사용자 인증: 보안의 첫 번째 문이며, 다양한 보안 조치가 작용할 수 있는 전제 조건입니다. 인증 기술에는 정적 암호, 동적 암호 (SMS 암호, 동적 암호 카드, 휴대폰 토큰), USB 키, IC 카드, 디지털 인증서, 지문 홍채 등이 포함됩니다.
◆ 방화벽: 방화벽은 어떤 의미에서 액세스 제어 제품이라고 할 수 있다. 내부 네트워크와 안전하지 않은 외부 네트워크 사이에 장벽을 설치하여 내부 자원에 대한 외부 불법 액세스와 외부로의 안전하지 않은 내부 액세스를 방지합니다. 주요 기술로는 패킷 필터링 기술, 애플리케이션 게이트웨이 기술 및 에이전트 서비스 기술이 있습니다. 방화벽은 해커가 안전하지 않은 서비스를 이용하여 인트라넷을 공격하는 것을 효과적으로 방지하고, 데이터 흐름에 대한 모니터링, 필터링, 기록 및 에스컬레이션 기능을 실현하여 인트라넷과 엑스트라넷 간의 연결을 더욱 잘 차단할 수 있다. 그러나 자체 보안 문제가 있을 수도 있고 잠재적 병목 현상일 수도 있습니다.
◆ 네트워크 보안 격리: 네트워크 격리는 두 가지 방법으로 이루어집니다. 하나는 격리 카드를 통해 이루어지고, 다른 하나는 네트워크 보안 격리 게이트웨이를 통해 이루어집니다. 격리 카드는 주로 독립기를 격리하는 데 사용되고 게이트웨이는 주로 전체 네트워크를 격리하는 데 사용됩니다. 이 둘의 차이는 참고 자료에서 찾을 수 있다. 네트워크 보안 격리와 방화벽의 차이점은 참고 자료에서 찾을 수 있습니다.
◆ 보안 라우터: WAN 연결에는 전용 라우터 장치가 필요하므로 라우터를 통해 네트워크 전송을 제어할 수 있습니다. 액세스 제어 목록 기술은 일반적으로 네트워크 정보 흐름을 제어하는 데 사용됩니다.
◆ 가상 사설망 (VPN): 가상 사설망 (VPN) 은 공용 데이터 네트워크에서 데이터 암호화 기술 및 액세스 제어 기술을 사용하여 두 개 이상의 신뢰할 수 있는 인트라넷 간의 상호 연결을 가능하게 합니다. VPN 구축에는 일반적으로 공용 채널에서 데이터를 안정적으로 전송하기 위해 암호화 기능이 있는 라우터나 방화벽이 필요합니다.
◆ 보안 서버: 보안 서버는 주로 LAN 자원 관리 및 제어, LAN 내 사용자 관리, LAN 내 모든 보안 관련 이벤트 감사 및 추적을 포함하는 LAN 내 정보 저장 및 전송 보안을 대상으로 합니다.
전자 비자 기관인 CA 와 PKI 제품: 전자 비자 기관 (CA) 은 통신의 제 3 자로서 다양한 서비스에 대한 신뢰할 수 있는 인증 서비스를 제공합니다. CA 는 사용자에게 전자 비자 인증서를 발급하고 사용자에게 회원 인증, 키 관리 등의 기능을 제공할 수 있습니다. PKI 제품은 더 많은 기능과 더 나은 서비스를 제공할 수 있으며 모든 응용 프로그램의 컴퓨팅 인프라의 핵심 구성 요소가 될 것입니다.
◆ 안전관리센터: 인터넷에 보안 제품이 매우 많고 여러 곳에 분산되어 있기 때문에 중앙 집중식 관리 메커니즘과 장비, 즉 안전관리센터를 구축해야 한다. 네트워크 보안 장치에 키를 배포하고, 네트워크 보안 장치의 상태를 모니터링하며, 네트워크 보안 장치에 대한 감사 정보를 수집하는 데 사용됩니다.
◆ 침입 탐지 시스템 (IDS): 침입 탐지는 기존 보호 메커니즘 (예: 액세스 제어, ID) 을 효과적으로 보완하여 정보 시스템에 필수적인 피드백 체인을 형성합니다.
◆ 침입 방지 시스템 (IPS): 침입 방어는 IDS 를 보완하는 것으로 정보 보안 발전에서 중요한 위치를 차지하는 컴퓨터 네트워크 하드웨어입니다.
◆ 보안 데이터베이스: 많은 양의 정보가 컴퓨터 데이터베이스에 저장되기 때문에 일부 정보는 소중하고 민감하며 보호해야 합니다. 안전한 데이터베이스는 데이터베이스의 무결성, 신뢰성, 유효성, 기밀성, 감사 가능성, 액세스 제어 및 사용자 식별을 보장합니다.
◆ 안전한 운영 체제: 시스템의 주요 서버에 안전한 운영 플랫폼을 제공하여 안전한 WWW 서비스, 안전한 FTP 서비스, 안전한 SMTP 서비스 등을 구성합니다. 다양한 네트워크 보안 제품으로 자체 보안을 보장하는 견고한 토대입니다.
◆DG 그림 문서 암호화: 컴퓨터가 실행 중인 기밀 데이터를 지능적으로 식별하고 수동 개입 없이 모든 기밀 데이터를 자동으로 암호화합니다. 그것은 안전 앞에서 모든 사람이 평등하다는 것을 보여준다. 근본 원인에서 정보 유출 해결
정보 보안 업계의 주요 기술은 다음과 같습니다: 1, 바이러스 탐지 및 제거 기술 2, 보안 기술에는 네트워크 보호 기술 (방화벽, UTM, 침입 탐지 및 방어 등) 이 포함됩니다. ); 응용 프로그램 보호 기술 (예: 응용 프로그램 인터페이스 보안 기술 등) 을 적용합니다. ); 변조 방지, 시스템 백업 및 복구 기술과 같은 시스템 보호 기술. ), 엑스트라넷 사용자가 불법적인 수단을 통해 인트라넷에 진입하는 것을 방지하고, 내부 자원에 액세스하고, 인트라넷 운영 환경을 보호하는 것과 관련이 있습니다. 안전 감사 기술에는 로그 감사 및 행동 감사가 포함됩니다. 로그 감사는 관리자가 공격을 받은 후 네트워크 로그를 검사하여 네트워크 구성의 합리성과 보안 정책의 유효성을 평가하고 보안 공격의 궤적을 추적 및 분석하여 실시간 방어를 위한 수단을 제공합니다. 직원 또는 사용자 네트워크 행동 감사를 통해 행동 규정 준수를 확인하고 정보 및 네트워크 사용 규정 준수를 보장할 수 있습니다. 4. 보안 감지 및 모니터링 기술은 2 ~ 7 개 수준에서 정보 시스템의 트래픽 및 어플리케이션 콘텐츠를 감지하고 네트워크 트래픽 남용, 스팸 및 유해 정보 전파를 방지하기 위해 적절한 규제 및 제어를 수행할 수 있습니다. 5. 암호 해독 및 암호화 기술은 정보 시스템의 전송 또는 저장 과정에서 정보 데이터를 암호화하고 암호 해독합니다. 6. ID 인증 기술은 정보 시스템에 액세스하거나 개입하는 사용자 또는 장치의 ID 의 합법성을 결정하는 데 사용됩니다. 일반적인 수단으로는 사용자 이름과 암호, ID, PKI 인증서 및 바이오메트릭 인증이 있습니다.
정보 보안 서비스
정보 보안 서비스란 컨설팅, 통합, 감독, 평가, 인증, 운영, 유지 보수, 감사, 교육 및 위험 평가, 재해 복구 백업, 비상 대응 등 정보 및 정보 시스템의 무결성, 기밀성 및 가용성을 보장하기 위해 제공되는 정보 기술 전문 서비스입니다. 정보 보안을 설정하고 효과적인 기술 및 관리 수단을 사용하여 컴퓨터 정보 시스템 및 네트워크의 컴퓨터 하드웨어, 소프트웨어, 데이터 및 어플리케이션을 사고 또는 악의적인 원인으로부터 보호할 수 있습니다.
안전하고 효과적인 컴퓨터 정보 시스템은 기밀성, 신뢰성, 제어 가능성 및 가용성의 네 가지 핵심 보안 속성을 동시에 지원할 수 있으며, 정보 보안 서비스를 제공하는 기본 목표는 정보 시스템이 이러한 내용의 전부 또는 대부분을 달성할 수 있도록 돕는 것입니다. 전자 상거래 보안은 컴퓨터 네트워크 보안과 비즈니스 거래 보안의 두 부분으로 나눌 수 있습니다.
(1) 컴퓨터 네트워크 보안의 내용은 다음과 같습니다.
(1) 운영 체제와 관련된 보안 구성을 수행하지 않습니다.
어떤 운영 체제를 사용하든 기본 설치 조건에서 몇 가지 보안 문제가 발생할 수 있습니다. 운영 체제 보안과 관련된 엄격한 보안 구성만 어느 정도의 보안을 달성할 수 있습니다. 강력한 암호 시스템을 사용하여 운영 체제를 기본적으로 설치하는 것이 안전하다고 생각하지 마십시오. 사이버 소프트웨어의 취약점과' 백도어' 가 사이버 공격의 선호 대상이다.
(2) CGI 프로그램 코드 감사가 수행되지 않았습니다.
일반적인 CGI 문제라면 예방이 좀 쉬워요. 하지만 많은 웹사이트나 소프트웨어 업체들이 전문적으로 개발한 CGI 프로그램에는 심각한 CGI 문제가 있습니다. 전자상거래 사이트의 경우 악의적인 공격자가 다른 사람의 계정을 이용해 인터넷 쇼핑을 하는 등 심각한 결과가 나타날 수 있다.
(3) 서비스 거부 (DoS) 공격.
전자 상거래가 발달하면서 웹 사이트의 실시간 요구 사항이 높아지면서 DoS 또는 DDoS 가 웹 사이트에 대한 위협이 커지고 있습니다. 사이버 마비를 목표로 한 공격 효과는 어떤 전통적인 테러리즘과 전쟁 수단보다 더 강하고 파괴력이 크며 상처가 더 빠르고 범위가 넓지만 공격자 자체의 위험은 매우 작아 공격이 시작되기 전에도 자취를 감추어 상대방이 보복할 수 없게 한다.
(4) 안전 제품의 부적절한 사용
많은 웹 사이트에서 일부 네트워크 보안 장치를 사용하지만 이러한 제품은 자체 문제나 사용 문제로 인해 적절한 역할을 하지 못합니다. 많은 보안 제조업체의 제품은 일반 네트워크 관리 직원의 기술 요구 사항을 초과하는 구성 인원에 대한 기술적 배경 요구 사항이 높습니다. 공급업체가 처음에 사용자를 올바르게 설치 및 구성했더라도 시스템이 변경되면 관련 보안 제품의 설정을 변경해야 할 때 많은 보안 문제가 발생하기 쉽습니다.
(5) 엄격한 네트워크 보안 관리 시스템 부족
사이버 보안의 가장 중요한 것은 사상적으로 매우 중시하는 것이다. 웹 사이트 또는 LAN 의 내부 보안에는 완벽한 보안 시스템이 필요합니다. 엄밀한 컴퓨터 네트워크 보안 시스템 및 정책을 수립하고 구현하는 것은 진정한 네트워크 보안의 기초입니다.
(b) 컴퓨터 비즈니스 거래 보안의 내용은 다음과 같습니다.
(1) 정보 도용
암호화 조치가 취해지지 않았기 때문에 데이터 정보는 네트워크를 통해 일반 텍스트로 전송되며 침입자는 패킷이 통과하는 게이트웨이 또는 라우터에서 전송된 정보를 가로챌 수 있습니다. 여러 차례 절도와 분석을 통해 정보의 규칙과 형식을 찾아 전송된 정보의 내용을 얻어 네트워크를 통해 전송되는 정보가 유출됩니다.
(2) 정보 변조
침입자는 정보의 형식과 법칙을 파악한 후 중간에 네트워크를 통해 전송되는 정보 데이터를 수정한 다음 다양한 기술적 수단과 방법을 통해 목적지로 전송한다. 이런 방법은 결코 신선하지 않다. 이런 일은 라우터나 게이트웨이에서 할 수 있다.
(3) 위조
데이터 형식을 숙지하고 전달된 정보를 변조함으로써 공격자는 합법적인 사용자로 가장하여 허위 정보를 보내거나 능동적으로 정보를 얻을 수 있으며, 원격 사용자는 보통 구별하기 어렵다.
(4) 악의적인 파괴
공격자가 네트워크에 액세스할 수 있기 때문에, 그는 네트워크의 정보를 수정하고, 네트워크의 기밀 정보를 파악하고, 심지어 네트워크에 잠입하기까지 할 수 있으며, 결과는 매우 심각하다. 전자 상거래의 중요한 기술 특징 중 하나는 컴퓨터 기술을 이용하여 비즈니스 정보를 전달하고 처리하는 것이다. 따라서 전자 상거래 보안 문제에 대한 대책은 컴퓨터 네트워크 보안 조치와 비즈니스 거래 보안 조치의 두 부분으로 나눌 수 있습니다.
1. 컴퓨터 네트워크 보안 조치
컴퓨터 네트워크 보안 조치는 주로 네트워크 보안 보호, 애플리케이션 서비스 보안 보호 및 시스템 보안의 세 가지 측면을 포함합니다. 모든 측면은 물리적 보안, 방화벽, 정보 보안, 웹 보안, 미디어 보안 등을 결합해야 합니다.
(1) 네트워크 보안 보호.
네트워크 보안은 모든 비즈니스 측의 네트워크 측 시스템 간 통신 프로세스를 보호하는 보안입니다. 기밀성, 무결성, 인증 및 액세스 제어를 보장하는 것은 네트워크 보안의 중요한 요소입니다. 네트워크 보안을 보호하는 주요 조치는 다음과 같습니다.
(1) 네트워크 플랫폼의 보안 정책을 전체적으로 계획합니다.
(2) 네트워크 보안 관리 조치를 개발합니다.
(3) 방화벽을 사용합니다.
(4) 가능한 한 네트워크의 모든 활동을 기록하십시오.
(5) 네트워크 장비의 물리적 보호에주의를 기울이십시오.
(6) 네트워크 플랫폼 시스템의 취약성을 테스트합니다.
(7) 신뢰할 수있는 식별 및 인증 메커니즘을 수립한다.
(2) 응용 프로그램 보안을 보호합니다.
응용 프로그램 보안 보호는 주로 웹 서버, 온라인 결제 전용 소프트웨어 시스템과 같은 특정 응용 프로그램에 대해 설정된 보안 조치이며 네트워크의 다른 보안 조치와 독립적입니다. 애플리케이션 계층의 웹 브라우저 및 웹 서버의 네트워크 지불 및 결제 패킷 암호화와 같은 일부 보호 조치는 네트워크 보안 서비스의 대체 또는 중복일 수 있지만, 많은 어플리케이션에는 고유한 보안 요구 사항이 있습니다.
전자 상거래의 애플리케이션 계층은 보안에 대한 요구가 가장 엄격하고 복잡하기 때문에 네트워크 계층보다 애플리케이션 계층에서 다양한 보안 조치를 취하는 경향이 있습니다.
네트워크 계층의 보안은 여전히 특별한 지위를 가지고 있지만, 전자 상거래 애플리케이션의 보안 문제를 해결하기 위해 전적으로 의존할 수는 없습니다. 애플리케이션 계층의 보안 서비스에는 인증, 액세스 제어, 기밀성, 데이터 무결성, 부인 방지, 웹 보안, EDI 및 네트워크 결제가 포함될 수 있습니다.
(3) 시스템 보안 보호.
시스템 보안이란 전체 전자 상거래 시스템 또는 네트워크 결제 시스템의 관점에서 보안을 보호하는 것으로, 네트워크 시스템 하드웨어 플랫폼, 운영 체제 및 다양한 애플리케이션 소프트웨어와 상호 연관되어 있습니다. 온라인 결제 결제와 관련된 시스템 보안에는 다음과 같은 조치가 포함됩니다.
(1) 설치된 소프트웨어에서 브라우저 소프트웨어, 전자 지갑 소프트웨어, 결제 게이트웨이 소프트웨어 등 알 수 없는 보안 취약점을 확인하고 확인합니다.
(2) 기술과 관리의 결합으로 시스템은 침투 위험을 최소화할 수 있습니다. 연결을 허용하기 위해 여러 번 인증을 받은 경우 모든 액세스 데이터를 검토해야 하며 시스템 사용자는 엄격하게 관리해야 합니다.
(3) 상세한 보안 감사 로그를 구축하고 침입 공격을 감지하고 추적합니다.
비즈니스 거래의 보안은 전통적인 비즈니스가 인터넷에서 사용하는 어플리케이션으로 인해 발생하는 다양한 보안 문제를 밀접하게 둘러싸고 있습니다. 컴퓨터 네트워크 보안을 기반으로 전자 상거래 프로세스의 원활한 진행을 보장하는 방법
다양한 비즈니스 거래 보안 서비스는 주로 암호화 기술, 인증 기술 및 전자 상거래 보안 프로토콜을 포함한 보안 기술을 통해 구현됩니다.
(1) 암호화 기술.
암호화 기술은 전자 상거래에서 채택한 기본적인 보안 조치로, 거래 쌍방은 필요에 따라 정보 교환 단계에서 사용할 수 있다. 암호화 기술은 대칭 암호화와 비대칭 암호화의 두 가지 범주로 나뉩니다.
(1) 대칭 암호화.
대칭 암호화는 개인 키 암호화라고도 합니다. 즉, 정보의 발신자와 수신자는 동일한 키를 사용하여 데이터를 암호화하고 해독합니다. 가장 큰 장점은 암호화/암호 해독 속도가 빠르며 대량의 데이터를 암호화하는 데 적합하지만 키 관리가 어렵다는 것입니다. 통신 당사자가 키 교환 단계에서 개인 키가 유출되지 않도록 보장할 수 있는 경우 이 암호화 방법을 통해 기밀 정보를 암호화하고 메시지와 함께 메시지 요약이나 메시지 해시를 보내면 기밀성과 메시지 무결성이 실현됩니다.
(2) 비대칭 암호화.
공개 키 암호화라고도 하는 비대칭 암호화는 한 쌍의 키로 개별적으로 암호화 및 암호 해독 작업을 수행합니다. 한 키는 공개 게시 (공개 키) 되고 다른 키는 사용자 자신이 비밀리에 보관합니다 (즉, 개인 키). 정보 교환의 과정은 갑이 한 쌍의 키를 생성하고 그 중 하나를 공개 키로 다른 쪽에 공개하는 것이다. 공개키를 받은 을측은 정보를 암호화하여 갑에게 보내고, 갑은 자신의 개인키로 암호화된 정보를 해독한다.
(2) 인증 기술.
인증 기술은 발신자와 수신자의 신분과 파일 무결성을 전자적으로 증명하는 기술로, 전송 또는 저장 중 양측의 신분 정보가 변조되지 않았음을 확인하는 기술입니다.
(1) 디지털 서명.
디지털 서명 (전자 서명이라고도 함) 은 자필 서명을 제시하는 것처럼 전자 문서의 인증, 승인 및 효력을 발휘할 수 있습니다. 구현 방법은 해시 함수를 공개 키 알고리즘과 결합하여 발신자가 메시지 본문에서 해시 값을 생성하고 자체 개인 키로 해시 값을 암호화하여 발신자의 디지털 서명을 형성하는 것입니다. 그런 다음 디지털 서명은 메시지의 첨부 파일로 메시지와 함께 메시지 수신자에게 전송됩니다. 메시지의 수신자는 먼저 수신된 원본 메시지에서 해시 값을 계산한 다음 발신자의 공개 키로 메시지에 첨부된 디지털 서명을 해독합니다.
(2) 디지털 인증서.
디지털 인증서는 공개 키 소유자와 공개 키에 대한 정보를 포함하는 인증 기관이 디지털 방식으로 서명한 파일입니다. 디지털 인증서의 주요 구성 요소에는 사용자의 공개 키, 키 소유자의 사용자 id 및 신뢰할 수 있는 타사 서명이 포함됩니다. 제 3 자는 일반적으로 정부, 금융 기관 등 사용자가 신뢰하는 인증 기관 (CA) 입니다. 사용자가 공개 키를 공개 키 인증 기관에 안전하게 제출하고 인증서를 받으면 사용자가 인증서를 공개할 수 있습니다. 사용자 공개 키가 필요한 사람은 누구나 이 인증서를 받을 수 있으며 관련 트러스트 서명을 통해 공개 키의 유효성을 확인할 수 있습니다. 디지털 인증서 (Digital certificate) 는 사용자가 상대방의 id 를 식별할 수 있도록 거래 당사자의 id 정보를 표시하는 일련의 데이터를 통해 상대방의 id 를 확인할 수 있는 방법을 제공합니다.
(3) 전자 상거래 보안 프로토콜.
위에서 언급한 다양한 보안 기술 외에도 전자 상거래 운영을 위한 일련의 보안 프로토콜이 있습니다. 비교적 성숙한 프로토콜은 세트, SSL 등이다.
(1) 보안 소켓 레이어 프로토콜 SSL 입니다.
SSL 프로토콜은 전송 계층과 애플리케이션 계층 사이에 위치하며 SSL 로깅 프로토콜, SSL 핸드쉐이크 프로토콜 및 SSL 경고 프로토콜로 구성됩니다. SSL 핸드셰이크 프로토콜은 클라이언트와 서버가 실제로 애플리케이션 계층 데이터를 전송하기 전에 보안 메커니즘을 설정하는 데 사용됩니다. 클라이언트가 서버와 처음 통신할 때 양측은 핸드셰이크 프로토콜을 통해 버전 번호, 키 교환 알고리즘, 데이터 암호화 알고리즘, 해시 알고리즘에 합의한 다음 서로의 신원을 확인합니다. 마지막으로 협상된 키 교환 알고리즘을 사용하여 클라이언트와 서버가 각각 데이터 암호화 알고리즘과 해시 알고리즘 매개변수를 생성하는 양측만 알고 있는 비밀 정보를 생성합니다. SSL 로깅 프로토콜은 SSL 핸드셰이크 프로토콜 협상 매개 변수에 따라 애플리케이션 계층에서 전송된 데이터를 암호화하고 메시지 인증 코드 MAC 를 계산한 다음 네트워크 전송 계층을 통해 상대방에게 전송합니다. SSL 경고 프로토콜은 클라이언트와 서버 간에 SSL 오류 메시지를 전송하는 데 사용됩니다.
(2) 안전한 전자 거래 계약 세트.
SET 프로토콜은 전자 상거래 활동에서 소비자, 인터넷 업체, 은행 및 신용 카드 조직 간의 권리와 의무를 나누고 정의하며 거래 정보 전송 프로세스의 기준을 제공합니다. SET 는 주로 SET 비즈니스 설명, SET 프로그래머 가이드 및 SET 프로토콜 설명의 세 가지 파일로 구성됩니다. SET 프로토콜은 전자 상거래 시스템의 기밀성, 데이터 무결성 및 ID 합법성을 보장합니다.
설정 프로토콜은 전자 상거래 시스템을 위해 특별히 설계되었습니다. 애플리케이션 계층에 위치하며 인증 체계가 완벽하여 다방면 인증을 실현할 수 있다. SET 의 실현에서 소비자 계좌 정보는 상가에게 기밀로 유지된다. 그러나 SET 프로토콜은 매우 복잡합니다. 트랜잭션 데이터는 여러 번의 인증, 여러 키 사용, 여러 번 암호화 및 암호 해독이 필요합니다. 소비자와 상가 외에도 SET 계약에는 카드 발급, 청구처 기관, 인증 센터, 지불 게이트웨이 등 다른 참가자가 있습니다. 정보 보안 엔지니어링 감독은 정보 보안 프로젝트의 개발 및 조달 단계 및 제공 구현 단계에서 소유자에게 정보 보안 서비스를 제공하는 것입니다. 주로 프로젝트 준비 단계, 프로젝트 구현 단계 및 프로젝트 수락 단계에서 품질 관리, 일정 관리, 계약 관리, 정보 관리 및 조정을 통해 특정 비용 범위 내에서 과학적 규범의 프로세스에 따라 정보 보안 프로젝트를 완료하여 프로젝트에 예상되는 정보 보안 목표를 달성합니다.
정보 안전 엔지니어링 감독의 정보 안전 엔지니어링 감독 모델은 컨설팅 감독의 지원 요소 (조직 구조, 시설 장비, 안전 지식 및 품질 관리), 감독 컨설팅 단계의 프로세스 및 통제 관리 조치 ("3 통제 2 관 1 조정", 즉 품질 관리, 진행 관리, 비용 관리, 계약 관리, 정보 관리 및 조직 조정) 의 세 부분으로 구성됩니다