컴퓨터 활용/컴퓨터 활용

컴퓨터 안전하게 사용하는 방법

도솔9812 2013. 2. 17. 10:14
 
컴퓨터 안전하게 사용하는 방법

 

컴퓨터 안전하게 사용하는 방법

 

컴퓨터 사용자들은 시스템에 문제가 발생하면 여러 가지 방법을 찾아낸다. 세어웨어로 시스템 도배, 무방비 상태로 공격자에 노출, 서지 보호기 사용 망각 등 그 방법도 다양하다. 이런 문제를 사전에 예방할 수 있는 방법을 모아봤다.

누구나 가끔 바보 같은 행동을 한다. 컴퓨터 사용자도 예외가 아니다. 잘못 누른 키 하나로, 혹은 잘못된 대화상자의 OK 버튼 클릭만으로 컴퓨터의 중요한 설정이 바뀔 수 있고, 아예 망가져버릴 수도 있다.

민감한 초보자들은 때로는 잘못된 행동 하나로 컴퓨터를 영영 못쓰게 될까봐 두려움을 느끼기까지 한다. 그러나 다행스럽게도 거대한 쇠망치로 컴퓨터를 내리쳤다고 해서 언제나 비극적인 결말이 초래되는 것은 아니다. 그렇다 하더라도 사용자 스스로 컴퓨터와 네트워크에 문제를 일으키는 경우가 종종 있다. 몇 가지 사항만 조심한다면 예방할 수 있는 것들이 많다.

 

1. 서지 보호 장치 없이 전원 연결

지금 사용중인 컴퓨터를 망가뜨리고, 컴퓨터에 저장된 데이터를 한 방에 날려버릴 수 있는 방법이 있다. 대부분의 사용자들은 전자폭풍이 발생하는 경우에만 컴퓨터가 위험한 상황에 처할 것이라고 생각한다. 하지만 전자서킷을 방해했다가 원 상태로 다시 돌아올 수 있는 외부 충격이 가해진다면 컴퓨터의 부품이 망가지는 것은 순식간이다.

서지는 동일한 서킷에 전원이 연결된 기기를 누군가가 켜는 것만으로도 발생할 수 있으며, 나뭇가지가 전력선을 건드려서 발생하는 경우도 있다. 또 전원이 중단됐다가 다시 공급될 때 발생하기도 한다.

서지 보호기(surge protection)를 이용하면 전력 서지로부터 입을 수 있는 손상은 언제나 보호할 수 있다. 그러나 저가의 서지 보호기는 1회용이 많으므로 나중에 다른 것으로 교체해야 한다는 사실을 명심하라. UPS(Uninterruptible Power Supply)는 서지 보호기보다 더 나은 장치다. 전원이 중단된 경우에도 시스템이 무리 없이 다운되는 시간을 벌 수 있도록 원활하게 전원을 공급해주는 배터리를 갖고 있다.

 

2. 방화벽 없이 인터넷 서핑

가정 사용자들은 대부분 바이러스와 공격자가 침투할 수 있는 위험이 있다는 사실을 거의 깨닫지 못한 상태에서 새로 구입한 시스템에 멋진 케이블이나 DSL 모뎀을 직접 연결한 후 인터넷에 접속하는 경우가 많다.

인터넷에 접속된 모든 컴퓨터는 방화벽으로 보호될 필요가 있다. 컴퓨터에 사용되는 방화벽에는 몇 가지가 있다. 인터넷 모뎀이나 리우터를 통해 설치되는 방화벽, 모뎀/라우터와 컴퓨터간에 설치된 독립 방화벽 기기, 방화벽 소프트웨어가 운영되는 네트워크 종단에 위치한 서버, 혹은 윈도우 XP에 탑재된 ICF/윈도우 방화벽이나 케리오, 존얼람 등이 제공하는 서드파티 방화벽 프로그램 등 컴퓨터에 설치되는 개인용 방화벽 소프트웨어 등이다.

노트북 컴퓨터에 설치되는 개인용 방화벽의 한 가지 장점은 길을 걸을 때, 호텔의 DSL이나 케이블 포트에 접속할 때, 혹은 무선 핫스팟에 접속할 때 언제나 사용자와 함께 한다는 점이다. 하지만 방화벽을 설치하는 것만으로는 충분하지 않다. 컴퓨터가 동작 상태에 있으며, 시스템을 보호할 수 있도록 적절하게 컨피그레이션이 구성돼 있다는 점을 늘 확인해야 한다.

 

3. 안티바이러스, 안티스파이웨어 업데이트는 귀찮아!!!

안티 바이러스 프로그램은 좋은 솔루션이기는 하지만 귀찮을 때가 많다. 언제나 사용하려는 애플리케이션을 차단하는 것 같고, 새로운 소프트웨어를 설치할 때도 일일이 해제해야 하는 경우가 많다. 또 정기적인 업데이트도 필요하다. 게다가 유효기간 만료일도 자주 다가오고, 갱신에 비용도 든다. 하지만 지금과 같은 인터넷 환경에서 바이러스 보호는 필수다.

AV 소프트웨어가 탐지하는 바이러스, 트로이목마, 웜 등 악성 프로그램들이 시스템을 초토화시킬 수 있을 뿐만 아니라 네트워크의 다른 곳으로까지 확산될 수 있기 때문이다. 심하면 네트워크 전체를 마비시킬 수도 있다.

스파이웨어의 위협도 갈수록 증가하고 있다. 스파이웨어는 사용자가 눈치 채지 못하는 사이에 컴퓨터에 스스로를 설치해 정보를 빼낸 후 스파이웨어 프로그램 제작자나 벤더에게 이 정보를 전송한다. 안티 바이러스 소프트웨어만으로는 스파이웨어를 감지하지 못하는 경우도 종종 있으므로 스파이웨어 탐지, 제거 전용 프로그램을 설치할 필요가 있다.

 

4. 엄청난 베타 프로그램 설치, “공짠데 머?”

최신 프로그램을 써보고 싶다는 생각에 새로 선보인 소프트웨어를 테스트하는 사람이 많을 것이다. 베타 프로그램은 대개 무료인데다 다른 사람들이 사용하기 전에 새로운 기능을 사용해볼 수 있는 기회를 제공한다. 또 인터넷을 통해 다운로드할 수 있는 프리웨어와 셰어웨어 프로그램도 많이 나와 있다. 여러분들이야 그렇지 않겠지만 일부 사용자들은 해적판 소프트웨어나 와레즈를 설치하는 경우도 있다.

설치하는 프로그램이 많을수록 악성 코드가 포함된 프로그램이나 엉망으로 제작돼 시스템에 문제를 일으키는 프로그램이 설치될 가능성도 높아진다. 해적판 프로그램이라면 이런 위험성은 더 높다.

라이선스가 분명한 최종 버전만 설치했다 해도 너무 많은 설치와 설치해제를 실행하면 레지스트리에 문제가 발생할 수 있다. 설치해제 과정에서 프로그램의 찌꺼기가 완벽하게 제거되는 것은 아니기 때문이다. 그리고 적어도 이런 과정이 반복되면 시스템은 계속 느려질 수밖에 없다.

정말 필요한 프로그램과 합법적인 소프트웨어만 설치하고, 설치/설치해제를 실행하는 횟수는 최소화해야 한다.

 

5. 디스크를 꽉 채워 조각화 하기

과도하게 많은 프로그램을 설치/설치해제(혹은 데이터 추가와 삭제)하는 경우 발생할 수 있는 문제 중 하나는 디스크 조각화다. 디스크 조각화는 디스크에 정보가 저장되는 방식 때문에 발생한다. 새 디스크에 파일을 저장하면 이 파일은 클러스터라고 불리는 인접한 섹션에 저장된다.

예를 들어 5개의 클러스터를 필요로 하는 파일을 삭제하고, 8개의 클러스터를 필요로 하는 새 파일을 저장하면 앞의 5개 클러스터에 해당하는 데이터는 삭제됐기 때문에 비어있는 공간에 저장되고, 나머지 3개 클러스터의 데이터는 다음 빈 공간에 저장된다. 이 때문에 파일 조각화가 발생한다.

그리고 나서 이 파일에 액세스하려면 디스크의 읽기 헤드가 해당 파일의 모든 부분을 한꺼번에 찾지 못하고, 전체를 검색하기 위해 디스크의 서로 다른 구간으로 이동해야 한다. 결국 액세스가 느려질 수밖에 없다. 만약 해당 파일이 프로그램의 일부라면 이 프로그램은 더 느리게 동작할 것이다. 조각화가 심각한 디스크는 현저하게 속도가 떨어진다.

이런 파일 조각화를 재배치하려면 윈도우(프로그램 | 액세서리 | 시스템 도구)의 디스크 조각모음이나 서드파티의 조각모음 프로그램을 사용해 디스크 인접 구간을 정리할 수 있다.

디스크가 꽉 차 있는 경우에도 종종 성능 문제와 애플리케이션 오동작이 발생한다. 대부분의 프로그램이 작동을 위해 임시 파일을 생성하고, 추가적인 공간을 필요로 한다. 자주 사용하지 않는 파일을 검색하거나 삭제할 때는 윈도우 XP의 디스크 클린업 툴이나 서드 파티 프로그램을 사용할 수 있다. 혹은 디스크의 공간을 청소하기 위해 수동으로 파일을 삭제할 수도 있다.

 

6. ‘모든첨부파일 열어보기

그야말로 대책 없는 사용자들이 종종 있다. 첨부파일이 붙은 이메일 메시지를 받는 것은 기대하지 않았던 선물을 받는 것이나 마찬가지다. 내용물이 무엇인지 궁금할 수밖에 없다. 그러나 누군가 문 앞에 남겨두고 간 패키지가 폭탄일 수도 있는 것처럼 이메일 메시지에 첨부된 파일도 시스템의 문서 혹은 시스템 폴더를 삭제하거나 컴퓨터에 저장된 주소록을 이용해 다른 사람들에게 바이러스를 전송하는 수단일 수 있다.

즉각적으로 위험성을 판단할 수 있는 첨부파일은 .exe, .cmd 및 기타 확장자가 붙은 실행파일(실행 가능한 다른 파일 확장자 리스트를 보려면

http://antivirus.about.com/od/securitytips/a/fileextview.htm을 참고하라)들이다. 워드의 .doc 파일과 엑셀의 .xls 파일 등 스스로 실행이 불가능한 파일은 임베디드 메크로를 포함할 수 있다. 비주얼 베이직, 자바스크립트, 플래쉬 등 스크립트는 컴퓨터에 의해 직접 실행되지는 않지만 다른 프로그램에 의해 작동된다.

텍스트 파일(.txt)이나 그래픽(.gif, .jpg, .bmp)도 대부분은 안전하다고 생각하겠지만 더 이상 신뢰는 금물이다. 파일 확장자를 속일 수 있기 때문이다. 공격자들은 greatfile.jpg.exe 같이 실행 가능한 이름의 일반적인 파일 확장자를 보여주지 않는 윈도우 기본 설정을 이용해 득을 얻는다. 실제 확장자가 숨겨져 있는 경우에는 greatfile.jpg로 보여진다. 수신자는 이 파일을 그래픽 파일로 착각하지만 실제로는 악성 프로그램이다.

신뢰할 수 있는 발신자가 보낸 첨부파일일 때, 그리고 받기로 약속된 첨부파일일 때만 파일을 열어보기 바란다. 신뢰할 수 있는 누군가가 보낸 첨부파일이 붙은 메일이라도 상대방의 주소를 위장한 해커가 보냈을 수도 있으며, 상대방의 컴퓨터가 바이러스에 감염됐을 수도 있다.

 

7. 나는야 클릭 매니아

이메일 메시지로 컴퓨터에 문제를 유발하는 것은 첨부파일뿐만이 아니다. 이메일 메시지나 웹페이지의 하이퍼링크를 클릭하는 경우에도 임베디드 액티브X 컨트롤이나 모든 종류의 악의적인 활동을 수행할 수 있는 스크립트가 담긴 웹사이트로 이동할 수 있다. 이 경우 발생할 수 있는 문제는 하드디스크 청소에서부터 해커가 컴퓨터에 침입해 여러분의 컴퓨터를 자유자재로 사용할 수 있도록 해주는 백도어 프로그램(backdoor program) 설치 등이 있다.

잘못된 링크를 클릭하면 포르노, 불법 복제 음악이나 소프트웨어를 제공하는 사이트로 이동하거나 업무에 활용할 경우 문제를 유발하고, 심지어는 법적 분쟁에 휘말리게 될 수도 있다.

클릭 매니아가 되지 말기 바란다. 링크를 클릭하기 전에 한 번 더 생각하라. 링크는 또 피싱 메시지로 위장할 수도 있으며, 웹사이트에서는 공격자들이 원하는 사이트로 여러분을 유도할 수도 있다. 예를 들어, 링크에 www.safesite.com이라는 주소가 있다면 실제로는 www.gotcha.com 사이트로 이동하는 식이다. 링크를 클릭하지 말고 직접 URL을 입력해 접속하는 게 낫다.

 

8. 시스템 공유에 대한 무관심

어렸을 때 어머니는 다른 사람과 공유하는 것이 좋다고 가르쳤겠지만 네트워크에 접속된 경우에는 공유만으로도 위험한 상황에 노출될 수 있다. 파일과 프린터 공유가 설정돼 있다면 다른 사람들이 여러분의 컴퓨터와 데이터에 원격으로 접속할 수 있기 때문이다. 여러분 스스로 공유 파일을 생성하지 않았다 하더라도 기본 윈도우 시스템에 의해 각각의 드라이브 루트에 대한 관리 가능한공유가 숨겨져 있다.

해커(크래킹 cracking)들이 이 공유를 이용해 시스템에 침투할 수도 있다. 이를 예방하는 한 가지 방법은 네트워크의 다른 사람이 여러분 컴퓨터의 파일에 접속할 필요가 없는 경우 파일과 프린터 공유를 해제해 두는 것이다. http://www.pcmag.com/article2/0,1895,1277222,00.asp에 공유 해제 방법이 나와 있다.

공유된 폴더에 액세스가 가능하게 해야 한다면 공유 레벨 승인과 파일레벨 승인 두 가지를 통해 보호하는 것이 중요하다. 또 여러분의 계정과 로컬 운영 계정에 대해 강력한 패스워드를 사용하라.

 

9. 잦은 패스워드 선택 오류

패스워드 선택 오류도 우리가 흔히 저지르는 실수 중 하나다. 네트워크 운영자가 강력한 패스워드 선택과 정기적인 패스워드 변경을 요구하는 네트워크를 사용하지 않고 있다고 하더라도 이 두 가지 사항은 언제나 유념해야 한다. 생년월일, 사랑하는 사람의 이름, 사회보장 번호 등 누구나 추측할 수 있는 패스워드는 사용하지 말라.

패스워드가 길수록 크래킹은 더 어려워진다. 따라서 최소한 8글자 이상의 긴 패스워드를 사용하라. 14자면 더 좋다. 인기 있는 패스워드 크래킹 방법은 사전공격으로 사전에 있는 단어를 사용하지 않는 것도 유념해야 할 사항이다. 패스워드는 최선의 보안을 위해 알파벳, 숫자, 심볼 문자를 포함해야 한다.

말이 되지 않는 문자로 조합된 긴 패스워드는 크래킹을 어렵게 할 수 있지만 여러분 자신이 패스워드를 기억하지 못한다면 어딘가에 적어두어야 하므로 결국 노출될 수 있는 가능성이 존재한다. 따라서 쉽게 기억할 수 있는 문장을 만들고, 각 단어의 첫 문자와 논리적 숫자, 심볼을 사용해 패스워드를 생성하라. 예를 들어 내 고양이가 65일에 쥐를 잡아먹었다(My cat ate a mouse on the 5th day of June)”라는 문장이라면 ‘Mc8amot5doJ’가 패스워드가 된다.

 

10. 백업과 복구 플랜 무시

앞에 제안한 모든 주의사항을 따른다 해도 공격자가 시스템을 망가뜨리거나 하드웨어 문제로 인해 데이터가 손상 혹은 삭제될 수 있다. 중요한 정보는 언제나 백업을 실행하고, 시스템 실패로부터 복구하는 계획이 반드시 필요한 이유가 이 때문이다.

대부분의 컴퓨터 사용자들이 백업을 해야 한다는 사실은 알고 있지만 제대로 실행하는 사람은 많지 않다. 또 처음에만 백업을 수행하고 정기적인 업데이트는 하지 않는 경우도 많다. 내장 윈도우 백업 프로그램(윈도우 NT, 2000, XPNtbackup.exe)이나 서드파티 프로그램을 사용하고, 백업이 자동적으로 수행되도록 설정하라. 홍수, 화재, 토네이도 등 자연 재해가 발생할 수도 있으므로 네트워크 서버 혹은 컴퓨터와 물리적으로 떨어져 있는 착탈식 드라이브에 데이터를 백업하라.

컴퓨터에서 가장 중요한 것은 데이터라는 사실을 명심하라. 운영시스템과 애플리케이션은 언제라도 다시 설치할 수 있지만 원본 데이터를 복구하는 것은 어렵거나 불가능할 수 있다. (이에 관한 더 자세한 내용은 데이터 보호를 위한 10가지 팁을 참조하라.)

그럼에도 불구하고 시스템 정보의 백업을 통해 시간과 노력을 절감할 수 있다. 인기 있는 고스트나 클론 프로그램을 이용해 디스크의 미러 이미지를 생성할 수 있으며, 이렇게 하면 지루한 설치 프로세스를 거치지 않고도 시스템을 복구할 수 있다. 

 

컴퓨터 안전한 관리방법

 

컴퓨터의 본체를 크기나 외관 등의 문제로 바닥에 두고 사용하는 가정이 많은데 이는 고장의 원인이 된다.

컴퓨터를 바닥에 두고 사용하게 되면 사람의 발걸음에서 나타나는 먼지와 생활먼지에 가장 취약하여 컴퓨터 내부에 먼지가 쌓여 소음과 먼지로 인한 번개나 전기쇼트에 악영향을 끼치게 된다. 

 

위 그림의 CPU / VGA 쿨러 등에 먼지가 많이 끼게 될 경우 소음이 나타나며 크게는 부품 고장의 원인이 될 수도 있다.

각종 하드웨어에 먼지 등이 많이 쌓일 경우 각각의 부품 등의 발열 문제가 발생되며 그로 인하여 고장이 나타날 수 있다.

 

컴퓨터를 보호 할 수 있는 방법은

 

내 컴퓨터의 위치가 습기가 많은 창가나 바닥에 두고 있다면 컴퓨터의 위치를 책상 위로 올리고, 창가 쪽보다는 창가와 떨어진 곳이 좋다. ^^ 전자제품이 습기에 약하잖아요 ^^.

컴퓨터 위치를 책상 위로 두기 어렵다면 안 쓰는 책이나 받침대 등으로 10cm 이상 받침을 두고 그 위에 본체를 두세요. 그러면 그냥 바닥에 둘 때 보다 컴퓨터에 먼지가 20~30% 감소된다. 

 

 

다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하고,

파일을 없애버리거나 전산망을 마비시키는 악의적 행위는?

 

(1) 해킹(hacking)(X) (2) 크래킹(cracking)(O) 

 

해킹(hacking)’은 컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위를 뜻한다. 이런 행위를 하는 사람을 해커라고 한다. ‘해킹1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래한다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻이다. 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하고, 파일을 없애버리거나 전산망을 마비시키는 악의적 행위는 해킹이 아니라 크래킹(cracking)'이라고 한다. 그리고 이런 행위를 하는 사람을 크래커(cracker)라고 한다. 그러나 전문가들을 제외하면 해킹크래킹을 구별하지 않고 쓰인다. '사이버 테러'는 흔히 해킹이라고 이야기되는 '크래킹', '메일폭탄'이나 '스팸 메일'등을 포괄한다. ‘해킹은 자기도 모르게 파일이나 프로그램이 삭제 된 경우 또는 자기도 모르게 파일이 생성되거나 프로그램이 실행되는 경우 등이다. -받은 글-