현재 위치 - 회사기업대전 - 기업 정보 조회 - 컴퓨터 네트워크 정보 보안 및 대책 졸업 논문 5000 자.

컴퓨터 네트워크 정보 보안 및 대책 졸업 논문 5000 자.

이 문서에서는 네트워크 보안의 현재 상황, 새로운 문제의 출처 및 몇 가지 주요 네트워크 보안 기술에 대해 살펴보고 네트워크 보안을 실현하는 몇 가지 방법을 제시합니다.

네트워크 보안 컴퓨터 네트워크 방화벽

1 네트워크 보안 및 상태

1..1네트워크 보안 개념

ISO (international organization for standardization) 는 "컴퓨터 보안" 을 추상적으로 정의합니다. "데이터 처리 시스템의 기술 및 관리 보안, 사고 및 악의적인 원인으로부터 컴퓨터 하드웨어 및 소프트웨어 데이터 보호". 컴퓨터 보안에 대한 이러한 정의에는 물리적 및 논리적 보안이 포함됩니다. 논리적 보안 콘텐츠는 우리가 흔히 말하는 정보 보안으로 이해할 수 있으며, 정보 기밀성, 무결성 및 가용성 보호를 의미하며, 네트워크 보안은 정보 보안의 확장, 즉 네트워크 정보 기밀성, 무결성 및 가용성 보호를 의미합니다.

1.2 네트워크 보안 상태

현재 컴퓨터 바이러스는 매년 유럽 국가 중소기업에 220 억 유로의 경제적 손실을 초래하고 있으며, 이 바이러스는 주로 이메일을 통해 전염된다. 바이러스 백신 업체인 Trend Company 에 따르면 지난해 Sobig, Slammer 등 인터넷 바이러스와 웜으로 인한 네트워크 트래픽 정체로 인해 기업에 550 억 달러의 손실이 발생했다. 신분 도둑, 스파이 등 다른 사이버 위험은 수량화하기 어려워 사이버 보안의 새로운 문제에서 알 수 있다.

2 네트워크 보안의 주요 기술

평화는 인터넷 생존의 보장이다. 평화를 보장해야만 인터넷이 자신의 가치를 실현할 수 있다. 사이버 보안 기술은 사람들의 인터넷 관행이 발전함에 따라 발전하여 광범위한 기술 수준을 포함한다. 인증, 암호화, 방화벽 및 침입 탐지와 같은 주요 기술은 네트워크 보안의 중요한 방어선입니다.

2. 1 인증

합법적인 사용자를 인증하면 불법 사용자가 회사 정보 시스템에 액세스하는 것을 막을 수 있고, 인증 메커니즘을 사용하면 법적 사용자가 볼 수 없는 정보에 액세스하지 못하게 할 수 있습니다. 다음과 같은 요약이 나열됩니다.

2.1..1인증

시스템 사용자가 시스템 리소스에 액세스하고자 할 때 자신이 합법적인 사용자인지, 즉 인증인지 확인해야 합니다. 사용자 이름 및 암호와 같은 가장 쉬운 방법은 일반적으로 사용자 인증 및 식별에 사용됩니다.

2. 1.2 메시지 인증

주로 통신 쌍방이 통신 내용을 검증하여 메시지가 확인된 발신자에 의해 생성되었는지, 메시지가 전송될 수신자에게 전송되었는지, 메시지가 전송 중에 수정되지 않았는지 확인합니다.

2. 1.3 액세스 권한

주로 자원에 대한 사용자 액세스를 확인하는 것입니다.

2. 1.4 디지털 서명

디지털 서명은 암호화를 통해 전자 정보를 인증하는 방법으로, 보안 및 유용성은 주로 사용자 개인 키의 보호 및 보안 해시 함수에 따라 달라집니다. 디지털 서명 기술은 암호화 기술을 기반으로 하며 대칭, 비대칭 또는 혼합 암호화 알고리즘을 통해 구현할 수 있습니다.

2.2 데이터 암호화

암호화는 권한 없는 사람이 이해할 수 없도록 정보를 혼동하는 방법이다. 개인 키 암호화와 공개 키 암호화의 두 가지 주요 암호화 유형이 있습니다.

2.2. 1 개인 키 암호화

개인 키 암호화는 정보를 암호화하는 데 사용되는 키가 정보를 해독하는 데 사용되는 키이기 때문에 대칭 키 암호화라고도 합니다. 개인 키 암호화는 정보를 더욱 압축하고 인증을 제공하지 않습니다. 이 키를 사용하는 사람은 누구나 조용히 유효한 메시지를 생성, 암호화 및 전송할 수 있기 때문입니다. 이 암호화 방법의 장점은 빠르고 하드웨어 및 소프트웨어 구현이 쉽다는 것입니다.

공개 키 암호

공개 키 암호화는 개인 키 암호화보다 늦게 나타납니다. 개인 키 암호화는 동일한 키를 사용하여 암호화하고 해독하는 반면 공개 키 암호화는 두 개의 키를 사용합니다. 하나는 정보를 암호화하고 다른 하나는 정보를 해독하는 데 사용됩니다. 공개 키 암호화 시스템의 단점은 일반적으로 계산 집약적이므로 개인 키 암호화 시스템보다 훨씬 느리다는 것입니다. 그러나 그것들을 결합하면 더 복잡한 시스템을 얻을 수 있다.

2.3 방화벽 기술

방화벽은 명시적으로 허용된 통신 데이터를 제외한 모든 통신 데이터를 거부하는 네트워크 액세스 제어 장치입니다. 이는 단순히 네트워크 정보 전송 방향만 결정하는 라우터와는 달리, 네트워크가 관련 액세스 사이트를 통과할 때 네트워크에 대한 일련의 액세스 정책을 구현하는 시스템 또는 시스템 그룹입니다. 대부분의 방화벽은 악의적인 전송으로부터 네트워크를 보호하기 위해 여러 가지 기능을 결합합니다. 이 중 가장 인기 있는 기술은 정적 패킷 필터링, 동적 패킷 필터링, 상태 필터링 및 프록시 서버 기술이며 보안 수준은 순차적으로 증가합니다. 그러나 실제로 시스템의 가격 대비 성능과 네트워크 접속 기능을 모두 고려해야 합니다. 또한 현재 좋은 방화벽은 VPN, 검사, 침입 탐지 기술을 채택하고 있습니다.

방화벽의 보안 제어는 주로 IP 주소를 기반으로 하며 방화벽 안팎의 사용자에게 일관된 보안 정책을 제공하기가 어렵습니다. 또한 방화벽은 세밀한 액세스 제어만 제공하며 기업 내에서 사용되는 액세스 제어와 같은 다른 보안 메커니즘과는 통합되지 않습니다. 또한 방화벽은 관리 및 구성이 어렵고 여러 시스템 (라우터, 필터, 프록시 서버, 게이트웨이, 보안 호스트) 으로 구성된 방화벽은 관리에서 간과될 수 있습니다.

2.4 침입 탐지 시스템

침입 탐지 기술은 네트워크 보안 검색의 핫스팟으로, 내부 침입, 외부 침입 및 오작동을 실시간으로 보호하고 네트워크 시스템이 위태로워지기 전에 해당 침입을 차단하는 사전 예방적 보안 기술입니다. 시대가 발전함에 따라 침입 탐지 기술은 분산 침입 탐지, 지능형 침입 탐지 및 통합 보안 방어라는 세 가지 방향으로 발전할 것입니다.

침입 탐지 시스템은 침입 탐지 소프트웨어와 하드웨어를 결합한 것입니다. 주요 기능은 탐지이며, 막을 수 없는 침입을 감지하는 기능도 있습니다. 봉쇄와 같은 처리를 위해 침입의 전조를 탐지합니다. 법적 근거를 제공하기 위해 침입 사건 아카이빙 네트워크 위협 수준 평가 및 침입 복구.

2.5 가상 사설망 (VPN) 기술

VPN 은 정보 보안의 새로운 문제를 해결하는 가장 성공적인 기술 과제 중 하나입니다. 가상 사설망 (VPN) 기술이란 안전한' 암호화된 파이프' 를 통해 공용 네트워크를 통해 데이터를 전파할 수 있는 전용 네트워크를 구축하는 것입니다. 공용 통신 네트워크에 VPN 을 구축하는 데는 라우팅 필터링 기술과 터널 기술이라는 두 가지 주요 메커니즘이 있습니다. 현재 VPN 은 터널 기술, 암호화 암호 해독 기술 (Encryption% 26amp 암호 해독), 키 관리 기술, 사용자 및 장치 인증 기술의 네 가지 기술을 사용하여 보안을 보장합니다. 이 중 몇 가지 인기 있는 터널링 기술은 PPTP, L2TP, Ipsec 입니다. VPN 터널링 메커니즘은 다양한 강도의 소스 인증, 데이터 암호화 및 데이터 무결성을 포함한 다양한 수준의 보안 서비스를 제공할 수 있어야 합니다. VPN 에는 개인 VPN 과 전화 접속 VPN 을 액세스 방식으로 나누는 여러 가지 분류 방법도 있습니다. 터널 계약에 따르면 2 층과 3 층으로 나눌 수 있습니다. 개시방식에 따라 클라이언트 개시와 서버 개시로 나눌 수 있습니다.

2.6 기타 네트워크 보안 기술

(1) 스마트 카드 기술은 암호화 기술과 유사합니다. 실제로 스마트 카드는 권한 있는 사용자가 보유하고 있으며 인트라넷 서버에 등록된 암호와 일치하는 암호 또는 암호를 사용자에게 부여하는 키 미디어입니다. 스마트 카드 기술은 일반적으로 인증과 함께 사용됩니다.

(2) 보안 취약성 검사 기술은 네트워크 분석 시스템의 현재 설정 및 방어 수단에 따라 시스템의 존재 또는 잠재적 보안 취약점을 지적하여 네트워크 침입에 대한 시스템 방어 능력을 향상시킬 수 있는 보안 기술입니다.

(3) 네트워크 데이터 저장, 백업 및 재해 복구 계획은 시스템 또는 장치에 재해가 발생할 경우 데이터를 신속하게 복구하여 전체 시스템을 최대한 신속하게 정상 가동할 수 있는 보안 기술 솔루션입니다.

기타 네트워크 보안 기술로는 우리가 잘 알고 있는 다양한 네트워크 바이러스 방지 기술 등이 있습니다.

3 네트워크 보안의 새로운 문제의 기원

네트워크 설계 초기에는 정보 교환의 편리성과 개방성만 고려했지만 정보 보안을 위한 계획은 매우 제한적이었다. 따라서 컴퓨터와 통신 기술이 급속히 발전하면서 네트워크 공방 기술이 업그레이드되면서 기존 네트워크의 고유한 이점의 개방성과 연결성이 정보 보안 위험의 편리한 다리가 되었습니다. 네트워크 보안은 점점 더 까다로워지는 새로운 문제로 대두되고 있으며, 인터넷에 연결된 호스트만 공격받거나 침입을 당할 수 있으며 새로운 보안 문제가 발생할 수 있습니다.

현재, TCP/IP 프로토콜을 설계할 때, 새로운 보안 문제에 대한 무시로 인해 네트워크 자체의 일부 특징이 생겨났으며, 모든 응용 프로그램 보안 프로토콜은 TCP/IP 를 기반으로 합니다. TCP/IP 프로토콜 자체의 새로운 보안 문제는 상위 계층 애플리케이션의 보안에 큰 영향을 미칩니다. 인터넷의 보급과 응용은 최근 10 년 가까이 운영 체제의 생산과 응용이 이것보다 훨씬 빠르기 때문에 운영 체제와 소프트웨어 시스템의 미비로 인해 보안 취약점이 생겼습니다. 핑안 아키텍처의 설계 및 구현에서는 아무리 완벽한 아키텍처라도 작은 프로그래밍 결함이 있을 수 있으므로 보안 위험이 커질 수 있습니다. 또한 보안 시스템의 구성 요소 간에 밀접한 소통과 협력이 부족하여 전체 시스템이 한 번에 하나씩 붕괴될 수 있습니다.

4. 네트워크 보안의 새로운 문제와 전략에 대한 고찰

사이버 보안 건설은 시스템 공사이자 사회공사이다. 새로운 네트워크 보안 문제에 대한 전략은 다음 네 가지 측면에서 시작할 수 있습니다.

사이버 보안의 보장은 기술적 관점에서 나온 것이다. 우선 올바른 사상 준비를 세워야 한다. 사이버 보안의 특징은 이것이 끊임없이 변화하고 빠르게 업데이트되는 영역이라는 것을 결정한다. 그리고 중국은 정보 보안 분야에서 선진국과 큰 차이가 있다. 이는 기술상의' 장기전' 을 의미하며, 사이버 보안 분야에 대한 사람들의 투자가 장기적인 행위라는 의미다. 둘째, 우수한 인재 팀을 구성한다. 현재 중국에서 인터넷 정보 보안이 두드러진 새로운 문제는 인재 희소성과 인재 유출, 특히 뛰어난 인재이다. 이와 동시에, 사이버 보안 인재 양성에 대한 투자는 여전히 큰 결함이 있다. 마지막으로, 네트워크 보안 요구 사항을 구체적으로 완료할 때 실제 상황에 따라 가격 대비 성능 등의 다양한 요구 사항을 결합합니다. ), 다양한 기술의 합리적이고 포괄적 인 사용이 필요합니다.

사이버 보안의 보장은 관리의 관점에서 출발한다. 인트라넷의 보안 여부는 기술적 수단뿐만 아니라 네트워크에 대한 포괄적인 접근 방식에도 달려 있습니다. 물리적 예방 요인뿐만 아니라 인력 자질 등' 소프트' 요인에도 관심을 갖고 있으며, 주로 관리에 초점을 맞추고 있다. "평화는 관리에서 비롯되며 관리에서 안전해야 한다." 아무리 좋은 기술과 설비라도 고품질의 관리는 없고 고철 더미일 뿐이다.

네트워크 보안 보호는 조직 시스템의 관점에서 이루어집니다. 가능한 한 빨리 네트워크 보안 조직 체계를 건전하게 세우고, 각급 책임을 명확히 해야 한다. 과학적 인증 승인 조직 관리 시스템, 기술 체계 조직 체계, 모든 수준의 인증 승인 조직 체계를 구축하여 정보 보안 기술, 정보 보안 엔지니어링, 정보 보안 제품 및 정보 보안 관리를 보장합니다.

마지막으로, 가능한 한 빨리 인터넷 입법과 법 집행을 강화하는 동시에, 전 국민의 문명 도덕 수준을 지속적으로 제창하고 건강한' 인터넷 도덕' 을 제창하며, 모든 인터넷 사용자의 안전의식을 강화한다. 그래야만 인터넷 보안의 새로운 문제를 근본적으로 해결할 수 있다.

참고

1 장천리, 진광영. 네트워크 보안 신기술 [m]. 베이징 요약: 인민우편출판사, 2003.

2 고영강 곽세택. 사이버 보안 기술 및 응용 대전 [m]. 베이징 요약: 인민우편출판사, 2003

3 주 국민. 침입 탐지 시스템 평가 및 기술 개발 [j]. 현대 전자 기술, 2004( 12)

4 강맥향. 네트워크 침입 탐지 기술 요약 [J], 네트워크 보안, 2004(6)

copyright 2024회사기업대전