홈페이지 » 과학 기술 » 온라인으로 개인 정보를 보호하고 해킹을 방지하는 10 가지 방법

    온라인으로 개인 정보를 보호하고 해킹을 방지하는 10 가지 방법

    사이버 공격은 단순한 이메일“피싱 (phishing)”노력에서부터 공격을 빠르게 확장하고 가해자의 신원을 숨기는 정교한 소프트웨어 프로그램에 이르기까지 다양합니다. 사이버 범죄의 동기는 허영 (기술 전문성 입증)에서 불법 이익에 이르기까지 다양합니다. 일부 공격은 정치적 동기를 부여하는 반면 다른 공격은 거의 공표되지 않은 국가 후원 방해 행위입니다. 공격은 개인, 기업 및 정부에 영향을 미칩니다.

    Ponemon Institute의 보고서에 따르면 성공적인 해커는 각 공격에 대해 $ 14,711를 벌고 매년 8.26 번의 공격을받습니다. 정교한 해킹 도구는 인터넷, 특히 다크 웹에서 쉽게 구할 수 있습니다. 범죄자와 호기심은 개인 정보를 침해하고 돈을 훔치기 위해 노력하고 있습니다. 그리고 위협은 해가 갈수록 다양 해지고 정교 해지고 있습니다. 대상을 강화하고 자산을 보호하기 위해 취할 수있는 조치?

    대상을 강화하고 자산을 보호하기 위해 취할 수있는 조치?

    적 이해

    악성 소프트웨어가 컴퓨터를 혼란스럽게하거나 백그라운드에서 은밀하게 작동 할 수 있습니다. 맬웨어 (크리퍼 웜)는 1970 년대 초 인터넷의 선구자 인 ARPANET에서 처음 발견되었습니다. 그 이후로 개인용 컴퓨터와 연결된 통신 네트워크의 성장으로 인해 다음과 같은 다양한 유형의 맬웨어가 나타났습니다.

    • 트로이 목마: 가장 일반적인 악성 코드는 Troy : Trojan Horse에 침입하는 그리스 전략을 기반으로합니다. 이 경우 사용자는 안전하지 않은 인터넷 링크를 클릭하거나 전자 메일 첨부 파일을 열거 나 양식을 작성하여 외부인이 자신의 컴퓨터에 무제한으로 액세스 할 수있게됩니다. 그 자체로 트로이 목마는 컴퓨터 나 네트워크에 "백도어"를 제공하는 배달 수단입니다. 따라서 악의적 인 소프트웨어가 데이터를 훔치거나 운영 체제를 손상 시키거나 사용자를 감시 할 수있는 기회를 제공합니다. 트로이 목마는 스스로 복제하지 않으며 바이러스 나 웜과 같은 다른 장치로 확산되지 않습니다..
    • 바이러스: 생물 바이러스가 의심하지 않는 호스트에게 전염되는 것처럼 컴퓨터 바이러스는 스스로 복제하여 새 컴퓨터를 감염시킨 다음 운영 프로그램이 오작동하도록 수정합니다. 일부 사람들은 바이러스를 "기계의 질병"이라고 불렀으며, 1972 년 미래 영화 "Westworld"에서 처음 사용 된 용어입니다. 초기 바이러스 중 하나 인 Love Letter는 제목이“I Love You”이고 첨부 파일“L0VE-LETTER-FOR-YOU.TXT”가 포함 된 전자 메일을 통해 전 세계 5 천 5 백만 대의 컴퓨터를 공격하여 약 100 억 달러의 피해를 입혔습니다. Wired 잡지에 따르면.
    • 회충: 바이러스와 달리 웜은 사람의 행동없이 컴퓨터에서 네트워크상의 컴퓨터로 이동하는 소프트웨어 프로그램입니다. 웜은 컴퓨터가 통신하는 데 사용하는 것과 동일한 네트워크 연결을 통해 이동합니다. 예를 들어, 웜은 발신자에 대한 지식없이 전자 메일 주소록에 나열된 모든 사람에게 자신의 사본을 보낼 수 있으며 새로운 연락처마다 무한정주기를 계속할 수 있습니다. 결과는 과부하 된 시스템이거나 바이러스와 결합 된 경우 혼합 된 위협 일 수 있습니다. 2008 년에 가장 악명 높고 널리 퍼진 웜 중 하나 인 Conficker는 수백만 대의 컴퓨터를 제어하는 ​​전세계 봇넷을 만들어 냈습니다. 2009 년 Microsoft는 인터넷에서 웜을 시작한 사람들의 체포 및 유죄 판결에 대해 25 만 달러의 보상을 제공했습니다. 보상은 수집되지 않은 채로 있으며, 원저자의 목적은 알려져 있지 않다. 그럼에도 불구하고 Conflicker 버전은 오늘날에도 계속 존재하며 연결된 MRI 기계, CT 스캐너, 투석 펌프 및 경찰 용 카메라에 나타났습니다..
    • : 봇은 다른 네트워크 서비스와 상호 작용하는 자동화 된 프로세스입니다. 이 인터넷 로봇은 정보를 수집하고 인스턴트 메시징, 채팅 및 기타 웹 인터페이스에 자동으로 응답하는 데 사용됩니다. 봇은 유리한 목적으로 사용되지만 자체 전파, 연결된 장치의 네트워크를 통해 연결 및 취약한 대상에 대한 공격을 원격으로 제어하기 위해 악용 될 수 있습니다. "좀비"라고도하는 봇은 키 스트로크 기록, 암호 수집, 정보 패킷 캡처 및 분석, 재무 정보 수집, DoS (서비스 거부) 공격 시작, 스팸 차단 기능이 있기 때문에 바이러스 나 웜보다 다재다능합니다. 감염된 컴퓨터에서 백도어를 엽니 다. 그것들은 더 다양하고 쉽게 수정되며 감지하기가 어렵습니다. Advertising Age는 2015 년에 인간을 모방 한 봇에 의한 인터넷 광고 사기가 매년 165 억 달러를 벌었다고보고했습니다..

    공격의 잠재적 결과

    미국 의회는 현재 2016 년 대선에서 발생한 러시아 요원들의 해킹 혐의 사례를 조사하고 있습니다. 필리핀에서는 해커 그룹 Anonymous Philippines의 데이터 유출과 암호화 및 암호화되지 않은 생체 인식 데이터의 도난이 5 천 5 백만 명의 유권자에게 영향을 미쳤습니다. 2017 년, 새로 선출 된 Emmanuel Macron 프랑스 대통령과 그의 부하들은 대통령 선거 운동 중 사이버 공격에 대해 불평했습니다..

    2016 년 2 월, 해커는 FBI 및 국토 안보국 직원 약 3 만 명의 기록을 훔쳤습니다. 2015 년, 국세청 (Internal Revenue Service)에 의해보고 된 데이터 위반은 70 만 명 이상의 개인에 대한 세금 정보를 노출 시켰습니다. 같은 해 연방 정부 인사 관리국 (Federal Office of Personnel Management)은 2,200 만 명 이상의 연방 직원 및 계약 업체의 개인 정보 도난을 발표했습니다..

    정부 만이 목표는 아닙니다. Heritage Foundation에 따르면 사이버 침입자는 2016 년 Hyatt Hotels Corporation, Alliance Health, Wendy 's Restaurants, Citibank 및 Banner Health를 포함한 여러 회사 데이터베이스를 해킹했습니다. 피해자에는 Yahoo, Dropbox, Myspace 및 LinkedIn과 같은 주요 소셜 네트워크 회사도 포함되었습니다. 해킹의 결과는 모든 웹 방문자에게 다양한 방식으로 영향을 미칩니다.

    잠재적으로 원하지 않는 프로그램

    PUP (잠재적으로 원하지 않는 프로그램)에는 컴퓨터 속도를 늦추고 추적하며 광고로 화면을 어지럽히는 애드웨어 및 프로그램이 포함됩니다. How-To Geek에 따르면 모든 무료 Windows 및 Mac 소프트웨어 다운로드 사이트는 PuP를 프리웨어와 함께 번들로 제공합니다. 소프트웨어가 설치되면 원치 않는 팝업 및 팝 언더 창으로 콘텐츠를 방해하거나 웹 브라우징을 방해하는 광고를로드합니다. 또한 검색 엔진 및 홈 페이지를 가로 채고, 도구 모음을 설치하고, 웹 페이지를 리디렉션하고, 검색 결과를 변경하고, 잘못된 광고를 표시 할 수 있습니다.

    분산 서비스 거부

    2016 년 DDoS (Distributed Denial of Service) 공격은 인터넷의 일부 주요 기술 회사에 영향을 미쳐 Twitter, PayPal 및 Spotify와 같은 웹 사이트에 대한 액세스를 제한했습니다. Al Jazeera에 따르면이 특정 공격은 웹 트래픽 프로세서 Dyn에 초점을 두 었으며 이전에 맬웨어에 감염된 웹캠과 디지털 비디오 레코더를 포함하여 수십만 개의 연결된 장치를 사용했습니다. WikiLeaks의 설립자 Julian Assange의 인터넷 연결에도 영향을 미쳤습니다..

    DDoS 공격의 위험은 전력 시스템, 병원, 항공 교통 시스템, 경찰 및 소방서, 송금 시스템 등 중요한 인프라가 오프라인으로 전환되어 필요한 서비스를 제공 할 수 없기 때문에 과장 될 수 없습니다. 인 캡슐 라 (Encapsula) 조사에 따르면 평균 DDoS 공격 비용은 시간당 40,000 달러이며 사고 당 평균 비용은 500,000 달러입니다. 설문 조사에 응답 한 미국 270 개 기업 중 90 % 이상이 지난해 DDoS 공격을보고 한 반면 3 분의 2는 두 번 이상을 대상으로했다..

    스파이웨어

    스파이웨어는 전자 장치에 비밀리에로드되어 컴퓨터 나 전화 키보드에 입력 된 키 입력을 추적하고 디지털 형식으로 입력 된 데이터를 모니터링하거나 오디오 및 비디오 정보를 은밀하게 기록 할 수있는 소프트웨어입니다. 애드웨어 (대부분의 맬웨어보다 덜 침입적임)는 스파이웨어의 또 다른 형태이며 광고 콘텐츠를 타겟팅하기 위해 광고주와 웹 호스트가 사용합니다.

    인터넷에서 다운로드 한 소프트웨어에는 종종 스파이웨어가 포함됩니다. 또한 특정 웹 페이지, 특히 포르노 사이트를 방문하는 동안 은밀하게 다운로드 할 수 있습니다. 이 페이지에는 페이지에 액세스하자마자 열리는 스파이웨어 다운로드를 자동으로 트리거하는 스크립트가 포함되어 있습니다..

    펜실베이니아 주 로어 메리 슨 학군이 관련된 경우, 학군에서 발행 한 2,300 개의 MacBook에는 스파이웨어가 포함되어있었습니다. Wired 지에 따르면, 교육 구는 두 명의 학생과 변호사에게 6 만 달러를 지불하기로 합의했습니다. 또 다른 사건은 그녀가 바뀌면서 웹캠을 사용하여 찍은 Miss Teen USA의 사진과 관련이 있습니다..

    컴퓨터 및 전자 장치 용 원격 관리 도구 (RAT) 인 스파이 소프트웨어를 판매하는 것은 합법적입니다. 직장 밖에서 이러한 소프트웨어를 사용하는 것은 불법이지만 이러한 규칙을 적용하는 것은 최선의 방법입니다..

    정보 도난

    컴퓨터 해킹의 가장 일반적인 결과는 다른 사람을 전자적으로 사칭하거나 신원 도용 또는 정보가 공개 될 때 겪을 수있는 사람들을 협박하는 데 사용될 수있는 중요하거나 기밀 인 정보의 도난입니다. 범죄자들은 ​​개인 정보를 사용하여 다음을 도용합니다.

    • 세금 환급. 가해자는 도난당한 사회 보장 번호를 사용하여 허위 신고서를 제출하고 실제 신고서를 제출하기 전에 환불을받습니다..
    • 의료 서비스. 도둑은 건강 보험 정보를 사용하여 건강 관리 제공자가 사기성 청구서를 보험 회사에 보내도록 설득합니다.
    • 자산 및 금융 자산. 어린이 및 노인을위한 사회 보장 번호는 신용 카드 계좌를 개설하고 정부 혜택을 신청할 때 특히 중요합니다. 어느 그룹도 새로운 계정이나 신용 상태의 변화를 알아 차리지 못할 것입니다.

    워너 크라이 (WannaCry)와 같은 공격에서 회사와 개인은 당혹 스럽거나 독점 정보를 얻은 후 강탈 위협을받습니다. 로스 앤젤레스 타임즈는 2017 년 디즈니 영화“캐리비안의 해적 : 죽은 자들은 이야기를하지 않는다”의 다섯 번째 작품 디지털 사본이 해킹 당했다고보고했습니다. 도둑들은 디즈니가 몸값을 지불하지 않는 한 영화를 세그먼트로 공개하겠다고 위협했다..

    보안 비용

    Cybersecurity Ventures는 2021 년까지 전 세계 사이버 범죄 비용이 연간 6 조 달러 이상으로 증가 할 것으로 추정합니다. 결과적으로 조직이 정보 자산을 보호하기 위해 예산을 늘리는 것도 놀라운 일이 아닙니다. Forbes 잡지 기사에서 Cybersecurity Ventures의 CEO 인 Steve Morgan은 사이버 공격 방어 시장이 2015 년 770 억 달러에서 2020 년 1,700 억 달러에이를 것으로 추정했습니다. 열개의.

    보안 비용 추정에는 개인 신원 도용 방지 서비스, 맬웨어 및 바이러스를 제거하기위한 컴퓨터 및 휴대폰 수리 서비스, 바이러스 백신 및 맬웨어 방지 소프트웨어 설치 또는 데이터 복구와 같은 침해 후 서비스에 대해 소규모 회사 및 소비자가 지불 한 비용은 포함되지 않습니다. 개인 사이버 방어를위한 모범 사례에 대한 사용자 교육. 해킹으로 인한 생산성 손실이나 사이버 공격의 피해자가 경험 한 좌절과 분노에 대한 추정치는 없습니다..

    취약점

    정보화 시대에 살고있는 단점은 다른 장치와 통신 할 수있는 모든 전자 장치는 해킹 및 맬웨어의 영향을 받는다는 것입니다. 인터넷에는 메모리 칩 및 프로그래밍 언어를 설명하는 도구 및 설명서가 가득 차있어 공장에서 제조 한 장치를 수정하고 무선으로 연결된 장치도 수정합니다. 불행히도 기술적 격차를 이용하려는 열악한 사람들이 많이 있습니다..

    "해커"라는 용어는 보안 세계에서 논쟁의 여지가 있습니다. 컴퓨터 보안을 손상시키는 사람을 가리킬 수 있습니다., 또는 자유 소프트웨어의 숙련 된 개발자. 내부자는 선량한 사람과 나쁜 사람을 구별하기 위해 "흑인"과 "백인"이라는 용어를 선호합니다.

    • 검은 모자:이 해커들은 개인의 이익 (신용 카드 번호 도용 등)이나 순수한 악의적 인 이유로 (봇넷이 원하지 않는 웹 사이트에 대해 DDoS 공격을 수행하도록 구성) 컴퓨터 보안을 위반합니다..
    • 화이트 햇: ""윤리적 해커 "입니다. 조직의 컴퓨터 보안 시스템을 테스트하는 데 사용되는 컴퓨터 보안 시스템을 손상시키는 전문가입니다 ("침투 테스트 "). 이 작업은 블랙 햇의 작업과 유사하지만 화이트 햇 해커는 조직에보고하여 액세스 권한을 얻은 방법에 대해 알려줍니다. 이를 통해 회사는 방어력을 향상시킬 수 있습니다.

    Black Hat Security 및 DefCon 컨퍼런스가 전 세계에서 개최됩니다. 보안 전문가는이 회의를 통해 향후 해킹에 대한 효과적인 대책을 식별하고 만들 수 있습니다. 각 회의에서 참석자들은 버너 전화를 사용하고 노트북 대신 펜과 종이를 사용하며 신용 카드 대신 현금으로 지불합니다.

    USA 투데이에 따르면,“전술은 상상할 수있는 거의 모든 시스템에 침입 할 수있는 도구와 지식을 갖춘 수천 명의 사람들이 회의에 참석하기 때문에 이러한 전술이 필요하다. 지난 컨퍼런스에서는 다음과 같은 방법을 시연했습니다.

    • 주택 보안 시스템 해제
    • 열쇠없이 잠긴 차를 열고 시작하십시오.
    • 움직이는 차를 넘겨 돌리거나 브레이크를 밟거나 속도를 올리십시오.
    • FM 라디오 디지털 채널을 인수하고 가짜 교통 경보를 제공
    • 통행료 지불을 피하거나 교통 관리 시스템을 방해
    • 상업용 항공사로 허위 메시지 전송
    • 인터럽트 호출기 및 의료 기기
    • 텔레비전 방송 위성의 업 링크 전송을 해커 자신의 피드로 교체

    정보를 보호하는 방법

    미국 소설가 토마스 핀촌은“파라노이아는 인생의 주방에서 마늘입니다. 당신은 그것을 너무 많이 가질 수 없습니다.” 그러나 너무 멀리 가면 편집증은 현대의 많은 이점을 놓치게 할 것입니다.

    지인은 자신의 개인 정보가 손실 될 가능성이 너무 커서 문자 또는 인터넷 기능이있는 전화 사용을 거부하고 청구서 지불을 위해 종이 확인 및 입금 전표에 의존하며 인터넷이없는 독립형 컴퓨터를 사용합니다. 그는 2000 년 메르세데스 C- 클래스를 운전하고 120 파운드의 독일 셰퍼드에 의지하여 주택 안전을 보장합니다. 다행스럽게도 현대 기술의 편의와 편의를 잃지 않으면 서 정보 도난의 위협을 줄일 수있는 조치가 있습니다..

    제조업체는 일반적으로 컴퓨터와 휴대폰에 특정 운영 체제 (OS)를 제공합니다. 대부분의 PC는 최신 버전의 Windows 운영 체제 (현재 Windows 10)와 함께 제공됩니다. Apple 컴퓨터는 Mac 운영 체제 (현재는 컴퓨터의 경우 macOS High Sierra, iPhone의 경우 iOS 10)를 사용합니다. Windows는 시장을 장악하기 때문에 (90.6 %의 시장 점유율) 해커에게 가장 인기있는 대상이라는 점에 유의하십시오. 결과적으로 많은 컴퓨터 보안 전문가는 덜 알려진 운영 체제를보다 안전하게 고려합니다. 새 장치 또는 운영 체제를 구성 할 때는 개인 정보 설정이 비즈니스의 첫 번째 순서 여야합니다.

    장치를보다 안전하게하려면 다음 단계를 수행하십시오..

    1. 설치된 운영 체제 확인

    OS를 변경하기로 결정한 경우 현재 OS의 부팅 프로세스를 무시할 수있는 부팅 가능한 USB 드라이브가 필요합니다. 새 OS를 사용하려면 하드 드라이브를 다시 포맷해야 할 수도 있습니다. 기존 OS를 교체하기로 결정하기 전에 하드웨어와 밀접한 관련이 있는지 확인하십시오. 또한 모든 운영 체제의 개발자는 해커를 저지하고 사소한 프로그래밍 오류를 수정하기 위해 프로그램을 지속적으로 업그레이드하고 있습니다. 운영 체제 변경은 프로세스를 완료하는 데 시간과 노력을 들일 가치가 없습니다..

    2. OS를 최신 상태로 유지

    OS 공급 업체가 권장하는 최신 패치 및 수정 사항을 알고 정기적으로 최신 업데이트를 설치하여 새로운 맬웨어로부터 보호하십시오. 휴대폰에서 최신 OS 버전을 실행하십시오. 옵션이 사용 가능한 경우 자동으로 업데이트 확인.

    3. 장치의 개인 정보 설정을 검토하십시오

    개발자는 하드웨어에서 사용자 제어 개인 정보 및 보안 설정을 지속적으로 업그레이드하고 있습니다. SecurityIntelligence는 Windows 10 사용자를위한 9 가지 팁을 권장하며, Macworld는 Apple 운영 체제에 대한 유사한 팁을 제공합니다. 일부 전문가는 MyPermissions 도구를 다양한 앱에서 권한 설정을 확인하고, 모바일 친화적 인 앱으로 원하지 않는 또는 오래된 권한을 정리하라는 알림을 받고, 앱이 기밀 정보에 액세스 할 때 알림을받을 수있는 간편한 솔루션으로 MyPermissions 도구를 추천합니다. 한 번의 클릭으로 제거 할 수 있습니다. 이 도구는 Microsoft, Apple 및 Android 운영 체제에서 사용 가능합니다.

    4. 모바일 장치에 대한 원격 위치 및 장치 삭제 활성화

    가제트를 잃어 버렸거나 도난당한 경우 추적 앱이 정확한 위치를 알려줍니다. 이 앱을 사용하면 민감한 정보를 원격으로 지울 수도 있습니다. 기술에 관한 인기있는 라디오 쇼의 주최자 인 Kim Komando는“휴대 전화가 잘못된 손에 착륙하게되면 최소한 정보를 얻지 못하게 할 수 있습니다..

    휴대 전화에서 패스 잠금을 사용하고 완전한 영숫자 암호를 사용하십시오. 생체 인식 잠금 시스템이 대중화되고 있지만 대부분의 전문가는 신중하게 설계된 암호만큼 안전하지 않다고 생각합니다. 이론적으로 경험이 풍부하고 영구적 인 해커가 크래킹 할 수 있지만 스마트 폰에서 데이터를 숨기고 암호를 요구하는 응용 프로그램 인 Vault 앱 사용을 고려하십시오..

    블루투스를 사용하지 않을 때는 비활성화하십시오. 카스퍼 스키 랩에 따르면 공격자가 권한 요청 / 권한 부여 프로세스를 악용하는 것을 완전히 막을 수있는 유일한 방법은 장치를 사용하지 않을 때 장치의 Bluetooth 기능을 끄는 것입니다. 보이지 않는 모드 나 감지 할 수없는 모드가 아니라 완전히 켜는 것입니다 떨어져서.

    5. 안티 바이러스 및 안티 스파이 소프트웨어 설치

    일부 소프트웨어 프로그램은 스파이 방지 및 바이러스 백신 기능이 모두 있다고 주장하지만 대부분의 전문가는 계층 적 접근 방식을 권장합니다. 안티 바이러스 또는 안티 스파이 프로그램은 100 % 보호 기능을 제공하지 않습니다..

    일부 소비자 그룹은 맬웨어 방지 소프트웨어 구매의 지혜에 의문을 제기했습니다. 대신, 사용자는 맬웨어 방지 기능이있는 경우에도 사용자가 브라우징 습관을 사전에 예방할 것을 권장합니다.

    • 프로그램 다운로드에 동의하기 전에 모든 소프트웨어 설명서를 검토하십시오. EULA (최종 사용자 사용권 계약)에 동의했기 때문에 스파이웨어 설치에 동의했음을 알지 못할 수 있습니다..
    • 팝업 상자를 클릭 할 때주의하십시오. 스파이웨어 프로그램은 특정 질문에 대해 "예"또는 "아니오"를 클릭 할 수있는 팝업 상자를 만들 수 있습니다. 두 가지 중 하나를 클릭하면 스파이웨어 용 다운로드를 시작했다고 생각하는 브라우저가 속일 수 있습니다.
    • 무료 스파이웨어 방지 프로그램 또는 알 수없는 사이트의 프로그램 방지. 해커들이이 무료 프로그램에 스파이웨어를 포장하기 시작했습니다.
    • 알 수없는 이메일 첨부 파일에주의하십시오. 이메일 첨부 파일을 다운로드하여 열기 전에, 특히 알 수없는 발신자가 보낸 첨부 파일을 검사하십시오..
    • 맬웨어 방지 소프트웨어를 최신 상태로 유지하여 최신 보호 기능을 유지하십시오. 맬웨어 방지 및 바이러스 백신 소프트웨어를 항상 최신 상태로 유지하여 장치를 보호하십시오..

    6. 방화벽 설치

    인터넷에 연결된 모든 컴퓨터는 항상 방화벽을 실행해야합니다. Microsoft, Apple 및 Linux 운영 체제에는 대부분의 컴퓨터 전문가가 소비자 보호에 적합하다고 생각하는 내장 방화벽 (소프트웨어 방화벽)이 있지만 타사의 대안이 있습니다. Microsoft OS에는 방화벽이 켜져 있지만 Apple 또는 Linux 방화벽 프로그램을 활성화해야합니다. 시스템 설정의 보안 / 개인 정보 영역을 통해 기본 방화벽을 구성하십시오. 충돌 할 수 있으므로 두 소프트웨어 방화벽을 동시에 실행하지 마십시오.

    대부분의 유선 및 무선 라우터 (컴퓨터와 모뎀 사이에있는 네트워크 장치)는 올바르게 구성된 경우 효과적인 방화벽이 제공됩니다. WPA 또는 WPA2를 통한 암호화를 지원하는 라우터 만 사용하십시오. 최대 보안을 위해 :

    • 라우터 이름 변경. “SSID (Service Set Identifier)”또는 ESSID (Extended Service Set Identifier)라고하는 기본 ID는 제조업체에서 할당합니다. 라우터를 자신에게 고유 한 이름으로 변경하고 다른 사람이 쉽게 추측 할 수없는 이름으로 변경하십시오..
    • Wi-Fi 네트워크를 숨기려면 SSID 브로드 캐스트 끄기. 이 단계는 다른 사람들에게 네트워크의 가시성을 줄입니다. SSID 브로드 캐스팅을 끈 상태에서 무선 네트워크에 연결하는 유일한 방법은 SSID 이름과 암호를 아는 것입니다.
    • 라우터의 사전 설정 비밀번호 변경. 새 비밀번호를 만들 때는 비밀번호가 길고 강력해야하며 숫자, 문자 및 기호를 혼합하여 사용해야합니다.
    • 보안 옵션 검토. 라우터의 보안 수준을 선택할 때는 WPA2 (사용 가능한 경우) 또는 WPA를 선택하십시오. WEP 옵션보다 안전합니다. 더 많은 보안을 위해 네트워크의 데이터를 암호화하십시오.
    • 손님 비밀번호 만들기. 일부 라우터에서는 게스트가 별도의 암호를 통해 네트워크를 사용할 수 있습니다. 집에 방문자가 많을 경우 게스트 네트워크를 설정하는 것이 좋습니다.

    7. 보안 브라우저를 선택하십시오

    브라우저에는 다양한 보안 및 개인 정보 보호 설정이 있으며 원하는 수준으로 검토하고 설정해야합니다. 예를 들어 대부분의 브라우저는 웹 사이트의 움직임 추적을 제한하여 개인 정보 및 보안을 강화할 수 있습니다. Mozilla Firefox 브라우저는 보안을 강화하는 애드온으로 인해 널리 사용됩니다.

    • 노 스크립트:이 프로그램은 JavaScript, Java, Flash, Silverlight 등과 같은 "스크립트"가 기본적으로 실행되지 않도록합니다. 이러한 실행 프로그램은 개발자가 컴퓨터를 강화하려는 최선의 노력에도 불구하고 해커가 컴퓨터를 인계하는 데 선호됩니다. 예를 들어, Java는 의심없는 사용자의 컴퓨터에 대한 수많은 맬웨어 공격을 담당했습니다. 결과적으로, 국토 안보부는 Java를 사용하지 않아도되기 때문에 Java를 사용하지 않을 것을 권장합니다. 마찬가지로 Flash는 대체로 HTML5로 대체되었으며 이는보다 안전한 것으로 간주됩니다. 일부 브라우저는 보안을 위해 Flash 내용을 자동으로 차단합니다. 간단한 마우스 클릭만으로 신뢰할 수있는 사이트에서 해당 스크립트를 실행할 수 있습니다..
    • 더 나은 프라이버시: "플래시 쿠키"( "슈퍼 쿠키"라고도 함)는 쿠키를 제거하는 일반적인 절차 (이력 지우기, 캐시 지우기 또는 브라우저 내에서 "개인 정보 삭제"옵션 선택)를 수행하기 때문에 감지하고 제거하기가 어렵습니다. 플래시 쿠키에 영향을 미치지 않습니다.
    • 어디서나 HTTPS:이 브라우저 확장 프로그램은 가능할 때마다 암호화 된 연결을 사용하도록합니다. 이 프로그램을 사용하면 사용자 이름, 비밀번호 및 인터넷 사용 기록을보다 쉽게 ​​비공개로 유지할 수 있습니다.

    이러한 프로그램 및 브라우저 보안에 대한 기타 팁에 대한 자세한 내용을 보려면 Heimdal Security의 안전 브라우징 안내서를 방문하십시오. 그리고 항상 브라우저를 최신 상태로 유지하십시오.

    8. 올바른 암호 습관 연습

    비밀번호는 종종 개인 정보가 훔쳐 가지 않도록 보호하는 유일한 방법입니다. 정보가 노출되었다고 의심되지 않으면 처음에 강력한 암호를 사용하는 경우 암호를 변경할 필요가 없습니다. 올바른 비밀번호 전략을 위해서는 다음이 필요합니다.

    • 개인 식별 정보 제외. 주민등록번호, 전화 번호 및 주소와 같은 정보를 비밀번호에서 제외.
    • 단어를 숫자 나 문자로 대체. 예를 들어 "견과"의 경우 "k9", "참조"의 경우 "c", "mate"의 경우 "M8"또는 "into"의 경우 "n2"입니다.
    • 암호 사용. 암호 (예 : "14theMoney")를 사용하는 것이 한 단어를 사용하는 것보다 효과적입니다. 좋아하는 문구에서 각 단어의 첫 글자를 숫자 및 특수 문자와 결합하는 것도 효과적입니다.
    • 각 비밀번호를 단일 계정으로 제한. 소셜 미디어, 재무 정보, 업무 등 기능별로 계정을 그룹화하고 각 기능 내에서 비밀번호를 생성하기 위해 다른 접근 방식을 사용하십시오..
    • 비밀번호 관리 소프트웨어 고려. 계정이 여러 개인 경우 암호화 된 데이터베이스에서 비밀번호를 생성, 저장 및 검색하는 소프트웨어를 고려하십시오. 관리자가 해킹당한 경우 관리자의 편의를위한 트레이드 오프는 모든 계정에 쉽게 액세스 할 수 있습니다.. 1 비밀번호 당신이 사용할 수있는 인기있는 암호 관리 시스템입니다.
    • 다단계 검증 옵션 사용. 암호 외에도 액세스 할 때 로그인 할 때 두 번째 코드를 입력해야합니다. 코드는 자주 변경되어 실시간으로 스마트 폰으로 전달됩니다..

    가장 좋은 방법은 암호를 적어 두지 않는 것입니다. 안타깝게도 비밀번호를 잊어 버린 경우 재설정이 필요합니다. LifeHacker에 따르면 비밀번호 복구 프로세스를 통해 해커가 비밀번호를 재설정하고 계정에서 사용자를 잠글 수 있습니다. 더 많은 보호를 위해 쉽게 대답 할 수없는 비밀번호 힌트를 사용하고 비밀번호를 재설정하면 재설정 전용 이메일 계정으로 이동합니다..

    많은 최신 휴대 전화 모델이 지문을 사용하여 액세스합니다. 이 소프트웨어는 지문 이미지를 역 엔지니어링 할 수없는 지문의 수학적 표현으로 변환 한 다음 전화 칩 내의 안전한 엔 클레이브에 저장합니다. 대부분의 전화는 필요한 경우 암호로 액세스를 제공합니다.

    9. 좋은 브라우징 습관을 행사하십시오

    인터넷의 이점은 헤아릴 수 없지만 경고에 대한 위험은 높습니다. 인터넷을 탐색 할 때 다음 단계를 수행하여 데이터가 손상 될 가능성을 최소화하십시오.

    • 방문하는 웹 사이트가 안전한지 확인하십시오. 검색시 "http : //"대신 "https : //"를 사용하십시오. 입력 속도가 약간 느려지지만 대부분의 컴퓨터 전문가는 추가 보안이 불편할 가치가 있다고 생각합니다..
    • 팝업 광고 차단. 합법적 인 웹 사이트에서도 가능합니다. 팝업은 해커가 컴퓨터에 액세스 할 수있는 가장 좋은 방법입니다. 다행히 컴퓨터 나 네트워크를 감염 시키려면 사용자가 링크 클릭, 소프트웨어 다운로드 또는 전자 메일에서 첨부 파일 (워드 또는 PDF 파일) 열기와 같은 맬웨어를 설치하기위한 조치가 필요합니다..
    • 의심스러운 웹 사이트를 방문하지 마십시오. 사이트가 안전한지 확실하지 않은 경우 먼저 Norton Safe Web과 같은 온라인 사이트 확인 서비스로 사이트를 확인하십시오. 불법 복제 소프트웨어를 실행하지 마십시오. 해커는 소프트웨어에 매력적이고 무료 가격을 사용하여 트래픽을 유치합니다..
    • 신뢰할 수있는 출처에서 다운로드. 적절한 보안 조치를 취하지 않으면 신뢰할 수있는 사이트조차도 취약합니다. 새로운 소프트웨어 나 파일을 열기 전에 항상 맬웨어를 검사하십시오. 사이트가 피싱에 사용되는 것이 우려되는 경우 잘못된 비밀번호를 입력하십시오. 피싱 사이트는 잘못된 암호를 허용하지만 합법적 인 사이트는 그렇지 않습니다.
    • 불신 무료 Wi-Fi. 지역 카페에서 Wi-Fi 연결을 사용하는 경우 항상 누군가 연결을 도청한다고 가정하고 적절한 보안 조치를 취하십시오..

    전자 메일 및 인스턴트 메시징 서비스뿐만 아니라 Facebook 및 LinkedIn과 같은 소셜 네트워크는 메시지가 신뢰할 수있는 출처에서 온 것처럼 보이기 때문에 해커 및 사기꾼에게 인기가 있습니다. 이러한 사이트에서 자신을 보호하기위한 몇 가지 팁은 다음과 같습니다.

    • 보안 및 개인 정보 설정 사용. 소셜 미디어 사이트에서이 설정을 사용하여 정보에 대한 액세스를 제어하십시오..
    • 어떤 파일을 열 었는지주의하십시오. 이메일이 정부 나 은행에서 온 것으로 주장하더라도 이메일 메시지에 포함 된 링크를 클릭하지 마십시오. 알 수없는 사람이 보낸 전자 메일 첨부 파일에주의하십시오.
    • 알 수없는 전화 번호로 전화 걸지 마십시오. 합법적 인 번호임을 확인하지 않은 경우 원치 않는 이메일로 알 수없는 번호로 전화하지 마십시오..

    Proton 메일과 같은 프로그램은 암호화 된 엔드 투 엔드 이메일을 제공합니다. WhatsApp과 Dust는 인스턴트 메시징에 유사한 기능을 제공하며 후자는 미리 지정된 간격 후에 컨텐츠를 지우는 기능도 제공합니다..

    10. 정기 백업 수행

    컴퓨터가 고가의 자산 일 수 있지만 교체 할 수 있습니다. 그러나 컴퓨터의 데이터 및 개인 기록은 교체하기 어렵거나 불가능할 수 있습니다. 하드웨어 장애 나 사이버 침입으로부터 자신을 보호하기위한 조치를 취하지 않는 한 무언가로 인해 데이터가 손상 될 가능성이 항상 있습니다.

    암호화 된 외장 하드 드라이브와 온라인 백업 서비스를 결합하여 데이터를 안전하게 유지하려면 이중 전략을 사용하십시오. Windows의 BitLocker 및 Apple의 FileVault를 통해 사용자는 데이터를 쉽게 암호화 할 수 있으며 다양한 타사 클라우드 백업 서비스를 이용할 수 있습니다.

    최종 단어

    흑인과 백인 모자가 새로운 조치와 대응 전략을 개발함에 따라 개인 보안 환경은 지속적으로 발전하고 있습니다. 이러한 팁을 구현하면 대부분의 소비자에게 적절한 데이터 보호 기능을 제공해야합니다. 그러나 극단적 인 보호를 원하는 사람들을 위해 그의 수호자 기사에서 Darren Graham-Smith의 팁을 따르십시오..

    귀하의 데이터를 보호하기 위해 취한 조치에 관계없이 최선의 방법은 상식을 자유롭게 적용하는 것입니다. 소프트웨어를 최신 상태로 유지하고 맬웨어 방지 프로그램을 사용하며 낯선 사람이나 알 수없는 사이트에서 파일 및 응용 프로그램을 열지 말고 백업이 최신 상태인지 확인하십시오. 마지막으로, 사용하지 않을 때는 컴퓨터를 끄십시오-침입을 피하는 가장 확실한 방법.

    해킹 당했습니까? 누군가 기밀 정보를 훔치는 것에 대해 걱정하고 있습니까? 어떤 보안 조치가 마련되어 있습니까?