현재 위치 - 회사기업대전 - 기업 정보 조회 - 네트워크 정보 보안의 계층 구조는 무엇입니까?

네트워크 정보 보안의 계층 구조는 무엇입니까?

정보 보안에는 정보 전송 보안, 정보 스토리지 보안 및 네트워크 전송 정보 컨텐츠 감사의 세 가지 주요 측면이 포함됩니다.

구별

인증은 네트워크에서 주체를 인증하는 프로세스이며 일반적으로 주체의 신원을 확인하는 세 가지 방법이 있습니다. 하나는 주체만이 알고 있는 비밀 (예: 암호, 키) 입니다. 둘째, 스마트 카드, 토큰 카드 등과 같은 주체가 휴대하는 품목; 셋째, 주체만 지문, 사운드, 망막 또는 서명과 같은 고유한 특성이나 기능을 가지고 있습니다.

암호 메커니즘: 암호는 사용자와 시스템만 알고 있다고 가정하는 상호 합의된 코드입니다. 암호는 사용자가 선택할 수도 있고 시스템에서 지정할 수도 있습니다. 일반적으로 사용자는 먼저 사용자 이름, ID 번호 등의 logo 정보를 입력한 다음 사용자에게 암호를 입력하라는 메시지를 표시합니다. 암호가 사용자 파일의 암호와 일치하면 사용자가 액세스할 수 있습니다. 비밀번호에는 일회성 비밀번호와 같은 여러 가지가 있습니다. 시스템에서 일회용 비밀번호 목록을 생성합니다. 첫 번째는 반드시 X, 두 번째는 Y, 세 번째는 Z 등을 사용해야 한다. 시간 기반 암호도 있습니다. 즉, 액세스에 사용되는 정확한 암호는 시간과 비밀 사용자 키를 기반으로 하는 시간에 따라 변경됩니다. 그래서 비밀번호는 매분마다 변하기 때문에 추측하기가 더 어렵다.

스마트 카드: 액세스에는 비밀번호뿐만 아니라 물리적 스마트 카드도 필요합니다. 시스템에 접근할 수 있도록 허용하기 전에 접촉 시스템이 허용되는지 확인합니다. 스마트 카드의 크기는 신용 카드와 비슷하며 일반적으로 마이크로프로세서, 메모리 및 입/출력 장치로 구성됩니다. 마이크로프로세서는 카드의 고유 번호 (ID) 및 기타 데이터의 암호화 형식을 계산할 수 있습니다. ID 는 카드의 신뢰성을 보장하고 카드 소지자는 시스템에 액세스할 수 있습니다. 스마트 카드의 분실 또는 도난을 방지하기 위해 많은 시스템에 스마트 카드와 PIN 이 필요합니다. 카드만 있고 핀 코드를 모르면 시스템에 들어갈 수 없다. 스마트 카드는 기존의 암호 방식보다 인증을 받았지만 휴대가 불편하여 계좌 개설 비용이 높습니다.

주체 피쳐 인식: 개인 피쳐를 통해 인식하는 방법은 안전합니다. 현재 기존 장비로는 망막 스캐너, 음성 검증 장치, 손 인식기가 있습니다.

데이터 전송 보안 시스템

데이터 전송 암호화 기술의 목적은 전송 중인 데이터 스트림을 암호화하여 통신 회선의 도청, 누출, 변조 및 손상을 방지하는 것입니다. 암호화가 구현하는 통신 계층을 구분하면 링크 암호화 (OSI 네트워크 계층 아래 암호화), 노드 암호화 및 엔드-투-엔드 암호화 (전송 전 암호화 및 OSI 네트워크 계층 위 암호화) 의 세 가지 통신 계층에서 암호화를 구현할 수 있습니다.

일반적으로 사용되는 링크 암호화 및 엔드-투-엔드 암호화입니다. 링크 암호화는 소스 및 대상에 관계없이 통신 링크에 초점을 맞추고 각 링크에 서로 다른 암호화 키를 사용하여 기밀 정보를 보호합니다. 링크 암호화는 노드 지향적이며 네트워크 상위 수준 주체에 영향을 미치지 않으며 상위 수준 프로토콜 정보 (주소, 오류 감지, 프레임 헤더 및 프레임 끝) 를 암호화하므로 데이터는 전송에서 암호문이지만 라우팅 정보를 얻으려면 중앙 노드에서 암호를 해독해야 합니다. 엔드-투-엔드 암호화란 발신자가 자동으로 정보를 암호화하여 TCP/IP 패킷으로 캡슐화한 다음 인터넷을 통해 읽을 수 없는 데이터로 변환하는 것을 말합니다. 정보가 목적지에 도착하면 자동으로 재구성되고 해독되어 읽을 수 있는 데이터가 됩니다. 엔드-투-엔드 암호화는 네트워크 지향 고급 주체입니다. 하위 계층의 프로토콜 정보를 암호화하지 않습니다. 프로토콜 정보는 일반 텍스트로 전송되므로 사용자 데이터를 중앙 노드에서 해독할 필요가 없습니다.

데이터 무결성 인증 기술은 현재 동적으로 전송되는 정보의 경우 많은 프로토콜이 오류 수신 및 재전송 및 후속 패킷 폐기를 통해 정보 무결성을 보장합니다. 그러나 해커 공격은 패킷의 내부 내용을 변경할 수 있으므로 무결성을 제어하기 위한 효과적인 조치를 취해야 합니다.

메시지 인증: 데이터 링크 계층의 CRC 제어와 마찬가지로 메시지 이름 필드 (또는 도메인) 는 메시지의 무결성 검증 벡터 ICV(Integrated Check Vector) 라는 제약 조건 값으로 결합됩니다. 그런 다음 데이터와 함께 암호화합니다. 전송 중 침입자가 메시지를 해독할 수 없기 때문에 데이터를 수정하고 새 ICV 를 계산할 수 없습니다. 이렇게 하면 수신자가 데이터를 수신한 후 ICV 를 해독하고 계산할 수 있습니다. 일반 텍스트의 ICV 와 다를 경우 메시지는 유효하지 않은 것으로 간주됩니다.

체크섬: 가장 쉽고 쉬운 무결성 제어 방법 중 하나는 체크섬을 사용하여 파일의 체크섬 값을 계산하고 마지막으로 계산된 값과 비교하는 것입니다. 동일할 경우 문서가 변경되지 않습니다. 동일하지 않은 경우 문서가 의도하지 않은 동작에 의해 변경될 수 있습니다. 체크섬 방법은 오류를 검사할 수 있지만 데이터를 보호할 수는 없습니다.

암호화된 체크섬: 파일을 작은 파일로 나누고, 각 블록의 CRC 체크섬 값을 계산한 다음, 이러한 CRC 값을 체크섬으로 추가합니다. 적절한 알고리즘을 사용하는 한, 이러한 무결성 제어 메커니즘은 깨지기 어렵다. 그러나 이 메커니즘은 계산량이 많고 비용이 많이 들기 때문에 무결성 보호가 매우 높은 경우에만 적용됩니다.

MIC (메시지 무결성 코드): 간단한 단방향 해시 함수를 사용하여 메시지 다이제스트를 계산합니다. 메시지 다이제스트는 정보와 함께 수신자에게 전송됩니다. 수신자는 요약을 재계산하고 비교하여 전송 중 정보의 무결성을 검증합니다. 이 해시 함수는 두 개의 다른 입력으로는 두 개의 동일한 출력을 생성할 수 없다는 특징이 있습니다. 따라서 수정된 파일은 동일한 해시 값을 가질 수 없습니다. 단방향 해시 함수는 서로 다른 시스템에서 효율적으로 구현할 수 있습니다.

부인할 수 없는 기술에는 출처와 목적지에 대한 증거가 포함됩니다. 일반적인 방법은 디지털 서명이며, 특정 데이터 교환 프로토콜을 사용하여 양 당사자가 두 가지 조건을 충족시킬 수 있도록 하는 것입니다. 즉, 수신자는 발신자가 주장하는 신분을 식별할 수 있고, 발신자는 앞으로 자신이 데이터를 전송한다는 사실을 부인할 수 없습니다. 예를 들어, 통신 쌍방은 공개 키 체제를 사용하며, 발신자는 수신자의 공개 키와 자신의 개인 키로 정보를 암호화하고, 수신자는 자신의 개인 키와 발신자의 공개 키로 암호를 해독해야 읽을 수 있으며, 수신자의 영수증도 마찬가지입니다. 또한 신뢰할 수 있는 제 3 자의 토큰 사용, 타임스탬프 사용, 온라인 제 3 자 사용, 디지털 서명 및 타임스탬프 결합 등 부인할 수 없는 방법도 있습니다.

데이터 전송의 보안을 보장하기 위해서는 데이터 전송 암호화 기술, 데이터 무결성 인증 기술 및 부인 방지 기술이 필요합니다. 따라서 투자를 절약하고, 시스템 구성을 단순화하고, 관리 및 사용이 용이하도록 통합 보안 기술 조치 및 장비를 선택해야 합니다. 이 장치는 대규모 네트워크 시스템의 호스트나 키 서버에 암호화 서비스를 제공하고, 애플리케이션 시스템에 안전한 디지털 서명과 자동 키 배포 기능을 제공하며, 다양한 단방향 해시 함수와 검사 코드 알고리즘을 지원하여 데이터 무결성을 인증합니다.

데이터 스토리지 보안 시스템

컴퓨터 정보 시스템에 저장된 정보에는 주로 순수 데이터 정보와 다양한 기능 파일 정보가 포함됩니다. 데이터베이스 정보 보호는 순수 데이터 정보 보안을 위한 가장 일반적인 방법입니다. 터미널 보안은 다양한 기능 파일 보호에 매우 중요합니다.

데이터베이스 보안: 데이터베이스 시스템에서 관리하는 데이터 및 리소스에 대한 보안을 제공합니다. 일반적으로 다음 사항을 포함합니다. 첫째, 물리적 무결성, 즉 정전, 화재 등과 같은 물리적 손상으로부터 데이터를 보호할 수 있습니다. 을 눌러 섹션을 인쇄할 수도 있습니다 두 번째는 데이터베이스의 구조를 유지하는 논리적 무결성입니다. 예를 들어 한 필드의 수정은 다른 필드에 영향을 주지 않습니다. 셋째, 피쳐의 무결성, 즉 각 피쳐에 포함된 데이터는 정확합니다. 넷째, 데이터 암호화; 다섯째, 사용자 인증을 통해 각 사용자가 올바르게 식별되고 불법 사용자 침입을 방지할 수 있습니다. 6. 접근성이란 사용자가 일반적으로 데이터베이스 및 모든 권한 있는 데이터에 액세스할 수 있음을 의미합니다. 누가 데이터베이스에 액세스했는지 추적할 수 있는 감사 가능성

데이터베이스 보안을 달성하기 위해 한 가지 옵션은 데이터베이스 시스템을 보호하는 것입니다. 즉, 시스템의 설계, 구현, 사용 및 관리에서 완벽한 시스템 보안 정책을 따라야 합니다. 두 번째는 기존 데이터베이스 시스템의 보안을 강화하기 위해 기존 데이터베이스 시스템에서 제공하는 기능을 기반으로 보안 모듈을 구축하는 것입니다.

터미널 보안: 마이크로컴퓨터 정보의 보안 문제를 주로 해결하는데, 일반적인 보안 기능은 다음과 같습니다. 암호 또는 암호 알고리즘에 기반한 인증을 통해 기계의 불법 사용을 방지합니다. 파일에 대한 불법 액세스를 방지하기 위해 자율적이고 강제적인 액세스 제어 월권 운영을 방지하는 다단계 권한 관리 불법 플로피 복사 및 하드 드라이브 부팅을 방지하는 스토리지 디바이스의 보안 관리 정보 도난을 방지하기 위해 데이터 및 프로그램 코드의 암호화된 스토리지 안티 바이러스, 안티 바이러스 공격; 책임 사고를 추적하기 쉽도록 엄격한 감사 추적.

정보 콘텐츠 감사 시스템

내부 네트워크에 들어오고 나가는 정보에 대한 실시간 컨텐츠 감사를 수행하여 잠재적인 유출을 방지하거나 추적합니다. 따라서 국가비밀법의 요구 사항을 충족하기 위해 일부 중요하거나 기밀인 네트워크에는 이 시스템을 설치해야 한다.

copyright 2024회사기업대전