소개하다
컴퓨터 인터넷 기술의 급속한 발전에 따라 컴퓨터의 비즈니스 처리는 독립 실행형 처리 기능에서 내부 LAN 및 글로벌 인터넷의 전 세계 정보 공유 및 비즈니스 처리 기능으로 발전했습니다. 인터넷 정보는 이미 사회 발전의 중요한 부분이 되었다. 정부, 군사, 경제, 문화, 교육 등 여러 분야를 포함한다. 이 가운데 저장, 전송 및 처리되는 많은 정보는 정부의 거시적 규제 결정, 상업 및 경제 정보, 은행 자금 할당, 주식 및 증권, 에너지 자원 데이터, 과학 연구 데이터 등 중요한 정보입니다. 대부분 민감한 정보, 심지어 국가 기밀이다. 컴퓨터 네트워크의 다양성, 터미널의 광범위한 분포, 네트워크의 개방성 및 상호 연결성으로 인해 이러한 네트워크 정보는 전 세계의 다양한 인적 공격 (예: 정보 유출, 정보 도용, 데이터 변조, 데이터 삭제, 컴퓨터 바이러스 등) 에 취약합니다. ). 이 정보를 보호하기 위해서는 완벽한 네트워크 보안 메커니즘이 필요합니다. 그렇다면 도대체 컴퓨터 네트워크 보안이란 무엇일까요? 현재 어떤 컴퓨터 네트워크 보안 문제에 직면하고 있습니까? 많은 네트워크 보안 문제에 직면하여 우리는 어떤 조치를 취할 수 있습니까?
첫째, 컴퓨터 네트워크 보안의 정의
ISO (International Organization for Standardization) 는 "컴퓨터 네트워크 보안" 을 "데이터 처리 시스템에 대한 기술 및 관리 보안, 네트워크 시스템의 하드웨어 및 소프트웨어 보호, 사고 또는 악의적인 원인으로 인해 시스템 데이터가 손상, 변경 또는 유출되지 않도록 하여 네트워크 서비스를 중단하지 않고 지속적이고 안정적이며 정상적으로 운영할 수 있도록 합니다" 라고 정의합니다.
컴퓨터 보안에 대한 이러한 정의에는 물리적 및 논리적 보안이 포함됩니다. 논리적 보안 콘텐츠는 네트워크의 정보 보안으로 이해할 수 있습니다. 우리는 종종 정보의 기밀성, 무결성 및 가용성 보호를 의미하며, 네트워크 보안의 의미는 정보 보안의 확장입니다. 즉, 네트워크 보안은 네트워크 정보의 기밀성, 무결성 및 가용성 보호입니다. 넓은 의미에서 네트워크에 있는 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어력과 관련된 모든 기술과 이론은 네트워크 보안 연구 분야입니다.
네트워크 보안에는 다음과 같은 다섯 가지 특성이 있어야 합니다.
기밀성: 무단 사용자, 개체 또는 프로세스에 의해 정보가 공개되거나 사용되지 않는 특성입니다.
무결성: 권한 없이 데이터를 변경할 수 없는 특성입니다. 즉, 저장 또는 전송 중에도 정보가 변경되지 않고 손상되거나 손실되지 않습니다.
가용성: 승인된 개체가 액세스하여 필요에 따라 사용할 수 있는 기능입니다. 필요할 때 필요한 정보에 액세스할 수 있는지 여부입니다. 예를 들어, 네트워크 환경에서의 서비스 거부, 네트워크 및 관련 시스템의 정상적인 운영 파괴는 모두 가용성에 대한 공격입니다.
제어 가능성: 정보 보급 및 내용을 제어하는 능력.
감사 가능성: 보안 문제가 발생할 경우 근거와 수단을 제공합니다.
물론 사이버 보안의 구체적인 의미는' 각도' 에 따라 달라질 수 있다. 예를 들어, 사용자의 관점에서 (개인, 기업 등). ) 개인 프라이버시 또는 상업적 이익과 관련된 정보가 네트워크를 통해 전송될 때 기밀, 무결성 및 진실성에 의해 보호되어 도청, 사칭, 변조, 거부 등의 수단으로 사용자의 이익과 프라이버시를 침해하는 것을 방지하고자 합니다. 네트워크 운영 및 관리자의 관점에서 볼 때 로컬 네트워크 정보에 대한 액세스, 읽기 및 쓰기를 보호하고 제어하여' 트랩 도어',' 바이러스',' 불법 액세스',' 서비스 거부',' 네트워크 리소스 불법 점유 제어' 등의 위협을 방지하고 사이버 해커의 공격을 차단하고 방어하기를 원합니다. 보안부의 경우 불법, 유해 또는 국가 기밀과 관련된 정보를 필터링하고 차단하여 기밀 정보 유출을 방지하고 사회에 해를 끼치거나 국가에 큰 손실을 입히기를 원합니다. 사회교육과 이데올로기의 관점에서 볼 때, 인터넷상의 건강하지 못한 내용은 사회 안정과 인간 발전을 방해할 수 있으므로 반드시 통제해야 한다.
둘째, 컴퓨터 네트워크 보안 상태
최근 몇 년 동안 인터넷의 급속한 발전에 따라 컴퓨터 네트워크 자원에 대한 이용이 더욱 강화되면서 그에 따른 정보 보안 문제도 나날이 두드러지고 있다. 미국 연방조사국에 따르면 미국은 매년 사이버 보안 문제로 인한 경제적 손실이 75 억 달러에 이른다. 반면에, 세계에서 평균 20 초마다 인터넷 컴퓨터 침입이 발생한다. 인터넷/인트라넷의 많은 응용 프로그램에서 인터넷/인트라넷의 보안은 큰 과제에 직면해 있습니다. 사실, 자원 공유와 보안은 항상 한 쌍의 모순이었습니다. 개방된 네트워크 환경에서 대량의 정보가 인터넷을 통해 이동하는데, 이는 범죄자들에게 공격의 목표를 제공한다. 또한 컴퓨터 네트워크 구성 요소의 다양성, 터미널의 광범위한 분포, 네트워크의 개방성과 상호 연결성이 더욱 편리해졌습니다. 그들은 다양한 공격 수단을 이용하여 네트워크에서 흐르는 민감한 정보에 액세스하거나 수정하고, 사용자나 정부 부서의 컴퓨터 시스템에 침입하고, 데이터를 엿보고, 훔치고, 조작한다. 시간, 장소, 조건에 구애받지 않는 사이버 사기는' 저비용, 고수익' 으로 범죄의 성장을 어느 정도 자극했다. 컴퓨터 정보 시스템에 대한 범죄 활동이 날로 증가하고 있다.
인간 (해커) 의 관점에서 볼 때, 일반적인 컴퓨터 네트워크 보안 위협은 주로 정보 유출, 무결성 파괴, 서비스 거부, 네트워크 남용 등이다.
정보 유출: 정보 유출은 시스템의 기밀성을 손상시킵니다. 즉, 정보가 승인되지 않은 실체로 유출됩니다. 정보 유출을 일으킬 수 있는 일반적인 위협은 네트워크 모니터링, 비즈니스 흐름 분석, 전자기, 무선 주파수 차단, 의도적이거나 의도하지 않은 인력, 미디어 청소, 취약성 활용, 권한 침해, 물리적 침입, 바이러스, 트로이 목마, 뒷문, 불량배 소프트웨어, 피싱 등이다.
무결성 손상: 취약성, 물리적 위반, 권한 위반, 바이러스, 트로이 목마, 취약성 등을 활용하여 수행할 수 있습니다.
서비스 거부 공격: 합법적으로 거부할 수 있는 정보 또는 리소스에 대한 액세스 또는 시간과 밀접한 관련이 있는 작업이 연기됩니다.
네트워크 남용: 합법적인 사용자가 네트워크를 남용하고 불법 외부 연결, 불법 내부 연결, 모바일 위험, 장비 남용 및 비즈니스 남용과 같은 불필요한 보안 위협을 도입합니다.
일반적인 컴퓨터 네트워크 보안 위협 형태로는 도청, 전달, 위조, 변조, 서비스 거부 공격, 행위 거부, 전자사기, 무단 액세스, 바이러스 전파 등이 있습니다.
도청: 공격자는 네트워크 데이터를 모니터링하여 중요한 정보를 얻어 네트워크 정보가 유출됩니다.
재전송: 공격자는 일부 또는 모든 정보를 미리 받아서 나중에 수신자에게 보냅니다.
변조: 공격자는 합법적인 사용자 간의 통신 정보를 수정, 삭제, 삽입한 다음 위조된 정보를 수신자에게 보냅니다. 이는 순수한 정보 파괴입니다. 이런 인터넷 침해자는 주동적인 침해자라고 불린다. 주동적인 공격자가 초래한 피해가 가장 크다.
서비스 거부 공격: 공격자는 어떤 식으로든 시스템 응답을 늦추거나 마비시켜 합법적인 사용자가 서비스를 받지 못하게 합니다.
행위 거부: 통신주체는 이미 발생한 행위를 부인한다.
전자사기: 합법적인 사용자로 가장하여 인터넷을 공격하여 공격자의 정체를 감추고 다른 사람을 모함한다.
무단 액세스: 네트워크 또는 컴퓨터 리소스를 사전 동의 없이 사용하는 것은 무단 액세스로 간주됩니다.
바이러스 전파: 인터넷을 통해 컴퓨터 바이러스를 전파하는 것은 파괴적이어서 사용자가 예방하기 어렵다.
물론, 사이버 보안은 인적 요소 외에 네트워크 내부 원인이나 보안 메커니즘 또는 보안 도구 자체의 한계에 의해 크게 결정된다. 각 보안 메커니즘에는 특정 응용 범위와 응용 프로그램 환경이 있으며, 보안 도구의 사용은 인위적인 요인에 의해 영향을 받고 있으며, 시스템의 뒷문은 기존의 보안 도구가 거의 고려하지 않는 곳이며, 절차라면 버그를 가질 수 있다는 것을 주로 보여준다. (윌리엄 셰익스피어, 보안 도구, 보안 도구, 보안 도구, 보안 도구, 보안 도구, 보안 도구, 보안 도구) 이 일련의 결함은 공격하고자 하는 사람들을 더욱 편리하게 한다. 그래서 사이버 보안 문제는 사람이 일으킨 것이라고 할 수 있다.
셋째, 컴퓨터 네트워크 보안 기술
기술적으로 컴퓨터 네트워크 보안은 주로 바이러스 백신, 방화벽, 침입 탐지 등의 보안 구성 요소로 구성됩니다. 단일 구성 요소는 네트워크 정보의 보안을 보장하지 않습니다. 초기 네트워크 보호 기술의 출발점은 명확한 네트워크 경계를 정의한 다음 다양한 제어 수단을 사용하여 네트워크 경계를 통과하는 정보를 확인하는 것입니다. 요구 사항을 충족하는 정보만 네트워크 경계를 통과할 수 있으므로 네트워크 공격 및 침입을 방지할 수 있습니다. 현재 널리 사용되고 있는 검증된 네트워크 보안 기술은 주로 방화벽 기술, 데이터 암호화 기술 및 안티바이러스 기술, 주요 네트워크 보호 조치는 1, 방화벽입니다.
방화벽은 미리 정의된 보안 정책을 통해 내부 및 외부 네트워크 통신에 대한 액세스 제어를 구현하는 격리 제어 기술입니다. 일반적으로 사용되는 방화벽 기술로는 패킷 필터링 기술, 상태 감지 기술 및 애플리케이션 게이트웨이 기술이 있습니다. 패킷 필터링 기술은 네트워크 계층에서 패킷을 선택적으로 전달하는 것입니다. 시스템 사전 설정 필터링 논리에 따라 데이터 스트림의 각 패킷을 검사하고 패킷이 사용하는 소스 주소, 대상 주소 및 포트를 기준으로 해당 패킷이 통과되도록 허용할지 여부를 결정합니다. 상태 감지 기술은 연결 기반 상태 감지 메커니즘을 사용하여 동일한 연결에 속하는 모든 패킷을 하나의 전체 데이터 스트림으로 처리하여 연결 상태 테이블을 형성하고 규칙 테이블과 상태 테이블의 협업을 통해 테이블의 모든 연결 상태 요소를 식별합니다. 기존 패킷 필터링 방화벽의 정적 필터링 규칙 테이블보다 유연성과 보안이 뛰어납니다. 게이트웨이 기술의 응용 프로그램은 응용 프로그램 계층에서 구현됩니다. 특수 통신 데이터 보안 검사 소프트웨어를 실행하는 워크스테이션을 사용하여 보호된 네트워크를 다른 네트워크에 연결합니다. 그 목적은 보호 네트워크의 구체적인 세부 사항을 숨기고 호스트와 해당 데이터를 보호하는 것입니다.
2. 데이터 암호화 및 사용자 권한 액세스 제어 기술.
데이터 암호화 및 사용자 권한 액세스 제어 기술은 방화벽보다 유연하며 개방형 네트워크에 더 적합합니다. 사용자 권한 액세스 제어는 주로 정적 정보를 보호하는 데 사용되며 시스템 수준 지원이 필요하며 일반적으로 운영 체제에서 구현됩니다. 데이터 암호화는 주로 동적 정보를 보호하는 데 사용됩니다. 동적 데이터에 대한 공격은 능동 공격과 수동 공격으로 나눌 수 있다. 적극적인 공격의 경우 불가피하지만 효과적으로 감지할 수 있다. 수동적인 공격의 경우 탐지할 수는 없지만 피할 수 있다. 이 모든 것은 데이터 암호화에 기반을 두고 있습니다.
데이터 암호화는 기본적으로 "키" 로 제어되는 기호에 따라 데이터를 이동하고 대체하는 변환 알고리즘입니다. 기존의 암호화 알고리즘에서 암호화 키와 암호 해독 키는 동일하거나, 하나는' 대칭 키 알고리즘' 이라는 다른 것을 추론할 수 있습니다. 이러한 키는 기밀로 유지되어야 하며 승인된 사용자만 알 수 있습니다. 권한 있는 사용자는 이 키를 사용하여 메시지를 암호화하거나 해독할 수 있습니다. DES 는 대칭 암호화 알고리즘 중 가장 대표적인 알고리즘입니다. 암호화/암호 해독 중 관련이 없는 키가 암호화/암호 해독 키 쌍을 구성하는 경우 이 암호화 알고리즘을 비대칭 암호화 알고리즘 또는 공개 키 암호화 알고리즘이라고 하며 해당 암호화/암호 해독 키를 각각 공개 키와 개인 키라고 합니다. 공개 키 암호화 알고리즘에서 공개 키는 공개됩니다. 누구나 공개 키로 정보를 암호화한 다음 개인 키의 소유자에게 암호문을 보낼 수 있습니다. 개인 키는 기밀로 유지되며 받은 공개 키로 암호화된 정보를 해독하는 데 사용됩니다. 현재 RSA 와 같은 일반적인 공개 키 암호화 알고리즘이 널리 사용되고 있습니다.
안전 관리 팀 구성.
컴퓨터 네트워크 시스템에서는 절대 보안이 존재하지 않으며 완벽한 보안 관리 시스템을 구축하는 것이 컴퓨터 네트워크 보안의 중요한 보증입니다. 네트워크 관리자와 사용자의 공동 노력을 통해서만 이용할 수 있는 모든 도구와 기술을 활용하고 모든 위법 행위를 통제하고 줄이며 안전하지 않은 요소를 최소화할 수 있습니다. 동시에, 우리는 컴퓨터 정보 네트워크의 표준화 된 관리를 지속적으로 강화하고, 보안 기술 구축을 적극적으로 강화하고, 사용자와 관리자의 안전 의식을 강화해야합니다. 네트워크에 사용된 IP 주소는 자원으로 일부 관리자가 간과해 왔다. 보안을 보다 잘 관리하려면 해당 네트워크의 IP 주소 자원을 일관되게 관리하고 할당해야 합니다. IP 자원을 도용하는 사용자의 경우 관리 제도에 따라 엄숙히 처리해야 한다. 오직 * * * 한마음 한뜻으로 협력해야 컴퓨터 네트워크의 보안과 신뢰성을 보장할 수 있어 많은 네트워크 사용자의 이익을 보장할 수 있다.
결론적으로, 네트워크 보안은 정보 시스템 자체의 보안과 물리적, 논리적 기술 조치를 모두 포함하여 기술, 관리, 사용 등 여러 가지 측면을 다루는 포괄적인 분야입니다. 하나의 기술은 하나의 문제만 해결할 수 있지만 모든 것을 해결할 수는 없다. 따라서 중국특색 네트워크 보안 시스템을 구축하려면 국가 정책 및 규정의 지원과 그룹의 공동 개발이 필요합니다. 안보와 반안전은 모순의 두 측면처럼 항상 상승하기 때문에 미래 안전업계도 신기술의 발전에 따라 발전할 것이다.
참고 자료:
[1] 주, 장수염. 컴퓨터 네트워크 응용 기술 [M]. 베이징: 특허 문헌 출판사, 200 1.
[2] 셰히인. 컴퓨터 네트워크 (제 4 판) [M]. 베이징: 전자공업출판사, 2003.
[3] 장민, 서약진. 사이버 보안 실험 자습서, 칭화대 출판사, 2007 년 6 월.
[4] 서지곤, 왕위 등. 인터넷 침투 기술, 전자공업출판사, 2005-5- 1 1.
[5] 우 신화, 이순신 등. , 해커의 공방 기밀이 드러났다, 칭화대 출판사, 2006.
오세충, 마방, 인터넷 정보 보안의 진실, 기계공업출판사, 200 1-9- 1.
네트워크 정보 보안을 배우고 있습니까? 바이두 검색 → 중안지원 → 홈페이지로 들어가기 → 고객사와의 커뮤니케이션 등록 계정 → 클라이언트 다운로드 → 월요일부터 금요일 저녁까지 사이버 보안 관련 수업이 있습니다. 완전 무료. 원격 수업은 유료로 하지 않습니다. 시도해 보세요!
또 공신부가 인증한 네트워크 정보 보안 엔지니어 자격증도 받을 수 있습니다!
많은 사람들이 이곳이 사기꾼이라고 말하는 것을 볼 수 있다. 사실 네가 생각해 보면 어떻게 된 일인지 알 수 있다. 우리 이곳은 완전히 자유롭다. 우리와 몇몇 사람들과의 관계는 충돌하고 비방을 받는 것이다. (존 F. 케네디, 자유명언) 。 。 우리는 온라인 원격 수업으로 완전히 무료입니다!