세계 최대 정보네트워크로서 인터넷 자체 프로토콜의 개방성은 각종 네트워크로 연결된 컴퓨터를 크게 용이하게 하고 * * * * 의 자원을 넓히는 것으로 알려져 있다. 그러나 초기 네트워크 프로토콜 설계에서 보안 문제에 대한 소홀함과 관리 및 사용 중인 무정부 상태로 인해 인터넷 자체의 보안이 심각한 위협을 받고 관련 보안 사고가 빈번히 발생하고 있습니다. 네트워크 정보 보안에 대한 위협은 무단 액세스, 합법적인 사용자 사칭, 데이터 무결성 파괴, 시스템 정상 작동 방해, 네트워크 전파 바이러스 활용, 회선 도청 등에 주로 나타난다.
주로 네트워크 정보 보안에 대한 기본 사항, 즉 네트워크 정보 보안의 취약성, 네트워크 정보 보안의 핵심 기술, 일반적인 공격 방법 및 대책, 보안 네트워크 구축 등을 소개합니다. 이 문제들에 대해 자신의 대책을 제시하고 천명했다. 네트워크 기술이 계속 발전함에 따라 네트워크 정보 보안 문제가 결국 해결될 것이다.
키워드: 네트워크 정보 보안 방화벽 데이터 암호화 인트라넷
컴퓨터 기술의 급속한 발전에 따라 정보 네트워크는 이미 사회 발전의 중요한 보장이 되었다. 정보망은 정부, 군사, 문화, 교육 등 여러 분야를 포괄한다. 저장, 전송 및 처리되는 대량의 정보는 정부의 거시적 규제 결정, 상업 및 경제 정보, 은행 자금 할당, 주식 및 증권, 에너지 자원 데이터, 과학 연구 데이터 등 중요한 정보입니다. 이들 중 상당수는 민감한 정보, 심지어 국가기밀이기 때문에 정보 유출, 정보 도용, 데이터 변조, 데이터 삭제, 컴퓨터 바이러스 등 전 세계에서 다양한 인위적인 공격을 초래할 수밖에 없다. ). 일반적으로 컴퓨터 범죄를 이용하여 범죄 증거를 남기기 어렵다는 것은 컴퓨터 하이테크 범죄의 발생을 크게 자극한다. 컴퓨터 범죄율이 급격히 상승함에 따라 각국의 컴퓨터 시스템, 특히 인터넷 시스템이 큰 위협에 직면해 심각한 사회 문제 중 하나가 되고 있다.
인터넷 정보 보안은 국가 안보와 주권, 사회 안정, 민족 문화 전승 발전과 관련된 중요한 문제이다. 글로벌 정보화가 가속화됨에 따라 그 중요성이 갈수록 중요해지고 있다. 네트워크 정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수론, 정보론 등 학과와 관련된 종합 학과이다. 주로 네트워크 시스템의 하드웨어, 소프트웨어 및 데이터가 사고 또는 악의적인 원인으로부터 보호되고 네트워크 서비스를 중단하지 않고 지속적으로 안정적으로 운영된다는 의미입니다.
네트워크 정보 보안의 취약성, 네트워크 보안의 주요 기술, 일반적인 네트워크 공격 방법 및 대책, 네트워크 보안 구축 등에서 현재 네트워크 정보 보안의 주요 문제를 분석하고 기술 차원에서 일반적인 네트워크 공격 솔루션을 제시했습니다. 네트워크 보안 구축을 통해 네트워크 정보 보안 위험을 점진적으로 제거하고자 합니다.
첫째, 네트워크 정보 보안의 취약성
인터넷은 전 세계 180 여개국에 널리 퍼져 있으며, 수억 명의 사용자에게 다양한 네트워크 및 정보 서비스를 제공하고 있습니다. 인터넷에서는 최초의 메일, 뉴스 포럼 등 문자정보의 교류와 전파 외에도 VoIP, 인터넷 팩스, 정적, 비디오 등 통신 기술도 끊임없이 발전하고 있다. 정보 사회에서는 네트워크 정보 시스템이 정치, 군사, 금융, 상업, 교통, 통신, 문화 및 교육에서 점점 더 중요한 역할을 할 것입니다. 네트워크 정보 시스템에 대한 사회적 의존도도 커지고 있다. 비밀 정보와 부를 컴퓨터에 고도로 집중시키는 다양한 완벽한 네트워크 정보 시스템. 한편, 이러한 네트워크 정보 시스템은 모두 컴퓨터 네트워크에 의존하여 정보를 수신하고 처리하여 목표 상호 연결 및 관리 제어를 달성합니다. 인터넷을 통해 정보를 얻고 교류하는 것은 이미 현대 정보사회의 중요한 특징이 되었다. 인터넷은 점차 사람들의 작업 방식과 생활 방식을 변화시키고 있으며, 이미 오늘날 사회 발전의 주제가 되었다.
그러나 정보산업이 발전하면서 인터넷과 인터넷 정보의 보안 문제도 정부 관련 부서, 각 업종, 기업 지도자의 관심사가 되고 있다. 현재 세계 각국은 정보 시스템의 취약성으로 인한 경제적 손실이 해마다 증가하고 있으며, 안보 문제도 갈수록 심각해지고 있다. 이런 현실에 직면하여 각국의 관련 정부 부처와 기업은 어쩔 수 없이 사이버 보안 문제를 중시해야 한다.
왜 인터넷 보안 문제가 이렇게 심각합니까? 이러한 보안 문제는 어떻게 발생합니까? 통합 기술 및 관리와 같은 요소들은 인터넷의 개방성, 자신의 취약성, 공격의 보편성, 관리의 난이도의 네 가지 측면으로 요약할 수 있습니다.
(a) 인터넷은 개방형 네트워크이고, TCP/IP 는 범용 프로토콜입니다.
다양한 하드웨어 및 소프트웨어 플랫폼을 갖춘 컴퓨터 시스템은 다양한 미디어를 통해 액세스할 수 있으며 전 세계 어디에서나 제한 없이 액세스할 수 있습니다. 따라서 다양한 보안 위협은 지리적 제한과 플랫폼 제한을 받지 않고 인터넷을 통해 전 세계 곳곳에 빠르게 영향을 미칠 수 있습니다.
(b) 인터넷 자체의 보안 결함이 인터넷 취약성의 근본 원인이다.
인터넷의 취약성은 설계, 구현 및 유지 관리의 모든 측면에 반영됩니다. 설계 단계에서는 초기 인터넷이 소수의 신뢰할 수 있는 사용자만 사용할 수 있었기 때문에 보안 위협을 충분히 고려하지 않았기 때문에 인터넷과 연결된 컴퓨터 시스템도 구현 단계에서 많은 보안 취약점을 남겼습니다. 일반적으로 소프트웨어의 오류 수는 소프트웨어의 크기에 비례하는 것으로 여겨진다. 네트워크 및 관련 소프트웨어가 점점 더 복잡해짐에 따라 보안 취약점도 점점 더 많아지고 있습니다. 인터넷 및 소프트웨어 시스템 유지 관리 단계의 보안 취약점도 보안 공격의 중요한 목표입니다. 시스템이 일부 보안 메커니즘을 제공하지만 관리자 또는 사용자의 기술 수준 제한과 유지 관리의 과중한 작업량으로 인해 이러한 보안 메커니즘은 효과적인 역할을 하지 못했습니다. 예를 들어, 시스템의 기본 설치와 약한 암호는 대량 공격의 성공 원인 중 하나입니다.
(c) 인터넷 위협의 보편성은 보안 문제의 또 다른 측면이다.
인터넷이 발달하면서 인터넷을 공격하는 수단이 점점 더 간단하고 보편화되고 있다. 현재 공격 도구의 기능은 점점 강해지고 있지만 공격자의 지식 수준은 점점 낮아지고 있어 공격자가 더욱 보편화되고 있다.
(d) 관리의 어려움도 인터넷 보안 문제의 중요한 원인이다.
특히 기업 내부의 안전관리는 업무 발전이 빠르고, 인력 이동이 빈번하며, 기술 쇄신이 빠르기 때문에 매우 복잡하며, 인력 투입 부족, 안전정책 불명확 등의 현상이 자주 발생한다. 다른 나라로 확장, 보안 이벤트는 일반적으로 국경 없는 있지만, 보안 관리는 국가, 지리, 정치, 문화, 언어 등 여러 요인에 의해 제한 됩니다. 국경 간 보안 사건을 추적하는 것은 매우 어렵습니다.
둘째, 네트워크 보안의 주요 기술
(a) 방화벽 기술
"방화벽" 은 비유적인 표현이다. 실제로 컴퓨터 하드웨어와 소프트웨어의 결합으로 인터넷과 인트라넷 사이에 보안 게이트웨이를 구축하여 인트라넷을 불법 사용자로부터 보호합니다. 실제로 인터넷과 인트라넷 (일반적으로 LAN 또는 메트로폴리탄 지역 네트워크) 을 분리하는 장벽입니다.
1. 방화벽 기술 구현
방화벽의 기술 구현은 일반적으로 소위 "패킷 필터링" 기술을 기반으로 하며, 패킷 필터링 기준은 일반적으로 보안 정책에 따라 설정됩니다. 방화벽 제품에서 패킷 필터링 기준은 일반적으로 네트워크 관리자가 방화벽 장치의 액세스 제어 목록에서 설정합니다. 액세스 제어는 일반적으로 패킷의 소스 주소, 패킷의 대상 주소, 접속 요청의 방향 (수신 또는 송신), 패킷 프로토콜 (예: TCP/IP) 및 서비스 요청 유형 (예: FTP 및 www) 을 기준으로 합니다.
방화벽은 프록시 서버 소프트웨어를 통해서도 구현할 수 있습니다. 초기 방화벽은 주로 호스트를 차단하고 액세스 제어를 강화하는 역할을 했습니다. 요즘 방화벽은 정보 보안 기술의 최신 연구 결과를 점차 융합하고 있으며, 일반적으로 암호화, 암호 해독, 압축 및 압축 해제 기능을 갖추고 있습니다. 이러한 기술은 인터넷상의 정보 보안을 향상시킵니다. 현재 방화벽 기술에 대한 연구는 이미 인터넷 정보 보안 기술의 주도 연구 방향이 되었다.
2. 방화벽의 특징
물리적으로 방화벽은 두 네트워크 사이에 위치한 다양한 시스템의 집합이며 다음과 같은 특징을 가지고 있습니다.
(1) 내부에서 외부로, 외부에서 내부로 모든 패킷은 방화벽을 통과해야 합니다.
(2) 보안 정책에 허용된 패킷만 방화벽을 통과할 수 있습니다.
(3) 방화벽 자체에는 침입을 방지하는 기능이 있어야 하며, 방화벽은 주로 보안 네트워크를 안전하지 않은 침입으로부터 보호하는 데 사용됩니다.
3. 방화벽 사용
네트워크 보안은 일반적으로 네트워크 서비스의 개방성, 편리성 및 유연성을 희생하며 방화벽 설정도 예외는 아닙니다. 방화벽의 파티셔닝 기능은 인트라넷의 보안을 강화하는 한편 내부 및 외부 네트워크의 정보 시스템 통신을 방해합니다. 따라서 인트라넷과 엑스트라넷 간의 정보 통신을 프록시하기 위해 방화벽에 다양한 정보 서비스 에이전트 소프트웨어를 추가해야 합니다. 이로 인해 네트워크 관리 오버헤드가 증가할 뿐만 아니라 정보 전송 속도가 느려집니다. 이 문제를 해결하기 위해 최근 미국 NetScreen Technology Corporation 은 하드웨어 방화벽 액세스 정책 및 데이터 암호화 알고리즘 처리를 제공하는 전용 ASIC 프로세서가 내장된 3 세대 방화벽을 출시하여 방화벽 성능을 크게 높였습니다.
모든 네트워크 사용자가 방화벽을 설치해야 하는 것은 아닙니다. 일반적으로 개인 네트워크 보안에 대한 특별한 요구 사항이 있고 네트워킹이 필요한 기업 네트워크와 회사 네트워크만 방화벽을 사용하는 것이 좋습니다. 또한 방화벽은 외망의 침입만 막을 수 있으며, 내망의 보안은 내망에 대한 효과적인 통제와 관리를 통해 이뤄져야 한다.
(b) 데이터 암호화 기술
1. 데이터 암호화 기술의 의미
데이터 암호화 기술이란 디지털 방식으로 데이터를 재구성하여 합법적인 수신자를 제외한 누구도 원래의 "메시지" 를 복원하기가 어렵다는 것입니다. 이 기술의 목적은 전송 중인 데이터 스트림을 암호화하는 것입니다. 일반적으로 사용되는 방법에는 회선 암호화와 엔드-투-엔드 암호화의 두 가지가 있습니다. 전자는 출처와 목적지에 관계없이 회선에 초점을 맞추고 각 회선에 서로 다른 암호화 키를 사용하여 기밀 정보를 보호합니다. 후자는 발신자가 특수 암호화 소프트웨어를 통해 정보를 암호화하고, 어떤 암호화 기술을 이용하여 일반 텍스트 (즉, 원문) 를 암호문 (암호화 파일, 내용은 이해할 수 없는 코드) 으로 암호화한 다음 TCP/IP 패킷으로 캡슐화하여 인터넷을 통해 전달하는 것을 말합니다. 정보가 대상에 도착하면 수신자가 해당 키로 암호 해독을 하여 암호문을 읽을 수 있는 데이터 일반 텍스트로 복원할 수 있습니다.
2. 일반적으로 사용되는 데이터 암호화 기술
현재 가장 많이 사용되는 암호화 기술은 대칭 암호화 기술과 비대칭 암호화 기술입니다. 대칭 암호화 기술은 암호화 및 암호 해독에 하나의 키를 동시에 사용하는 것을 의미합니다. 비대칭 암호화 기술은 암호화 및 암호 해독에 사용되는 키가 다르다는 것을 의미합니다. 여기에는 "공개 키" 와 "개인 키" 라는 키 쌍이 있습니다. 이 두 키는 쌍으로 사용해야 합니다. 즉, 공개 키로 암호화된 파일은 해당 사람의 개인 키로 해독해야 하며, 그 반대의 경우도 마찬가지입니다.
3. 데이터 암호화 기술 개발
네트워크 전송에서 암호화 기술은 엔터프라이즈 네트워크에서 보급할 만한 효율적이고 유연한 보안 수단입니다. 현재 많은 암호화 알고리즘이 있는데, 대부분 미국에서 기원하지만, 미국 수출 통제법의 제한을 받을 것이다. 현재 금융시스템과 상업계에서 흔히 사용되는 알고리즘은 미국의 데이터 암호화 표준인 DES 입니다. 최근 몇 년 동안 국내에서 암호화 알고리즘에 대한 연구는 주로 암호 강도 분석과 실용화 연구에 집중되었다.
(3) 액세스 제어
1. 증명
인증은 일관성 검증이며, 인증은 일관성 증명을 설정하는 수단입니다. 인증은 주로 인증 기준, 인증 시스템 및 보안 요구 사항을 포함합니다. 인증 기술은 컴퓨터에 처음 적용된 보안 기술이며 여전히 널리 사용되고 있습니다. 인터넷 정보 보안의 첫 번째 장벽입니다.
2. 액세스 제어
액세스 제어는 어떤 주체가 어떤 객체에 대해 어떤 작업 권한을 가지는지 지정합니다. 액세스 제어는 네트워크 보안 이론의 중요한 측면으로, 주로 인력 제한, 데이터 식별, 권한 제어, 유형 제어 및 위험 분석을 포함합니다. 액세스 제어 또한 최초의 보안 기술 중 하나입니다. 일반적으로 인증 기술과 함께 사용되어 서로 다른 ID 를 가진 사용자에게 서로 다른 운영 권한을 부여하여 서로 다른 보안 수준 정보를 계층적으로 관리합니다.
셋째, 일반적인 네트워크 공격 방법 및 대책
인터넷 곳곳에 보안 허점이 가득하다. 낡은 보안 허점이 메워져도 새로운 보안 허점이 계속 나타날 것이다. 사이버 공격은 이러한 취약점과 보안 결함을 이용하여 시스템과 자원을 공격한다.
(a) 사이버 공격 단계
1. 너의 위치 숨기기
일반 공격자는 다른 사람의 컴퓨터로 자신의 실제 IP 주소를 숨긴다. 노련한 공격자는 800 전화 무인 전송 서비스를 이용해 ISP 에 접속한 다음 다른 사람의 계정을 훔쳐 인터넷에 접속한다.
2. 대상 호스트를 찾아 대상 호스트를 분석합니다
공격자는 먼저 대상 호스트를 찾아 대상 호스트를 분석해야 합니다. 인터넷에서 실제로 호스트를 식별할 수 있는 것은 IP 주소이고, 도메인 이름은 호스트 IP 주소의 새 이름을 기억하기 위한 것이다. 도메인 이름과 IP 주소만 사용하면 대상 호스트를 쉽게 찾을 수 있습니다. 이 시점에서 공격자는 몇 가지 스캔 도구를 사용하여 대상 호스트에서 실행 중인 운영 체제 버전, 시스템에 있는 계정, WWW, FTP, 텔넷, SMTP 등의 서버 프로그램 버전 등을 쉽게 파악하여 침입에 대비할 수 있습니다.
3. 계정과 비밀번호를 가져와서 호스트에 로그인합니다.
공격자가 호스트를 침입하려면 먼저 해당 호스트의 계정과 비밀번호가 있어야 한다. 그렇지 않으면 로그인도 안 된다. 이로 인해 계정 파일을 훔치고, 해독하고, 사용자의 계정과 비밀번호를 얻고, 적절한 시간을 찾아 호스트에 들어가도록 강요하는 경우가 많습니다. 물론 일부 도구나 시스템 취약점을 이용해 호스트에 로그인하는 것도 공격자가 자주 사용하는 수법이다.
4 단계 게인 제어
공격자는 시스템 취약점을 이용하여 FTP, 텔넷 등의 도구를 사용하여 대상 호스트 시스템에 대한 제어권을 얻은 후 레코드를 지우고 뒷문을 남기는 두 가지 일을 한다. 그는 몇 가지 시스템 설정을 변경하여 트로이 목마나 다른 리모컨을 시스템에 넣어 나중에 시스템을 다시 들여올 수 있게 할 것이다. (윌리엄 셰익스피어, 트로이, 트로이, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨) 대부분의 뒷문 프로그램은 사전 컴파일되어 있어 시간과 권한을 수정할 수 있는 방법을 찾기만 하면 된다. 새 파일이라도 원본 파일과 크기가 정확히 같습니다. 공격자는 일반적으로 FTB 레코드를 남기지 않도록 rep 를 사용하여 이러한 파일을 전달합니다. 로그를 지우고, 복제된 파일을 삭제하는 등의 수단으로 흔적을 숨긴 후 공격자는 다음 단계를 시작합니다.
5. 네트워크 자원 및 권한 도용
공격자가 목표를 찾은 후 다음 공격을 계속할 것이다. 예: 민감한 정보 다운로드 계좌 비밀번호, 신용카드 번호 등 경제 절도를 실시하다. 네트워크가 마비되다.
(b) 사이버 공격의 일반적인 방법
1. 암호 침입
암호 침입이란 일부 합법적인 사용자의 계정과 비밀번호를 사용하여 대상 호스트에 로그인한 다음 공격 활동을 하는 것을 말합니다. 이 방법의 전제는 합법적인 사용자의 비밀번호를 해독하기 전에 호스트의 한 합법적인 사용자의 계정을 얻어야 한다는 것이다.
2. 트로이 목마 프로그램 배치
트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 도구 프로그램이나 게임으로 위장하여 사용자가 트로이 목마 프로그램이 있는 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많습니다. 사용자가 이 메일 첨부 파일을 열거나 프로그램을 실행하면 적의 도시 밖에 있는 병사들이 남긴 목마처럼 자신의 컴퓨터에 남아 자신의 컴퓨터 시스템에 windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 이 프로그램은 인터넷에 연결할 때 공격자에게 IP 주소와 사전 설정 포트를 보고하도록 알립니다. 공격자가 이 정보를 받으면 이 잠복 프로그램을 이용하여 컴퓨터의 매개변수 설정을 자유롭게 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿보는 등의 작업을 할 수 있습니다. 컴퓨터를 통제하는 목적을 달성할 수 있습니다.
3.3 스푸핑 기술. 월드 와이드 웹
온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 컨설팅 제품 가격, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 액세스할 수 있습니다. 그러나 일반 사용자는 방문하는 웹 페이지가 해커에 의해 변조되고 웹 페이지의 정보가 거짓이라는 문제를 생각하지 못할 수도 있습니다! 예를 들어 해커는 사용자가 탐색하고자 하는 웹 페이지의 URL 을 해커를 가리키는 서버로 다시 쓴다. 사용자가 대상 웹 페이지를 탐색할 때 실제로는 해커 서버에 요청을 하면 해커가 부정행위를 할 수 있다.