네트워크 보안 개요
네트워크 보안의 정의
컴퓨터 네트워크 보안이란 무엇입니까? 지금은 이 단어가 유행하지만, 실제로 그것에 대해 제대로 아는 사람은 많지 않다. 실제로 컴퓨터 네트워크 보안을 올바르게 정의하는 것은 쉽지 않습니다. 어려움은 포괄적이고 효과적인 정의를 형성하는 것입니다. 일반적으로 보안은 "위험과 위험을 피하는 것" 입니다. 컴퓨터 과학에서 보안은 다음을 방지하기 위한 것입니다.
무단 사용자 액세스 정보.
무단 정보 파괴 또는 변경 시도
이는 "보안은 정보 및 시스템 자원의 기밀성과 무결성을 보호하는 시스템 기능" 으로 다시 표현할 수 있습니다. 두 번째 정의 범위에는 시스템 리소스, 즉 CPU, 하드 드라이브, 프로그램 및 기타 정보가 포함됩니다.
통신 산업에서 네트워크 보안의 의미는 다음과 같습니다. 핵심 장비의 신뢰성 네트워크 구조 및 라우팅 보안; 네트워크 모니터링, 분석 및 자동 응답 기능을 갖추고 있습니다. 네트워크 보안 관련 매개 변수가 정상인지 확인하십시오. 통신 네트워크의 오픈 서버 (예: 전화 접속 액세스 서버 등) 를 보호합니다. ) 및 네트워크 데이터 보안. 핵심은 네트워크 효율성에 영향을 미치지 않고 통신 네트워크의 요구 사항을 충족하고 보안을 보장하는 것입니다.
통신 산업 특정 네트워크 응용 프로그램 (일반적인 사례와 결합)
전체 통신망의 기술 포지셔닝은 광섬유를 주요 전송 매체로, IP 를 주요 통신 프로토콜로 하는 것이다. 따라서 보안 제품을 선택할 때 통신 네트워크의 요구 사항을 충족해야 합니다. 예를 들어 방화벽은 다양한 라우팅 프로토콜, QOS 보증, MPLS 기술 구현, 속도 요구 사항, 이중화 등의 요구 사항을 충족해야 합니다. 이것들은 통신 사업자들이 가장 먼저 고려해야 할 문제들이다. 통신 네트워크는 채널을 제공하기 때문에 IP 최적화가 특히 중요하며, 최소한 다음 요소가 포함됩니다.
네트워크 구조의 IP 최적화. 네트워크 아키텍처는 IP 를 기반으로 하며 네트워크 계층의 계층형 아키텍처에 구현되어 기존 전송 시스템에 대한 의존도를 줄일 수 있습니다.
IP 라우팅 프로토콜 최적화
IP 패킷 전달 최적화 대규모 고속 광대역 네트워크 및 차세대 인터넷의 특성에 적합하며 고속 라우팅 조회 및 패킷 전달 메커니즘을 제공합니다.
대역폭 최적화. 합리적인 QoS 제어 하에 광섬유의 대역폭을 최대한 활용할 수 있습니다.
안정성 최적화. 장애 복구에서 광 전송을 신속하게 전환하는 기능을 극대화하고, 네트워크 연결을 신속하게 복구하며, 라우팅 테이블 지터로 인한 전체 네트워크 진동을 방지하고, 고속 광대역 네트워크 요구 사항을 충족하는 안정성과 안정성을 제공합니다.
백본 네트워크 운반 능력, 신뢰성, QoS, 확장성, 네트워크 상호 연결, 통신 프로토콜, 네트워크 관리, 보안, 다중 비즈니스 지원 등에서 지방 모바일 인터넷 프로젝트의 기술적 요구 사항을 논의합니다.
백본 네트워크 운반 능력
백본에 사용되는 하이엔드 백본 라우터 장치는 155M POS 포트를 제공합니다. 또한 DWDM (dense wave division multiplexing) 기술을 지원하여 더 높은 대역폭을 제공합니다. 네트워크 코어와 정보 집계점의 연결 속도는 155M 이며 모든 연결은 광섬유 연결입니다.
백본 장치의 비차단 스위칭 기능은 고속 포트 간 패킷 손실 없는 회선 속도 스위칭을 충족시킬 수 있는 충분한 용량을 갖추고 있습니다. 백본 네트워크 디바이스의 스위칭 모듈 또는 인터페이스 모듈은 순방향 정체에서 패킷 손실을 방지할 수 있는 충분한 캐시 및 정체 제어 메커니즘을 제공해야 합니다.
신뢰성 및 자가 치유 능력
링크 중복, 모듈 중복, 디바이스 중복, 라우팅 중복 등의 요구 사항이 포함됩니다. 지방 내 모바일 인터넷 프로젝트와 같은 운영급 광대역 IP 백본에는 신뢰성과 자가 치유 능력을 고려하는 것이 필수적이다.
링크 중복. 백본 장비 사이에는 신뢰할 수 있는 회선 이중화 방식이 있습니다. 로드 밸런싱의 중복 모드를 사용하는 것이 좋습니다. 즉, 일반적으로 두 연결 모두 데이터 전송을 제공하고 서로 백업됩니다. 광섬유 기술의 장점을 충분히 구현하여 서비스 품질을 순간적으로 악화시키지 않고 서비스 중단을 초래하지 않습니다.
모듈 이중화. 백본 디바이스의 모든 모듈 및 환경 구성 요소에는 1+ 1 또는 1: n 핫 백업 기능이 있어야 하며 전환 시간은 3 초 미만이어야 합니다. 모든 모듈은 핫 플러그형입니다. 이 시스템은 99.999% 이상의 가용성을 가지고 있습니다.
장치 중복. 둘 이상의 장치에서 가상 장치를 형성할 수 있는 기능을 제공합니다. 한 디바이스가 장애로 작동을 중지하면 다른 디바이스가 자동으로 작업을 인계하고 다른 노드의 라우팅 테이블이 더 이상 재계산되지 않아 네트워크 안정성이 향상됩니다. 전환 시간이 3 초 미만이므로 대부분의 IP 애플리케이션에서 시간 초과 오류가 발생하지 않습니다.
라우팅 중복. 네트워크의 구조 설계는 충분한 라우팅 중복 기능을 제공해야 하지만, 위의 중복 기능은 여전히 문제를 해결할 수 없으며, 데이터 흐름은 다른 경로를 찾아 대상 주소에 도달할 수 있어야 합니다. 충분히 복잡한 네트워크 환경에서는 네트워크 접속이 변경될 때 라우팅 테이블의 수렴 시간이 30 초 미만이어야 합니다.
혼잡 제어 및 서비스 품질 보증
혼잡 제어 및 서비스 품질 (QoS) 은 공공 서비스 네트워크의 중요한 품질입니다. 액세스 방법, 액세스 속도, 응용 방법 및 데이터 속성의 다양성으로 인해 네트워크의 데이터 트래픽 버스트가 불가피합니다. 따라서 네트워크의 경우 혼잡을 제어하고 서로 다른 속성의 데이터 흐름을 다르게 처리하는 것이 중요합니다.
업무 분류. 네트워크 장치는 6~8 가지 서비스 분류 (CoS) 를 지원해야 합니다. 사용자 터미널이 비즈니스 분류 정보를 제공하지 않을 경우 네트워크 장치는 사용자의 네트워크 세그먼트, 어플리케이션 유형 및 트래픽 크기에 따라 비즈니스를 자동으로 분류해야 합니다.
액세스 속도 제어. 네트워크에 액세스하는 서비스는 액세스 속도 약속을 준수해야 합니다. 약속 속도를 초과하는 데이터는 폐기되거나 가장 낮은 우선 순위로 표시됩니다.
대기열 메커니즘. 혼잡을 제어하고 시간 지연 및 패킷 손실률을 포함한 다양한 서비스 범주를 다르게 처리하는 고급 대기열 메커니즘을 갖추고 있습니다.
고급 혼잡 제어. 네트워크에 실제 정체가 발생하면 순간적으로 대량의 패킷 손실로 인해 대량의 TCP 데이터가 동시에 재전송되고 네트워크 정체가 심화되어 네트워크가 불안정해집니다. 네트워크 장치에는 첨단 기술이 있어야 하며, 네트워크 정체가 발생하기 전에 자동으로 적절한 조치를 취하여 혼잡을 미리 제어하여 순식간에 대량의 패킷 손실을 방지해야 합니다.
자원 예약. 매우 중요한 특수 애플리케이션의 경우 대역폭 자원을 예약하여 QoS 를 보장할 수 있어야 합니다.
포트 밀도 확장. 디바이스의 포트 밀도는 네트워크 확장 시 디바이스 간 상호 연결의 요구를 충족해야 합니다.
네트워크 확장성
네트워크 확장성에는 디바이스 스위칭 용량 확장성, 포트 밀도 확장성, 백본 대역폭 확장성, 네트워크 규모 확장성 등이 포함됩니다.
거래소가 팽창하다. 스위칭 용량은 데이터 비즈니스의 빠른 확장을 수용할 수 있도록 기존 기반에서 여러 용량을 계속 확장할 수 있어야 합니다.
백본 대역폭 확장. 백본 대역폭은 데이터 비즈니스의 빠른 확장을 수용할 수 있도록 고대역폭 확장성을 갖추어야 합니다.
인터넷 규모 확대. 네트워크 아키텍처, 라우팅 프로토콜 계획, 장치의 CPU 라우팅 처리 능력은 한 성 전체를 포괄하는 이 네트워크의 요구를 충족시킬 수 있어야 합니다.
다른 네트워크와의 상호 연결
Cmnet 국내외 수출 및 인터넷과의 원활한 연결을 보장합니다.
통신 프로토콜 지원
TCP/IP 프로토콜 및 IPX, DECNET, APPLE-TALK 등의 프로토콜을 주로 지원합니다. 서비스 수준 네트워크 통신 소프트웨어 및 인터넷 운영 체제를 제공합니다.
RIP, RIPv2, OSPF, IGRP, EIGRP, 이슬람 국가 등의 라우팅 프로토콜을 지원합니다. 네트워크 규모에 따라 OSPF 라우팅 프로토콜을 지원해야 합니다. 그러나 OSPF 프로토콜은 CPU 와 메모리를 많이 소비하고 이 네트워크의 미래는 매우 복잡하기 때문에 네트워크 안정성을 보장하기 위해 합리적인 조닝 및 라우팅 계획 (예: 웹 사이트 요약) 을 취해야 합니다.
BGP4 와 같은 도메인 간 라우팅 프로토콜을 지원하여 다른 IP 네트워크와의 안정적인 상호 연결을 보장합니다.
MPLS 표준을 지원하여 MPLS 를 활용하여 VPN, te 트래픽 엔지니어링 등과 같은 부가 가치 서비스를 쉽게 개발할 수 있습니다.
네트워크 관리 및 보안 시스템
전체 네트워크 시스템의 다양한 네트워크 장치에 대한 통합 네트워크 관리를 지원합니다.
장애 관리, 과금 관리, 구성 관리, 성능 관리 및 보안 관리를 지원합니다.
시스템 분석 및 시스템 계획을 포함한 시스템 수준 관리 지원 정책 기반 관리가 지원되므로 정책 수정 사항이 모든 관련 장치에 즉시 반영됩니다.
네트워크 장치는 RADIUS 및 TACACS+ 와 같은 다중 레벨 관리 권한 및 인증 메커니즘을 지원합니다.
네트워크 관리, 인증 및 청구 및 기타 네트워크 세그먼트의 완벽한 보안을 보장합니다.
IP 부가 가치 서비스 지원
기술의 발전과 대량의 사용자 애플리케이션 수요는 대량의 IP 네트워크를 기반으로 하는 새로운 비즈니스를 유도할 것이다. 따라서 운영자는 서비스를 신속하게 생성할 수 있는 단순하고 통합된 서비스 플랫폼이 필요합니다. MPLS 기술은 통신 사업자가 대규모로 신속하게 업무를 수행할 수 있도록 하는 수단입니다.
전송 지연
대역폭 비용이 절감됨에 따라 새로운 통신 서비스 공급업체는 네트워크를 계획할 때 시스템 용량을 주요 고려 요소로 사용합니다. 그러나 IP 기술 자체는 접속 지향 기술이 아니며, 갑작스러운 상태에서 정체가 발생하기 쉽다는 점에 유의해야 합니다. 따라서 고대역폭 네트워크에서도 엔드-투-엔드 네트워크 전송 지연이 시간에 민감한 비즈니스에 미치는 영향을 충분히 고려해야 합니다. 예를 들어 ITU-T 표준에 따르면 전체 VoIP 애플리케이션 요구 사항 지연은 150 ms 미만이며, 애플리케이션 지향 실제 운영 네트워크, 특히 네트워크 로드가 증가하는 경우 지연 요구 사항을 보장하는 방법이 더 중요합니다. 이를 보장하는 열쇠는 장비의 지연 제어 기능을 채택하는 것입니다. 즉, 작은 부하와 과부하가 발생할 경우 지연 능력이 민감한 비즈니스의 허용 범위 내에서 제어되는지 여부입니다.
RAS (신뢰성, 가용성, 서비스 가능성)
RAS 는 운영급 네트워크에서 고려해야 할 문제이며 99.999% 의 서비스 가용성을 제공하는 네트워크는 네트워크 계획 및 설계의 주요 고려 사항입니다. 네트워크 신뢰성 설계에서는 단일 장애 지점, 특히 차이나 모바일 같은 지방의 백본 네트워크의 경우 전체 네트워크가 마비될 수 없다는 데 중점을 두고 있습니다. 따라서 단일 노드 디바이스에서 엔드-투-엔드 디바이스까지 전체 솔루션을 제공해야 합니다. Cisco7500 시리즈 라우터는 전원 이중화 백업, 제어판 백업, 스위치 매트릭스 백업, 합리적인 팬 설계 등 단일 노드 신뢰성을 극대화합니다. 종합적으로 볼 때 Cisco 는 MPLSFRR 및 MPLS 트래픽 엔지니어링 기술을 제공하여 채널 수준의 신속한 보호 전환을 보장함으로써 완벽한 비즈니스 가용성을 극대화합니다.
가상 사설망
가상 사설망은 현재 널리 사용되고 있으며, 현재 사업자가 이윤을 얻는 주요 방법이기도 하다. IPSec 및 L2TP 와 같은 기존의 터널 기반 기술 외에도 Cisco 는 새로운 표준을 기반으로 하는 MPLSVPN 을 사용하여 인트라넷과 엑스트라넷을 구축하고 MPLSVPN 기술을 통해 통신업체의 서비스를 제공합니다. 이를 통해 네트워크 확장성 및 운영성에 대한 새로운 접근 방식이 개척되었습니다. 또한 네트워크 운영 절차를 대폭 간소화하여 운영 비용을 크게 절감할 수 있습니다. 또한 여러 AS 및 여러 도메인 내 프로토콜 도메인에 Cisco 기술을 도입하면 A 성 이동이 네트워크 증가에 따라 MPLSVPN 서비스 구현을 확장할 수 있으며, 광범위한 비즈니스 역량을 달성하기 위해 다른 통신업체와 협력할 수 있습니다.
서비스 품질 보증
고객 대기열, 우선 순위 대기열, CBWFQ, WRR, WRED 등과 같은 일반적인 인터넷 대기열 메커니즘 지연 시간에 민감한 비즈니스에 필요한 엔드-투-엔드 지연 지표를 완전히 충족시킬 수 없습니다. 따라서 MDRR/WRED 기술을 사용하면 지연 시간에 민감한 업무에 대해 별도의 우선 순위 큐를 생성하여 지연 요구 사항을 보장할 수 있습니다. 또한 멀티 캐스트 기반 애플리케이션에 대한 특수한 대기열 지원을 제공하여 진정한 온라인 실시간 멀티미디어 응용 프로그램으로 한 걸음 더 나아갑니다.
위에서 언급한 통신업계의 전형적인 응용에 대한 분석에 따르면, 우리는 이 몇 가지가 운영자의 가장 큰 관심사라고 생각합니다. 네트워크 보안 솔루션을 개발할 때 통신 네트워크의 정상적인 사용에 영향을 주지 않고 이러한 요구 사항을 충족하는지 여부를 고려해야 합니다. 우리는 통신망이 사이버 보안 제품에 대한 요구가 매우 높다는 것을 알 수 있다.
네트워크 보안 위험 분석
인터넷의 보안 허점을 겨냥해 해커가 만든 각종 새로운 위험이 끊이지 않을 것이다. 이러한 위험은 여러 가지 요인으로 인해 발생하며 네트워크 시스템 구조 및 시스템 응용 프로그램과 밀접한 관련이 있습니다. 다음은 물리적 보안, 네트워크 보안, 시스템 보안, 애플리케이션 보안 및 관리 보안에서 분류한 설명입니다.
1, 물리적 보안 위험 분석
우리는 네트워크의 물리적 보안이 전체 네트워크 시스템 보안의 전제 조건이라고 생각한다. 물리적 보안의 위험은 주로 다음과 같습니다.
지진, 홍수, 화재 및 기타 환경 사고로 전체 시스템이 파괴되었다.
전원 장애로 인해 장치 전원이 꺼지고 운영 체제 부트가 실패하거나 데이터베이스 정보가 손실됩니다.
전자기 복사로 인해 데이터 정보가 도난 당하거나 읽힐 수 있습니다.
기밀 수준이 다른 여러 네트워크의 물리적 격리는 보장할 수 없습니다.
2, 네트워크 보안 위험 분석
내부 네트워크와 외부 네트워크 간에 특정 보안 조치를 취하지 않으면 내부 네트워크는 외부 네트워크의 공격에 취약합니다. 인터넷의 위험과 산하 단위의 위험을 포함한다.
내부 LAN 내의 여러 부서나 사용자 간에 적절한 액세스 제어가 없는 경우에도 정보 유출 또는 불법 공격이 발생할 수 있습니다. 조사에 따르면 이미 발생한 사이버 보안 사건 중 70% 가 내부에서 발생한 것으로 나타났다. 이에 따라 인트라넷의 보안 위험은 더욱 심각하다. 내부 직원은 자신의 기업의 네트워크 구조와 응용에 익숙하다. 스스로 중요한 정보를 공격하거나 누설하거나, 안팎의 결탁을 하면 시스템 공격을 초래하는 가장 치명적인 보안 위협이 될 수 있다.
시스템 보안 위험 분석
시스템 보안이란 일반적으로 네트워크 운영 체제 및 애플리케이션 시스템의 보안을 의미합니다. 현재의 운영 체제 또는 애플리케이션 시스템은 Windows 또는 다른 공급업체가 개발한 모든 상용 UNIX 운영 체제 또는 애플리케이션 시스템에 자체 백도어가 있어야 합니다. 그리고 시스템 자체에는 보안 취약점이 있어야 합니다. 이러한 "백도어" 또는 보안 취약점에는 중요한 보안 위험이 있습니다. 따라서 네트워크 위험을 정확하게 평가하고 네트워크 위험에 따라 적절한 보안 솔루션을 개발해야 합니다.
4, 안전 위험 분석 응용 프로그램
응용 시스템의 보안에는 여러 가지 측면이 포함됩니다. 응용 시스템은 동적이고 끊임없이 변한다. 응용 프로그램의 보안도 동적입니다. 예를 들어, 새로운 응용 프로그램을 추가하면 새로운 보안 취약점이 생길 수 있으므로 보안 정책을 조정하고 지속적으로 개선해야합니다.
4. 1 오픈 서버 어플리케이션
전신성 센터는 성 전체의 환입, 네트워크 관리, 업무 관리 및 정보 서비스를 담당하므로 장비에는 사용자 관리, 청구 서버, 인증 서버, 보안 서버, 네트워크 관리 서버, DNS 서버 등 성 내 공공 서버가 포함되며 찾아보기, 검색, 다운로드 등의 서비스를 제공합니다. 외부 사용자가 이러한 공용 서버에 정상적으로 액세스할 수 있기 때문에 일부 액세스 제어가 없으면 악의적인 침입자가 보안 취약성 (기타 오픈 프로토콜, 포트 번호 등) 을 활용할 수 있습니다. ) 이러한 공용 서버를 제어하고, 심지어 공용 서버 네트워크를 교량으로 내부 LAN 을 침입하여 중요한 정보를 훔치거나 파괴합니다. 이들 서버에 기록된 데이터는 매우 중요하며, 청구, 인증 등의 기능을 완료하려면 보안이 100% 보증되어야 합니다.
4.2 바이러스 전파
인터넷은 바이러스가 전염되는 가장 빠른 방법 중 하나이다. 바이러스 프로그램은 온라인 다운로드, 이메일, 해적판 CD 또는 플로피 디스크 사용, 수동 전송 등을 통해 인트라넷에 잠입할 수 있습니다. 네트워크의 한 호스트가 바이러스에 감염되면 바이러스 프로그램은 매우 짧은 시간 내에 빠르게 전파되어 네트워크의 모든 호스트로 확산될 가능성이 있습니다. 일부 바이러스는 자동으로 시스템의 일부 파일을 포장하여 보낼 편지함을 자동으로 보냅니다. 정보 유출, 파일 손실, 기계 충돌 등 안전하지 않은 요소가 발생할 수 있습니다.
4.3 정보 저장소
자연 재해 또는 기타 사고로 인해 데이터베이스 서버가 손상되었습니다. 적절한 보안 백업 및 복구 시스템을 사용하지 않으면 데이터가 손실되거나 최소한 장기간 서비스가 중단될 수 있습니다.
4.4 관리 보안 위험 분석
관리는 네트워크 보안의 가장 중요한 부분입니다. 권력과 책임이 불분명하고, 안전관리제도가 완벽하지 않고, 조작성이 부족하면, 모두 관리안전위험을 초래할 수 있다.
예를 들어, 일부 직원이나 관리자는 일부 비현지 직원이나 외부인을 기계실로 마음대로 들여오거나, 직원들이 자신이 알고 있는 중요한 정보를 무심코 유출하지만 관리를 제한하는 제도는 없습니다. 네트워크가 다른 보안 공격이나 위협 (예: 내부 인력의 불법 운영) 을 받을 경우 실시간으로 탐지, 모니터링, 보고 및 경보를 할 수 없습니다. 한편 사고 발생 시 추적 추적과 해커 공격 사건을 해독할 수 있는 근거를 제공할 수 없다. 즉, 인터넷의 통제력과 감사성이 부족하다는 것이다. 이를 위해서는 웹 사이트 방문 활동에 대한 다단계 기록을 작성하고 적시에 불법 침입을 발견해야 합니다.
새로운 네트워크 보안 메커니즘을 구축하려면 네트워크에 대한 심층적인 이해와 직접적인 솔루션을 제공해야 합니다. 따라서 가장 실행 가능한 방법은 관리 시스템과 기술 솔루션을 결합하는 것입니다.
보안 요구 사항 분석
1, 물리적 보안 요구 사항
중요한 정보는 전자기 복사나 회선 간섭을 통해 유출될 수 있다. 차폐실 건설과 같은 극비 정보를 저장하는 기계실을 설계해야 한다. 방사선 간섭기를 사용하여 전자기 복사가 기밀 정보를 유출하는 것을 방지하다. 중요한 데이터베이스와 실시간 서비스 요구 사항이 있는 서버의 경우 UPS 무정전 전원 공급 장치를 사용해야 합니다. 데이터베이스 서버는 듀얼 핫 백업 및 데이터 마이그레이션을 통해 데이터베이스 서버가 외부 사용자에게 실시간 서비스를 제공하고 신속하게 복구할 수 있도록 해야 합니다.
2. 시스템 보안 요구 사항
보안이 높은 네트워크 운영 체제를 최대한 사용하고 필요한 보안 구성을 수행하고, 자주 사용되지 않지만 보안 위험이 있는 일부 어플리케이션을 닫고, 일부 중요한 파일에 대한 액세스를 엄격하게 제한하는 정책을 채택할 수 있습니다 (예:/. Rhost, etc/host, passwd, 섀도우, 그룹 등. ), 암호 사용을 강화하고, 제때에 시스템을 패치하고, 시스템 내 상호 통화를 비밀로 한다.
시스템 보안을 적용하는 데 있어 인증 및 감사 추적 레코드를 주로 고려합니다. 이를 위해서는 로그인 과정에서 인증을 강화하고 복잡한 비밀번호를 설정하여 사용자 사용의 합법성을 보장해야 합니다. 둘째, 운영자의 운영 권한을 엄격하게 제한하고 그가 완성한 작업을 최소화해야 한다. 운영 체제와 애플리케이션 시스템 자체의 로그 기능을 최대한 활용하여 사용자가 액세스하는 정보를 기록하고 사후 감사의 근거를 제공합니다. Dell 은 사용 중인 침입 탐지 시스템이 네트워크에 들어오고 나가는 모든 액세스를 모니터링, 응답 및 기록할 수 있다고 믿습니다.
3. 방화벽 요구 사항
방화벽은 네트워크 보안의 가장 기본적이고 경제적이며 효과적인 수단 중 하나입니다. 방화벽은 내부 네트워크, 외부 네트워크 또는 서로 다른 트러스트 도메인의 네트워크를 격리하여 네트워크 액세스를 효과적으로 제어할 수 있습니다.
3. 1 지방 센터와 산하 기관 간의 격리 및 액세스 제어
방화벽은 네트워크 간 단방향 액세스의 요구 사항을 충족하고 안전하지 않은 서비스를 필터링할 수 있습니다.
방화벽은 프로토콜, 포트 번호, 시간, 트래픽 등의 조건에 대한 보안 액세스 제어를 가능하게 합니다.
방화벽에는 요청한 정책에 대해 안전하지 않은 모든 액세스 동작을 기록할 수 있는 강력한 로깅 기능이 있습니다.
3.2 서버와 다른 내부 서브넷 간의 격리 및 액세스 제어를 켭니다.
방화벽은 단방향 액세스 제어 기능을 제공합니다. 인트라넷 사용자와 합법적인 외부 사용자만 방화벽을 통해 공용 서버에 액세스할 수 있으며 공용 서버는 인트라넷에 대한 액세스를 시작할 수 없습니다. 이렇게 하면 공용 서버가 공격당하면 방화벽 보호 때문에 인트라넷은 여전히 안전하다.
4. 암호화 요구 사항
현재 네트워크 운영자가 수행하는 VPN 비즈니스에는 일반적으로 세 가지 유형이 있습니다.
1. 전화 접속 VPN 서비스 (VPDN) 2. 전용 VPN 서비스 3. MPLS VPN 서비스.
모바일 인터넷 VPN 비즈니스는 사용자에게 전화 접속 VPN 및 사설 VPN 비즈니스를 제공하고 MPLSVPN 비즈니스의 지원 및 구현을 고려해야 합니다.
VPN 서비스는 일반적으로 다음 구성 요소로 구성됩니다.
(1) 비즈니스 호스팅 네트워크 (2) 비즈니스 관리 센터 (3) 액세스 시스템 (4) 사용자 시스템
VPN 을 지원하는 라우팅 장치를 사용하여 통신업체 수준의 암호화 전송 기능을 구현하는 것이 현 단계에서 가장 실현 가능한 방법이라고 생각합니다.
5, 안전성 평가 시스템 요구 사항
사이버 시스템 보안 취약점 (예: 보안 구성이 엄격하지 않음) 과 운영 체제 보안 취약점의 존재는 해커 및 기타 침입자 공격의 성공에 중요한 요소입니다. 또한 네트워크 업그레이드 또는 애플리케이션 서비스가 증가함에 따라 네트워크에 새로운 보안 취약점이 발생할 수 있습니다. 따라서 네트워크 보안 검사 시스템과 시스템 보안 검사 시스템을 갖추고, 네트워크의 보안 취약점을 감지하고, 스캔 결과를 자주 사용, 분석 및 감사하고, 시스템 취약점을 메우고, 네트워크 장치의 비보안 구성을 재구성하는 적절한 조치가 필요합니다.
6, 침입 탐지 시스템 요구 사항
많은 사람들이 보기에 방화벽이 있으면 인터넷이 안전해서 안심할 수 있을 것 같다. 사실 이것은 잘못된 인식이다. 방화벽은 네트워크 보안을 실현하는 가장 기본적이고 경제적이며 효과적인 조치 중 하나입니다. 방화벽은 모든 액세스 (허용, 금지, 경고) 를 엄격하게 제어할 수 있습니다. 그러나, 그것은 정적이고, 사이버 보안은 동적이고 전체적이다. 해커의 공격 수단은 헤아릴 수 없이 많고, 방화벽도 만병 통치약이 아니며, 이러한 의도적인 의도하지 않은 공격을 완전히 막을 수는 없다. 방화벽을 통한 공격을 감지하고 적절한 응답 (기록, 경고 및 차단) 을 수행하려면 침입 탐지 시스템이 필요합니다. 침입 탐지 시스템과 방화벽을 함께 사용하면 여러 가지 보호를 통해 완벽한 네트워크 보안 시스템을 구축할 수 있습니다.
7, 안티바이러스 시스템 요구 사항
반바이러스의 위험성이 크고 전파가 빠르기 때문에 서버에서 독립 실행형 (독립 실행형) 까지 완전한 반바이러스 소프트웨어를 갖추어 바이러스가 호스트에 침입하는 것을 방지하고 전체 네트워크로 확산되어 전체 네트워크의 바이러스 보안을 실현해야 합니다. 또한 새로운 바이러스가 빠르게 출현하기 때문에 바이러스 백신 시스템의 바이러스 코드 라이브러리 업데이트 주기가 짧아야 합니다.
8. 데이터 백업 시스템
안전은 절대적인 것이 아니다. 100% 의 보안을 제공할 수 있는 제품은 없지만, 우리의 많은 데이터는 절대적인 보호가 필요합니다. 가장 안전하고 안전한 방법은 중요한 데이터 정보를 안전하게 백업하고, 네트워크 백업 재해 복구 시스템을 통해 정기적으로 데이터 정보를 로컬 또는 원격 테이프에 자동으로 백업하며, 테이프를 기계실에서 격리하여 안전한 곳에 보관하는 것입니다. 시스템 손상이 심각한 경우 재해 복구 시스템을 사용하여 신속하게 복구할 수 있습니다.
9, 안전 관리 시스템 요구 사항
안전체계의 건립과 유지 관리에는 양호한 관리제도와 고도의 안전의식이 필요하다. 안전의식은 안전지식 훈련을 통해 향상될 수 있으며, 행동제약은 엄격한 관리제도와 법적 수단을 통해서만 실현될 수 있다. 따라서 통신 부서 시스템의 애플리케이션 및 보안 요구 사항에 따라 보안 관리 시스템을 개발하고 엄격하게 시행해야 하며, 보안 지식 및 법률 상식에 대한 교육을 통해 전체 직원의 보안 인식 및 보안 기술을 강화하고 외부 침입을 방지해야 합니다.
보안 목표
위의 네트워크 보안 위험 및 요구 사항 분석을 통해 요구 사항에 따라 적절한 보안 장비를 갖추면 통신 네트워크가 다음과 같은 보안 목표를 달성해야 한다고 생각합니다.
완벽하고 실행 가능한 네트워크 보안 및 네트워크 관리 전략을 수립하고, 교육을 강화하고, 모든 직원의 안전 의식과 블랙 방지 기술을 향상시킵니다.
방화벽을 사용하여 내부 및 외부 네트워크 또는 신뢰할 수 없는 도메인 간의 격리 및 액세스 제어를 구현하고 로그를 유지합니다.
방화벽의 일회성 암호 인증 메커니즘을 통해 원격 사용자가 인트라넷 액세스에 대한 세밀한 액세스 제어를 수행할 수 있습니다.
침입 탐지 시스템을 통해 네트워크 안팎의 모든 액세스 동작을 종합적으로 모니터링하고, 안전하지 않은 운영 및 해커 공격을 적시에 검색 및 거부하고, 공격을 기록합니다.
네트워크 및 시스템 보안 검색 시스템을 통해 네트워크 보안 취약점을 탐지하여 해커가 이용할 수 있는 안전하지 않은 요소를 줄입니다.
전체 네트워크 안티바이러스 시스템 소프트웨어를 사용하여 네트워크와 호스트가 바이러스로부터 보호되도록 합니다.
백업 및 재해 복구-시스템 백업을 강화하여 시스템을 신속하게 복구할 수 있습니다.
보안 서비스를 통해 전체 네트워크 시스템의 보안을 향상시킵니다.