기술 분류
가상 네트워킹 기술
가상 네트워킹 기술은 최근 몇 년간 발전해 온 LAN 스위칭 기술 (ATM 및 이더넷 스위칭) 을 기반으로 합니다. 스위칭 기술은 기존의 방송 기반 LAN 기술을 연결 지향 기술로 발전시켰다. 따라서 네트워크 관리 시스템은 값비싼 라우터를 통하지 않고 LAN 통신 범위를 제한할 수 있는 기능을 갖추고 있습니다.
방화벽 기술
네트워크 방화벽 기술은 네트워크 간 액세스 제어를 강화하고, 엑스트라넷 사용자가 엑스트라넷을 통해 인트라넷에 불법적으로 진입하는 것을 방지하며, 인트라넷 리소스에 액세스하고, 인트라넷 운영 환경을 보호하는 전용 네트워크 상호 연결 장치입니다. 특정 보안 정책에 따라 두 개 이상의 네트워크 간에 전송되는 패킷을 검사하여 네트워크 간 통신이 허용되는지 여부를 확인하고 네트워크 작동 상태를 모니터링합니다.
방화벽 제품은 주로 요새 호스트, 패킷 필터링 라우터, 애플리케이션 계층 게이트웨이 (프록시 서버) 및 회로 계층 게이트웨이, 차폐 호스트 방화벽, 이중 호스트 등이 있습니다.
바이러스 보호 기술
바이러스는 항상 정보 시스템 보안의 주요 문제 중 하나였다. 인터넷의 광범위한 상호 연결로 인해 바이러스의 전파 경로와 속도가 크게 빨라졌다.
바이러스의 전염 경로는 다음과 같습니다.
(1) FTP 및 메일을 통해 전파됩니다.
(2) 플로피 디스크, 광 디스크, 테이프를 통해 전파됩니다.
(3) 웹 브라우징을 통해 전파되는데, 주로 악의적인 Java 컨트롤 사이트입니다.
(4) 그룹웨어 시스템을 통해 보급됩니다.
바이러스 보호의 주요 기술은 다음과 같습니다.
(1) 바이러스의 확산을 막다.
방화벽, 프록시 서버, SMTP 서버, 네트워크 서버 및 그룹웨어 서버에 바이러스 필터링 소프트웨어를 설치합니다. 데스크탑 컴퓨터에 바이러스 모니터링 소프트웨어를 설치합니다.
(2) 바이러스 검사 및 제거.
안티바이러스 소프트웨어를 사용하여 바이러스를 검사하고 제거합니다.
(3) 바이러스 은행 업그레이드.
바이러스 라이브러리는 지속적으로 업데이트되고 데스크탑 시스템에 배포되어야 합니다.
(4) 방화벽, 프록시 서버 및 PC 에 Java 및 ActiveX 컨트롤 스캔 소프트웨어를 설치하여 무단 다운로드 및 설치 컨트롤을 금지합니다.
침입 탐지 기술
방화벽 기술을 사용하여 내부 및 외부 네트워크 간에 보안 네트워크 보호를 제공하고 네트워크 보안 위험을 줄일 수 있도록 신중하게 구성되어 있습니다. 그러나 방화벽과 네트워크 보안만으로는 충분하지 않습니다.
(1) 침입자는 방화벽 뒤에서 열 수 있는 뒷문을 찾을 수 있습니다.
(2) 침입자가 방화벽 안에 있을 수 있습니다.
(3) 성능 제한으로 인해 방화벽은 일반적으로 실시간 침입 탐지 기능을 제공하지 않습니다.
침입 탐지 시스템은 최근 몇 년 동안 출현한 새로운 네트워크 보안 기술이다. 그 목적은 실시간 침입 탐지를 제공하고 추적 및 복구를 위한 증거 기록, 네트워크 연결 해제와 같은 적절한 보호 조치를 취하는 것입니다.
실시간 침입 탐지 기능은 매우 중요합니다. 먼저 내부 네트워크의 공격에 대처할 수 있고, 둘째, 해커의 침입 시간을 단축할 수 있습니다.
침입 탐지 시스템은 호스트 기반 침입 탐지 시스템과 네트워크 기반 침입 탐지 시스템의 두 가지 범주로 나눌 수 있습니다.
보안 스캐닝 기술
네트워크 보안 기술에서 또 다른 중요한 기술은 보안 스캐닝 기술입니다. 보안 검색 기술과 방화벽 및 보안 모니터링 시스템을 함께 사용하면 매우 안전한 네트워크를 제공할 수 있습니다.
보안 검사 도구는 일반적으로 서버 기반 스캐너와 웹 기반 스캐너로 나뉩니다.
인증 및 디지털 서명 기술
인증 기술은 주로 네트워크 통신 과정에서 쌍방의 신분을 해결한다. 디지털 서명은 인증 기술의 특정 기술로 통신 중 부인할 수 없는 요구 사항을 구현하는 데도 사용할 수 있습니다.
가상 사설망 기술
1, VPN 기술에 대한 기업의 요구
회사 본부와 지사는 인터넷을 통해 연결되어 있다. 인터넷은 공공망이기 때문에, 그 안전은 반드시 보장되어야 한다. 우리는 공용 네트워크가 구현하는 사설 네트워크를 가상 사설망 (VPN) 이라고 부른다.
2. 디지털 서명
디지털 서명은 발신자의 ID 및 메시지 무결성을 확인하는 기준으로 사용됩니다. 공용 * * * 키 시스템 (예: RSA) 은 개인/공용 * * * 키 쌍을 기반으로 발신자 id 및 메시지 무결성을 검증하는 기준으로 사용됩니다. CA 는 개인 키를 사용하여 디지털 서명을 계산하며 누구나 CA 가 제공한 공개 키를 사용하여 서명의 진위 여부를 확인할 수 있습니다. 디지털 서명을 위조하는 것은 계산 능력에 있어서는 불가능하다.
3, IPSEC
IPSec 는 IP v4 및 IP V6 의 암호화 통신 프레임워크로서 대부분의 공급업체의 지원을 받았으며 1998 에서 IETF 표준으로 확정될 것으로 예상됩니다. 이는 VPN 이 구현하는 인터넷 표준입니다.
IPSec 는 주로 IP 네트워크 계층에서 암호화된 통신 기능을 제공합니다. 이 표준은 각 IP 패킷에 대해 새로운 헤더 형식, 인증 헤더 (AH) 및 캡슐화 보안 페이로드 (ESP) 를 추가합니다. IPsec 는 키 교환, 관리 및 보안 연결에 ISAKMP/ 오클리 및 SKIP 를 사용합니다.