사이버 보안 제어 기술은 여러 가지가 있으며 서로 교차한다. 완전히 통일된 이론적 근거는 없지만, 많은 사이버 보안 제어 기술은 다양한 목적을 위해 각기 다른 경우에 뛰어난 역할을 할 수 있습니다. 다음은 일반적으로 사용되는 몇 가지 네트워크 보안 제어 기술에 대한 간략한 설명입니다. ⑴ 인증 기술: 인증의 목적은 시스템 및 네트워크 방문자가 합법적인 사용자인지 여부를 결정하는 것입니다. 암호, 사용자 ID 를 나타내는 항목 (예: 마그네틱 카드, IC 카드) 또는 사용자의 생리적 특징을 반영하는 로고 (예: 지문, 손바닥, 사운드, 망막 스캔 등) 입니다. ) 주로 방문자의 신원을 확인하는 데 사용됩니다. (2) 액세스 제어: 액세스 제어의 목적은 합법적인 사용자가 시스템 및 네트워크 리소스에 대한 액세스 권한을 초과하는 것을 방지하는 것입니다. 따라서 시스템은 어떤 리소스 (예: CPU, 메모리, I/O 장치 프로그램, 파일 등) 를 결정해야 합니다. ) 사용자에게 액세스 권한이 있으며 읽기, 쓰기, 실행 등의 액세스 작업 유형이 있습니다. ) 사용자가 실행할 수 있습니다. 이를 위해 시스템은 일반 사용자 또는 특수한 권한을 가진 컴퓨터 터미널 또는 워크스테이션 사용자, 수퍼유저, 시스템 관리자 등과 같은 다양한 권한을 사용자에게 부여해야 합니다. 사용자의 권한 수준은 등록 시 제공됩니다. (3) 방화벽 기술: 방화벽은 포괄적인 네트워크 기술을 활용하여 보호되는 네트워크와 외부 네트워크 사이에 설치된 장벽으로, 보호되는 네트워크를 외부 네트워크 시스템과 격리하여 예측할 수 없는 잠재적인 파괴적인 침입을 방지합니다. 서로 다른 네트워크 또는 네트워크 보안 도메인 간의 정보에 대한 유일한 입구 및 출구입니다. 예를 들어, 두 네트워크 사이에 체크포인트를 설정하면 기업의 보안 정책에 따라 네트워크에 들어오고 나가는 정보 흐름을 제어할 수 있으며, 불법 정보가 보호된 네트워크로 유입되는 것을 막을 수 있습니다. 강력한 공격 방지 기능을 갖추고 있습니다. 네트워크 및 정보 보안을 위한 정보 보안 서비스를 제공하는 인프라입니다. ⑷ 데이터 암호화: 데이터 암호화는 민감한 일반 텍스트 데이터를 특정 암호 알고리즘에 따라 식별하기 어려운 암호문 데이터로 변환하는 것입니다. 다른 키를 사용하면 동일한 일반 텍스트를 동일한 암호화 알고리즘을 사용하여 다른 암호문으로 암호화할 수 있습니다. 필요한 경우 키를 사용하여 암호문 데이터를 일반 텍스트 데이터로 복원할 수 있습니다. 이를 암호 해독이라고 합니다. 이렇게 하면 데이터의 기밀성을 실현할 수 있다. 데이터 암호화는 데이터 전송을 안전하게 보호하는 유일한 실용적인 방법이자 저장된 데이터를 안전하게 보호하는 효과적인 방법입니다. 데이터 보호의 기술적 마지막 방어선입니다. 5. 1 회 암호: 고정 암호의 많은 문제를 해결하기 위해 보안 전문가는 핵심 컴퓨팅 리소스를 보호하는 1 회 암호 시스템을 제안했습니다. OTP 의 주요 아이디어는 로그인 프로세스에 불확실성을 추가하여 로그인 프로세스마다 전달되는 정보를 다르게 만들어 로그인 프로세스의 보안을 높이는 것입니다. 예: 로그인 암호 =MD5 (사용자 이름+암호+시간), 시스템은 로그인 암호를 받은 후 검사를 통해 사용자의 합법성을 확인할 수 있습니다. [6] 호스트 인증: 호스트 인증은 IP 주소를 사용하여 클라이언트의 허용 또는 금지 여부를 표시합니다. 사용자가 x 서버에 로그인하면 X Host 라는 프로그램을 사용하여 해당 IP 의 클라이언트를 제어하여 연결을 허용합니다. 그러나 대부분의 호스트는 한 클라이언트에서 여러 사용자를 지원하기 때문에 한 클라이언트를 제어하고 로그인할 수 있지만 다른 사용자는 로그인할 수 없습니다. (7) 인터넷 프로토콜 보안: 보안 네트워크의 장기적인 방향인 IPSec 는 암호화 기반 보호 서비스 및 보안 프로토콜 세트입니다. 어플리케이션이나 프로토콜을 변경할 필요가 없으므로 기존 네트워크에 IPSec 을 쉽게 배포할 수 있습니다. IPSec 는 L2TP 프로토콜을 사용하여 VPN 연결을 위한 시스템 수준 인증 및 데이터 암호화를 제공합니다. IPSec 는 암호 및 데이터 보호를 위한 L2TP 연결을 설정하기 전에 컴퓨터와 원격 터널 서버 간에 협상합니다. ⑻ 보안 서버 네트워크: 점점 더 많은 사용자가 인터넷에 서비스를 제공할 때 서버 보호에 대한 요구를 충족시키기 위해 4 세대 방화벽은 외부 서버를 보호하기 위한 격리 보호 정책을 채택하고 있습니다. 네트워크 카드를 사용하여 외부 서버를 별도의 네트워크로 취급합니다. 외부 서버는 인트라넷의 일부일 뿐만 아니라 내부 게이트웨이와도 완전히 격리되어 있습니다. SSN (보안 서비스 네트워크) 기술로 SSN 의 호스트를 독립적으로 관리하거나 FTP 및 텔넷을 통해 내부 네트워크에서 호스트를 관리할 수 있습니다. SSN 방법은 SSN 과 외부 네트워크 사이에 방화벽이 있고 SSN 과 내부 네트워크 사이에 방화벽이 있기 때문에 기존의 "DMZ" 방법보다 훨씬 나은 보안을 제공합니다. SSN 이 파괴되면 내부 네트워크는 여전히 방화벽에 의해 보호됩니다. ⑼ 네트워크 보안 취약성 검사 기술: 취약성 탐지 및 보안 위험 평가 기술은 주체가 공격받을 가능성을 예측하고 앞으로 발생할 행동과 결과에 대해 구체적으로 증언할 수 있어 네트워크 보안 업계의 관심을 받고 있습니다. 이 기술의 응용은 유명한 시스템 자원을 식별 및 탐지하고, 해당 자원이 공격될 수 있는 지표를 분석하고, 지원 시스템 자체의 취약점을 이해하고, 존재하는 모든 보안 위험을 평가하는 데 도움이 됩니다. 네트워크 취약성 검색 기술은 주로 네트워크 시뮬레이션 공격, 취약성 감지, 보고 서비스 프로세스, 객체 정보 추출, 위험 평가, 보안 권장 사항 제공, 개선 조치 등을 포함합니다. , 사용자가 발생할 수 있는 보안 이벤트를 제어하고 보안 위험을 최소화할 수 있도록 도와줍니다. ⒇ 네트워크 바이러스 백신 기술: 컴퓨터 바이러스는 198 1 처음 발견된 이후 최근 20 년 동안 그 수와 위험성이 급속히 발전했다. 그 결과, 점점 더 많은 컴퓨터 사용자와 컴퓨터 바이러스 백신 전문가들이 컴퓨터 바이러스 문제에 관심을 기울이고 많은 바이러스 백신 제품을 개발하기 시작했습니다. 컴퓨터 바이러스 탐지, 보호 및 제거에 있어서도 중국은 특색 있고 유능한 산업층을 형성하여 KILL98, 서성, KV300, VRV, 성천98 등 국산 바이러스 보호 제품을 사회에 제공했다. ⑵ 보안 감사: 보안 감사 기술은 취약점을 미리 검사하여 하나 이상의 보안 탐지 도구 (일반적으로 스캐너라고 함) 를 사용하여 시스템의 보안 취약점을 확인하고 시스템 취약점에 대한 검사 보고서를 입수하며 시스템 보안을 강화하기 위한 적절한 조치를 취합니다. 보안 감사는 업계에서 널리 사용되는 시스템 보안 취약성 탐지 방법으로, 현재는 사실상 업계 표준이 되고 있습니다.