현재 위치 - 회사기업대전 - 기업 정보 공시 - 네트워크 보안 기술 및 관행에 대한 요약인가요?

네트워크 보안 기술 및 관행에 대한 요약인가요?

네트워크 보안 기술

네트워크 보안 기술은 개입 통제를 효과적으로 수행하는 방법, 데이터 전송의 보안을 보장하는 방법 등 문제를 해결하기 위한 기술적 수단을 주로 포함합니다. 물리적 보안 분석 기술, 네트워크 구조 보안 분석 기술, 시스템 보안 분석 기술, 관리 보안 분석 기술, 기타 보안 서비스 및 보안 메커니즘 전략.

1. 개요

21세기에는 전 세계의 컴퓨터가 인터넷을 통해 연결될 것이며, 정보보안의 의미는 근본적으로 변화할 것입니다. 일반방역은 매우 흔한 예방조치가 되었고, 전문분야에서 유비쿼터스로 변화하게 되면서 인류가 21세기 정보사회, 네트워크 사회로 진입하게 되면 우리나라는 완전한 네트워크 보안체계를 구축하게 되는데, 특히 보안시스템의 구축은 더욱 그러하다.

국가의 정보보안 시스템에는 실제로 국가 규정과 정책은 물론, 기술 및 시장 발전 플랫폼도 포함됩니다. 우리나라가 진정으로 네트워크 보안 문제를 해결하고자 한다면, 궁극적인 방법은 국가 보안 산업을 발전시키고 우리나라 네트워크 보안 기술의 전반적인 향상을 견인하는 것입니다.

네트워크 보안 제품은 다음과 같은 특징을 가지고 있습니다. 첫째, 네트워크 보안은 보안 전략과 기술의 다양화에서 비롯되며, 통일된 기술과 전략을 사용하는 것은 안전하지 않습니다. 둘째, 네트워크 보안 메커니즘과 기술은 계속해서 변화해야 합니다. , 사회의 모든 측면에서 네트워크가 확장됨에 따라 네트워크에 진입하는 방법이 점점 더 많아지고 있습니다. 따라서 네트워크 보안 기술은 이를 위해 중국 특성을 지닌 시스템 구축 A 네트워크입니다. 보안 시스템은 국가 정책 및 규정의 지원과 그룹의 공동 연구 개발이 필요합니다. 보안과 반 보안은 서로 모순되는 두 가지 측면과 같아서 항상 상승하고 있으므로 보안 산업도 새로운 기술 개발과 함께 계속 발전할 것입니다.

정보보안은 국가 발전이 직면한 중요한 문제로서 아직까지 체계적인 기획적 관점에서 고려하지 못하고 기술적, 산업적, 정책적 관점에서 발전해 나가고 있습니다. 정부는 정보보안의 발전이 우리나라 첨단산업의 일부라는 점을 보아야 할 뿐만 아니라, 보안산업 육성 정책이 정보보안 시스템의 중요한 부분임을 보아야 하고, 그 영향력까지 보아야 한다. 우리나라의 미래전자정보화에 관한 외부망의 발전은 내부망에 진입하여 내부망의 자원에 접근하여 내부망의 운영환경을 보호하는 특수한 네트워크 상호연결 장치이다.

현재 방화벽 제품에는 주로 배스천 호스트, 패킷 필터링 라우터, 애플리케이션 계층 게이트웨이(프록시 서버)가 포함됩니다. 회선 계층 게이트웨이, 호스트 방화벽 보호, 이중 호스트 및 기타 유형의 방화벽이 현재 해커 공격으로부터 네트워크를 보호하는 효과적인 수단이지만 다른 유형을 통한 공격을 방지할 수 없다는 명백한 단점도 있습니다.

1986년부터 American Digital Corporation은 방화벽 이외의 수단을 사용하여 바이러스에 감염된 소프트웨어나 파일의 전송을 완전히 방지할 수 없습니다. 인터넷 세계 최초의 상용 방화벽 시스템이 설치되고 방화벽 개념이 제안된 이후 방화벽 기술은 국내외 수십 개의 기업에서 다양한 기능을 갖춘 방화벽 제품 시리즈를 출시했습니다. 5계층 네트워크 보안 시스템의 최하위이며 네트워크 계층 보안 기술 범주에 속합니다. 이 계층에서 기업이 보안 시스템에 대해 묻는 질문은 모든 IP가 기업의 내부 네트워크 시스템에 액세스할 수 있습니까? "예"는 기업 인트라넷이 네트워크 계층에서 해당 예방 조치를 취하지 않았음을 의미합니다.

내부 네트워크와 외부 공용 네트워크 사이의 첫 번째 장벽으로 방화벽이 가장 먼저 영향을 받습니다. 사람들이 중시하는 네트워크 보안 제품 중 방화벽은 이론적으로는 네트워크 보안의 최하위 역할을 하며 네트워크 간 보안 인증 및 전송을 담당하지만, 네트워크 보안 기술의 전반적인 발전과 네트워크 애플리케이션의 지속적인 변화로 인해 현대 방화벽 기술은 전통적인 방화벽의 필터링 작업을 완료할 뿐만 아니라 다양한 네트워크 애플리케이션에 해당 보안 서비스를 제공하는 네트워크 계층 이외의 다른 보안 수준으로 점차 이동하고 있습니다. 또한 다양한 방화벽 제품이 데이터 보안 및 보안으로 이동하고 있습니다. 사용자 인증, 바이러스 및 해커 침입 방지 등

채택된 방화벽에 따름

다양한 기술은 패킷 필터링 유형, 네트워크 주소 변환-NAT, 프록시 유형 및 모니터링 유형의 네 가지 기본 유형으로 나눌 수 있습니다.

2.1 패킷 필터링 유형 필터링 제품. 방화벽의 주요 제품으로, 그 기술적 기반은 네트워크에서의 패킷 전송 기술입니다. 네트워크상의 데이터는 "패킷" 단위로 전송되며, 데이터는 특정 크기의 데이터 패킷으로 구분됩니다. 여기에는 데이터의 소스 주소, 대상 주소, TCP/UDP 소스 포트 및 대상 포트 등과 같은 일부 특정 정보가 포함됩니다. 방화벽은 이러한 "패킷"이 신뢰할 수 있고 안전한 사이트에서 왔는지 여부를 확인합니다. 패킷의 주소 정보를 통해 위험한 사이트의 데이터 패킷이 발견되면 시스템 관리자는 실제 상황에 따라 유연하게 판단 규칙을 수립할 수 있습니다. 간단하고 실용적이라는 점입니다. 구현 비용이 낮습니다. 애플리케이션 환경이 상대적으로 단순하면 상대적으로 적은 비용으로 시스템의 보안을 어느 정도 보장할 수 있습니다.

그러나 단점은 다음과 같습니다. 패킷 필터링 기술의 특징도 뚜렷합니다. 패킷 필터링 기술은 전적으로 네트워크 계층에 기반한 보안 기술로, 데이터 패킷의 소스, 대상, 포트 등 네트워크 정보를 기반으로만 판단할 수 있으며 기반으로 악의적인 침입을 식별할 수는 없습니다. 악성 Java 애플릿 및 이메일에 첨부된 바이러스와 같은 애플리케이션 계층에서 숙련된 해커는 쉽게 IP 주소를 위조하고 패킷 필터링 방화벽을 속일 수 있습니다.

2.2. 네트워크 주소 변환은 IP 주소를 변환하는 방법입니다.

내부 네트워크가 보안 네트워크 카드를 통해 외부 네트워크에 접속하면 시스템에서 나가는 소스 주소와 소스 포트를 매핑하는 기록이 생성됩니다. 위장된 주소와 포트를 제공하며, 위장된 주소와 포트가 비보안 네트워크 카드를 통해 외부 네트워크와 통신할 수 있도록 하여 외부 네트워크가 내부 네트워크에 접속할 때 실제 내부 네트워크 주소를 숨깁니다. 비보안 네트워크 카드를 통해서는 내부 네트워크의 연결 상태를 알 수 없고, 공개된 IP 주소와 포트를 통해서만 접근을 요청합니다. OLM 방화벽은 사전 정의된 매핑 규칙에 따라 접근이 안전한지 여부를 판단합니다. 규칙이 충족되지 않으면 방화벽은 액세스가 안전하다고 간주하고 액세스 요청을 수락하거나 연결 요청을 다른 내부 컴퓨터에 매핑할 수 있습니다. 규칙을 설정할 때 방화벽은 액세스가 안전하지 않은 것으로 간주합니다. 허용될 수 없으며 방화벽은 외부 연결 요청을 차단합니다. 네트워크 주소 변환 프로세스는 사용자에게 투명하게 이루어지며 사용자는 이를 설정할 필요가 없습니다.

2.3.프록시 유형

프록시 방화벽은 패킷 필터링 제품보다 보안이 뛰어나며 응용 계층으로 발전하기 시작했습니다. 클라이언트와 서버 사이에 위치하여 둘 사이의 데이터 교환을 완전히 차단합니다. 클라이언트의 관점에서 보면 프록시 서버는 실제 서버와 같습니다. 클라이언트가 서버의 데이터를 사용해야 하는 경우 먼저 프록시 서버에 데이터 요청을 보낸 다음 프록시 서버는 이 요청을 기반으로 서버에 데이터를 요청한 다음 외부로 인해 데이터를 클라이언트에 전송합니다. 시스템 내부 서버와 직접적인 데이터 채널이 없기 때문에 외부의 악의적인 침해가 기업의 내부 네트워크 시스템에 해를 끼치기 어렵습니다.

프록시 방화벽의 장점은 보안이 더 높고 탐지할 수 있다는 것입니다. 테스트 및 검사는 응용 프로그램 계층을 기반으로 침입 및 바이러스를 처리하는 데 매우 효과적입니다. 단점은 시스템 전체 성능에 더 큰 영향을 미치며 프록시 서버를 하나씩 설정해야 한다는 것입니다. 클라이언트에서 생성할 수 있는 모든 애플리케이션 유형으로 인해 시스템 관리가 크게 복잡해집니다.

2.4. 모니터링 방화벽은 차세대 제품입니다. 이 기술은 실제로 원래의 방화벽 정의를 능가합니다. 모니터링 방화벽은 이러한 데이터 분석을 기반으로 각 계층의 데이터를 실시간으로 효과적으로 모니터링할 수 있습니다. 현재 이 탐지 방화벽 제품은 일반적으로 배포되고 있습니다. 이러한 탐지기는 다양한 애플리케이션 서버 및 기타 네트워크 노드에 배치되어 탐지할 수 있을 뿐만 아니라

또한, 권위 있는 기관의 통계에 따르면 네트워크 시스템에 대한 공격의 상당 부분이 네트워크 내부에서 발생하므로 모니터링 방화벽은 기존 방화벽의 정의를 능가할 뿐만 아니라 그 이상입니다. 보안 측면에서 이전 2세대 제품은 보안 측면에서 모니터링 방화벽이 패킷 필터링 및 프록시 서버 방화벽을 능가했지만 모니터링 방화벽 기술의 구현 비용이 상대적으로 높으며 구현하기가 쉽지 않습니다. 관리하기 때문에 현재 사용되고 있는 방화벽 제품은 여전히 ​​2세대 프록시 제품이 주류를 이루고 있지만, 시스템 비용과 보안 기술 비용 등을 종합적으로 고려하여 모니터링 방화벽도 일부 사용되기 시작했습니다. 이는 네트워크 시스템의 보안 요구 사항을 보장할 뿐만 아니라 보안 시스템의 총 소유 비용을 효과적으로 제어할 수 있습니다.

사실 현재 방화벽 제품으로는 이것이 주류입니다. 대부분의 프록시 서버(애플리케이션 게이트웨이라고도 함)에는 패킷 필터링 기술이 통합되어 있습니다. 이 두 기술을 혼합하여 적용하면 이 제품을 단독으로 사용하는 것보다 더 큰 이점을 얻을 수 있습니다. 예를 들어, 애플리케이션 게이트웨이는 다음과 같은 프로토콜 필터링을 제공할 수 있습니다. 이는 FTP 연결에서 PUT 명령을 필터링할 수 있으며, 프록시 응용 프로그램을 통해 응용 프로그램 게이트웨이는 내부 네트워크에서 정보 유출을 효과적으로 방지할 수 있습니다. 응용 프로그램 프로세스가 주로 충돌하는 것은 바로 응용 프로그램 게이트웨이의 이러한 특성 때문입니다. 여러 네트워크 애플리케이션 프로토콜에 대한 효과적인 지원과 전체 네트워크 성능에 미치는 영향에 중점을 둡니다.

대학에서 700페이지가 넘는 책을 출판하는 것은 주로 이해에 달려 있습니다. . 실제로 네트워크 보안 기술은 실천이 주를 이룬다. 왜 원리를 이해해야 합니까? 단지 방법만 알면 됩니다.

copyright 2024회사기업대전