当前位置 - 무료 법률 상담 플랫폼 - 온라인 법률 자문 - 해커의 공격과 방어에 대해 이야기하기

해커의 공격과 방어에 대해 이야기하기

해커들은 종종 그들의 비밀을 누설한다.

컴퓨터 네트워크는 판도라의 상자와 같다. 괴상하고 유비쿼터스하다. (윌리엄 셰익스피어, 윈스턴, 컴퓨터명언) 하지만 사람들의 삶에 무한한 즐거움을 더해 주는 동시에, 서퍼들이 때때로 막을 수 없는 사기와 함정으로 가득 차 있습니다. 이 피할 수 없는 사실은 사람들이 인터넷에서 항상 경계해야 한다는 것을 경고한다. 그럼 어떻게 하죠?

인터넷상의 사기는 대부분' 해커' 에서 나온 것이다. 사실' 해커' 는 인간 불꽃을 먹지 않는 괴물이 아니라 너와 나 같은 일반인이다. 발견된' 해커' 는 대부분 십대 초중고생들에 불과하다. 필요한 인터넷 지식이 있다면 다른 사람을' 블랙' 하고 싶어도 된다. 물론, 나는 네가 이렇게 하도록 격려하는 것이 아니라,' 해커' 가 신비롭지 않다는 것을 분명히 하고 싶다. 마음만 먹으면 완전히 대처할 수 있다!

가장 멍청한' 해커' 는 전술적으로도 서투른 것 같다. 그들의 전술은 완전히 강태공식이다. 이런' 해커' 는 자신의 홈페이지에서 핑계를 대거나 대상을 미끼로 방문자에게 인터넷 사용자 이름, 계좌, 비밀번호, 신용카드 비밀번호 등 개인의 민감한 정보를 남기라고 요구하는 경우가 많다. 이 경우, 충동적으로 정보를 복제하지 말라는 것을 기억해야 한다. 상대방이 아무리 사치해도, 눈이 밝은 사람이라면 상대방도 울 수밖에 없다.

물론,' 해커' 도 모두 그렇게 약한 것은 아니다. 그들은 항상 머리를 쥐어짜고 범행 수단을 끊임없이 바꿔 다른 사람의 도시에 들어가려고 애를 쓴다. 전형적인 방법은' 해커' 가 메일을 통해 또는 소프트웨어를 다운로드할 때' 신비한' 애플릿을 몰래 컴퓨터에 이식하는 것이다. 이 애플릿들은 잠복하여 운영 체제의 핵심을 자동으로 수정하고 데이터 채널을 열어 위험한 뒷문을 남겨 둡니다. 컴퓨터가 다시 네트워크에 연결되면, 그들은 트로이마처럼 당신의 계좌 비밀번호와 기타 정보를 보낼 것이다. (토마스 A. 에디슨, 컴퓨터명언)

이런' 스파이' 프로그램은 정상적인 소프트웨어와 마찬가지로 끊임없이' 업그레이드' 되어 누출되는 것을 방지하는 것은 필연적이기 때문이다. 하지만 원칙은 같습니다. 즉, 이메일의 첨부 파일이나 메일 목록을 경계하고, 사서함을 받자마자 열지 말고, 바이러스 백신 소프트웨어가 검증되어야 합니다. 소프트웨어를 다운로드할 때 자세한 내용을 모르는 개인 홈페이지를 애용하지 말고 전문 다운로드 사이트로 가는 것은 주로 안전과 속도를 위한 것이다. 또한 계정 비밀번호를 자주 변경하는 것이 필요하고 현명합니다.

이 모든 것은 개인이 어떻게' 해커' 를 막느냐와 관련이 있다. 개인보다는 기업 네트워크의 보안이 훨씬 중요하다. 학교, 은행, 상업 기관, 심지어 ISP 의 기계실이든, 일단 그들이 설치한 네트워크가 침범되면 그 결과는 종종 상상도 할 수 없다. 따라서 그들에게' 울타리를 단단히 묶고 뒷문을 막는 것' 은 특히 절실해 보이며,' 전문' 의' 해커' 는 종종 이런 목표를 겨냥한다. 해커가 일반적으로 사용하는 공격 수단 중 일부를 살펴 보겠습니다.

1? 참, 거짓 이규지

일부 사이트, 특히 개인 서비스를 제공하는 사이트 (예: 주식, 은행) 에 로그인할 때, 방문자에게 비밀번호와 같은 개인 정보를 기입해야 접근할 수 있는 경우가 많다. 일부' 똑똑한'' 해커' 는 이 과정을 이용해 로그인 페이지를 정교하게 위조해 실제 로그인 페이지 앞에 나타났다. 로그인 정보를 "진지하게" 적어서 보낸 후, 진짜 로그인 페이지가 느릿느릿 와서 당신의 비밀이 도난당했습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 이는 지난 9 월 대만성과 함께 온라인 뱅킹 사기 사건에서 교활한 범죄자들이 사용한 수법이다. 이런' 해커' 에 대처하는 가장 좋은 방법은 미연에 방지하고, 서버의 운영 로그를 자주 확인하며, 의문점이 발견되면 가능한 한 빨리 단호하게 처리하여 미연에 방지해야 한다.

2? 동쪽으로 공격하여 서쪽으로 공격하다-비둘기 한 마리를 겨냥하고 까마귀 한 마리를 향해 총을 쏘았다

일부' 해커' 는 자신의 IP 요청을 방화벽 보호 호스트 대신 방화벽에 대한 경로로 교묘하게 설정함으로써 방화벽에 원활하게 접근할 수 있다. 이 시점에서' 해커' 는 이미 목적을 달성했다. 이럴 때, 그들은 방화벽을 발판으로 삼아 쉽게 호스트를 뚫을 수 있기 때문이다! 이런 상황이 발생하면 방화벽을 교체할지, 아니면 기존 방화벽을 업그레이드할지, 패치를 할 것인지 고려해야 한다.

3? 한 마디로 피를 볼 수 있다. 적당한 말 한 마디로 진상을 폭로할 수 있다

이런 경지에 수련할 수 있는 사람은 보통' 해커' 의 고수이다. 이들은 뛰어난 기술을 바탕으로 DNS (도메인 이름 관리 시스템) 를 구문 분석하여 웹 서버와 같은 호스트의 IP 주소를 직접 확보하여' 적선' 에 진입하는 장애물을 완전히 없앴다. 이런' 해커' 에 대처하는 더 좋은 방법은 거의 없다. 가능한 한 무료 도메인 이름 서비스를 받지 않는 것이 가치 있는 조치일 수 있습니다. 공식적인 등록 도메인 이름 서비스는 일반적으로 공격을 적게 받거나 공격을 받지 않도록 하는 효과적인 보안 수단을 가지고 있기 때문입니다.

4? 모래 사영

이메일은 실제로 매우 취약한 의사소통 방식이다. 한편으로는 보안이 좋지 않아 전송되는 데이터가 중간에 손실되거나 가로채질 가능성이 높습니다. 한편' 트로이마' 와 기타' 해커 프로그램' 은 대부분 이메일을 통해 사용자의 기계에 들어간다. 이메일은 인터넷에서 가장 많이 사용되는 물건이다. 많은 공공 사이트와 대기업 LAN 은 방문자나 업무를 유치하기 위해 무료 메일이나 내부 메일 서비스를 제공하며, 메일 서버는' 해커' 의 목표가 됩니다. 명성이 자자한 마이크로소프트는 심지어' 해커' 를 만나 하루 동안 메일 서버를 폐쇄해야 했다. 물론 이러한 "해커" 를 방지하기 위해 다음과 같은 조치를 취할 수 있습니다. 예를 들어 메일 서버는 전용이고 내부 LAN 과는 아무런 관련이 없습니다. 방화벽을 켜는 메일 트렁킹 기능을 통해 트렁킹 스테이션이 모든 수신 메일 등을 필터링할 수 있습니다.

이상은 사이버 보안의 일부에 불과하며, 아직 많은 현상들이 언급되지 않았다. 사실, 우리가 얼마나 많이 이야기하든 간에, 인터넷의 개방성이 복잡성과 다양성을 결정하기 때문에 네트워크의 모든' 계략' 을 완전히 볼 수는 없습니다. 기술이 계속 발전함에 따라, 각종 똑똑한' 해커' 가 탄생할 것이며, 그들이 사용하는 수단도 점점 더 진보되어 그들의 검은 손을 끊을 수 없게 될 것이다. 우리는 방화벽 등에 대한 연구를 지속적으로 강화하고 평소 필요한 경각심을 더해야' 해커' 무대가 점점 작아질 것이라고 믿는다.

다양한 수준의 공격

이 장에서는 다양한 수준의 공격에 대해 설명합니다. "공격" 은 허가받지 않은 행위를 의미합니다. 이런 행위의 목적은 너의 서버의 안전을 방해, 파괴, 파괴하는 것이다. 공격의 범위는 단순히 서비스를 무효로 만드는 것에서 서버를 완전히 파괴하는 것까지 다양하다. (알버트 아인슈타인, 공격명언) 네트워크에 대한 성공적인 공격의 정도는 당신이 취한 보안 조치에 달려 있습니다.

1. 공격은 언제 발생합니까?

대부분의 공격 (또는 적어도 상업적 공격) 은 일반적으로 서버가 있는 심야에 발생합니다. 즉, 당신이 로스앤젤레스에 있고 침입자가 런던에 있다면, 공격은 로스앤젤레스 자정과 아침 사이의 몇 시간 안에 발생할 수 있습니다. 많은 양의 데이터 전송이 그들의 행동을 가릴 수 있기 때문에 침입자가 낮 (목표가 있는 시간) 에 공격을 가할 것이라고 생각할 수 있습니다. 침입자가 백주 대낮에 공격을 피하는 데에는 여러 가지 이유가 있다.

■ 객관적인 이유. 낮에는 대부분의 침입자들이 일을 하거나 학교에 가거나 다른 환경에서 보내야 하므로 공격할 시간이 없다. 즉, 이 사람들은 하루 종일 컴퓨터 앞에 앉을 수 없습니다. 이것은 이전과 다르다. 이전의 침입자는 집에 앉아서 아무 일도 하지 않는 사람이었다.

■ 속도의 원인. 네트워크가 점점 붐비고 있기 때문에 가장 좋은 근무 시간은 네트워크가 높은 전송 속도를 제공할 수 있을 때이다. 최적의 기간은 대상 시스템의 위치에 따라 달라집니다.

■ 기밀 이유. 침입자가 어느 시점에서 허점을 발견했다고 가정해 봅시다. 시간이 1 1 am 이고 세 명의 시스템 관리자가 인터넷에 로그인하고 있다고 가정합니다. 이때 침입자는 무엇을 할 수 있습니까? 시스템 관리자가 비정상적인 동작을 발견하면 드물기 때문입니다. 그들은 따라올 것이다.

침입자는 항상 사용하지 않는 기계를 공격하는 것을 좋아한다. 한번은 일본에서 작업대로 공격을 한 적이 있는데, 아무도 이 기계에 로그인한 적이 없는 것 같기 때문이다. 그런 다음 그 기계를 사용하여 원격으로 미국에 로그인했습니다. 나는 로마에서 새로운 ISP 를 찾았고 비슷한 일이 발생했다. 이런 컴퓨터의 경우, 너는 잠시 통제할 수 있고, 너의 특수한 요구에 따라 설정하면, 너는 충분한 시간을 가지고 일지를 수정할 수 있다. 이러한 공격의 대부분은 야간 (피격 대상의 현지 시간) 에 발생한다는 점에 유의해야 한다.

팁: 많은 수의 로그 작업을 수행하고 있으며 이러한 로그를 분석하는 데 제한된 시간과 자원만 있는 경우 어젯밤 접속 요청에 대한 로그를 중점적으로 기록하는 것이 좋습니다. 이 일지의 이 부분은 의심할 여지 없이 흥미롭고 특이한 정보를 제공할 것이다.

침입자는 어떤 운영 체제를 사용합니까?

침입자는 다른 운영 체제를 사용합니다. 유닉스는 FreeBSD 및 UNIX 를 포함하여 가장 많이 사용되는 플랫폼입니다.

⑴ 손

침입자가 SolarisX86 또는 SCO 를 플랫폼으로 사용하는 것은 매우 일반적입니다. 이 제품들은 허가증이 필요하더라도 쉽게 구할 수 있기 때문이다. 일반적으로 이러한 플랫폼을 사용하는 침입자는 교육 부서와 학생에게 소프트웨어 제품을 판매할 때 큰 할인을 받을 수 있기 때문에 모두 학생이다. 게다가, 이러한 운영 체제는 개인용 컴퓨터에서 실행되기 때문에, 그것들은 더욱 경제적인 선택이다.

⑵ 유닉스

유닉스 플랫폼이 인기 있는 이유 중 하나는 시스템 자원의 극히 일부만을 소비한다는 것이다.

⑶ 마이크로소프트

Microsoft 플랫폼은 원격 호스트를 공격하는 데 사용할 수 있는 많은 법적 보안 툴을 지원합니다. 이에 따라 점점 더 많은 침입자들이 Windows NT 를 사용하고 있다. Windows Nt 의 성능은 Windows 95 를 훨씬 능가하며 네트워크에 대한 고급 도구도 많습니다. NT 는 점점 더 인기를 얻고 있습니다. 침입자들은 이 플랫폼에 정통해야 한다는 것을 알고 있기 때문입니다. NT 가 더 인기 있는 인터넷 서버의 운영 플랫폼이 됨에 따라 침입자는 이러한 시스템을 침입하는 방법을 알아야 합니다. 보안 담당자는 NT 의 내부 보안을 테스트하는 도구를 개발합니다. 이렇게 하면 NT 를 침입 플랫폼으로 사용하는 사람들이 급격히 증가하는 것을 볼 수 있다.

3. 공격의 근원.

몇 년 전, 많은 공격은 대학에서 시작되었는데, 거기에서 인터넷에 접속할 수 있기 때문이다. 대부분의 침입자들은 모두 젊은이들이라 대학보다 인터넷을 더 쉽게 할 수 있는 곳이 없다. 당연히, 이것은 공격의 근원뿐만 아니라 공격이 발생한 시기에도 영향을 미친다. 또한 TCP/IP 를 사용하는 것도 오늘날처럼 간단하지 않습니다.

오늘날 상황이 크게 달라졌다. 침입자는 그들의 집, 사무실, 차 안에서 너의 인터넷을 침입할 수 있다. 그러나 여기에는 몇 가지 규칙이 있습니다.

전형적인 침입자의 특징.

전형적인 침입자는 최소한 다음과 같은 특징을 가지고 있습니다.

■ c, C++ 또는 Perl 로 인코딩할 수 있습니다. 왜냐하면 많은 기본적인 보안 도구들이 이 언어들 중 하나로 작성되었기 때문입니다. 최소한 침입자는 이러한 프로그램을 올바르게 해석, 컴파일 및 실행할 수 있습니다. 더 강력한 침입자는 특정 플랫폼을 위해 특별히 개발되지 않은 도구를 다른 플랫폼으로 마이그레이션할 수 있습니다. 또한 사용자가 도구를 추가할 수 있는 SATAN 및 SAFESuite 와 같은 확장 가능한 도구를 개발할 수도 있습니다.

■ TCP/IP 에 대한 철저한 이해는 모든 유능한 침입자에게 꼭 필요한 자질이다. 적어도 한 명의 침입자는 인터넷이 어떻게 작동하는지 알아야 한다.

■ 한 달에 적어도 50 시간 동안 인터넷을 한다. 경험은 대체될 수 없다. 침입자는 반드시 풍부한 경험을 가져야 한다. 일부 침입자는 인터넷 중독자여서 자주 잠을 자지 못한다.

■ 컴퓨터 관련 직업이 있습니다. 모든 침입자가 침입 중에 하루의 대부분을 보내는 것은 아니다. 이들 중 일부는 시스템 관리 또는 시스템 개발에 종사하고 있습니다.

■ 오래되고 구식이지만 고전적인 컴퓨터 하드웨어 또는 소프트웨어를 수집합니다.

5. 전형적인 목표의 특징

전형적인 목표가 무엇인지 말하기는 어렵다. 침입자마다 다른 이유로 서로 다른 유형의 네트워크를 공격할 수 있기 때문이다. 그러나 일반적인 공격은 작은 사설 네트워크입니다. 왜냐하면:

■ 인터넷 소유자가 인터넷을 사용하는 것은 아직 초기 단계에 있다.

■ 시스템 관리자는 TCP/IP 보다 LAN 에 대해 더 잘 알고 있습니다.

■ 장비 및 소프트웨어가 오래되었습니다 (구식이 될 수 있음).

또 다른 주제는 친숙함이다. 대부분의 침입자는 사용 관점에서 두 개 이상의 운영 체제에 익숙해질 수 있지만 침입의 관점에서 볼 때 일반적으로 하나의 운영 체제만 알고 있습니다. 여러 플랫폼을 해킹하는 방법을 아는 침입자는 거의 없습니다.

대학이 공격의 주요 목표인데, 부분적으로는 그들이 강력한 컴퓨팅 능력을 가지고 있기 때문이다.

또 다른 이유는 네트워크 사용자가 너무 많기 때문입니다. 비교적 작은 네트워크 세그먼트에서도 수백 명의 사용자가 있습니다. 이 방대한 네트워크를 관리하는 것은 어려운 임무이며, 이런 계좌에서 침입 계좌를 얻을 가능성이 매우 높다. 자주 공격받는 다른 목표는 정부 사이트다.

침입자 침입의 원인

■ 원한

■ 도전

■ 어리석다

■ 궁금해요

■ 정치적 목적

이런 이유들은 모두 비도덕적인 행위이며, 너무 지나치면 법을 위반한다. 위법은 자극적인 느낌을 줄 수 있고, 당신의 이유에 부정적인 영향을 미칠 수 있다.

7. 공격

공격의 법적 정의는 침입이 완전히 완료되고 침입자가 이미 대상 네트워크에 있을 때만 공격이 발생한다는 것을 의미합니다. 하지만 내 견해는 한 네트워크를 손상시킬 수 있는 모든 행동을' 공격' 이라고 불러야 한다는 것이다. 즉, 침입자가 대상 시스템에서 작업을 시작할 때 공격이 시작됩니다.

다음 웹 문장 에서 침입 사례를 확인할 수 있습니다.

Ftp://research.att.com/dist/internet _ security/berferd.ps

/evidence/anklebiters/mlf/index.html

브라우저 5.0

* 파일 %THISDIRPATH%\folder.htt 를 사용합니다.

저장하고 종료한 후 F5 키를 눌러 새로 고칩니다. 개성이 있는 거 아닌가요? 다음으로 해야 할 일은' 슈퍼토끼' 를 사용하여 원하는 드라이브를 숨기는 것이다. 그러면 다시 시작하지 않고도 일을 즐길 수 있다. 마지막으로, 가장 좋은 방법은 원래 folder.htt 파일에서 "~" 사이의 내용을 모두 삭제하는 것입니다. 이렇게 하면 드라이브를 여는 사람에게 빈 드라이브라는 착각을 주고 그 안의 파일을 더욱 안전하게 만들 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 스포츠명언)

3 단계: 시작 메뉴 명령을 비활성화합니다.

Windows 2000/XP 에서 그룹 정책 기능이 통합되어 있습니다. 그룹 정책을 통해 다양한 소프트웨어, 컴퓨터 및 사용자 정책을 설정하여 시스템 보안을 어느 정도 강화할 수 있습니다. 실행 시작 → 명령을 실행하고 실행 대화 상자의 열기 열에 gpedit.msc 를 입력한 다음 확인을 눌러 Windows XP 그룹 정책 편집기를 시작합니다.

로컬 컴퓨터 정책' 에서' 사용자 구성 → 템플릿 관리 → 작업 표시줄 및 시작 메뉴' 분기를 점진적으로 확장하고 오른쪽 창에' 작업 표시줄' 및' 시작 메뉴' 관련 정책을 제공합니다.

시작 메뉴 명령이 비활성화되면 오른쪽 창에 시작 메뉴에서 유틸리티 그룹, 내 문서 아이콘, 문서 메뉴 및 온라인 이웃 아이콘을 삭제하는 정책이 제공됩니다. 시작 메뉴를 정리할 때 불필요한 메뉴 항목에 대한 정책을 설정하기만 하면 됩니다. 예를 들어, 내 문서 아이콘을 삭제하는 경우를 생각해 보겠습니다. 구체적인 절차는 다음과 같습니다.

1) 정책 목록 창에서 시작 메뉴에서 내 문서 아이콘 제거 옵션을 두 번 클릭합니다.

2) 팝업 창의 설정 탭에서 활성화된 라디오 버튼을 선택하고 확인을 클릭합니다.

네 번째 트릭: 데스크톱 관련 옵션을 비활성화합니다.

Windows XP 의 데스크톱은 책상처럼 정리하고 정리해야 할 때가 있다. 그룹 정책 편집기를 사용하면 이 작업을 쉽게 수행할 수 있습니다. 로컬 컴퓨터 정책에서 사용자 구성 → 템플릿 관리 → 데스크탑 분기를 확장하면 오른쪽 창에 해당 정책 옵션이 표시됩니다.

1) 바탕 화면에서 시스템 아이콘을 숨깁니다.

데스크톱의 시스템 아이콘을 숨기는 기존 방법은 레지스트리를 수정하는 것입니다. 이로 인해 위험이 발생할 수 있습니다. 그룹 정책 편집기를 사용하면 이러한 목표를 쉽고 빠르게 달성할 수 있습니다. 바탕 화면에서 네트워크 환경 및 Internet EXPlorer 아이콘을 숨기려면 오른쪽 창에서' 바탕 화면에서 네트워크 환경 아이콘 숨기기' 및' 바탕 화면에서 Internet EXPlorer 아이콘 숨기기' 정책 옵션을 활성화하기만 하면 됩니다. 바탕 화면의 모든 아이콘을 숨기려면 바탕 화면의 모든 항목 숨기기 및 비활성화만 켜면 됩니다.

[바탕 화면에서 내 문서 아이콘 삭제] 및 [바탕 화면에서 내 컴퓨터 아이콘 삭제] 옵션을 활성화하면 컴퓨터 바탕 화면에서 [내 컴퓨터] 및 [내 문서] 아이콘이 사라집니다. 데스크톱의 "휴지통" 아이콘이 더 이상 마음에 들지 않을 경우 "데스크톱에서 휴지통 삭제" 정책 항목을 활성화하여 삭제할 수도 있습니다.

2) 데스크톱 변경을 금지합니다.

다른 사람이 컴퓨터 바탕 화면의 설정을 마음대로 변경하지 못하게 하려면 오른쪽 창에서' 종료 시 설정을 저장하지 않음' 정책 옵션을 활성화합니다. 이 설정을 사용하면 다른 사용자가 데스크톱을 일부 변경할 수 있지만 아이콘 및 열린 창의 위치, 작업 표시줄의 위치 및 크기와 같은 일부 변경 사항은 사용자가 로그오프한 후에는 저장할 수 없습니다.

5 단계: 제어판을 사용할 수 없습니다.

다른 사용자가 컴퓨터의 제어판에 액세스하지 못하게 하려면 그룹 정책 편집기를 실행하고 왼쪽 창에서' 로컬 컴퓨터 정책 → 사용자 구성 → 관리 템플릿 → 제어판' 분기를 확장한 다음 오른쪽 창에서' 제어판 액세스 금지' 정책을 활성화하기만 하면 됩니다.

이 설정은 제어판 프로그램 파일이 시작되지 않도록 방지하므로 다른 사용자는 제어판을 시작하거나 제어판 항목을 실행할 수 없습니다. 또한 이 설정은 시작 메뉴에서 제어판을 제거하고 Windows 탐색기에서 제어판 폴더를 제거합니다.

팁: 컨텍스트 메뉴의 속성 항목에서 제어판 항목을 선택하려는 경우 이 설정으로 인해 작업이 차단되었다는 메시지가 나타납니다.

6 단계: 사용자 권한 설정.

많은 사람들이 * * * 한 대의 컴퓨터를 사용할 때 Windows XP 에서 사용자 권한 설정은 다음 단계를 따릅니다.

1) 그룹 정책 편집기 프로그램을 실행합니다.

2) 편집기 창의 왼쪽 창에서 "컴퓨터 구성 →Windows 설정 → 보안 설정 → 로컬 정책 → 사용자 권한 할당" 분기를 점진적으로 확장합니다. 3) 변경할 사용자 권한을 두 번 클릭하고 사용자 또는 그룹 추가를 누른 다음 권한을 할당할 사용자 계정을 두 번 클릭하고 확인을 눌러 종료합니다.

일곱 번째 트릭: 폴더 설정 감사

Windows XP 는 감사를 사용하여 사용자 계정, 로그인 시도, 시스템 종료 또는 재시작, 파일 또는 기타 객체에 액세스하는 유사한 이벤트를 추적할 수 있으며 NTFS 파티션 아래의 파일 및 폴더를 감사하면 파일 및 폴더를 안전하게 보호할 수 있습니다. 파일 및 폴더에 대한 감사를 설정하려면 다음과 같이 하십시오.

1) 그룹 정책 창에서 오른쪽 창의 컴퓨터 구성 →Windows 설정 → 보안 설정 → 로컬 정책 분기를 점진적으로 확장하고 해당 분기 아래의 감사 정책 옵션을 선택합니다.

2) 오른쪽 창에서' 객체 액세스 감사' 옵션을 두 번 클릭하고 팝업' 로컬 보안 정책 설정' 창의' 로컬 정책 설정' 상자에서' 성공' 및' 실패' 확인란을 선택한 다음' 확인' 을 클릭합니다.

3) 감사할 파일 또는 폴더를 마우스 오른쪽 버튼으로 클릭하고 팝업 메뉴에서 속성 명령을 선택한 다음 팝업 창에서 보안 탭을 선택합니다.

4) 고급 버튼을 클릭하고 감사 탭을 선택합니다.

5) 상황에 따라 작업을 선택합니다.

새 그룹 또는 사용자에 대한 평가가 설정된 경우 추가 버튼을 클릭하고 이름 상자에 새 사용자 이름을 입력한 다음 확인 버튼을 클릭하여 항목 검토 대화 상자를 열 수 있습니다.

원래 그룹이나 사용자 평가를 보거나 변경하려면 사용자 이름을 선택하고 보기/편집 버튼을 클릭하면 됩니다.

원래 그룹이나 사용자 평가를 삭제하려면 사용자 이름을 선택하고 삭제를 누릅니다.

6) 필요한 경우 항목 검토 대화상자의 적용 대상 목록에서 검토할 위치를 선택합니다.

7) 디렉토리 트리의 파일 및 하위 폴더가 이러한 감사 항목을 상속하지 않도록 하려면 "이 컨테이너의 객체 및/또는 컨테이너에만 이 감사 항목 적용" 확인란을 선택합니다.

참고: 그룹 정책에서 감사 및 보안 로그 관리 권한이 있거나 관리자 그룹의 구성원이어야 하는 사용자는 파일 또는 폴더를 감사할 수 있습니다. Windows XP 감사 파일 및 폴더를 사용하기 전에 그룹 정책의 감사 정책에서 감사 개체 액세스를 활성화해야 합니다. 그렇지 않으면 파일 및 폴더 감사를 설정할 때 오류 메시지가 반환되고 파일 및 폴더가 감사되지 않습니다.