현재 위치 - 회사기업대전 - 정보화 관리 자문 - 기업 정보 보안 및 예방 기술? 논문

기업 정보 보안 및 예방 기술? 논문

1 소개

컴퓨터 네트워크의 광범위한 응용은 경제, 문화, 교육, 과학 기술의 발전에 중요한 영향을 끼쳤으며, 많은 중요한 정보와 자원이 인터넷과 관련이 있다. 객관적으로, 보안 문제를 피할 수 있는 네트워크는 거의 없다. FinancialTimes 의 통계에 따르면 평균 20 초마다 한 개의 네트워크가 침입하고 보안은 네트워크 발전의 기초이다. 특히 정보안전산업 분야에서는 고유의 민감성과 특수성이 국가안보이익과 경제이익에 직접적인 영향을 미친다. 따라서 네트워크화, 정보화의 돌이킬 수 없는 상황에서 정보 유출과 파괴로 인한 경제적 손실을 최소화하거나 피하는 방법은 우리 앞에 놓인 중요한 전략적 의의가 있는 과제다.

2 네트워크 보안 위협

컴퓨터 네트워크가 직면한 위협은 주로 네트워크의 정보에 대한 위협과 네트워크의 장치에 대한 위협을 포함한다. 컴퓨터 네트워크에 영향을 미치는 많은 요인들이 있으며, 그 위협은 주로 다음을 포함한 여러 가지 측면에서 비롯됩니다.

1 사람의 실수: 운영자의 보안 구성이 부적절하여 발생하는 보안 취약점, 사용자 보안 인식 불량, 사용자 암호 선택 부주의로 인해 사용자가 다른 사람에게 계정을 빌려주거나 다른 사람과 공유하는 등의 경우 네트워크 보안에 위협이 될 수 있습니다.

② 정보 차단: 채널을 통해 정보를 가로채어 기밀 정보를 얻거나 정보 흐름, 통신 빈도, 길이를 분석하여 유용한 정보를 얻을 수 있으며, 정보 내용을 손상시키지 않고 쉽게 찾을 수 없습니다. 이런 방식은 과거 군사대항, 정치대항, 그리고 현재 경제대항에서 가장 많이 쓰이는 가장 효과적인 방법이다.

(3) 내부 절도 및 파괴: 내부 또는 시스템 직원이 네트워크를 통해 기밀을 훔치거나, 정보를 유출하거나, 변경하여 정보 시스템을 파괴하는 것을 말합니다. 미연방조사국 9 월 조사에 따르면1997,70% 의 공격은 내부적으로 시작되었고 30% 만이 외부에서 왔다.

(4) 해커 공격: 해커는 이미 사이버 보안의 천적이 되었다. 최근 몇 년 동안, 특히 2000 년 2 월 7-9 일, 미국 야후, 아마존 등 8 개 최상위 사이트가 출처를 알 수 없는 전자공격을 받아 서비스 시스템이 중단되고 이틀 동안 전체 인터넷 이용률이 20% 하락했다. 이번 공격으로 이들 사이트에 직접적인 피해는 6543.8 달러 +0 억 2 천만 달러, 간접경제손실은 6543.8 달러+0 억 달러에 달했다.

⑤ 기술결함: 인지능력과 기술발전의 제한으로 인해 하드웨어 및 소프트웨어 설계 과정에서 기술적인 결함이 불가피하게 남아 사이버 보안 위험을 초래할 수 있다. 둘째, 대부분의 네트워크 하드웨어 및 소프트웨어 제품은 수입됩니다. 예를 들어, 전 세계 마이크로컴퓨터의 90% 에는 마이크로소프트의 Windows 운영체제가 장착되어 있으며, 많은 인터넷 해커들이 마이크로소프트 운영체제의 허점과 뒷문을 통해 인터넷에 접속한다. 이 분야의 보도는 종종 신문에 실렸다.

⑥ 바이러스: 1988 보고 된 첫 번째 바이러스 (웜) 가 미군 인터넷을 침범하여 8500 대의 컴퓨터 감염, 6500 대의 컴퓨터 셧다운, 직접 경제적 손실은 6543 억 8 천만 달러에 육박한다. 이후 이런 사건이 잇따라 발생했다. 2006.5438+0 의 홍대에서 올해 충격파, 충격파 등 바이러스의 폭발에 이르기까지 컴퓨터 바이러스의 감염 방식은 이미 독립 수동적 전파에서 사이버 사전 전파로 전환돼 인터넷 파괴뿐만 아니라 인터넷상의 정보 유출을 초래할 수 있다. 특히 전용 인터넷에서는 바이러스 감염이 이미 사이버 안전에 심각한 위협이 되고 있다. 또 사이버 보안에 대한 위협에는 자연재해 등 불가항력 요소도 포함돼 있다.

컴퓨터 네트워크에 대한 이러한 보안 위협은 1 도청: 공격자가 네트워크 데이터를 모니터링하여 민감한 정보를 얻는 경우가 많습니다. (2) 재전송: 공격자는 먼저 정보의 일부 또는 전부를 획득한 다음 나중에 수신자에게 보냅니다. ③ 위조: 공격자는 위조 된 정보를 수신자에게 보냅니다. (4) 변조: 공격자가 합법적 사용자 간의 통신 정보를 수정, 삭제, 삽입하고 수신자에게 전송합니다. (5) 서비스 거부 공격: 공급업체는 어떤 수단을 통해 시스템 응답을 늦추거나 마비시켜 합법적인 사용자가 서비스를 받을 수 있도록 조직합니다. ⑥ 행동 거부: 의사 소통 주체는 이미 일어난 행동을 부인한다. ⑦ 무단 액세스: 사전 동의 없이 네트워크 또는 컴퓨터 리소스 사용 (8) 바이러스 전파: 인터넷을 통해 컴퓨터 바이러스를 전파하는 것은 파괴력이 커서 사용자가 예방하기 어렵다.

네트워크 보안 목표의 최소 집합은 다음과 같습니다. 1 신원 신뢰성: 통신 실체의 신빙성을 확인할 수 있습니다. (2) 정보 기밀 유지: 기밀 정보가 무단 개인이나 단체에 공개되지 않도록 합니다. ③ 정보 무결성: 데이터 일관성을 보장하고 무단 사용자 또는 개체에 의해 데이터가 설정, 수정 또는 파괴되는 것을 방지합니다. (4) 서비스 가용성: 합법적 사용자의 정보 및 자원 사용이 부적절하게 거부되지 않도록 합니다. ⑤ 부인할 수 없다: 실체가 그 행동을 부인하는 것을 막기 위한 효과적인 책임 메커니즘을 수립한다. ⑥ 시스템 제어 가능성: 사람이나 단체가 자원을 사용하는 방식을 통제할 수 있다. ⑦ 안전 요구 사항을 충족하는 경우 시스템은 조작이 간단하고 유지 관리가 용이해야 합니다. ⑧ 감사성: 새로운 사이버 보안 문제를 조사하기 위한 근거와 수단을 제공한다.

세 가지 주요 네트워크 보안 기술

네트워크 정보의 보안을 보장하기 위해 실제 응용에서는 다음과 같은 보안 기술을 자주 사용합니다.

3. 1 바이러스 예방 기술

컴퓨터 바이러스는 실제로 실행 중에 컴퓨터 시스템을 감염시키고 침해할 수 있는 기능성 프로그램이다. 바이러스가 시스템에 침투하거나 권한을 위반한 후 공격자는 일반적으로 트로이 목마나 논리 폭탄과 같은 프로그램을 시스템에 이식하여 향후 시스템 및 네트워크에 대한 공격을 용이하게 합니다. 현재의 바이러스 백신 소프트웨어는 인터넷의 도전에 직면하고 있다. 현재 전 세계적으로 매일 13 ~ 50 가지의 새로운 바이러스가 출현하고 있으며, 그 중 60% 는 인터넷을 통해 전염된다. 기업의 정보 자원을 효과적으로 보호하기 위해서는 바이러스 백신 소프트웨어가 기업이 사용할 수 있는 모든 인터넷 프로토콜 및 이메일 시스템을 지원하고 시대의 변화하는 속도에 적응하고 따라잡아야 합니다. 이러한 방면에서 노턴, 맥피, 팬더 수호사와 같은 외국의 일부 바이러스 백신 소프트웨어는 모두 앞장서고 있다. 국내 바이러스 백신 소프트웨어는 대부분 독립판 바이러스 위주로 하고 있다. 일부 업체들은 인터넷판 바이러스 백신 제품을 내놓았지만 보호 범위는 여전히 좁기 때문에 국내 바이러스 백신 업체들은 게이트웨이나 메일 서버의 보호를 최대한 빨리 강화해야 한다. 바이러스의 입구를 효과적으로 차단해야 바이러스 폭발이 기업과 사용자에게 미치는 경제적 손실을 막을 수 있다.

3.2 방화벽 기술

방화벽 기술은 네트워크 토폴로지와 서비스 유형을 격리하여 네트워크 보안을 강화하는 방법입니다. 보호되는 개체는 네트워크에서 명시적으로 폐쇄된 경계가 있는 네트워크 블록이며, 보호되는 네트워크 블록 외부의 보안 위협을 방지합니다. 현재 주로 다음과 같은 방화벽 제품이 있습니다. ① 패킷 필터링 방화벽: 일반적으로 라우터에 설치되고 네트워크 관리자가 설정한 액세스 제어 목록에 따라 방화벽을 통과하는 패킷의 IP 소스 주소, IP 대상 주소, 캡슐화 프로토콜 (예: TCP/IP) 및 포트 번호를 필터링합니다. 2 프록시 방화벽: 패킷 필터링 기술은 IP 주소를 차단하여 무단 액세스를 차단할 수 있습니다. 하지만 회사가 내부 직원의 외부 방문을 통제하는 데 사용하는 네트워크에는 적합하지 않다. 이러한 요구를 가진 기업의 경우 프록시 서버 기술을 사용하여 이를 수행할 수 있습니다. 프록시 서버는 일반적으로 서버 프로그램과 프록시 서버에 연결된 클라이언트 프로그램으로 구성되므로 내부 리소스 없이 외부 네트워크에서 프록시 서버만 볼 수 있습니다. 따라서 프록시 서버 기술은 단일 패킷 필터링 기술보다 더 안정적이며 모든 액세스 기록이 상세하게 기록됩니다. 단점은 사용자가 네트워크에 직접 액세스할 수 없도록 하면 합법적인 사용자가 정보를 얻는 속도가 느려질 수 있다는 것입니다. 또한 모든 인터넷 어플리케이션이 프록시 서버 기술을 지원하는 것은 아니라는 점에 유의해야 합니다. ③ 상태 모니터링 방화벽: 감지 모듈 (게이트웨이에서 네트워크 보안 정책을 구현할 수 있는 소프트웨어 엔진) 을 통해 관련 데이터를 모니터링한 후 일부 데이터 (상태 정보) 를 추출하여 향후 보안 결정을 위한 참조로 동적으로 저장합니다. 감지 모듈은 다양한 프로토콜 및 애플리케이션을 지원할 수 있으며 애플리케이션 및 서비스를 쉽게 확장할 수 있습니다. 상태 모니터 기술을 사용하면 사용자의 액세스가 게이트웨이 운영 체제에 도착하기 전에 상태 모니터가 액세스 요청에 대한 데이터를 추출하고 네트워크 구성 및 보안 규정과 함께 분석하여 통신을 수락, 거부, 인증 또는 암호화하기로 결정합니다. 액세스가 위의 보안 규정을 위반하면 보안 경고가 액세스를 거부하고 시스템 관리자에게 네트워크 상태를 보고합니다. 그러나 구성은 매우 복잡하며 네트워크 정보 전송 속도가 느려집니다.

3.3 암호화 기술

데이터 암호화 기반 네트워크 보안 시스템은 네트워크 시스템의 모든 데이터 스트림 (사용자 데이터 포함) 이 네트워크 데이터의 신뢰할 수 있는 암호화로 보호되며 네트워크 환경에 대한 특별한 요구 사항 없이 네트워크 보안의 두 가지 주요 요구 사항 (네트워크 서비스 가용성 및 정보 무결성) 을 근본적으로 해결합니다. 암호화 기술을 사용하는 네트워크 시스템의 장점은 특수한 네트워크 토폴로지의 지원이 필요하지 않을 뿐만 아니라 데이터 전송 중 네트워크 경로의 보안 수준도 필요하지 않다는 점입니다. 따라서 네트워크 통신 과정에서 완벽한 보안을 실현할 수 있습니다. 향후 3 ~ 5 년 안에 암호화 기술을 채택한 네트워크 보안 시스템이 네트워크 보안을 실현하는 주요 수단이 될 것으로 예상됩니다. 암호화 키 및 암호 해독 키의 대칭성에 따라 암호화 기술은 대칭 암호화, 비대칭 암호화 및 비가역 암호화로 나눌 수 있습니다. 네트워크 전송에서 암호화 기술은 효율적이고 유연한 보안 수단입니다. 그러나 대부분의 데이터 암호화 알고리즘은 미국에서 시작되어 미국 수출 통제법의 제한을 받기 때문에 인터넷에서 광범위하게 사용할 수 없기 때문에 암호화 기술 기반 네트워크 보안 솔루션의 적용이 제한됩니다.

3.4 침입 탐지 기술

침입 탐지 기술은 크게 두 가지로 나뉜다. ① 이상 침입 탐지는 이상 행위와 컴퓨터 자원 사용에 따라 감지할 수 있는 침입이다. 비정상적인 침입 탐지는 허용 가능한 동작 특성을 정량적으로 설명하여 예외와 잠재적인 침입 행위를 구분하려고 합니다. 비정상적인 침입의 문제는 비정상적인 활동 세트를 구성하고 침입 활동의 하위 집합을 발견하는 것입니다. 이상 침입 탐지 방법은 이상 모델의 설정에 따라 다르며 모델마다 다른 탐지 방법을 구성합니다. 이상 탐지는 일련의 측정 값의 편차를 관찰하여 사용자 행동의 변화를 예측함으로써 의사 결정을 내리는 탐지 기술입니다. ② 오용 침입 탐지: 알려진 시스템 및 어플리케이션 소프트웨어의 취약점 공격 방식을 이용하여 침입을 감지하는 것을 말한다. 오용 침입 탐지의 주요 가정은 어떤 식으로든 정확하게 코딩할 수 있는 공격이 있다는 것입니다. 공격을 포착하고 재정렬함으로써 침입 활동이 동일한 약점을 기반으로 공격하는 침입 방법의 변종이라는 것을 확인할 수 있습니다. 오용 침입 탐지는 미리 정의된 침입 패턴과 관찰된 침입에 따라 패턴 일치를 통해 탐지되는 것을 말합니다. 침입 모드는 보안 취약점 또는 기타 오용을 일으키는 이벤트의 특성, 조건, 일정 및 관계를 설명합니다. 불완전한 패턴은 누군가가 침입을 시도했음을 나타낼 수 있다.

3.5 네트워크 보안 스캐닝 기술

네트워크 보안 검색 기술은 주로 1 포트 검색 기술로 구성됩니다. 포트 스캔은 대상 호스트의 Tcp/Ip 서비스 포트로 프로브 패킷을 전송하여 대상 호스트의 응답을 기록합니다. 응답을 분석하여 서비스 포트가 열려 있는지 닫혀 있는지 판단하면 포트가 제공하는 서비스나 정보를 알 수 있습니다. 또한 포트 검색은 로컬 호스트 또는 서버의 들어오는 Ip 패킷과 나가는 IP 패킷을 캡처하여 로컬 호스트의 작동을 모니터링할 수 있습니다. 수신된 데이터만 분석하여 대상 호스트의 고유한 약점을 파악하는 데 도움이 되며, 시스템에 들어가는 자세한 단계는 제공하지 않습니다. (2) 취약성 검사 기술: 취약성 검사는 주로 두 가지 방법으로 대상 호스트에 취약점이 있는지 확인합니다. 포트 검사 후 대상 호스트의 열린 포트와 포트의 네트워크 서비스를 배우고, 이러한 관련 정보를 네트워크 취약성 검사 시스템에서 제공하는 취약성 라이브러리에 일치시켜 일치하는 취약점이 있는지 확인합니다. 해커의 공격 방법을 시뮬레이션하여 대상 호스트 시스템에 대한 공격 보안 취약성 검사 (예: 약한 암호 테스트) 를 수행합니다. 아날로그 공격이 성공하면 대상 호스트 시스템에 보안 취약점이 있는 것입니다.

위에서 언급한 네트워크 보안 기술 외에도 인증, 액세스 제어 및 보안 프로토콜과 같은 널리 사용되는 보안 기술이 있습니다.

copyright 2024회사기업대전