현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 사이버 보안은 무엇을 배워야 합니까?
사이버 보안은 무엇을 배워야 합니까?
1. 네트워크 보안

네트워크 보안이란 네트워크 시스템의 하드웨어와 소프트웨어, 그리고 시스템의 데이터가 사고 또는 악의적인 이유로 손상, 변경 또는 유출되지 않도록 보호하고, 네트워크 서비스를 중단하지 않고 지속적으로 안정적이고 정상적으로 운영된다는 의미입니다. 네트워크 보안은 본질적으로 네트워크 정보 보안입니다. 넓은 의미에서 네트워크에 있는 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어력과 관련된 모든 기술과 이론은 네트워크 보안 연구 분야입니다. 네트워크 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수론, 정보론 등 학과와 관련된 종합 학과이다.

네트워크 보안의 구체적인 의미는' 각도' 에 따라 달라질 수 있다. 예를 들어, 사용자의 관점에서 (개인, 기업 등). ) 개인 프라이버시 또는 상업적 이익과 관련된 정보가 네트워크를 통해 전송될 때 기밀, 무결성 및 진실성에 의해 보호되기를 바라며, 타인이나 상대가 도청, 사칭, 변조, 거부 등의 수단을 이용하여 사용자의 이익과 프라이버시를 침해하지 못하도록 합니다.

네트워크 보안에는 다음 네 가지 특성이 있어야 합니다.

기밀성: 무단 사용자, 개체 또는 프로세스에 의해 정보가 공개되거나 사용되지 않는 특성입니다.

무결성: 권한 없이 데이터를 변경할 수 없는 특성입니다. 즉, 저장 또는 전송 중에도 정보가 변경되지 않고 손상되거나 손실되지 않습니다.

가용성: 승인된 개체가 액세스하여 필요에 따라 사용할 수 있는 기능입니다. 필요할 때 필요한 정보에 액세스할 수 있는지 여부입니다. 예를 들어, 네트워크 환경에서의 서비스 거부, 네트워크 및 관련 시스템의 정상적인 운영 파괴는 모두 가용성에 대한 공격입니다.

제어 가능성: 정보 보급 및 내용을 제어하는 ​​능력.

네트워크 운영 및 관리자의 관점에서 볼 때 로컬 네트워크 정보에 대한 액세스, 읽기 및 쓰기를 보호하고 제어하여' 트랩 도어',' 바이러스',' 불법 액세스',' 서비스 거부',' 네트워크 리소스 불법 점유 제어' 등의 위협을 방지하고 사이버 해커의 공격을 차단하고 방어하기를 원합니다. 보안부의 경우 불법, 유해 또는 국가 기밀과 관련된 정보를 필터링하고 차단하여 기밀 정보 유출을 방지하고 사회에 해를 끼치거나 국가에 큰 손실을 입히기를 원합니다. 사회교육과 이데올로기의 관점에서 볼 때, 인터넷상의 건강하지 못한 내용은 사회 안정과 인간 발전을 방해할 수 있으므로 반드시 통제해야 한다.

컴퓨터 기술의 급속한 발전에 따라 컴퓨터에서 처리되는 비즈니스도 단일 컴퓨터 기반 수학 컴퓨팅, 파일 처리, 내부 비즈니스 처리 및 간단한 인트라넷 기반 사무 자동화에서 복잡한 인트라넷, 엑스트라넷 및 인터넷을 기반으로 하는 엔터프라이즈급 컴퓨터 처리 시스템으로 발전했습니다. 정보 공유 및 비즈니스 처리는 전 세계에 퍼져 있습니다. 시스템 처리 능력이 높아지면서 시스템의 연결성도 끊임없이 높아지고 있다. 그러나 연결 정보 및 유통 능력이 향상됨에 따라 네트워크 연결 기반 보안 문제가 점점 더 두드러지고 있습니다. 전체 네트워크 보안은 주로 네트워크 물리적 보안, 네트워크 토폴로지 보안, 네트워크 시스템 보안, 애플리케이션 시스템 보안 및 네트워크 관리 보안 측면에서 나타납니다.

따라서, 컴퓨터 보안 문제는 모든 가정의 방화 방범처럼 미연에 방지해야 한다. 자신이 목표가 될 줄은 몰랐을 때에도 위협은 이미 나타났다. (존 F. 케네디, 희망명언) 일단 발생하면, 왕왕 어찌할 바를 몰라, 큰 손실을 초래한다.

2. 네트워크 보안 분석

2. 1. 물리적 보안 분석

네트워크의 물리적 보안은 전체 네트워크 시스템 보안의 전제 조건입니다. 캠퍼스 네트워크 공사 건설에서는 네트워크 시스템이 약전 공사에 속하기 때문에 내압값이 매우 낮다. 따라서 네트워크 엔지니어링의 설계 및 건설에서는 전기, 화재, 번개로부터 인력과 네트워크 장비를 보호하는 것을 우선적으로 고려해야 합니다. 배선 시스템과 조명선, 전원 코드, 통신선, 난방 파이프, 냉열 덕트 사이의 거리를 고려합니다. 배선 시스템 및 절연선, 노출된 선, 접지, 용접의 안전성을 고려합니다. 낙뢰 보호 시스템을 구축해야 하며, 건물의 낙뢰 보호뿐만 아니라 컴퓨터 등 약한 전기 내압 장비의 낙뢰 보호도 고려해야 한다. 일반적으로 개인 안전의 위험은 주로 지진, 홍수, 화재 등 환경사고를 포함한다. 정전; 인위적인 실수나 실수 장비가 도난 당하거나 파괴되었습니다. 전자기 간섭 회선 차단 고가용성 하드웨어 이중 기계 다중 중복 설계; 기계실 환경 및 경보 시스템, 안전의식 등. 따라서 네트워크의 물리적 보안 위험을 피하십시오.

2.2 네트워크 구조의 보안 분석

네트워크 토폴로지의 설계도 네트워크 시스템의 보안에 직접적인 영향을 미칩니다. 내부 및 외부 네트워크가 상호 운용되면 내부 네트워크의 기계 보안이 위협 받고 동일한 네트워크의 다른 많은 시스템에도 영향을 미칩니다. 네트워크를 통한 전파는 인터넷/인트라넷에 연결된 다른 네트워크에도 영향을 미칩니다. 영향에는 법과 금융 등 안전에 민감한 분야도 포함될 수 있다. 따라서 공용 서버 (웹, DNS, 이메일 등) 를 격리해야 합니다. ) 외부 네트워크 및 기타 내부 비즈니스 네트워크에서 네트워크 구조 정보 유출을 방지합니다. 동시에 대외망의 서비스 요청을 필터링하여 정상적으로 통신하는 패킷만 해당 호스트에 도달할 수 있도록 하고, 다른 요청된 서비스는 호스트에 도착하기 전에 거부해야 합니다.

2.3 시스템 보안 분석

시스템 보안이란 전체 네트워크 운영 체제 및 네트워크 하드웨어 플랫폼이 신뢰할 수 있는지 여부를 의미합니다. 현재로서는 절대적으로 안전한 운영 체제를 선택할 수 없을 것 같다. Microsfot Fot 의 Windows NT 나 기타 상용 UNIX 운영 체제에 관계없이 개발자는 자체 백도어를 가지고 있어야 합니다. 따라서 완전히 안전한 운영 체제가 없다는 결론을 내릴 수 있습니다. 사용자마다 서로 다른 측면에서 자신의 네트워크를 상세히 분석하여 가능한 보안이 가장 높은 운영 체제를 선택해야 합니다. 따라서 우리는 가능한 신뢰할 수 있는 운영 체제와 하드웨어 플랫폼을 선택해야 할 뿐만 아니라 운영 체제를 안전하게 구성해야 합니다. 또한 로그인 프로세스 (특히 서버 호스트에 도착하기 전) 인증을 강화하여 사용자의 합법성을 보장해야 합니다. 둘째, 운영자의 운영 권한을 엄격하게 제한하고 그가 완성한 작업을 최소화해야 한다.

2.4 응용 시스템 보안 분석

응용 시스템의 안전은 구체적인 응용과 관련이 있으며, 관련된 면이 매우 넓다. 애플리케이션 시스템의 보안은 동적이고 끊임없이 변화하고 있습니다. 응용 프로그램 보안에는 정보 보안도 포함되며, 정보 보안에는 여러 가지 측면이 포함됩니다.

-애플리케이션 시스템의 보안은 동적이고 끊임없이 변화하고 있습니다.

어플리케이션 보안에는 여러 가지 측면이 포함됩니다. 현재 인터넷에서 널리 사용되는 이메일 시스템에는 sendmail, Netscape Messaging Server, Software.Com post 와 같은 20 개 이상의 솔루션이 있습니다. Office, Lotus Notes, Exchange Server, SUN CIMS 등이 있습니다. 보안 수단으로는 LDAP, DES, RSA 등이 있습니다. 응용 시스템은 계속 발전하고 있고 응용 프로그램 유형은 계속 증가하고 있다. 응용 프로그램 시스템의 보안 측면에서는 전문 보안 도구를 통해 취약점을 지속적으로 발견하고 복구하여 시스템 보안을 향상시킬 수 있는 보안 시스템 플랫폼을 구축하는 것이 가장 중요합니다.

-보안 적용에는 정보 및 데이터 보안이 포함됩니다.

정보 보안에는 기밀 정보 유출, 무단 액세스, 정보 무결성 파괴, 위조, 시스템 가용성 파괴 등이 포함됩니다. 일부 네트워크 시스템에서는 대량의 기밀 정보가 관련되어 있다. 일부 중요한 정보가 도난당하거나 파괴된다면, 그 경제적, 사회적, 정치적 영향은 매우 심각할 것이다. 따라서 사용자는 컴퓨터를 사용할 때 인증을 받아야 하고, 중요한 정보의 교류는 반드시 권한을 부여해야 하며, 전송은 암호화해야 한다. 다단계 액세스 제어 및 권한 제어 수단을 사용하여 데이터를 안전하게 보호합니다. 암호화 기술을 사용하여 인터넷에서 전송되는 정보 (관리자 암호와 계정, 업로드된 정보 등) 의 기밀성과 무결성을 보장합니다. ).

2.5. 경영 안전 위험 분석

관리는 네트워크 보안의 가장 중요한 부분입니다. 권력과 책임이 불분명하고, 안전관리제도가 완벽하지 않고, 조작성이 부족하면, 모두 관리안전위험을 초래할 수 있다. 네트워크가 다른 보안 공격이나 위협 (예: 내부 인력의 불법 운영) 을 받을 경우 실시간으로 탐지, 모니터링, 보고 및 경보를 할 수 없습니다. 한편 사고 발생 시 추적 추적과 해커 공격 사건을 해독할 수 있는 근거를 제공할 수 없다. 즉, 인터넷의 통제력과 감사성이 부족하다는 것이다. 이를 위해서는 웹 사이트 방문 활동에 대한 다단계 기록을 작성하고 적시에 불법 침입을 발견해야 합니다.

새로운 네트워크 보안 메커니즘을 구축하려면 네트워크에 대한 심층적인 이해와 직접적인 솔루션을 제공해야 합니다. 따라서 가장 실행 가능한 방법은 건전한 관리 제도와 엄격한 관리를 결합하는 것이다. 네트워크의 안전한 작동을 보장하고 보안, 확장성 및 관리 용이성이 뛰어난 정보 네트워크를 최우선 과제로 삼습니다. 일단 상술한 안전위험이 현실화되면, 전망에 대한 피해는 예측하기 어렵다. 따라서 사이버 보안 건설은 캠퍼스 네트워크 건설의 중요한 구성 요소이다.

3. 네트워크 보안 조치

3. 1. 안전 기술 수단

-물리적 조치: 스위치, 대형 컴퓨터와 같은 주요 네트워크 장비 보호, 엄격한 네트워크 보안 규정 수립, 방사선, 방화, 무정전 전원 공급 장치 (UPS) 설치 등의 조치를 취합니다.

-액세스 제어: 네트워크 리소스에 대한 사용자 액세스를 엄격하게 인증하고 제어합니다. 예를 들어 사용자 인증, 암호 암호화, 업데이트 및 인증, 디렉토리 및 파일에 대한 사용자 액세스 설정, 네트워크 장치 구성 권한 제어 등이 있습니다.

-데이터 암호화: 암호화는 데이터를 안전하게 보호하는 중요한 수단입니다. 암호화의 역할은 정보를 가로채고 읽을 수 없도록 하는 것이다. 컴퓨터 네트워크 바이러스를 예방하고 네트워크 안티바이러스 시스템을 설치하다.

기타 조치: 기타 조치로는 정보 필터링, 내결함성, 데이터 미러링, 데이터 백업 및 감사가 있습니다. 최근 몇 년 동안 네트워크 보안 문제를 중심으로 데이터 암호화 및 방화벽 기술과 같은 많은 솔루션이 제기되었습니다. 데이터 암호화는 네트워크에서 전송되는 데이터를 암호화하고, 대상에 도달한 후 암호를 해독하여 원본 데이터로 복원하여 불법 사용자가 가로채고 정보를 훔치는 것을 방지하는 것입니다. 방화벽 기술은 네트워크에 대한 액세스를 격리하고 제한함으로써 네트워크에 대한 액세스를 제어함으로써 네트워크 리소스를 보호합니다. 기타 보안 기술로는 키 관리, 디지털 서명, 인증 기술, 스마트 카드 기술, 액세스 제어 등이 있습니다.

3 .2. 안전 의식

사이버 보안 의식을 갖는 것은 사이버 보안을 보장하는 중요한 전제 조건이다. 많은 사이버 보안 사건은 보안 의식의 부족과 관련이 있다.

4. 네트워크 보안 사례

4. 1. 개요

컴퓨터 기술의 급속한 발전에 따라 정보 네트워크는 이미 사회 발전의 중요한 보장이 되었다. 정보망은 정부, 군사, 문화, 교육 등 여러 분야를 포괄한다. 이 가운데 저장, 전송 및 처리되는 많은 정보는 정부의 거시적 규제 결정, 상업 및 경제 정보, 은행 자금 할당, 주식 및 증권, 에너지 자원 데이터, 과학 연구 데이터 등 중요한 정보입니다. 대부분 민감한 정보, 심지어 국가 기밀이다. 따라서 정보 유출, 정보 도용, 데이터 변조, 데이터 삭제, 컴퓨터 바이러스 등 전 세계에서 다양한 인위적인 공격이 불가피합니다. ). 동시에, 인터넷 실체는 홍수, 화재, 지진, 전자기 방사선 등의 시련을 겪어야 한다.

최근 몇 년 동안 컴퓨터 범죄 사건도 급격히 상승하여 컴퓨터 범죄는 이미 보편적인 국제 문제가 되었다. FBI (Federal Survey Agency) 에 따르면 컴퓨터 범죄는 가장 큰 상업 범죄 유형 중 하나로, 범죄 당 평균 4 만 5 천 달러, 연간 경제적 손실은 50 억 달러다.

컴퓨터 범죄는 대부분 순간성, 광범위성, 전문성, 시공간분리성이다. 일반적으로 컴퓨터 범죄자들은 범죄 증거를 남기기 어려워 컴퓨터 하이테크 범죄의 발생을 크게 자극한다.

컴퓨터 범죄율이 급격히 상승함에 따라 각국의 컴퓨터 시스템, 특히 인터넷 시스템이 큰 위협에 직면해 심각한 사회 문제 중 하나가 되고 있다.

4 .2. 외국에서

1996 년 초 샌프란시스코 컴퓨터안전협회와 FBI 공동 조사에 따르면 지난 12 개월 동안 53% 의 기업이 컴퓨터 바이러스에 의해 침해됐고 42% 의 기업 컴퓨터 시스템이 불법으로 이용됐다. 미 국방부의 한 연구팀은 미국이 1 년에 25 만 건의 공격을 당했다고 말했다.

1994 끝, 러시아 해커 블라디미르? 레빈과 그의 파트너는 상트페테르부르크에 있는 한 소형 소프트웨어 회사의 네트워크로 연결된 컴퓨터에서 미국의 시티은행에 일련의 공격을 가했고, 전자이체를 통해 시티은행이 뉴욕의 호스트 컴퓨터에서 1 1 만 달러를 훔쳤다.

1996 8 월 17 일 미국 법무부 인터넷 서버가 해킹됐고 미국 법무부 홈페이지가' 미국 불의부' 로 바뀌었고 법무부 장관 사진이 아돌프로 바뀌었나요? 히틀러는 사법부의 배지를 나치 당 휘장으로 바꾸었고, 소위 법무부 장관의 조수로 포르노 소녀의 사진도 추가했다. 이 밖에 미국 사법정책을 공격하는 글도 많다.

1996 9 월 18 일 해커는 CIA 의 웹 서버를 다시 방문하여 홈페이지를' CIA' 에서' 중앙바보국' 으로 변경했습니다.

1996 12.29, 해커가 미 공군의 월드 와이드 웹 사이트를 해킹하고 홈페이지를 임의로 변경했다. 공군의 소개와 보도 자료에 대한 내용은 노란색 단편으로 대체되며 미국 정부가 말한 모든 것이 거짓말이라고 주장했다. 미국 국방부가 80 여 개의 다른 군사 사이트를 폐쇄하도록 강요했다.

4 .3. 국내

1996 년 2 월, 막 개통된 치닛이 공격을 받았다.

1997 년 초 베이징의 한 ISP 가 성공적으로 해킹을 당해 칭화대' 청화, 수목' BBS 역' 해커 침입 및 암호 해독' 포럼에서 어떻게 무료로 인터넷을 할 수 있는 문장 한 편을 발표했다.

4 월 23 일 1997, 미국 텍사스 주 채드허드슨 남서부에 있는 벨 인터넷 회사의 한 PPP 사용자가 중국 인터넷 정보센터의 서버를 침입하여 시스템 종료 계정을 해독하고 중국 인터넷 정보센터의 홈페이지를 스마일 해골로 바꿨다.

1996 부터 중망은 모 대학 대학원생에게 공격을 받았다. 1996 년 가을 베이징의 한 ISP 가 사용자와 충돌해 사용자가 ISP 서버를 공격하여 몇 시간 동안 서비스가 중단되었다.

5. 네트워크 보안 유형

운영 체제 보안이란 정보 처리 및 전송 시스템의 보안을 보장하는 것을 말합니다. 시스템의 충돌과 손상으로 인해 시스템에 저장, 처리 및 전송되는 정보의 손상과 손실을 방지하고 전자기 누출로 인한 정보 유출, 간섭 및 기타 간섭을 방지하는 데 중점을 두고 있습니다.

네트워크 시스템 정보 보안. 사용자 비밀번호 인증, 사용자 액세스 제어, 데이터 액세스 및 패턴 제어, 보안 감사, 보안 문제 추적, 컴퓨터 바이러스 예방 및 데이터 암호화 등이 포함됩니다.

네트워크 정보 전파의 보안은 정보 전파의 결과의 보안을 의미한다. 정보 필터링 등을 포함합니다. 그것은 불법 및 유해 정보 전파의 결과를 예방하고 통제하는 데 초점을 맞추고 있다. 대량의 정보가 인터넷에서 통제불능으로 자유롭게 전파되는 것을 피하다.

네트워크 정보 컨텐츠의 보안. 정보의 기밀성, 신뢰성 및 무결성을 보호하는 데 중점을 두고 있습니다. 공격자가 시스템의 보안 취약점을 이용하여 도청, 사칭, 사기 등 합법적인 사용자에게 해로운 행위를 하지 않도록 합니다. 본질적으로 사용자의 이익과 사생활을 보호하는 것이다.

6. 네트워크 보안 기능

네트워크 보안에는 다음 네 가지 특성이 있어야 합니다.

기밀성: 무단 사용자, 개체 또는 프로세스에 의해 정보가 공개되거나 사용되지 않는 특성입니다.

무결성: 권한 없이 데이터를 변경할 수 없는 특성입니다. 즉, 저장 또는 전송 중에도 정보가 변경되지 않고 손상되거나 손실되지 않습니다.

가용성: 승인된 개체가 액세스하여 필요에 따라 사용할 수 있는 기능입니다. 필요할 때 필요한 정보에 액세스할 수 있는지 여부입니다. 예를 들어, 네트워크 환경에서의 서비스 거부, 네트워크 및 관련 시스템의 정상적인 운영 파괴는 모두 가용성에 대한 공격입니다.

제어 가능성: 정보 보급 및 내용을 제어하는 ​​능력.

7. 네트워크 보안을 위협하는 요소

자연 재해 및 사고 컴퓨터 범죄 부적절한 사용, 안전 의식 부족과 같은 인위적인 행동; 해커 행위: 불법 액세스, 컴퓨터 바이러스 서비스 거부, 불법 연결 등 해커의 침입이나 침입으로 인해 을 눌러 섹션을 인쇄할 수도 있습니다 내부 누설 외부 누출 정보 손실 정보 흐름 분석, 정보 도용 등과 같은 전자 스파이. 정보전 네트워크 프로토콜의 결함 (예: TCP/IP 프로토콜의 보안 문제 등)

8. 네트워크 보안 구조 수준

8. 1 물리적 보안

자연 재해 (예: 번개, 지진, 화재 등). ), 물리적 손상 (예: 하드 드라이브 손상, 장비 수명 만료 등. ), 장비 고장 (예: 정전, 전자기 간섭 등. ), 사고. 해결책은 보호 조치, 보안 시스템, 데이터 백업 등입니다.

전자기 누출, 정보 유출, 간섭, 다른 사람의 간섭, 기회 진입 (예: 보안 절차에 들어간 후 중도에서 떠나는 경우), 흔적 유출 (예: 암호, 열쇠 부적절한 보관). 해결책은 방사선 방호, 화면 비밀번호, 숨겨진 파괴 등이다.

작업 오류 (예: 파일 삭제, 하드 드라이브 포맷, 행 삭제 등). ), 우연히 누락되었습니다. 해결 방법은 상태 감지, 경고 승인, 긴급 복구 등입니다.

기계실 환경의 안전. 특징: 제어 가능성, 큰 손실. 솔루션: 기계실 관리, 운영 관리, 보안 조직 및 인력 관리를 강화합니다.

8.2 보안 제어

마이크로 컴퓨터 운영 체제 보안 제어. 예를 들어, 사용자가 전원을 켤 때 입력하는 암호 (일부 마이크로보드에는' 만능 암호' 가 있음), 파일에 대한 읽기 및 쓰기 액세스 제어 (예: 유닉스 시스템의 파일 속성 제어 메커니즘) 가 있습니다. 주로 하드 드라이브에 저장된 정보와 데이터를 보호하는 데 사용됩니다.

네트워크 인터페이스 모듈의 보안 제어 다른 시스템의 네트워크 통신 프로세스는 네트워크 환경에서 안전하게 제어됩니다. 주로 인증, 고객 권한 설정 및 차별, 감사 로그 등이 포함됩니다.

네트워크 상호 연결 장치의 보안 제어. 전체 서브넷 내의 모든 호스트에 대한 전송 정보 및 작동 상태를 모니터링합니다. 주로 네트워크 관리 소프트웨어 또는 라우터를 통해 구성됩니다.

8.3 보안 서비스

피어 인증 서비스

액세스 제어 서비스

데이터 보안 서비스

데이터 무결성 서비스

데이터 소스 포인트 인증 서비스

서비스 거부 금지

8.4 보안 메커니즘

암호화 메커니즘

디지털 서명 메커니즘

액세스 제어 메커니즘

데이터 무결성 메커니즘

인증 메커니즘

정보 흐름 채우기 메커니즘

라우팅 제어 메커니즘

공증 메커니즘

9. 네트워크 암호화 방법

링크 암호화 모드

노드 간 암호화 모드

엔드-투-엔드 암호화 모드

10.TCP/IP 프로토콜 보안 문제

TCP/IP 프로토콜 데이터 스트림은 일반 텍스트로 전송됩니다.

소스 주소 스푸핑 또는 IP 스푸핑.

소스 경로 스푸핑.

라우팅 정보 프로토콜 공격 (립 공격).

인증 공격.

TCP 일련 번호 스푸핑.

TCP SYN 플러드 공격, 간단히 SYN 공격이라고 합니다.

속기 쉽다.

1 1 네트워크 보안 도구

Scanner: 원격 또는 로컬 호스트의 보안 취약점을 자동으로 감지하는 프로그램입니다. 좋은 스캐너는 1000 암호의 가치에 해당한다.

작동 방식: TCP 포트 스캐너, TCP/IP 포트 및 서비스 (예: FTP) 선택, 대상에 대한 응답 기록, 대상 호스트에 대한 유용한 정보 수집 (익명 로그인 가능 여부, 일부 서비스 제공 여부). 스캐너는 대상 호스트의 내부 약점을 발견할 수 있으며, 이러한 약점은 대상 호스트를 파괴하는 핵심 요소일 수 있습니다. 시스템 관리자는 스캐너를 사용하여 시스템 보안을 강화합니다. 해커가 그것을 이용한다면, 인터넷의 안전에 불리할 것이다.

스캐너의 속성: 1, 기계나 네트워크를 찾습니다. 2. 일단 기계를 찾으면 이 기계에서 실행되는 서비스를 찾을 수 있습니다. 어떤 서비스에 허점이 있는지 테스트하십시오.

현재 널리 사용되는 스캐너는 1, NSS 네트워크 보안 스캐너, 2, stroke 초최적화 TCP 포트 감지 프로그램으로 지정된 시스템의 모든 오픈 포트를 기록할 수 있습니다. 사탄 보안 관리자 네트워크 분석 도구. 자칼. XSCAN.

12. 해커가 자주 사용하는 정보 수집 도구

정보 수집은 네트워크 시스템을 돌파하는 첫 걸음이다. 해커는 다음 도구를 사용하여 필요한 정보를 수집할 수 있습니다.

대상 조직 네트워크 토폴로지의 내부 세부 사항을 이해하기 위해 안전하지 않은 라우터의 라우팅 테이블을 찾는 데 사용되는 SNMP 프로토콜입니다.

TraceRoute 프로그램은 대상 호스트에 도달하는 네트워크 및 라우터 수를 가져옵니다.

Whois 프로토콜은 모든 DNS 도메인과 각 도메인을 담당하는 시스템 관리자에 대한 데이터를 제공하는 정보 서비스입니다. (그러나 이 데이터는 종종 구식이다.)

호스트의 IP 주소 테이블과 해당 호스트 이름에 액세스할 수 있는 DNS 서버입니다.

Finger 프로토콜은 특정 호스트의 사용자에 대한 세부 정보 (등록 이름, 전화 번호, 마지막 등록 시간 등) 를 제공합니다. ).

지정된 호스트의 위치를 확인하고 도달 가능 여부를 결정하는 Ping 유틸리티. 스캐너에서 이 간단한 도구를 사용하면 네트워크에서 가능한 모든 호스트 주소에 대해 Ping 을 수행할 수 있으므로 실제로 네트워크에 상주하는 호스트 목록을 만들 수 있습니다.

13. 인터넷 방화벽

인터넷 방화벽은 조직의 내부 네트워크 보안을 강화하는 시스템 (또는 시스템 그룹) 입니다.

방화벽 시스템은 외부에서 액세스할 수 있는 내부 서비스를 결정합니다. 어떤 외부 개인이 어떤 내부 서비스에 액세스할 수 있는지, 어떤 외부 서비스가 내부 개인이 액세스할 수 있는지. 방화벽을 효과적으로 하려면 인터넷을 드나드는 모든 정보가 방화벽을 통과하고 방화벽 검사를 받아야 합니다. 방화벽은 승인된 데이터만 통과할 수 있으며 방화벽 자체는 침투하지 않아야 합니다.

13. 1 인터넷 방화벽과 보안 정책 간의 관계

방화벽은 라우터, 요새 호스트 또는 네트워크 보안을 제공하는 모든 장치의 조합일 뿐만 아니라 보안 정책의 일부이기도 합니다.

보안 정책은 사용자에게 책임, 네트워크 액세스, 서비스 액세스, 로컬 및 원격 사용자 인증, 전화 접속 및 전화 접속, 디스크 및 데이터 암호화, 바이러스 보호 조치, 직원 교육 등을 알리는 포괄적인 방어 체계를 수립했습니다. 공격받을 수 있는 모든 장소는 반드시 표시해야 한다

같은 보안 수준.

방화벽 시스템만 설치하고 포괄적인 보안 정책이 없다면 방화벽은 소용이 없다.

13.2 방화벽의 장점

인터넷 방화벽은 인터넷과 조직 내부 네트워크 간의 액세스를 관리합니다. 방화벽이 없을 경우 내부 네트워크의 각 노드는 인터넷의 다른 호스트 앞에 노출되어 공격에 취약합니다. 즉, 인트라넷의 보안은 각 호스트의 견고성에 의해 결정되며 보안은 가장 약한 시스템과 같습니다.

13.3 인터넷 방화벽의 역할

인터넷 방화벽을 통해 네트워크 관리자는 해커나 사이버 파괴자와 같은 불법 사용자가 내부 네트워크에 들어오지 못하도록 중앙' 병목 현상' 을 정의할 수 있습니다. 보안 취약점이 있는 서비스를 네트워크에 드나드는 것을 금지하여 다양한 경로의 공격을 막는다. 인터넷 방화벽은 내부 네트워크의 모든 호스트가 아닌 방화벽 시스템에서 강화된 보안 관리를 단순화합니다.

방화벽에서 네트워크 보안을 모니터링하고 경고를 생성하는 것이 편리합니다. 참고: 인터넷에 연결된 내부 네트워크의 경우, 중요한 문제는 네트워크가 공격받을지, 언제 공격될지가 아니다. 누가 공격하고 있습니까? 네트워크 관리자는 방화벽을 통과하는 모든 중요한 정보를 검토하고 기록해야 합니다. 네트워크 관리자가 적시에 경고에 응답하고 정기적인 기록을 볼 수 없는 경우 방화벽은 쓸모가 없습니다. 이 경우 네트워크 관리자는 방화벽이 공격 받고 있는지 결코 알 수 없습니다.

인터넷 방화벽은 NAT (network address translator) 배치를 위한 논리 주소로 사용될 수 있습니다. 따라서 방화벽을 사용하면 주소 공간 부족 문제를 완화하고 조직이 ISP 를 교체할 때 재주소 지정 문제를 해결할 수 있습니다.

인터넷 방화벽은 인터넷 사용을 감사하고 기록하는 가장 좋은 장소입니다. 네트워크 관리자는 여기에서 관리 부서에 인터넷 연결 비용을 제공하고, 잠재적 대역폭 병목 현상을 찾아내며, 조직의 회계 모델에 따라 부서별 요금을 제공할 수 있습니다.

중국 네트워크 보안 연합/중국 최고의 IT 정보 및 보안 정보 포털

14. 인터넷 보안 위험은 주로 다음과 같은 측면에 반영됩니다.

1. 인터넷은 통제 메커니즘이 없는 개방형 네트워크입니다. 해커는 종종 네트워크의 컴퓨터 시스템을 침입하거나, 기밀 데이터를 훔치고, 권한을 훔치거나, 중요한 데이터를 파괴하거나, 마비될 때까지 시스템 기능을 충분히 발휘하지 못하게 합니다.

2. 인터넷 데이터 전송은 전송 중 정보 도난을 방지하는 보안 조치가 부족한 TCP/IP 통신 프로토콜을 기반으로 합니다.

3. 인터넷상의 대부분의 통신 서비스는 유닉스 운영 체제에서 지원되며 유닉스 운영 체제의 명백한 보안 취약점은 보안 서비스에 직접적인 영향을 미칩니다.

4. 컴퓨터에서 저장, 전송 및 처리한 전자 정보는 전통적인 메일 통신처럼 봉투 보호, 서명 및 도장을 찍지 않습니다. 정보원과 행방이 사실인지, 내용이 바뀌었는지, 유출되었는지 등. , 응용 프로그램 계층에서 지원하는 서비스 계약의 신사 계약에 의해 유지 관리됩니다.

이메일은 읽고, 오발하고, 위조될 가능성이 있다. 중요한 기밀 정보를 이메일로 전달하는 것은 매우 위험하다.

6. 컴퓨터 바이러스가 인터넷을 통해 퍼지면서 네티즌에게 큰 피해를 주었다. 바이러스는 컴퓨터와 컴퓨터 네트워크 시스템을 마비시키고 데이터와 파일을 잃을 수 있습니다. 인터넷을 통해 전파되는 바이러스는 공개 익명 FTP 파일 또는 메일 및 메일 첨부 파일을 통해 전파될 수 있습니다.