정보 보안이란 정보 네트워크의 하드웨어, 소프트웨어 및 해당 시스템의 데이터가 사고 또는 악의적인 원인으로 손상, 변경 또는 유출되지 않도록 보호되고, 시스템이 지속적으로 안정적이고 정상적으로 운영되며, 정보 서비스를 중단하지 않는 것을 의미합니다.
정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수론, 정보론 등 학과와 관련된 종합 학과이다.
넓은 의미에서 네트워크에 있는 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어력과 관련된 모든 기술과 이론은 네트워크 보안 연구 분야입니다.
정보 보안 목표 달성
진실성: 정보의 출처를 판단하고 위조된 출처를 식별하는 정보.
◆ 프라이버시: 기밀 정보가 도청되지 않도록 보장한다. 그렇지 않으면 도청자는 정보의 진정한 의미를 이해할 수 없다.
◆ 무결성: 데이터의 일관성을 보장하고 불법 사용자가 데이터를 조작하는 것을 방지합니다.
가용성: 합법적 사용자의 정보 및 자원 사용이 부당하게 거부되지 않도록 합니다.
부인 방지: 사용자가 자신의 행동을 부인하지 못하도록 효과적인 책임 메커니즘을 구축하는 것이 매우 중요합니다.
제어 가능성: 정보 보급 및 내용을 제어하는 능력.
검사 가능성: 새로운 네트워크 보안 문제를 조사할 수 있는 근거와 수단을 제공합니다.
주요 정보 보안 위협
◆ 도난: 불법 사용자가 데이터 도청을 통해 민감한 정보를 얻습니다.
◆ 차단: 불법 사용자가 먼저 정보를 입수한 다음 해당 정보를 실제 수신자에게 보냅니다.
◆ 위조: 위조된 정보를 수신자에게 보냅니다.
◆ 변조: 불법 사용자가 합법적인 사용자 간의 통신 정보를 수정하여 수신자에게 보냅니다.
서비스 거부 공격: 서비스 시스템을 공격하여 시스템을 마비시키고 합법적인 사용자가 서비스를 받지 못하게 합니다.
◆ 행위 거부: 합법적인 사용자는 이미 발생한 행위를 부인한다.
◆ 무단 액세스: 네트워크 또는 컴퓨터 리소스를 시스템 승인 없이 사용합니다.
◆ 바이러스 전파: 인터넷을 통해 컴퓨터 바이러스를 전파하는 것은 파괴적이어서 사용자가 예방하기 어렵다.
정보 보안 위협의 주요 원천
◆ 자연 재해 및 사고;
◆ 컴퓨터 범죄;
◆ 부적절한 사용, 안전 의식 부족과 같은 인간의 실수;
◆ "해커" 행동;
◆ 내부 누설;
◆ 외부 누출;
◆ 정보 손실
정보 흐름 분석, 정보 도용 등과 같은 전자 스파이. 을 눌러 섹션을 인쇄할 수도 있습니다
◆ 정보전;
◆ TCP/IP 프로토콜의 보안 문제와 같은 네트워크 프로토콜 자체의 결함.
정보 보안 전략
정보 보안 정책이란 어느 정도의 보안을 보장하기 위해 준수해야 하는 규칙을 말한다. 정보 보안을 실현하려면 첨단 기술뿐 아니라 엄격한 보안 관리, 법적 제약 및 보안 교육도 필요합니다.
첨단 정보 보안 기술은 네트워크 보안의 근본적인 보장이다. 사용자는 자신이 직면한 위협을 평가하고, 필요한 보안 서비스 유형을 결정하고, 적절한 보안 메커니즘을 선택하고, 고급 보안 기술을 통합하여 종합적인 보안 시스템을 형성합니다.
◆ 엄격한 안전 관리. 각 컴퓨터 네트워크 사용자, 기업 및 단위는 적절한 네트워크 보안 관리 조치를 수립하고, 내부 관리를 강화하고, 적절한 네트워크 보안 관리 시스템을 구축하고, 사용자 관리 및 권한 부여 관리를 강화하고, 보안 감사 및 추적 시스템을 구축하고, 전체 네트워크 보안 인식을 높여야 합니다.
◆ 엄격한 법규를 제정하다. 컴퓨터 네트워크는 새로운 것이다. 그 많은 행위들은 근거가 없고, 무질서하며, 인터넷상의 컴퓨터 범죄의 무질서를 초래한다. 갈수록 심각해지는 사이버 범죄에 직면하여 사이버 보안 관련 법규를 세워 불법분자들이 법률의 협박을 받고 경거망동하지 않도록 할 필요가 있다.
정보 보안과 관련된 주요 문제
◆ 사이버 공격 및 공격 탐지 및 예방 문제
◆ 보안 취약점 및 보안 대책
◆ 정보 보안 및 기밀 유지 문제
◆ 시스템의 내부 보안.
◆ 안티 바이러스 문제
◆ 데이터 백업 및 복구 문제 및 재해 복구 문제.
정보 보안 기술 소개
현재 시장에서 비교적 유행하고 있으며, 미래 발전 방향을 대표할 수 있는 안전제품은 대략 다음과 같다.
◆ 방화벽: 방화벽은 어떤 의미에서 액세스 제어 제품이라고 할 수 있다. 내부 네트워크와 안전하지 않은 외부 네트워크 사이에 장벽을 설치하여 내부 자원에 대한 외부 불법 액세스와 외부로의 안전하지 않은 내부 액세스를 방지합니다. 주요 기술로는 패킷 필터링 기술, 애플리케이션 게이트웨이 기술 및 에이전트 서비스 기술이 있습니다. 방화벽은 해커가 안전하지 않은 서비스를 이용하여 인트라넷을 공격하는 것을 효과적으로 방지하고, 데이터 흐름에 대한 모니터링, 필터링, 기록 및 에스컬레이션 기능을 실현하여 인트라넷과 엑스트라넷 간의 연결을 더욱 잘 차단할 수 있다. 그러나 자체 보안 문제가 있을 수도 있고 잠재적 병목 현상일 수도 있습니다.
◆ 보안 라우터: WAN 연결에는 전용 라우터 장치가 필요하므로 라우터를 통해 네트워크 전송을 제어할 수 있습니다. 액세스 제어 목록 기술은 일반적으로 네트워크 정보 흐름을 제어하는 데 사용됩니다.
◆ 가상 사설망 (VPN): 가상 사설망 (VPN) 은 공용 데이터 네트워크에서 데이터 암호화 기술 및 액세스 제어 기술을 사용하여 두 개 이상의 신뢰할 수 있는 인트라넷 간의 상호 연결을 가능하게 합니다. VPN 구축에는 일반적으로 공용 채널에서 데이터를 안정적으로 전송하기 위해 암호화 기능이 있는 라우터나 방화벽이 필요합니다.
◆ 보안 서버: 보안 서버는 주로 LAN 자원 관리 및 제어, LAN 내 사용자 관리, LAN 내 모든 보안 관련 이벤트 감사 및 추적을 포함하는 LAN 내 정보 저장 및 전송 보안을 대상으로 합니다.
전자 비자 기관인 CA 와 PKI 제품: 전자 비자 기관 (CA) 은 통신의 제 3 자로서 다양한 서비스에 대한 신뢰할 수 있는 인증 서비스를 제공합니다. CA 는 사용자에게 전자 비자 인증서를 발급하고 사용자에게 회원 인증, 키 관리 등의 기능을 제공할 수 있습니다. PKI 제품은 더 많은 기능과 더 나은 서비스를 제공할 수 있으며 모든 응용 프로그램의 컴퓨팅 인프라의 핵심 구성 요소가 될 것입니다.
◆ 사용자 인증 제품: IC 카드 기술의 성숙과 개선으로 인해 사용자 인증 제품에서 IC 카드는 사용자의 개인 키를 저장하는 데 더 많이 사용되며 동적 암호와 같은 다른 기술과 결합하여 사용자의 신원을 효과적으로 식별합니다. 또한 IC 카드의 개인 키와 디지털 서명 기술을 결합하여 디지털 서명 메커니즘을 구현할 수 있습니다. 패턴 인식 기술이 발달하면서 지문, 망막, 이목구비 등 선진적인 인식 기술도 투입되고 디지털 서명 등 기존 기술과 결합해 사용자 신분의 인증과 인식을 더욱 보완할 것으로 보인다.
◆ 안전관리센터: 인터넷에 보안 제품이 매우 많고 여러 곳에 분산되어 있기 때문에 중앙 집중식 관리 메커니즘과 장비, 즉 안전관리센터를 구축해야 한다. 네트워크 보안 장치에 키를 배포하고, 네트워크 보안 장치의 상태를 모니터링하며, 네트워크 보안 장치에 대한 감사 정보를 수집하는 데 사용됩니다.
◆ 침입 탐지 시스템 (IDS): 침입 탐지는 기존 보호 메커니즘 (예: 액세스 제어, ID) 을 효과적으로 보완하여 정보 시스템에 필수적인 피드백 체인을 형성합니다.
◆ 보안 데이터베이스: 많은 양의 정보가 컴퓨터 데이터베이스에 저장되기 때문에 일부 정보는 소중하고 민감하며 보호해야 합니다. 안전한 데이터베이스는 데이터베이스의 무결성, 신뢰성, 유효성, 기밀성, 감사 가능성, 액세스 제어 및 사용자 식별을 보장합니다.
◆ 안전한 운영 체제: 시스템의 주요 서버에 안전한 운영 플랫폼을 제공하여 안전한 WWW 서비스, 안전한 FTP 서비스, 안전한 SMTP 서비스 등을 구성합니다. 다양한 네트워크 보안 제품으로 자체 보안을 보장하는 견고한 토대입니다.
참고 자료:
/safemate/renshi.htm
/view/ 17249.htm
이를 통해 정보 보안에 대해 알고 있습니다. 다음으로 네트워크와 자신감 보안에 대해 말씀드리겠습니다. 이것은 전문 분야입니다. 내 친구의 전공은 인터넷과 정보 보안이다. 너는 아래만 구별할 수 있다. ) 네트워크 및 정보 보안은 정보 보안의 한 부분이라고 생각합니다.
네트워크 정보 보안의 핵심 기술 (계속)
최근 몇 년 사이에, 인터넷 기술은 점점 성숙 하 고 있다, 네트워크 연결을 제공 하 고 보장 하기 위하여 주요 표적이 된 1 세대 인터넷 기술에서 네트워크 데이터 및 정보 서비스를 제공 하기 위하여 특징인 2 세대 인터넷 기술로 전환 하는 것을 시작 되었다. 이와 함께 수년간의 망설임과 관망으로 수만 개의 상업회사와 정부기관이 인터넷 기술을 채택하여 기업 데이터 통신망을 인터넷의 확장으로 만드는 것이 이미 하나의 발전 추세가 되었다는 것을 깨달았다. 이를 통해 기업 데이터 네트워크는 폐쇄된 전용 라인과 사설망을 특징으로 하는 2 세대 기술에서 인터넷 상호 연결 기술을 기반으로 하는 3 세대 기업 정보 네트워크로 빠르게 전환할 수 있습니다. 이 모든 것이 컴퓨터 네트워크 상호 연결 기술의 신속하고 대규모 사용을 촉진한다.
세계에서 가장 널리 사용되는 정보 네트워크로서 인터넷 프로토콜의 개방성은 다양한 컴퓨터의 네트워킹을 크게 용이하게 하고 * * * 의 자원을 넓히는 것으로 알려져 있습니다. 그러나 초기 네트워크 프로토콜 설계에서 보안 문제에 대한 방치와 사용 및 관리의 무정부 상태로 인해 인터넷 자체의 보안이 심각하게 위협받고 관련 보안 사고가 빈번히 발생하고 있습니다. 네트워크 보안에 대한 위협은 무단 액세스, 합법적인 사용자 사칭, 데이터 무결성 파괴, 시스템 정상 작동 방해, 네트워크 전파 바이러스 활용, 회선 도청 등에 주로 나타난다. 이를 위해서는 인터넷과 연결된 보안 문제에 대해 충분한 주의를 기울여야 합니다.
방화벽
"방화벽" 은 최근 몇 년 동안 발전해 온 중요한 보안 기술로, 네트워크 경계에 해당 네트워크 통신 모니터링 시스템을 구축하여 네트워크 보안을 보장하는 목적을 달성하는 것이 특징입니다. 방화벽 기반 보안 기술은 보호되는 네트워크에 명확한 경계와 서비스가 있다고 가정합니다. 네트워크 보안의 위협은 외부 네트워크에서만 발생합니다. 그런 다음 "방화벽" 을 통과하는 데이터 흐름을 모니터링, 제한 및 변경함으로써 보호되는 네트워크의 정보와 구조를 가능한 한 외부 네트워크 밖으로 차단하여 네트워크 보안을 달성합니다.
-"방화벽" 기술은 네트워크 토폴로지와 서비스 유형을 격리하여 네트워크 보안을 강화하는 방법입니다. 보호되는 객체는 네트워크에서 명시적으로 닫힌 경계가 있는 네트워크 블록입니다. 예방의 목표는 보호되는 네트워크 블록 외부의 네트워크 보안에 대한 위협입니다. 소위 "방화벽" 은 보호 된 네트워크를 중심으로 적절한 기술을 결합하여 보호 된 네트워크를 외부 네트워크와 분리하는 시스템입니다. 방화벽 기술이 기업 사설망에서 가장 적합하다는 것을 알 수 있다. 특히 기업 사설망과 공용 인터넷이 연결된 경우에는 더욱 그렇다.
"방화벽" 구축은 네트워크 서비스 기능 및 토폴로지에 대한 면밀한 분석을 바탕으로 보호 네트워크를 중심으로 전문 소프트웨어, 하드웨어 및 관리 조치를 통합하여 네트워크 경계를 넘는 정보를 모니터링, 제어 또는 수정하는 수단입니다. 방화벽을 구현하는 주요 기술은 패킷 필터링, 애플리케이션 게이트웨이 및 프록시 서버입니다. 이를 바탕으로 합리적인 네트워크 토폴로지 및 관련 기술의 적절한 사용 (위치 및 구성) 도 방화벽의 효과적인 사용을 보장하는 중요한 요소입니다.
암호화 네트워크 보안 기술
-일반적으로 네트워크 시스템 보안을 구현하는 방법은 방화벽 기술로 대표되는 수동 방어 시스템과 데이터 암호화 및 사용자 권한 확인 메커니즘을 기반으로 하는 개방형 네트워크 보안 시스템의 두 가지 범주로 나눌 수 있습니다.
-데이터 암호화 및 사용자 확인을 기반으로 하는 개방형 보안 기술은 일반적으로 네트워크 서비스에 거의 영향을 미치지 않으며 네트워크 보안 문제에 대한 궁극적인 통합 솔루션이 될 것으로 예상됩니다. 이 기술은 사용자 데이터를 포함한 네트워크 시스템의 모든 데이터 스트림을 보호하기 위해 최신 데이터 암호화 기술을 사용하는 것이 특징입니다. 지정된 사용자 또는 네트워크 디바이스만 암호화된 데이터를 해석할 수 있으므로 네트워크 환경에 대한 특별한 요구 사항 없이 네트워크 보안의 두 가지 주요 요구 사항 (네트워크 서비스 가용성 및 정보 무결성) 을 근본적으로 해결할 수 있습니다. 이러한 기술은 일반적으로 특수 네트워크 토폴로지의 지원이 필요하지 않으므로 구현 비용은 주로 소프트웨어 개발 및 시스템 운영 및 유지 보수에 반영됩니다. 이 방법은 데이터 전송 중 네트워크 경로의 보안이 필요하지 않으므로 영향을 받지 않으므로 네트워크 통신 중 완벽한 보안을 제공합니다. 현재, 상당히 많은 이러한 보안 시스템이 다른 방식으로 실현되고 있다. 그러나 대부분의 데이터 암호화 알고리즘은 미국에서 유래한 것으로 미국 수출통제법의 제한을 받아 국제화를 특징으로 하는 인터넷에서는 대규모로 사용할 수 없다. 따라서 이런 방식으로 구현된 시스템은 대부분 응용 소프트웨어 수준에만 국한된다. 네트워크 수준 응용 프로그램 및 구현 네트워크는 일반적으로 비교적 작으며 이를 기반으로 하는 포괄적인 네트워크 보안 솔루션의 출현을 제한합니다. 하지만 이런 사이버 보안체계는 앞으로 3 ~ 5 년 안에 사이버 보안을 실현하는 주요 방법이 될 것으로 예상된다.
-1. 분류
데이터 암호화 기술은 대칭 암호화, 비대칭 암호화 및 비가역 암호화의 세 가지 범주로 나눌 수 있습니다.
대칭 암호화는 단일 키를 사용하여 데이터를 암호화하거나 해독합니다. 이 암호화는 계산량이 적고 암호화 효율이 높습니다. 그러나 분산 시스템에서는 이 알고리즘을 사용하기가 어렵습니다. 주로 키 관리가 어렵고, 사용 비용이 높고, 보안 성능이 어렵습니다. 이러한 알고리즘은 컴퓨터 전용 네트워크 시스템에 널리 사용되는 DES (디지털 암호화 표준) 알고리즘을 나타냅니다.
-공개 키 알고리즘이라고도 하는 비대칭 암호화 알고리즘은 공개 키와 개인 키라는 두 가지 키를 특징으로 합니다. 이 두 가지를 함께 사용해야만 전체 암호화 및 암호 해독 프로세스를 완료할 수 있습니다. 비대칭 알고리즘에는 두 개의 키가 있기 때문에 분산 시스템의 데이터 암호화에 특히 적합하며 인터넷에서 널리 사용되고 있습니다. 여기서 공개 키는 인터넷에 게시되고, 데이터 소스는 데이터를 암호화하는 데 사용되고, 암호 해독에 사용되는 해당 개인 키는 데이터 수신자가 잘 보관합니다.
-비대칭 암호화의 또 다른 용도는' 디지털 서명' 입니다. 즉, 데이터 소스는 해당 키를 사용하여 데이터의 체크섬이나 데이터 내용과 관련된 기타 변수를 암호화하고, 데이터 수신자는 해당 공개 키를 사용하여' 디지털 서명' 을 해석하고 해석 결과를 사용하여 데이터 무결성을 확인합니다. 네트워크 시스템에 적용된 비대칭 암호화 알고리즘에는 RSA 알고리즘과 국가 표준국이 제시한 DSA 알고리즘이 있습니다. 분산 시스템에서 비대칭 암호화를 적용할 때 주의해야 할 문제는 공개 키의 합법성을 관리하고 확인하는 방법입니다.
비가역 암호화 알고리즘은 암호화 프로세스에 키가 필요하지 않으며 암호화된 데이터는 해독할 수 없다는 특징이 있습니다. 동일한 비가역 암호화 알고리즘은 동일한 입력 데이터만 얻을 수 있습니다. 비가역 암호화 알고리즘은 키 저장 및 배포 문제가 없으며 분산 네트워크 시스템에서 사용하기에 적합합니다. 그러나 암호화 계산 작업량이 상당히 많기 때문에 컴퓨터 시스템의 암호와 같이 데이터가 제한된 경우 암호화에 주로 사용됩니다. 최근 몇 년 동안, 컴퓨터 시스템의 성능이 지속적으로 향상됨에 따라, 되돌릴 수 없는 암호화의 응용이 점차 증가하고 있다. RSA 가 발명한 MD5 알고리즘과 미국 국가표준국이 제시한 보안 비가역 암호화 표준 (SHS) 이 컴퓨터 네트워크에 널리 사용되고 있다.
-2. 적용
암호화 기술은 일반적으로 네트워크 보안, 즉 네트워크 지향 또는 애플리케이션 지향 서비스에 두 가지 형태로 사용됩니다.
전자는 일반적으로 네트워크 계층 또는 전송 계층에서 작동하며 암호화된 패킷 전송 및 인증 네트워크 라우팅과 같은 네트워크 프로토콜에 필요한 정보를 활용하여 네트워크 연결성 및 가용성을 보장합니다. 네트워크 계층에서 구현된 암호화 기술은 일반적으로 네트워크 애플리케이션 계층의 사용자에게 영향을 미치지 않습니다. 또한 적절한 키 관리 메커니즘을 통해 공용 인터넷에 가상 전용 네트워크를 구축하여 가상 전용 네트워크의 정보를 안전하게 보호할 수 있습니다. SKIP 프로토콜은 IETF 가 최근 이 분야에서 노력한 결과이다.
-인터넷 애플리케이션 서비스 지향 암호화 기술은 텔넷, NFS, 커버로스 서비스를 사용하는 Rlogin, 이메일 암호화를 위한 PEM (private enhanced mail) 및 PGP (상당히 좋은 개인 정보 보호) 등 현재 가장 널리 사용되는 암호화 기술입니다. 이 암호화 기술의 장점은 상대적으로 간단하기 때문에 전자 정보 (패킷) 가 통과하는 네트워크의 보안 성능에 대한 특별한 요구 사항이 필요하지 않아 전자 메일 데이터에 대한 철저한 보안을 실현할 수 있다는 것입니다.
취약성 검사 기술
취약성 검사는 원격 또는 로컬 호스트 보안 취약점을 자동으로 감지하는 기술입니다. TCP/IP 포트를 쿼리하고, 대상의 응답을 기록하고, 진행 중인 서비스, 해당 서비스를 소유한 사용자, 익명 로그인 지원 여부, 일부 네트워크 서비스에 인증이 필요한지 여부 등 특정 프로젝트에 대한 유용한 정보를 수집합니다. 이 기술의 구체적인 구현은 보안 스캐닝 프로그램입니다.
-이전 스캐너는 유닉스 시스템용으로 특별히 작성되었으며 나중에 상황이 변경되었습니다. 현재 많은 운영 체제에서 TCP/IP 를 지원하므로 거의 모든 플랫폼에서 스캐너가 나타납니다. 스캐너는 인터넷 보안 향상에 큰 역할을 했다.
-모든 기존 플랫폼에는 수백 개의 잘 알려진 보안 취약점이 있습니다. 단일 호스트의 이러한 취약점을 수동으로 테스트하는 데는 며칠이 걸립니다. 이 기간 동안 코드를 지속적으로 획득, 컴파일 또는 실행해야 합니다. 이 과정은 수백 번 반복해야 하고, 느리고 힘들며, 실수하기 쉽다. 이러한 노력은 모두 단일 호스트에 대한 테스트를 완료했을 뿐이다. 설상가상으로, 호스트 한 대를 테스트한 후, 통일된 형식이 없는 대량의 데이터가 남게 되었다. 수동 테스트 후 이러한 변경된 데이터를 분석하는 데 며칠이 걸립니다. 스캐너는 아주 짧은 시간 내에 이러한 문제를 해결할 수 있다. 스캐너 개발자는 사용 가능한 일반적인 공격 방법을 사용하여 전체 스캔에 통합합니다. 출력 결과 형식이 통일되어 참조 및 분석이 용이합니다.
위의 사실에서 알 수 있듯이 스캐너는 감사를 위한 예비 데이터를 수집하는 데 사용할 수 있는 강력한 도구입니다. 산탄총처럼, 그것은 빠르고 고통 없이 넓은 범위에서 알려진 허점을 찾을 수 있다.
-스캐너 개발에는 기존 스캐너가 수십 가지나 있고, 어떤 스캐너는 빠르고, 부피가 작으며, 단일 기능을 잘 구현할 수 있습니다. 이들 중 일부는 기능이 완벽하고, 인터페이스가 우호적이며, 한때 명성이 자자했다. 지금까지 널리 사용되고 있는 스캐너는 NSS, Strobe, 사탄, Ballista, Jakal, IdentTCPscan, Ogre, WebTrends 보안 스캐너, CONNECT, FSPScan, XSCAN 이다
침입 탐지 기술
방어적인 관점에서만 안전체계를 구축하는 것만으로는 충분하지 않다는 것을 발견하다. 따라서 사람들은 네트워크 보안 보호, 시스템 취약성 평가 및 침입 탐지에 대한 연구 과제를 보완할 수 있는 다른 방법을 모색하기 시작했습니다. 침입 탐지는 컴퓨터 및 네트워크 리소스의 악의적인 사용을 식별하고 응답하는 프로세스로 정의할 수 있습니다. 외부로부터의 침입뿐만 아니라 내부 사용자의 무단 활동도 감지합니다. 침입 탐지는 공방을 겸비한 전략으로, 합법적인 사용자가 권한을 남용하는 행위를 발견하는 데 사용될 수 있을 뿐만 아니라 침입자의 법적 책임을 추궁하는 데 효과적인 증거를 제공할 수 있다.
1980 년대 초부터 외국의 일부 연구기관과 학교들은 정보과학연구소, 로렌스 리버모어 국립연구소, 캘리포니아 대학 데이비스 (University of California Davis) 등의 시스템 취약성 분류를 연구하기 시작했다. 시스템 취약성에 대한 연구는 인터넷의 급속한 팽창으로 인한 것이고, 다른 한편으로는 침입 탐지의 출현으로 인한 것이다. 스탠포드 연구소의 컴퓨터 과학 연구소 (Sri/CSL) 를 포함한 많은 연구기관들이 침입 탐지를 하고 있습니다. 미국 퍼듀 대학과 미국 에너지부 로렌스 리버모어 국립연구소의 Coast (컴퓨터 운영 감사 및 보안 기술) 연구팀. 현재 시스템 취약점에 대한 연구는 아직 성숙하지 않다. 시스템 취약점의 적용 범위가 광범위하고 계속 증가하고 있기 때문에, 취약점의 분류도 새로운 취약점의 발견으로 인해 그에 따라 발전하고 보완될 수 있기 때문에 역동적인 과정이다. 또한 목적에 따라 다른 분류 방법이 필요합니다. 침입 탐지에 대한 연구는 초기 감사 추적 데이터 분석에서 실시간 침입 탐지 시스템에 이르기까지 기본적으로 일정 규모와 해당 이론을 가진 학과로 발전했다.
(1) 구체적인 감지 방법으로 볼 때, 감지 시스템은 행동 기반과 지식 기반의 두 가지 범주로 나뉜다.
-동작 기반 탐지 (Behavior-based detection) 는 특정 동작이 발생했는지 여부에 의존하지 않고 사용자의 동작 또는 리소스 사용의 정상 수준에 따라 침입이 발생했는지 여부를 판단하는 참조 라이브러리를 의미합니다. 즉, 감지된 시스템의 정상적인 동작을 설정하는 참조 라이브러리는 현재 동작과 비교하여 참조 라이브러리에서 벗어난 비정상적인 동작을 찾습니다. 예를 들어, 평소 낮에 컴퓨터를 사용하는 한 사용자가 자정에 갑자기 등록을 하면 비정상적인 행위로 간주되어 침입자가 이용할 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 행동 기반 탐지는 이상 탐지라고도 합니다.
지식 기반 탐지는 알려진 공격 방법을 이용하여 정의된 침입 패턴에 따라 이러한 침입 패턴이 나타나는지 여부를 판단하는 것을 의미합니다. 대부분의 침입은 시스템의 취약성을 활용하므로 침입 과정에서 사건의 특성, 조건, 배열 및 사건 간의 관계를 분석하여 침입 행위의 징후를 상세히 설명합니다. 이러한 징후는 이미 발생한 침입을 분석하는 데 도움이 될 뿐만 아니라, 다가오는 침입에 대해 경고하는 역할을 합니다. 이러한 징후가 부분적으로 일치하면 침입이 있을 수 있기 때문입니다. 지식 기반 탐지는 오용 탐지라고도 합니다.
(2) 감지 시스템 분석 원시 데이터에 따라 침입 탐지는 시스템 로그와 네트워크 패킷의 두 가지 유형으로 나눌 수 있습니다.
-운영 체제의 로그 파일에는 시스템의 침입 여부, 침입자가 남긴 추적 등 감사 정보를 분석할 수 있는 자세한 사용자 정보 및 시스템 호출 데이터가 포함되어 있습니다. 인터넷이 보급됨에 따라 네트워크 패킷은 사용자 정보도 포함되어 있기 때문에 효과적이고 직접적인 감지 데이터 소스가 되고 있습니다. 초기의 침입 탐지 연구는 주로 호스트 시스템의 로그 파일 분석에 초점을 맞추었다. 사용자 개체는 로컬 사용자로 제한되기 때문에 분산된 대규모 네트워크가 보급됨에 따라 사용자는 무작위로 다른 클라이언트에서 로그인할 수 있으며 호스트 간에 정보를 교환해야 하는 경우가 많습니다. 특히 인터넷의 광범위한 응용은 통계에 따르면 대부분의 침입이 인터넷에서 발생한다. 이렇게 하여 침입 탐지의 개체 범위도 전체 네트워크로 확대되었다.
-기존 실제 시스템에서는 시스템의 작동 특성에 따라 실시간 감지 및 주기적 감지로 나눌 수 있으며 침입이 감지된 후 적절한 조치를 취할지 여부에 따라 활성 및 수동형으로 나눌 수 있습니다. 침입 탐지 시스템의 분류는 다음 다이어그램으로 나타낼 수 있습니다.
-네트워크 정보 보안에 대한 몇 가지 기술에 대한 간단한 소개일 뿐입니다. 이로써 컴퓨터 해커와의 투쟁은' 도가 1 피트, 마법이 1 피트' 인 과정이다. 특히 최근 한 해 동안 해커의 행동은 더욱 조직화되고 규모화되어 기술 수준이 크게 향상되었다. 이 트레이드 오프에서 주도권을 유지하려면 전문 팀을 유지하고, 해커 기술을 추적하고, 행동 특성을 연구하고, 자신의 해커 방지 이론과 방법을 제시하고, 해커 기술에 대한 심층 연구를 통해 시스템 관리 및 적용 수준을 효과적으로 높여야 한다.