외국 한 사이트에 회사 컴퓨터에서 한 일을 알려주는 방법에 대한 기사가 있어 간단히 정리해 봅니다.

요즘 회사에서는 특히 보안을 중요시합니다. 로그온을 하지 않으면 인터넷을 사용할 수도 없을 뿐더러,

컴퓨터를 켜면 반드시 설치되어야 하는 프로그램이 있어야 하며, 이 프로그램을 강제로 지우더라도 다시

설치하는 영악한(!) 면을 보여 주기도 합니다.

이제 10가지 방법에 대해 알아 볼까요?


1. 사용자가 액세스하는 파일에 대한 감사 기능을 사용

  윈도우 2000, XP에서는 파일을 열거나 하는 등의 액세스를 할 때마다 이를 로그로 기록할 수 있는 기능을 가지고 있다. 이 기능을 가지고 있는 것이 중요한 것이 아니라 이 기능에다가 그룹 정책이라는 멋진 놈(!)을 결합시킬 때에 강력한 포스~가 나타난다. 이 방법을 알고 싶다면 여기~를 클릭하라.


2. 웹 사이트를 방문한 흔적인 캐시를 조사

  직원 컴퓨터 댓수가 그리 많지 않다면 직원이 방문한 웹 사이트를 날짜 별로 일목요연하게 조사해 볼 수 있다. 특별한 프로그램이 필요한 것도 아니고 그냥 탐색기~하나로 끝난다. 직원이 이러한 흔적을 남기지 않게 하기 위해 캐시를 지우는 것을 방지하려면 Share Computer Toolkit을 통해 가능하다.


3. 방화벽에서 액 액세스 모니터링

  방화벽에서는 직원이 방문하는 웹 사이트가 어디인지 실시간 또는 일정기간 동안 방문한 내역을 보고서로 보여주는 기능을 가지고 있다. 그리고, 방화벽 제품의 애드온은 더 자세한 기능을 제공하기도 한다.

4. URL 필터링
 
 웹 브라우저를 통해 여러 사이트를 방문할 경우에는 URL에 포함된 IP 주소 또는 도메인 이름을 통해 필터링하여 차단할 수 있다. 또한, 금지된 사이트의 목록을 직접 추가하거나 삭제하는 등 등록 상태를 바꿀 수 있다. 특히, 금지된 사이트를 방문한 직원의 시각, 횟수 등의 정보를 보고서로 제공하여 이를 인사고과에 반영하는 경우도 있을 수 있다.


5. 키워드 필터링

  URL 필터링 방법은 오직 URL로만 확인이 가능하다는 단점이 있다. 키워드 필터링은 특정한 범주(예. 포르노)에 포함된 URL을 방문할 경우 차단하는 기능을 말한다. 이러한 목록은 자주 업데이트되어 관리된다.


6. 주고받는 메일 감시

  Spector CNE와 같은 메일 전문 모니터링 프로그램을 사용하여 메일을 감시할 수 있다. 그리고, 메일서버에 직접 접근하면 관리자는 보내는 메일이나 받았던 메일의 원본(또는 사본)을 직접 열어 열람이 가능하다.


7. 메신저 감시

  메신저는 업무상 가장 필요한 기능이자 가장 유해한 기능일 수 있다. 웜이라고 걸리면 메신저 친구에게 모두 감염시키는 일심(!)의 행동도 가능하며, 회사의 비밀도 손쉽게 누출할 수 있다. 대부분의 회사에서는 이러한 메신저의 사용을 금하고 있으며 특정한 경우에는 별도로 개발된 메신저만을 사용하도록 제한하기도 한다.


8. 직원이 입력하는 글자를 알아 내기 위해 키로거를 설치하여 감시

  사용자가 키보드로 입력하는 사항을 알아내기 위해서는 키로거라는 전문적인 프로그램이 필요하다. 최근에 나온 제품 중에는 소프트웨어가 아닌 하드웨어로 구성된 경우도 있다. 하드웨어로 된 경우에는 직원이 이를 알 수 있는 방법이 거의 없으므로 치명타(!)가 될 수도 있다.


9. 직원이 무슨 일을 하는지 화면 캡춰를 통해 감시

  키로거 프로그램과 비슷하게 현재 직원이 사용하는 화면을 캡춰하여 보여주는 전문적인 프로그램이 있다. 화면을 캡춰하게 되면 무슨 일을 하는지 곧바로 알 수 있게 된다. 예를 들어, 조그만 창으로 주식 투자를 열심히 하고 있는 것을 알게라도 한다면... ...


10. 직원이 설치하여 사용할 프로그램을 제한

  윈도우에는 그룹 정책을 통해 사용자가 설치하여 운영할 수 있는 프로그램을 제한할 수 있는 기능을 제공한다. 이러한 기능을 통해 나에게는 엄청 중요한 프로그램이지만 회사 차원에서는 불필요한 프로그램을 설치하지 못하게 막을 수 있다.


당신이 다니는 회사에서는 어떤 항목이 해당되나요?

아마 다 되는 회사는 없겠지만, 왠만한 회사는 5점(!)은 되겠지요.

출처: http://blogs.techrepublic.com.com/10things/?p=192
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    Gozi 웜은 올해 초에 출현한 웜인데, 최근 러시아에서 제작된 것으로 추측되는 Gozi 웜은, 키로깅 기능을 포함하고 있어 개인 정보와 같은 키보드를 통해 입력하는 데이터를 유출시킵니다.

    지난 17일에는 새로운 변종이 출현했습니다. 문제는 이 변종이 안티 바이러스가 진단하기 어렵도록 암호화(scramble) 기법을 사용한다고 합니다. 사용한 암호화 기법은 압축 알고리즘을 사용하여 실행시에 필요한 코드의 압축을 해제하여 사용합니다.

    가장 최근에 발견된 변종은 5월 7일자로, 한 데이터 캐시에 저장된 정보를 보니, 대략 2000 명의 피해자가 있는 것으로 보인다고 합니다. 이러한 정보에는 수천개의 은행, 신용카드 계정정보, 사회보장번호 정보, 기타 개인 정보가 포함되어 있었다고 합니다.

    우리나라에서도 금융권 인터넷을 사용하기 위해서는 키보드 보안 프로그램 등이 반드시 설치되어 운영되도록 되어 있지만, 이러한 새로운 변종을 즉각적으로 진단하지 못한다면 금융사고가 발생할 가능성이 많다고 할 수 있습니다.

    또한, 온라인 게임의 경우에도 아이디/비밀번호가 누출될 경우에는 이용자의 피해가 우려됩니다.

    출처: eWeek
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      최근 한 연구자가 키보드에서 입력한 것처럼 마우스로 PIN 번호를 입력하는 값을 쉽게 가로채서 알아 낼 수 있는 악성코드가 있다고 지적했습니다.

      시티 은행은, 미국을 제외한 일부 국가에서 키보드로 PIN번호를 입력하지 않고 키보드의 모양을 화면에 가상적으로 보여주고 마우스로 클릭하여 로그온하는 옵션을 제공하고 있습니다.

      자세한 내용은 아래 자료를 참고하세요.


      Hacking Citibank's Virtual Keyboard

      A researcher points out that malware can just as easily capture mouse-clicked PINs as those entered at the keyboard.
      In some countries outside of the US, Citibank has a login option to enter your PIN by clicking on the display of a keyboard rather than with the physical keyboard.
      Perhaps the idea is to defeat keyloggers, but a researcher has demonstrated that it's easy for malware to capture the PIN anyway.
      The technique, posted on the popular Bugtraq mailing list, generated some scorn from readers (not an unusual result on Bugtraq).
      The two main complaints, both true, are that a) the attack presumes that malware has already been installed on the system;
      and b) this is an old technique - consider this almost identical thread on Bugtraq from 2005.
      The technique, which has been used in some malware for years, is to take a screen shot when the mouse is clicked, noting the coordinates of the click.
      It's true that to execute this attack, the attacker needs to have the program installed on the system already, a formidable barrier to entry, but not when you consider the point of the virtual keyboard:
      an attacker would only put a user through this if he/she suspected they may already have a keylogger on their system.
      The feature is designed for already-infected systems.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus


        Web Analytics Blogs Directory