PC에서 새로 포맷 된 USB 플래시 드라이브로 파일을 복사 한 경우 파일을 공개 PC와 공개 인터넷 연결로 가져 와서 새 이메일을 작성하고, 업로드 서버에서 새 계정을 만들고, 파일을 업로드하고, 웹에서이 파일의 다운로드 링크 및 파일을 다운로드 한 후 익명의 사람 또는 조직이이 파일을이 사람 또는 조직이 추적 할 수 있습니까?
또한이 파일이 다른 파일에서 가져온 중요하지 않은 PDF 파일 인 경우 어떻게이 파일을 추적 할 수 없게 만들 수 있습니까?
답변
파일의 출처를 추적 할 수 있습니까? 그것이 어떻게 소독 할 수 있습니까?
짧은 대답은 다음에 달려 있다는 것입니다.
-
파일에 귀하의 이름, 주소, 전화 번호 및 주민등록번호가 포함 되어 있으면 추적이 어렵지 않습니다 …
-
많은 응용 프로그램 은 파일 자체에서 눈에 잘 띄는 데이터 외에도 파일에 메타 데이터 라고하는 일종의 식별 정보를 남겨 둡니다 .
-
메타 데이터는 일반적으로 파일에서 제거 할 수 있습니다 (제거 방법은 파일 유형에 따라 다름).
-
파일을 업로드하면 기본 데이터 스트림 만 전송되고 대체 데이터 스트림과 파일 시스템 상주 메타 데이터는 남습니다.
-
Andrew Morton이 지적한 것처럼 일부 조직은 문서가 배포되기 전에 문서의 각 사본을 약간 문법적으로 (또는 다른) 변경합니다.
사본을 도난 (또는 전달) 한 경우이 사본을 특정 개인에게 추적 할 수 있습니다. 물론 이것은 패배하기가 매우 어렵습니다.
-
여러 종류의 파일과 관련 될 수있는 민감하고 숨겨진 데이터의 종류와 파일을 정리 (위염)하는 방법에 대한 자세한 내용을 읽으십시오.
일반 텍스트 파일을 사용하는 것이 안전합니까?
Uwe Ziegenhagen이 지적한 것처럼 NTFS 파일 시스템의 Windows 일반 텍스트 파일 (및 기타 파일 형식)조차도 대체 데이터 스트림 형식의 메타 데이터를 포함 할 수 있습니다 . NTFS 대체 데이터 스트림을 사용하는 방법을 참조하십시오 .
대체 데이터 스트림을 사용하면 파일을 둘 이상의 데이터 스트림과 연결할 수 있습니다. 예를 들어 text.txt와 같은 파일은 text.txt : secret.txt (filename : ads 형식)의 이름을 가진 ADS를 가질 수 있으며 ADS 이름을 알고 있거나 특수한 디렉토리 탐색 프로그램을 통해서만 액세스 할 수 있습니다.
대체 스트림은 원본 파일 크기로는 감지 할 수 없지만 원본 파일 (예 : text.txt)을 삭제하거나 파일을 ADS를 지원하지 않는 파티션 (예 : FAT 파티션, 플로피 디스크 또는 네트워크 공유). ADS는 유용한 기능이지만 잊어 버렸거나 감지되지 않아 알 수없는 경우 하드 디스크 공간을 쉽게 차지할 수 있습니다.
이 기능은 파일이 NTFS 드라이브에있는 경우에만 지원됩니다.
대체 데이터 스트림보기 및 삭제
노트:
- NTFS 파일 시스템의 모든 파일에는 텍스트 파일뿐만 아니라 다른 데이터 스트림도 첨부 될 수 있습니다.
- 대체 데이터 스트림과 관련된 잠재적 보안 문제에 대한 자세한 내용은 숨겨진 위협 : 대체 데이터 스트림을 참조하십시오 .
메모장과 Word를 사용하여 (명령 줄에서) 대체 데이터 스트림을 열고 읽을 수 있습니다. 자세한 내용 은 nishi의 NTFS 대체 데이터 스트림 을 참조하십시오.
UltraEdit 은 프로그램 자체 내에서 대체 데이터 스트림을 열 수 있습니다.
AlternateStreamView 를 사용하여 대체 데이터 스트림을 삭제할 수 있습니다.
AlternateStreamView 는 NTFS 드라이브를 스캔하고 파일 시스템에 저장된 모든 숨겨진 대체 스트림을 찾을 수있는 작은 유틸리티입니다.
대체 스트림을 스캔하고 찾은 후 이러한 스트림을 지정된 폴더로 추출하거나 원하지 않는 스트림을 삭제하거나 스트림 목록을 텍스트, HTML, CSV 또는 XML 파일로 저장할 수 있습니다.
소스 AlternateStreamView 에 의해 Nirsoft
이미지는 어떻습니까?
Scott이 지적한 것처럼 이미지는 스테 가노 그래피를 사용하여 숨겨진 데이터 (파일, 메시지, 다른 이미지 또는 비디오)를 포함 할 수 있습니다 .
스테 가노 그래피는 컴퓨터 파일 내에 정보를 숨기는 것을 포함합니다. 디지털 스테 가노 그래피에서, 전자 통신은 문서 파일, 이미지 파일, 프로그램 또는 프로토콜과 같은 전송 계층 내부의 스테 가노 그래피 코딩을 포함 할 수있다.
미디어 파일은 크기가 크기 때문에 스테 가노 그래피 전송에 이상적입니다. 예를 들어, 발신자는 무해한 이미지 파일로 시작하여 알파벳의 문자에 해당하도록 100 번째 픽셀마다 색상을 조정할 수 있습니다.이 변경은 미묘하게 변경되지 않아 누군가가 그것을 알아 채지 못할 것입니다.
소스 스테 가노 그래피
물론 이것은 제거하기가 매우 어렵습니다.
참조 데이터 숨기기 기술 – 스테가 노 그라피 와 속기 소프트웨어
Excel 스프레드 시트 또는 Word 문서는 어떻습니까?
기본적으로 사무실 문서에는 개인 정보가 포함됩니다.
- 이 정보는 제거 할 수 있습니다. 아래 링크를 참조하십시오.
워드:
- 단어 문서 대신 메모장이나 다른 편집기로 만든 일반 텍스트 파일 사용을 고려하십시오.
스프레드 시트 :
- Excel로 작성하여 CSV로 저장 한 CSV 파일을 사용 하거나 메모장과 같은 다른 프로그램으로 직접 CSV를 작성하십시오.
Word 문서에는 다음 유형의 숨겨진 데이터와 개인 정보가 포함될 수 있습니다.
변경 내용 추적, 버전 및 잉크 주석의 주석, 개정 표시
다른 사람과 협력하여 문서를 만든 경우 문서에는 변경 내용 추적, 주석, 잉크 주석 또는 버전의 개정 표시와 같은 항목이 포함될 수 있습니다. 이 정보를 통해 다른 사람이 문서에서 작업 한 사람의 이름, 검토 자의 주석 및 문서의 변경 사항을 볼 수 있습니다.
문서 속성 및 개인 정보
메타 데이터라고도하는 문서 속성에는 작성자, 제목 및 제목과 같은 문서에 대한 세부 정보가 포함됩니다. 문서 속성에는 가장 최근에 문서를 저장 한 사람의 이름 및 문서를 만든 날짜와 같은 Office 프로그램에서 자동으로 유지 관리하는 정보도 포함됩니다. 특정 기능을 사용한 경우 문서에는 전자 메일 헤더, 검토 용 전송 정보, 라우팅 슬립 및 템플릿 이름과 같은 추가 종류의 개인 식별 정보 (PII)도 포함될 수 있습니다.
머리글, 바닥 글 및 워터 마크
Word 문서에는 머리글과 바닥 글에 정보가 포함될 수 있습니다. 또한 Word 문서에 워터 마크를 추가했을 수 있습니다.
숨겨진 텍스트
Word 문서에는 숨겨진 텍스트로 서식이 지정된 텍스트가 포함될 수 있습니다. 문서에 숨겨진 텍스트가 포함되어 있는지 모르는 경우 문서 관리자를 사용하여 검색 할 수 있습니다.
문서 서버 속성
문서가 문서 작업 영역 사이트 또는 Microsoft Windows SharePoint Services 기반 라이브러리와 같은 문서 관리 서버의 위치에 저장된 경우 문서에이 서버 위치와 관련된 추가 문서 속성 또는 정보가 포함될 수 있습니다.
사용자 정의 XML 데이터
문서는 문서 자체에는 보이지 않는 사용자 정의 XML 데이터를 포함 할 수 있습니다. 문서 관리자는이 XML 데이터를 찾아서 제거 할 수 있습니다.
노트 :
- Word 문서 검사기는 스테 가노 그래피가 있는 흰색 텍스트 나 이미지를 감지하지 못합니다 (파일, 메시지, 이미지 또는 비디오가 숨겨져 있음)
출처 문서를 검사하여 숨겨진 데이터 및 개인 정보를 제거합니다
다른 사람으로부터 얻은 PDF 파일을 사용하면 어떻게됩니까?
PDF는 안전하지 않습니다 :
-
바이러스를 포함 할 수 있습니다 . PDF 파일에 바이러스가 포함되어 있습니까?를 참조하십시오 .
-
JavaScript를 포함 할 수 있습니다. PDF가 열릴 때마다 JavaScript가 “집에 전화”하는 경우 IP 주소를 포함하여 멋진 흔적이있을 수 있습니다.
-
PDF에는 숨겨진 정보가 포함될 수도 있습니다.
변환 프로세스 중에 숨겨진 데이터 및 메타 데이터가 삭제되거나 수정 될 수 있기 때문에 PDF는 Microsoft Office에서 처음 생성 된 파일의 배포 형식으로 자주 사용되었습니다.
이러한 일반적인 PDF 문서 사용에도 불구하고 이러한 파일을 배포하는 사용자는 종종 숨겨진 데이터 나 메타 데이터가 포함되어있을 가능성을 과소 평가합니다. 이 문서는 PDF 문서와 관련 될 수있는 위험을 식별하고 사용자가 의도하지 않은 민감한 정보의 공개를 줄이는 데 도움이되는 지침을 제공합니다.
Adobe PDF 파일의 숨겨진 데이터 및 메타 데이터
소스 : NSA에서 작성한 문서 인
간행물 위험 및 대책
PDF 파일에 민감한 정보가 없는지 확인하려면 어떻게해야합니까?
NSA 가 제공 한 조언에 따라 PDF를 위생 처리 할 수 있습니다.
- 따라야 할 기본 단계를 요약했습니다.
- 스크린 샷과 함께 자세한 단계별 지침은 아래 링크에서 제공됩니다.
이 백서는 정적 게시를 위해 PDF 문서를 삭제하는 절차를 설명합니다. 이 문서의 목적을 위해 위생 처리한다는 것은 게시 용이 아닌 숨겨진 데이터 및 동적 컨텐츠를 제거하는 것을 의미합니다 (예 : 파일에 포함되어 있지만 페이지에 표시되지 않는 작성자의 사용자 이름 또는 임시 편집 주석).
숨겨진 데이터는 다음과 같습니다.
메타 데이터
임베드 된 컨텐츠 및 첨부 파일
스크립트
숨겨진 레이어
임베디드 검색 색인
저장된 대화식 양식 데이터
검토 및 주석 달기
숨겨진 페이지, 이미지 및 업데이트 데이터
가려진 텍스트 및 이미지
PDF (표시되지 않음) 설명
참조되지 않은 데이터
…
자세한 살균 절차
소스 파일 삭제
소스 파일을 생성 한 응용 프로그램에 살균 유틸리티가있는 경우 PDF로 변환하기 전에 적용해야합니다.
보안 설정 구성
- 적용 가능한 모든 Acrobat 업데이트가 다운로드되어 설치되었는지 확인하십시오
- 자바 스크립트 비활성화
- 트러스트 관리자 설정이 올바르게 설정되어 있는지 확인
프리 플라이트 실행
프리 플라이트는 파일 내용이 대상 버전과 호환되는지 확인하고 필요에 따라 ‘수정’을 적용합니다.
PDF 최적화 프로그램 실행
- PDF 파일에 다른 첨부 파일이 포함 된 경우 경고 메시지가 나타납니다. 계속하려면 ‘확인’을 클릭하십시오. 첨부 파일은 PDF 최적화 중에 제거됩니다.
- 문서 태그는 숨겨진 데이터 위험을 초래합니다. 이 절차 (특히 ‘문서 태그 삭제’에 대해 선택된 옵션)는 삭제 된 PDF에서 제거합니다.
문서 검사 유틸리티 실행
- 이렇게하면 이전 단계에서 누락되었을 수있는 다른 영역뿐만 아니라 개체 뒤에 숨겨진 텍스트를 찾는 데 도움이됩니다.
Adobe PDF 파일의 숨겨진 데이터 및 메타 데이터
소스 : NSA에서 작성한 문서 인
간행물 위험 및 대책
하지만 바이러스 백신 소프트웨어가 있습니다!
바이러스 백신 소프트웨어조차도 모든 것을 포착 할 수는 없습니다. 제로 데이 익스플로잇 참조 :
0 일 (0 시간 또는 0 일이라고도 함) 취약점은 해커가 컴퓨터 프로그램, 데이터, 추가 컴퓨터 또는 네트워크에 악영향을 미치기 위해 악용 할 수있는 이전에 공개되지 않은 컴퓨터 소프트웨어 취약점입니다.
결함이 일단 알려지면 소프트웨어 작성자는 악용에 대한 완화 조치를 계획하고 조언 할 날이 거의 없습니다 (예 : 해결 방법 조언 또는 패치 발행).
소스 제로 데이
내 USB 드라이브는 어떻습니까? 그것에 대해 걱정해야합니까?
USB 플래시 드라이브가 안전하다는 보장은 없습니다.
썸 드라이브와 같은 USB 주변 장치는 드라이브에 기록 된 내용을 훔치고 펌웨어 수정 코드를 터치하는 모든 PC에 확산시키기 위해 다시 프로그래밍 될 수 있습니다. 그 결과는 수십 년 전에 플로피 디스크에 의해 확산 된 기본 바이러스와 매우 유사한 썸 드라이브를 통해 확산되는자가 복제 바이러스 일 수 있습니다.
답변
파일 형식에 따라 다릅니다. 예를 들어 모든 Microsoft Office 응용 프로그램 (Word, Excel 등)은 다음 정보를 파일에 저장합니다.
- 컴퓨터 이름 (파일이 저장되었습니다)
- 작성자 이름 (기본적으로 Microsoft Office가 등록 된 사람의 이름이지만 쉽게 변경할 수 있음)
- 파일이 적립 된 날짜
- 파일이 마지막으로 저장된 날짜
위의 정보를 일반적으로 파일 메타 데이터라고합니다.
문서를 일반 텍스트 파일, 즉 document.TXT (메모장으로 열림)로 저장하면 메타 데이터가 저장되지 않습니다.
주의해서 다루십시오 🙂