본문 바로가기

보안수칙5

스마트폰 보안수칙 10 스마트폰 보안수칙 10 01 스마트폰 운영체제와 모바일 백신 최신으로 업데이트하기 02 공식 앱 마켓이 아닌 다른 출처의 앱 설치 제한하기 (출처를 알 수 없는 앱) 03 스마트폰 앱 설치 시 과도한 권한을 요구하는 앱은 설치하지 않기 04 문자 또는 SNS 메세지에 포함된 URL 클릭하지 않기 05 스마트폰 보안 잠금을 설정하여 이용하기 (비밀번호 또는 화면 패턴) 06 스마트폰 WiFi 연결 시 제공자 불분명한 공유기 이용하지 않기 07 루팅, 탈옥 등을 통한 스마트폰 플랫폼의 구조 임의변경 금지 08 스마트폰에 중요정보 저장하지 않기 (주민등록증, 보안카드 등) 09 스마트폰 교체 시 개인정보 등 데이터 완전삭제 혹은 초기화 적용 10 스마트폰, SNS 등 계정 로그인 2단계 인증 설정하기 출처 :.. 2021. 1. 20.
개인 사용자를 위한 보안 수칙 1. 윈도우 OS 및 각종 응용 프로그램의 보안 패치를 설치한다. 2. 안티바이러스 프로그램을 최신 버전으로 업데이트하고, 실시간 감시 기능을 사용한다. 3. 출처가 불분명하거나 의심스러운 제목의 메일은 열어 보지 않는다.4. 메일이나 SNS 메시지에 존재하는 확인되지 않은 URL은 클릭하지 않는다.5. 전달받기로 한 파일 외에는 첨부 파일을 열어 보지 않는다. 6. 확인되지 않은 웹 페이지에 개인정보를 함부로 입력하지 않는다.7. Active X 설치를 요구할 경우 반드시 보안 경고 메시지를 검토한 후 설치한다. 8. 파일을 다운로드할 때는 최신 버전의 안티바이러스 프로그램으로 검사 후 사용한다.9. 인터넷 로그인 계정의 패스워드는 영문,숫자,특수 문자를 조합해 8자리 이상 설정하고, 주기적으로 변경한.. 2012. 10. 2.
개인정보 예방 정보보호 안전수칙 10계명 최근 돈벌이를 노린 범죄 집단이 온라인 게임 / 뱅킹 / 쇼핑몰 등을 해킹해 사용자의 개인정보 DB를 빼내거나 사용자 몰래 PC에 설치돼 개인정보를 빼내가는 악성코드나 스파이웨어를 유포하는 사례, 피싱(Phishing) 사이트나 보이스 피싱을 이용해 정보를 유출하는 일이 급증하고 있습니다. 안전한 인터넷 거래를 위해 각 업체들의 보안 강화는 물론 개인 사용자들도 보안 수칙을 준수하는 등 각별한 주의가 필요한 시점입니다. 따라서 여러분들에게 안철수연구소는 개인, 기업, 정부 등 각 주요 부문에 대한 정보보호 안전수칙 10계명을 발표해 보안을 생활화하는 습관을 길러, 제 2의 피해가 없도록 해야겠습니다. ---------------------------------------- [개인] 1. 자신이 가입한 사.. 2011. 4. 29.
안철수연구소가 권하는 보안 수칙 * PC 보안 10계명 1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. 2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 대표적인 보안 소프트웨어로는 무료백신 V3 Lite(www.V3Lite.com), 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다. 3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 ‘사이트가드’(www.SiteGuard.co.kr)를 설치해 사용한다. 4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 .. 2010. 9. 16.
DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치 □ 개요 o Distribute Denial of Service attack(DDoS) 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법 □ 설명 o Distribute Denial of Service attack(DDoS) 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식의 하나. 서비스 거부(DoS)란 해킹수법의 하나로 한명 또는 그 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 이 수법은 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 목표 서버가 다른 정당한 신호를 받지 못하게 방해하는 작용만 한다... 2009. 7. 9.