설정해놓으면 편리)

• 자동 업데이트는 Windows에 개설된 모든 사용자 계정을 먼저 체크한 후, 인터넷 연결의 대역폭을 방해하지않는 한도 내에서 업데이트를 다운로드

• 이때 업데이트 관련 기본 일정을 변경하지 않으면 업데이트는 오전 3시에 설치

• 예약된 업데이트 기간 중에 컴퓨터가 꺼져 있으면 다음에 컴퓨터를 시작할 때 Windows에서 업데이트를 설치

• 컴퓨터를 다시 시작해야 업데이트가 적용되는 경우에는 Windows에서 사용자에게 알림 메시지를 표시하고예약된 시간에 자동으로 컴퓨터를 다시 시작

[그림 12-42] 업데이트설치

03. 방화벽과 윈도우 업데이트

MBSA(마이크로소프트 보안분석기) 프로그램에 대한 업데이트 파일을 설치 점검

모든 계정에 대한 암호를 복잡하게 설정 점검

방화벽의 설치 여부 점검

[그림 12-44] MBSA

03. 방화벽과 윈도우 업데이트

실습 12-2 보안 분석기 설치 MBSA 파일 다운로드

• 마이크로소프트 홈페이지에서 <MBSASetup-x86-EN.msi> 파일을 다운로드

[그림 12-43] 보안분석설치

03. 방화벽과 윈도우 업데이트

MBSA 스캔 시작하기

• 원격 스캔 : 스캔하고 싶은 컴퓨터의 이름이나 IP 주소를 입력하면 보안 분석기가 해당 PC를 분석

• 해당 PC 스캔 : 아무것도 입력하지 않으면 사용 중인 컴퓨터를 분석

[그림 12-45] 보안 스캔

03. 방화벽과 윈도우 업데이트

MBSA 스캔 결과

• Local Account Password Test : 패스워드를 체크한 결과를 보면 ‘어떤 사용자는 3~4자리의 너무 단순한 패스워드를 가지고 있습니다.’라고 기술. 이럴 경우 패스워드를 8자리 이상의 정상적인 패스워드로 정정해야 함

• Automatic Update : 윈도우의 업데이트 설정을 체크한 내용. ‘Windows 업데이트가 설정되어 있지 않습니다.’라고 체크됨. 앞에서 설명한 것처럼 윈도우 업데이트가 실행되도록 수정되어야 함

• Windows Firewall : 이 컴퓨터는 윈도우 방화벽이 설정되어 있지 않은 것으로 확인. 이럴 경우 즉시 제어판에서 윈도우 방화벽을 실행시켜야 함

[그림 12-45] 결과

03. 방화벽과 윈도우 업데이트

• File System : 컴퓨터 하드디스크나 USB 디스크의 파일 타입도 시스템의 성능과 보안에 영향을 끼침. NTFS로 되어 있는 디스크는 FAT로 되어있는 디스크에 비하여 성능이 좋음. 컴퓨터의 하드디스크 파일 시스템을체크하여 NTFS로 변환

• Autologon : 자동 로그온은 아이디와 비밀번호를 컴퓨터에 저장하는 것이므로 보안에 좋지 않음. ‘이 컴퓨터는 자동 로그온이 설정되어 있지 않다.’라고 되어 있음.

• Guest Account : 게스트 계정은 거의 모든 윈도우 컴퓨터에 기본적으로 제공되는 계정. 이 계정을 통해 악성코드가 유입될 가능성이 있으므로 사용 불가 상태로 변경

감사합니다.