PC의 UEFI/BIOS를 보호하는 3가지 방법

PC의 UEFI/BIOS를 보호하는 3가지 방법

이 디지털 시대에는 귀하와 귀하의 컴퓨터에 문제를 일으킬 수 있는 위협이 많습니다. 바이러스, 스파이웨어, 맬웨어 및 해커는 개인 정보와 보안을 심각하게 위협할 수 있는 수많은 외부 소스의 몇 가지 예일 뿐입니다.





위험이 현실화되지 않도록 하려면 가능한 한 시간을 내어 컴퓨터를 보호하는 것이 중요합니다. 여러 가지 방법으로 이를 수행할 수 있지만 가장 중요한 것 중 하나는 PC의 UEFI/BIOS가 안전한지 확인하는 것입니다. 다음은 그렇게 할 수 있는 세 가지 방법입니다.





MAKEUSEOF 오늘의 비디오

1. BIOS 암호 설정

PC가 있는 경우 암호를 사용하여 BIOS를 잠글 수 있습니다. BIOS에서 관리자 및 사용자 암호를 설정할 수 있습니다. 이러한 암호는 PC에 액세스하고 설정을 변경할 수 있는 사람을 제한하여 외부 위협으로부터 사용자를 보호하는 데 도움이 됩니다.





BIOS 암호를 입력하면 권한이 없는 사용자가 컴퓨터를 시작하고, 이동식 장치에서 부팅하고, BIOS 또는 UEFI 설정을 변경할 수 없습니다.

사용할 수 있습니다. 비밀번호 재설정 도구 컴퓨터에서 BIOS 암호를 우회하지만 많은 울트라북과 태블릿에서 여전히 어려운 작업입니다. 개인 데이터 또는 기밀 데이터를 보호하려면 하드 드라이브를 암호화하는 것이 더 나은 옵션입니다.



2. 전체 디스크 암호화(FDE) 활성화

PC의 UEFI/BIOS를 보호하는 또 다른 방법은 전체 디스크 암호화(FDE) . 간단히 말해, FDE는 프로그램, 문서 등을 포함하여 컴퓨터의 모든 데이터를 암호화하는 데이터 보호 방법입니다.

전화에서 자동차로 음악 재생

FDE는 시스템의 하드 드라이브에 있는 모든 데이터가 일반 텍스트에서 암호문으로 변환되어 올바른 암호 해독 키가 없는 사람이 기능적으로 읽을 수 없도록 하는 것을 의미합니다.





FDE의 기본 개념은 누군가가 귀하의 허락 없이 귀하의 컴퓨터에 손을 대면 컴퓨터에 저장된 데이터에 액세스할 수 없다는 것입니다. 데이터에 액세스하려면 잠재적인 해커가 유효한 암호화 키를 입력해야 하기 때문입니다.

암호화되지 않은 PC와 달리 암호화 키를 분실한 경우 데이터를 쉽게 검색할 수 있는 방법이 없습니다. 따라서 장치에 액세스할 수 없는 경우에 대비하여 파일을 백업하는 것이 중요합니다. 암호 관리자를 사용하여 암호화 키 사본을 보관할 수도 있습니다.





전체 디스크 암호화는 일반적으로 운영 체제의 도구를 사용하여 수행됩니다. 예를 들어 Windows PC는 BitLocker를 사용하여 암호화할 수 있습니다. 로컬 계정에는 기본적으로 BitLocker가 켜져 있지 않지만 BitLocker 관리 도구를 사용하여 수동으로 활성화할 수 있습니다.

노트북을 게임에 더 잘 활용하는 방법

3. TPM 활성화

PC의 UEFI/BIOS를 보호하는 데 사용할 수 있는 또 다른 방법은 다음을 사용하는 것입니다. TPM(신뢰할 수 있는 플랫폼 모듈) .

TPM은 암호화 키의 사용을 생성, 저장 및 제한하여 하드웨어 기반 보안을 제공하도록 설계된 컴퓨터의 칩입니다.

칩은 종종 마더보드에 내장되어 암호화 기능이 내장된 컴퓨터에서 사용됩니다. 예를 들어 컴퓨터에서 전체 디스크 암호화를 활성화하면 TPM 칩이 암호화 키를 저장하는 데 사용됩니다. 이것은 해커가 적어도 이론상으로는 PC에서 드라이브를 제거하고 다른 곳에서 파일에 액세스할 수 없다는 것을 의미합니다.

BIOS 또는 UEFI를 보호하여 PC 보호

시간을 들여 원하는 방식으로 PC의 UEFI/BIOS를 보호하는 것이 중요합니다. BIOS 암호 변경, FDE 활성화 및 TPM 활성화를 포함하여 여러 가지 방법으로 이 작업을 수행할 수 있습니다.

BIOS 내부에서 시스템을 보호하면 PC 하드 드라이브에 저장된 중요한 데이터가 외부 위협으로부터 안전하게 보호됩니다. 즉, 컴퓨터를 도난당하여 암시장에서 판매하더라도 컴퓨터에 저장된 민감한 데이터는 여전히 눈에 띄지 않게 안전합니다.