현재 위치 - 회사기업대전 - 기업 정보 조회 - 네트워크 보안 및 예방 조치

네트워크 보안 및 예방 조치

네트워크 보안 및 예방 조치 1

요약: 컴퓨터 네트워크 기술의 급속한 발전에 따라 네트워크 보안이 점점 더 주목받고 있습니다.

점점 더 많은 컴퓨터 사용자가 글로벌 네트워크 시스템의 풍부한 정보 자원에 액세스할 수 있으며 경제, 문화, 군사 및 사회 활동도 네트워크에 크게 의존하고 있습니다. 네트워크화된 사회가 이미 우리 앞에 나타났다.

인터넷 앱이 늘어남에 따라 네트워크 보안 문제도 갈수록 두드러지고 있다.

컴퓨터 네트워크 연결 형태의 다양성, 터미널 분포의 불균일성, 네트워크의 개방성, 네트워크 리소스의 * * * 이용성으로 인해 컴퓨터 네트워크는 바이러스, 해커, 맬웨어 등 부적절한 행위에 취약합니다.

정보의 안전과 원활한 흐름을 위해, 인터넷의 안전과 예방 조치를 연구할 필요가 시급하다.

요약: 이 문서에서는 네트워크 보안에 영향을 미치는 주요 요인과 주요 공격 방식을 분석하고 관리 및 기술 측면에서 컴퓨터 네트워크 보안을 강화하기 위한 대책을 제시합니다.

키워드: 네트워크 보안 예방; 숨겨진 위험 조치

소개하다

컴퓨터 기술의 급속한 발전과 컴퓨터 네트워크의 신월로 인터넷은 이미 우리 생활의 구석구석으로 스며들었다.

컴퓨터 네트워크는 점점 더 중요한 역할을 하고 있다.

그러나, 우리가 매일 인터넷을 통해 친구와 소통하고, 동행과 교류하고, 정보를 얻는 동시에, 우리는 이 네트워크에 대해 얼마나 알고 있는지, 인터넷이 우리에게 빠르고 편리한 생활과 일에 숨겨진 안전하지 않은 요소를 의식할 수 있는지 알 수 있다.

1 컴퓨터 네트워크 보안 개념

컴퓨터 네트워크 보안의 구체적인 정의는 사용자의 변화에 따라 달라질 수 있다. 사용자마다 네트워크 보안에 대한 이해와 요구 사항이 다릅니다.

예를 들어, 일반 사용자의 관점에서 볼 때, 개인 프라이버시나 기밀 정보가 인터넷을 통해 전송될 때 도청, 변조 및 위조로부터 보호되기를 원할 수 있습니다. 이러한 네트워크 정보의 보안 외에도 네트워크 공급업체는 갑작스러운 자연 재해, 군사적 타격 등 네트워크 하드웨어의 파괴에 대처하는 방법, 네트워크에 이상이 발생할 경우 네트워크 통신을 복구하는 방법, 네트워크 통신의 연속성을 유지하는 방법을 고려해야 합니다.

네트워크 보안에는 기본적으로 네트워크 시스템을 구성하는 하드웨어와 소프트웨어, 네트워크에서 전송되는 정보의 보안이 포함되어 있어 사고 또는 악의적인 공격에 의해 손상되지 않습니다. 사이버 보안에는 기술적 문제와 관리 문제가 모두 있는데, 이 두 가지가 서로 보완되어 있어 없어서는 안 된다.

인위적인 사이버 침입과 공격으로 사이버 보안이 새로운 도전에 직면하게 되었다.

2. 컴퓨터 네트워크 보안의 숨겨진 위험과 공격 형태.

2. 1 컴퓨터 네트워크 하드웨어 보안 위험

컴퓨터 네트워크 하드웨어 시설은 인터넷의 필수적인 부분이며 하드웨어 시설 자체에는 보안 위험이 있습니다.

전자복사의 누출은 주요 안전 문제이다. 즉, 컴퓨터와 네트워크에 포함된 전자기 정보가 유출되어 절도와 비밀, 누설의 위험이 증가한다는 것이다. 게다가, 보안 위험은 통신 부분의 취약성에도 나타난다. 데이터 정보 교환 및 통신 활동을 수행할 때 주로 광섬유 케이블, 전화선, 셔틀 라인, 마이크로웨이브 등 네 가지 회선이 있으며, 광섬유 케이블을 제외한 세 가지 회선의 정보는 쉽게 도난당할 수 있습니다. 이러한 측면 외에도 컴퓨터 운영 체제와 하드웨어로 구성된 취약성도 시스템 남용에 숨겨진 위험을 안고 있습니다.

-응? 또한 이동식 스토리지 미디어도 있습니다.

USB 디스크, 이동식 하드 드라이브 등 모바일 스토리지 미디어는 편리함, 작은 크기, 저장 용량, 휴대가 편리하다는 특징 때문에 널리 사용되고 있으며, 특히 비밀 단위에서 네트워크 시스템의 정보 보안에 큰 위험을 초래하고 있습니다.

2.2 컴퓨터 소프트웨어 취약점

해커는 일부 사이트를 공격하고 잘 구성된 악성 코드를 통해 공격 대상 사이트의 서버에 악성 코드를 업로드합니다.

사용자가 공격당한 웹 사이트를 방문하면 사용자의 개인 정보 유출이 발생할 수 있습니다.

아무리 강력한 소프트웨어라도 설계 초기에는 결함이나 허점이 있을 수밖에 없고, 운영 체제 소프트웨어도 예외가 아니다.

시스템 호스트 간에 서로 다른 운영 체제는 상대적으로 독립적이며, 동일한 성격의 취약점은 운영 체제 소프트웨어의 설계 개발 프로세스에 따라 다르게 표현될 수 있습니다.

공격자는 취약점을 통해 컴퓨터 시스템을 "쉽게" 손상시켜 호스트 마비와 중요한 데이터 손실을 초래할 수 있으며 시스템의 정상적인 작동에 심각한 영향을 미칠 수 있습니다.

2.3 해커 공격 및 컴퓨터 바이러스 공격

이것은 가장 심각한 네트워크 보안 위협 중 하나입니다.

공격자는 다양한 방법으로 시스템 취약점이나 시스템 취약점을 찾습니다. 네트워크 시스템의 동형 중복 환경의 약점은 동일하기 때문에 여러 시스템이 동시에 실패할 가능성은 적지만 무너질 가능성은 크다. 가로채기, 절도 등을 통해 시스템을 공격하고, 시스템의 중요한 데이터를 파괴하고, 심지어 시스템을 마비시켜 네트워크 보안에 심각한 위협이 된다.

사이버 바이러스의 발작과 전파 속도가 매우 빠르기 때문에, 많은 컴퓨터 사용자들이 여러 가지 이유로 바이러스 백신 소프트웨어를 제때 설치하거나 바이러스 백신 소프트웨어의 바이러스 라이브러리를 업데이트하지 못해 인터넷 바이러스가 범람하고 있다. 바이러스 프로그램은 가벼워서 시스템의 효율을 떨어뜨렸다. 최악의 경우 시스템 충돌과 데이터 손실로 인해 돌이킬 수 없는 손실이 발생하며, 사용자의 컴퓨터 보안을 심각하게 위태롭게 할 뿐만 아니라, 네트워크 자원을 크게 소비하여 네트워크 혼잡을 초래하며, 모든 사용자에게 큰 불편을 초래합니다.

2.4 네트워크 자체의 보안 결함

네트워크는 개방형 환경입니다. TCP/IP 는 IP 주소를 네트워크 노드의 고유 식별자로 사용하는 범용 프로토콜로, IP 주소를 기반으로 다중 사용자 인증 및 인증을 수행하며 IP 패킷의 소스 IP 주소를 기반으로 데이터의 신뢰성과 보안을 결정합니다. 그러나 이 프로토콜의 가장 큰 단점은 소스 IP 주소의 신뢰성에 대한 IP 주소 보호 및 인증 메커니즘이 부족하다는 것입니다. 이것이 TCP/IP 프로토콜 불안정의 근본 원인입니다.

TCP/IP 프로토콜 결함을 통한 일반적인 공격으로는 소스 주소 스푸핑, IP 스푸핑, 소스 라우팅 스푸핑, 라우팅 정보 프로토콜 공격, SYN 공격 등이 있습니다.

3. 네트워크 보안 예방 조치

3. 1 방화벽 기술

방화벽은 네트워크 보안의 장벽이며, 방화벽 구성은 네트워크 보안을 구현하는 가장 기본적이고 경제적이며 효과적인 보안 조치 중 하나입니다.

방화벽은 엔터프라이즈 또는 네트워크 그룹의 컴퓨터와 외부 채널 사이에 위치한 소프트웨어 또는 하드웨어 장치의 조합으로, 내부 네트워크에 대한 외부 사용자 액세스를 제한하고 외부 네트워크에 대한 내부 사용자 액세스를 관리합니다.

인터넷이 인터넷에 연결될 때, 시스템의 보안은 컴퓨터 바이러스와 시스템의 견고성뿐만 아니라 불법 사용자의 침입도 방지해야 한다. 현재 예방 조치는 주로 방화벽 기술에 의해 수행됩니다.

3.2 데이터 암호화 기술

데이터 암호화 기술은 정보를 다시 인코딩하는 기술적 수단으로, 정보의 내용을 숨기고 불법 사용자가 정보의 실제 내용을 얻을 수 없도록 합니다.

데이터 암호화 기술은 정보 시스템 및 데이터의 보안 및 기밀성을 향상시켜 기밀 데이터가 외부에서 깨지는 것을 방지하는 주요 수단 중 하나입니다.

데이터 암호화 기술은 기능에 따라 데이터 저장소, 데이터 전송, 데이터 무결성 인식 및 키 관리 기술로 나눌 수 있습니다.

데이터 저장소 암호화 기술은 저장 과정의 데이터 손실을 방지하기 위해 설계되었으며 암호문 저장과 액세스로 나눌 수 있으며, 데이터 전송 암호화 기술은 전송 중인 데이터 스트림을 암호화하도록 설계되었습니다.

데이터 무결성 인증은 정보 전송, 액세스 및 관련 데이터 컨텐츠에 참여하는 사람의 신원을 검증하여 기밀성 요구 사항을 충족하는 것입니다. 시스템은 입력된 피쳐 값이 사전 설정된 매개변수와 일치하는지 비교하여 확인함으로써 데이터 보안을 구현합니다.

3.3 안티바이러스 기술

컴퓨터 기술이 발달하면서 컴퓨터 바이러스는 점점 더 복잡해지고 발전되어 컴퓨터 정보 시스템에 큰 위협이 되고 있다.

바이러스 예방에 널리 사용되는 바이러스 백신 소프트웨어는 인터넷 바이러스 백신 소프트웨어와 독립 실행형 바이러스 소프트웨어의 두 가지 범주로 나눌 수 있다.

독립 실행형 바이러스 백신 소프트웨어는 일반적으로 단일 PC 에 설치됩니다. 즉, 로컬 워크스테이션에 연결된 원격 리소스를 분석하여 바이러스를 감지하고 제거합니다.

인터넷 바이러스 백신 소프트웨어는 주로 인터넷 바이러스 백신 위주로 한다. 바이러스가 네트워크에 침입하거나 네트워크에서 다른 리소스로 전파되면 네트워크 바이러스 백신 소프트웨어가 즉시 감지하고 삭제합니다.

바이러스는 주로 데이터 손상 제거, 백도어 공격, 서비스 거부, 스팸 전파 등 여러 가지 방법으로 네트워크를 전파 및 파괴하여 회선 차단 및 데이터 손실 손상을 초래합니다.

그렇다면 통일된 전체 네트워크 바이러스 예방 시스템을 구축하는 것은 컴퓨터 네트워크를 전면적으로 보호하는 효과적인 해결책이다.

3.4 서버 액세스 제어 정책

서버, 라우터 등 네트워크 인프라의 경우 불법 침입을 방지하는 효과적인 방법은 불필요한 네트워크 액세스에서 벗어나 필요한 네트워크 액세스를 중심으로 액세스 제어를 설정하는 것입니다.

또한 사용자와 계정에 필요한 권한이 설정되었습니다.

하나는 데이터베이스 관리자 사용자 수를 제한하고 사용자에게 필요한 최소 권한을 부여하는 것입니다.

두 번째 방법은 기본 계정에 필요하지 않은 권한을 취소하고 데이터베이스에 연결할 적절한 계정을 선택하는 것입니다.

3.5 보다 안전한 이메일 시스템 구축

현재 우수한 e-메일 보안 시스템은 높은 정확도와 낮은 오보율을 갖추고 있으며, 고유한 정책 모듈을 통해 사용자가 e-메일 시스템을 쉽게 관리하고 유지 관리할 수 있습니다. 일부 이메일 시스템은 스팸을 인식하는 정확도가 100% 에 가깝습니다.

사용자는 스팸, 메일 바이러스, 메일 유출 등 보안 위험이 있는 메일 시스템의 상태를 변경하기 위해 우수한 메일 보안 시스템을 여러 가지 방법으로 분석하고 비교해야 합니다.

3.6 네트워크 인력의 질을 향상시키고 네트워크 보안 책임을 강화한다.

사이버 보안에 대한 책임을 강화하기 위해 네트워크 직원의 관리 자질을 높이는 중요한 임무도 있다.

네트워크 시스템의 데이터, 소프트웨어, 하드웨어 등의 모든 측면을 결합하여 직원을 안전하게 교육하고, 직원의 책임감을 높이며, 관련 업무 및 기술 교육을 통해 직원의 운영 기술을 높여야 합니다. 사이버 시스템의 안전 관리를 중시하여 인위적인 사고를 피해야 한다.

우리나라의 인터넷 연구가 비교적 늦게 시작되었기 때문에, 사이버 보안 기술은 향상과 발전이 필요하다.

또한, 네트워크의 안전한 운영을 보장 하기 위해, 우리는 또한 완벽 한 관리 조치를 개발 해야 합니다, 엄격한 관리 시스템을 구축, 법률과 규정을 개선, 네트워크 보안에 대 한 사람들의 이해를 향상, 컴퓨터 범죄에 대 한 법적 제재를 증가.

4. 끝말

컴퓨터 네트워크의 보안이 점점 더 중시되고 있다. 네트워크 환경의 복잡성과 가변성, 정보 시스템의 취약성에 따라 컴퓨터 네트워크가 방화벽에만 의존해서는 안 되며 관리 및 기술도 포함됩니다.

일반적으로 네트워크 보안은 기술적 문제 일뿐만 아니라 보안 관리 문제이기도합니다.

안전 요소를 종합적으로 고려하여 합리적인 목표, 기술 방안 및 관련 지원 규정을 제정해야 합니다.

세상에는 절대적으로 안전한 인터넷 시스템이 없다. 컴퓨터 네트워크 기술이 더욱 발전함에 따라 네트워크 보안 보호 기술도 네트워크 응용 프로그램의 발전에 따라 발전해야 합니다.

시스템의 보안 요구 사항을 신중하게 고려하고 적절한 관리 시스템을 구축하고 다양한 보안 기술 및 관리 방법과 결합하여 효율적이고 일반적이며 안전한 컴퓨터 네트워크 시스템을 구축해야 합니다.

네트워크 보안 및 예방 조치 2

요약: 컴퓨터 네트워크가 보급됨에 따라 우리는 점점 더 인터넷에 의존하고 있다.

인터넷의 개방성은 네트워크 정보 보안을 전례 없는 위협을 받고 있다.

우리는 중요한 정보가 손실되지 않도록 각종 효과적인 예방 조치를 적극적으로 취해야 한다.

이 글은 주로 컴퓨터 네트워크 보안 위험을 분석하여 그 예방 조치를 논의한다.

[키워드] 컴퓨터 네트워크; 네트워크 보안 예방 조치 방화벽

첨단 기술이 발달하면서 정보기술은 이미 각 분야에 스며들어 공업 현대화에서 점점 더 중요한 역할을 하고 있다.

특히 정보기술이 생활 속에서 광범위하게 침투하고 발전함에 따라 전통적인 생활방식, 사무방식, 관리방식이 바뀌었다.

정보화는 사회 발전의 핵심 내용으로 이미 사회 발전을 촉진하는 부스터가 되었다.

그러나, 정보 네트워크의 규모가 점차 확대되고 시스템 응용이 계속 심화됨에 따라.

각종 사이버 보안 문제도 뒤따른다.

시스템 불안정, 느린 네트워크 또는 마비와 같은; 로그인 실패, 장비 및 정보 보안 사고, 해커 및 컴퓨터 바이러스 침입 등의 장애는 네트워크의 정상적인 사용에 심각한 영향을 미치며 네트워크의 심화 및 발전을 가로막는 병목 현상이 되고 있습니다.

따라서 네트워크 보안 예방 기술을 연구하는 것은 중요한 의의가 있다.

1 컴퓨터 네트워크 보안 개념

네트워크 보안은 본질적으로 네트워크 시스템의 하드웨어, 소프트웨어 및 데이터를 손상, 변경 및 유출로부터 보호하고, 시스템이 안정적으로 작동하고, 네트워크 서비스가 약간 중단되는 네트워크 정보 보안입니다. 사용자의 관점에서 볼 때, 개인 및 비즈니스 정보가 네트워크를 통해 전송될 때 기밀, 무결성 및 진실성에 의해 보호되어 다른 사람들이 도청, 변조 및 거부를 사용하여 자신의 이익과 프라이버시를 손상시키고 침해하는 것을 방지하기를 원합니다. 네트워크 운영자와 관리자의 관점에서 볼 때 바이러스, 불법 액세스, 서비스 거부, 네트워크 자원 불법 점유 및 해커 공격으로부터 로컬 네트워크 정보에 대한 액세스, 읽기 및 쓰기를 보호하고 제어하고자 합니다.

컴퓨터 보안은 주로 데이터 처리 시스템을 구축하고 채택하는 기술 및 관리에 대한 보안으로, 사고 및 악의적인 범죄자로부터 컴퓨터 하드웨어 및 소프트웨어 데이터를 보호, 변경 및 유출합니다.

네트워크 보안에는 기본적으로 네트워크 시스템을 구성하는 하드웨어와 소프트웨어, 네트워크에서 전송되는 정보의 보안이 포함되어 있어 사고 또는 악의적인 공격에 의해 손상되지 않습니다.

사이버 보안은 기술적 문제와 관리 문제를 모두 가지고 있으며, 양자가 서로 보완되어 있어 없어서는 안 된다.

2 사이버 보안 위험

컴퓨터 정보 불안정을 초래하는 요인으로는 인위적, 자연적, 우연한 요인이 많다.

그 중에서도 일부 불법분자들이 컴퓨터 네트워크의 허점을 이용하거나, 기계실에 잠입하거나, 컴퓨터 시스템 자원을 훔치고, 중요한 데이터를 불법적으로 입수하고, 시스템 데이터를 조작하고, 하드웨어 설비를 파괴하고, 컴퓨터 바이러스를 편성하는 것을 말한다.

인적 요소는 컴퓨터 정보 네트워크 보안의 가장 큰 위협입니다.

컴퓨터 네트워크의 안전하지 않은 요소는 주로 다음과 같은 측면에 나타난다.

2. 1 컴퓨터 네트워크 취약점

인터넷은 전 세계에 개방된 네트워크이며, 어떤 기관이나 개인도 인터넷에서 각종 정보를 쉽게 전달하고 얻을 수 있다. 인터넷의 개방성, 오락성, 국제적 특성이 컴퓨터 네트워크 보안에 도전을 제기하였다.

인터넷을 사용할 때 다음과 같은 신뢰할 수 없는 보안에 주의해야 합니다.

2. 1. 1 네트워크의 개방성과 네트워크 기술의 완전한 개방성으로 인해 네트워크가 직면한 공격은 다방면에서 비롯된다.

물리적 전송선에서의 공격이든, 네트워크 통신 프로토콜에 대한 공격이든, 컴퓨터 하드웨어 및 소프트웨어 취약점에 대한 공격입니다.

2. 1.2 네트워크의 국제화는 네트워크에 대한 공격이 로컬 네트워크의 사용자뿐만 아니라 인터넷의 다른 나라의 해커들에게도 발생한다는 것을 의미합니다. 이에 따라 사이버 보안은 국제화의 도전에 직면하고 있다.

2. 1.3 네트워크의 자유, 대부분의 네트워크는 사용자의 사용에 대한 기술적 제약이 없으며, 사용자는 자유롭게 인터넷에 접속하고, 다양한 정보를 게시하고 얻을 수 있습니다.

2.2 운영 체제의 보안 문제

운영 체제는 지원 소프트웨어이며 컴퓨터 프로그램 또는 기타 어플리케이션 시스템이 정상적으로 작동하는 환경입니다.

운영 체제는 많은 관리 기능을 제공하며, 주로 시스템의 소프트웨어 및 하드웨어 자원을 관리합니다.

운영 체제 소프트웨어 자체의 보안은 신뢰할 수 없고, 컴퓨터 시스템 개발 설계 불량으로 인한 결함으로, 모두 네트워크 보안에 숨겨진 위험을 남겼다.

2.2. 1 운영 체제 아키텍처 결함.

운영 체제 자체에는 메모리 관리, CPU 관리, 주변 장치 관리가 있으며 각 관리에는 일부 모듈이나 프로그램이 포함됩니다. 이러한 프로그램에 메모리 관리 문제와 같은 문제가 있고 외부 네트워크 중 하나가 결함이 있는 모듈에만 연결된 경우 컴퓨터 시스템 충돌이 발생할 수 있습니다.

따라서 일부 해커들은 운영 체제의 불완전성을 공격하여 컴퓨터 시스템, 특히 서버 시스템을 즉시 마비시키는 경우가 많습니다.

2.2.2 운영 체제는 네트워크에서 파일 전송, 프로그램 로드 또는 설치 (실행 파일 포함) 를 지원하며, 이러한 기능도 안전하지 않은 요소를 초래합니다.

네트워크의 중요한 기능 중 하나는 FTP 와 같은 파일 전송 기능입니다. 이러한 설치 프로그램에는 종종 실행 파일이 포함되어 있으며, 모두 인위적으로 작성된 프로그램입니다. 어딘가에 허점이 생기면 시스템이 충돌할 수 있다.

이러한 원격 호출 및 파일 전송과 같이 공급업체 또는 개인이 위에 스파이웨어를 설치하면 사용자의 전체 전송 프로세스 및 사용 프로세스가 다른 사람에 의해 모니터링됩니다. 이러한 모든 전송 파일, 로드된 프로그램, 설치된 프로그램, 실행 파일은 운영 체제에 보안 위험을 초래할 수 있습니다.

따라서 출처를 알 수 없거나 안전성을 증명할 수 없는 소프트웨어를 최대한 적게 사용하는 것이 좋습니다.

2.2.3 운영 체제에는 데몬의 보호 기능이 있습니다. 데몬은 시스템의 일부 프로세스이며 항상 특정 이벤트를 기다리고 있습니다.

데몬이란 바이러스를 감시하는 모니터링 소프트웨어다. 바이러스가 나타날 때, 그들은 캡처됩니다.

그러나 일부 프로세스는 바이러스이며 특정 상황에서 사용자의 하드 드라이브를 포맷합니다. 이러한 프로세스는 매우 위험한 데몬이며 일반적으로 작동하지 않을 수 있지만 특정 조건 하에서 발생하면 작동합니다.

운영 체제 데몬을 인위적으로 파괴하면 이런 안 좋은 안전위험이 생길 수 있다.

3 네트워크 보안 예방 조치

위의 내용은 네트워크 자체의 취약성과 부적절한 관리의 원인을 포함하여 네트워크 보안의 일련의 숨겨진 위험을 분석했습니다.

컴퓨터 사용자로서, 우리는 발생할 수 있는 심각한 결과를 피하기 위해 적극적으로 효과적인 조치를 취해야 한다.

네트워크 보안이 취한 주요 예방 조치는 다음과 같습니다.

3. 1 안전인식 제고, 안전관리 강화.

(1) 전문 보안 관리자를 갖추고 있습니다.

안전관리는 전담자가 책임져야 하고, 동시에 기술자가 실시해야 한다.

(2) 네트워크 액세스 및 사용을 제어합니다.

사용자 액세스를 제어하고 네트워크를 사용하는 목적은 네트워크 자원이 불법으로 사용되고 액세스되지 않도록 하기 위한 것입니다.

(3) 바이러스 백신 인식을 제고하다.

바이러스를 탐지하고 죽이는 것은 네트워크 시스템의 안전을 보장하는 데 없어서는 안 될 중요한 수단이다.

(4) 네트워크 정보 보안을 보장하기 위해 적시에 데이터 백업을 수행합니다.

3.2 적시에 "허점" 수정

사이버 소프트웨어는 무결점 무허점이 될 수 없다. 이러한 허점과 결함은 해커 공격의 첫 번째 목표이다.

3.3 네트워크 보안 기술 사용

3.3. 1 방화벽 기술

현재 사이버 보안을 보호하는 가장 중요한 수단 중 하나는 방화벽을 구축하는 것이다.

방화벽은 실제로 컴퓨터 하드웨어와 소프트웨어 기술의 조합인 보호 네트워크와 외부 네트워크 사이에 보호 계층을 구축하여 공격자를 보호 네트워크 밖으로 차단하는 이미지 표현입니다.

이 기술은 내부 및 외부 네트워크에 들어오고 나가는 모든 데이터 흐름이 이 보안 시스템을 통과하도록 강요합니다.

방화벽을 통과하는 데이터 흐름을 모니터링, 제한 또는 변경함으로써 보호되는 네트워크의 정보와 구조를 외부 네트워크에서 최대한 차단하여 네트워크 보안을 구현합니다.

따라서 방화벽은 안전하지 않은 공용 네트워크 환경에서 LAN 보안을 구현하는 액세스 제어 메커니즘으로 볼 수 있습니다.

3.3.2 인증

인증은 모든 보안 컴퓨터의 중요한 부분입니다.

신분 인증은 반드시 상대를 정확하게 식별해야 하며, 동시에 쌍방향 인증, 즉 서로 자신의 신분을 증명해야 한다. 네트워크 환경에서의 ID 인증은 더욱 복잡합니다. 쌍방이 직접 접촉하는 대신 네트워크를 통해 ID 를 인증하기 때문에 기존의 지문 수단을 더 이상 사용할 수 없기 때문에 현재 대칭 키 암호화 또는 공개 키 암호화 방법 및 암호 기술을 기반으로 하는 첨단 기술 수단을 사용하여 인증이 이루어지고 있습니다.

액세스 제어

액세스 제어라고도 하는 액세스 제어는 무단 사용자가 네트워크에 들어오는 것을 방지하고 컴퓨터 리소스 및 통신 리소스에 대한 무단 액세스를 방지합니다.

즉, 사용자의 ID 에 따라 사용자에게 적절한 권한을 부여합니다. 즉, 미리 결정된 규칙에 따라 주체가 객체에 액세스하는 것이 합법적인지 여부를 결정합니다.

액세스 제어는 주로 등록 암호, 사용자 그룹 제어 및 파일 권한 제어의 세 가지 수준을 통해 이루어집니다.

3.3.4 암호화 기반 기술

암호학은 수학, 컴퓨터 과학, 전자, 통신을 하나로 통합한 교차 학과로 정보 보안을 보호하는 주요 수단 중 하나이다. 정보 암호화 기능, 정보의 기밀성, 디지털 서명, 인증, 비밀 공유 및 시스템 보안 기능을 갖추고 있습니다.

(1) 핵심 기술.

키 기술의 임무는 암호 시스템의 키 선택 및 배포를 제어하는 것입니다.

키는 정보 암호화를 제어하기 위해 암호화 알고리즘과 상호 작용하는 디지털 정보입니다.

(2) 디지털 서명.

디지털 서명은 중요한 인증 기술입니다.

디지털 서명은 메시지의 모든 비트와 키에 의존하는 숫자입니다.

그것의 정확성은 공개 키로 확인할 수 있다.

디지털 서명은 인증 서비스, 무결성 서비스 및 부인 방지 서비스에 사용할 수 있습니다.

디지털 서명이 비거부 서비스에 사용될 때 공증과 함께 사용됩니다.

공증은 믿을 수 있는 제 3 자를 통해 메시지를 검증하는 것이다.

(3) 검증 기술.

인증 기술은 * * * 공유 키 기반 인증과 공개 키 기반 인증으로 나눌 수 있습니다.

전자는 실제로 질의-질문-응답 프로토콜을 구현했습니다. 발신자는 임의의 수를 수신자에게 보내고 수신자가 암호를 해독한 후 특수 형식으로 변환하고 결과를 반환하여 인증을 수행합니다.

이 프로토콜의 핵심은 * * * 공유 키를 설정하는 방법입니다.

안티바이러스 소프트웨어

방화벽, 인증 및 암호화 조치가 있어도 바이러스와 해커의 공격에 대한 우려가 여전히 커지고 있습니다.

컴퓨터 네트워크가 발달하면서 바이러스와 해커 프로그램을 휴대하는 패킷과 이메일이 늘고 있다. 이러한 파일을 열거나 실행할 때 컴퓨터가 바이러스에 감염될 수 있습니다.

안티바이러스 소프트웨어가 설치되어 있으면 일부 바이러스와 해커 프로그램을 차단하고 발견할 수 있다.

결론적으로, 네트워크 보안은 기술, 장비, 관리, 제도 등 여러 가지 요소를 포함하는 복잡한 시스템 엔지니어링이며, 보안 솔루션 개발에는 전체적인 파악이 필요합니다.

네트워크 보안 솔루션은 보안 운영 체제 기술, 방화벽 기술, 바이러스 보호 기술, 침입 탐지 기술, 보안 검색 기술 등 다양한 컴퓨터 네트워크 정보 시스템 보안 기술을 통합하여 완벽하고 조정된 네트워크 보안 보호 시스템을 형성하는 것입니다.

관리와 기술을 병행해야 하며, 보안 기술은 보안 조치와 연계하여 네트워크 입법 및 법 집행을 강화하고, 백업 및 복구 메커니즘을 구축하고, 적절한 보안 표준을 수립해야 합니다.

또한 사이버 바이러스와 사이버 범죄 등 기술은 국경을 가리지 않기 때문에 날로 만연하고 있는 사이버 범죄와 사이버 바이러스에 대응하여 사이버 보안을 보장하기 위해 충분한 국제적 협력이 필요하다.

참고 자료:

백빈. 네트워크 보안에 방화벽 적용 [J]. 기술 혁신 안내, 2007(35).

[2] 펭, 높음. 컴퓨터 네트워크 정보 보안 및 보호 전략 연구 [J]. 컴퓨터 및 디지털 엔지니어링, 20 1 1(0 1).

[3] 첸 아이 메이. 방화벽 기술에 기반한 네트워크 보안 연구 [J]. 과학 협회 포럼 (아래), 2008(05).

[4] 곽용. 컴퓨터 네트워크 보안 분석 [J]. 기술 광장, 2009(09).

copyright 2024회사기업대전