[논문 키워드] 컴퓨터 네트워크 보안 네트워크 기술
[논문 개요] 최근 몇 년 동안 컴퓨터 네트워크가 급속도로 발전하면서 네트워크 보안 문제도 주목받고 있습니다. 이 기사에서는 네트워크 보안에 영향을 미치는 주요 요인을 분석하고 일반적으로 사용되는 몇 가지 네트워크 정보 보안 기술에 중점을 둡니다.
컴퓨터 네트워크 보안은 네트워크 환경에서 데이터의 기밀성, 무결성 및 가용성이 보호되도록 하기 위해 네트워크 관리 제어 및 기술적 조치를 사용하는 것을 의미합니다. 컴퓨터 네트워크 보안에는 물리적 보안과 논리적 보안이라는 두 가지 측면이 있습니다. 물리적 보안이란 시스템 장비 및 관련 시설이 파손, 분실 등으로부터 물리적으로 보호되는 것을 의미합니다. 논리적 보안에는 정보 무결성, 기밀성 및 가용성이 포함됩니다.
컴퓨터 네트워크의 지속적인 발전과 함께 글로벌 정보화는 인류 발전의 주요 추세가 되었습니다. 그러나 컴퓨터 네트워크의 연결 형태와 상호 연결성이 다양하고 보안 메커니즘이 부족하고 보호 인식이 약하기 때문에 네트워크는 해커, 악성 코드 및 기타 악의적인 행위의 공격에 취약합니다. 네트워크 정보는 중요한 질문입니다.
1. 네트워크 보안을 위협하는 주요 요인
컴퓨터 네트워크 보안에 대한 위협은 주로 사람의 의도하지 않은 오류, 사람의 악의적인 공격 및 네트워크 소프트웨어에서 비롯됩니다. 시스템 취약점과 '백도어'의 세 가지 요소는 다음과 같이 요약됩니다:
1. 응용 프로그램 시스템 및 소프트웨어 보안 취약점. WEB 서버와 브라우저의 보안을 확보하는 것은 어렵습니다. 처음에는 홈페이지를 생생하게 만들기 위해 CGI 프로그램을 도입했지만, CGI 프로그램을 프로그래밍할 때 소프트웨어 패키지에 대해 잘 알지 못하는 사람들이 많았습니다. , 그러나 프로그램을 적절하게 수정하면 많은 CGI 프로그램이 필연적으로 동일한 보안 취약점을 갖게 됩니다. 그리고 모든 운영체제나 네트워크 소프트웨어는 완벽할 수 없기 때문에, 일단 네트워크에 연결되면 공격의 대상이 될 수 있습니다.
2. 보안 정책. 보안 취약점은 부적절한 보안 구성으로 인해 발생합니다. 예를 들어 방화벽 소프트웨어가 잘못 구성되면 전혀 작동하지 않습니다. 많은 사이트가 의도치 않게 방화벽 구성을 통해 액세스 권한을 확장하고 이러한 권한이 다른 사람에 의해 남용될 수 있다는 사실을 무시합니다. 네트워크 침입의 주요 목적은 저장소 권한, 쓰기 권한, 시스템의 다른 저장소 콘텐츠에 대한 액세스 권한을 얻거나 이를 발판으로 사용하여 다른 시스템에 추가로 진입하거나 악의적으로 시스템을 손상시켜 시스템을 손상시키고 서비스 역량을 상실합니다. 특정 네트워크 애플리케이션의 경우 실행되면 일련의 보안 허점이 생기고 소프트웨어와 함께 번들로 제공되는 많은 애플리케이션도 활성화됩니다. 사용자가 프로그램을 비활성화하거나 올바르게 구성하지 않으면 보안 위험이 남아 있습니다.
3. 백도어와 트로이 목마. 컴퓨터 시스템에서 백도어는 무단 액세스를 위해 소프트웨어 및 하드웨어 제작자가 의도적으로 프로그램에 설정한 액세스 비밀번호를 의미합니다. 그러나 백도어의 존재가 크기 때문에 네트워크의 컴퓨터 시스템에 잠재적으로 심각한 위협을 가할 수 있습니다. 트로이목마는 특별한 형태의 백도어 프로그램으로 원격제어를 기반으로 하는 해킹툴로 트로이목마 서버 프로그램이 컴퓨터에 설치되면 해커가 트로이목마 컨트롤러 프로그램을 이용해 침입할 수 있는 특징이 있다. 이 컴퓨터는 명령서버 프로그램을 통하여 컴퓨터를 제어하는 목적을 달성한다.
4. 바이러스. 현재 데이터 보안의 가장 큰 적은 컴퓨터 바이러스입니다. 이는 프로그래머가 컴퓨터 프로그램에 삽입한 일련의 컴퓨터 명령 또는 프로그램 코드로, 컴퓨터 기능이나 데이터를 파괴하고 하드웨어의 정상적인 작동에 영향을 미치며 자체 보안을 수행할 수 있습니다. 복제. 전파성, 은폐성, 파괴성, 잠재성 등 바이러스의 특성을 갖고 있으며 파일을 기생적으로 사용하지 않는 것(일부는 메모리에만 존재함), 서비스 거부로 인한 서비스 거부 등의 특성도 가지고 있습니다. 네트워크를 통해 해커 기술과 결합됩니다.
5. 해커. 해커는 일반적으로 운영 체제 및 프로그래밍 언어에 대한 고급 지식을 보유한 프로그래머입니다. 그들은 시스템의 보안 허점을 이용하여 불법적으로 다른 사람의 컴퓨터 시스템에 침입하는데 이는 매우 해롭습니다. 어떤 의미에서 해커의 정보 보안 피해는 일반 컴퓨터 바이러스보다 훨씬 심각합니다.
2. 일반적으로 사용되는 네트워크 보안 기술
1. 바이러스 백신 소프트웨어 기술.
안티 바이러스 소프트웨어는 우리 컴퓨터에서 가장 일반적으로 사용되는 소프트웨어이자 가장 일반적으로 사용되는 보안 기술 솔루션이기도 합니다. 왜냐하면 이 기술은 구현하기가 가장 간단하기 때문입니다. 그러나 안티 바이러스 소프트웨어의 주요 기능은 안티 바이러스라는 것을 우리 모두 알고 있습니다. 바이러스 및 그 기능은 상대적으로 제한되어 있으며 네트워크의 보안 요구 사항을 완전히 충족할 수 없습니다. 이 방법은 기본적으로 개인 사용자나 소규모 기업의 요구를 충족할 수 있지만 개인이나 기업이 전자 상거래 요구를 갖고 있는 경우에는 현재 주류 안티 바이러스인 안티 바이러스 소프트웨어 기술의 지속적인 개발로 인해 이러한 요구를 완전히 충족할 수 없습니다. 바이러스 소프트웨어 동시에 트로이 목마 및 기타 해커 프로그램의 침입을 방지하는 데에도 좋은 효과가 있습니다. 일부 바이러스 백신 소프트웨어 개발자는 360, Kingsoft Firewall 및 Norton Firewall과 같이 특정 방화벽 기능을 갖고 어느 정도 하드웨어 방화벽으로 기능할 수 있는 소프트웨어 방화벽도 제공합니다. 2. 방화벽 기술. 방화벽 기술은 네트워크 간에 미리 정의된 보안 정책을 통해 내부 및 외부 네트워크 통신에 대한 액세스 제어를 시행하는 보안 적용 조치를 의미합니다. 방화벽은 구현 측면에서 하드웨어 방화벽과 소프트웨어 방화벽의 두 가지 범주로 구분됩니다. 일반적으로 하드 방화벽이라고 부르는 것은 하드웨어와 소프트웨어의 조합을 통해 내부 네트워크와 외부 네트워크를 분리하는 목적을 달성합니다. 비용이 많이 들지만 효과적이며 일반적으로 소규모 기업과 개인이 구현하기 어려운 소프트웨어 방화벽은 순수 소프트웨어를 통해 구현되며 가격은 매우 저렴하지만 이러한 유형의 방화벽은 특정 규칙을 통해 일부 불법 사용자가 내부 부분에 액세스하는 것을 제한할 수 있습니다. 네트워크의. 그러나 방화벽은 사람들이 생각하는 것만큼 뚫을 수 없는 것은 아닙니다. 과거 통계에 따르면 해킹을 당한 네트워크 사용자의 3분의 1은 방화벽으로 보호받고 있다. 이는 네트워크 정보의 보안을 보장하기 위해서는 데이터를 암호화하는 등 일련의 조치를 취해야 한다는 것을 의미한다. 방화벽은 외부 네트워크의 침입만 저항할 수 있을 뿐 기업 내부 네트워크의 보안을 보호하는 데는 무력하다는 점에 유의해야 합니다. 내부 네트워크.
3. 데이터 암호화 기술. 방화벽과 함께 사용되는 보안 기술에는 파일 암호화, 디지털 서명 기술이 포함됩니다. 이는 정보 시스템 및 데이터의 보안 및 기밀성을 향상하고 비밀 데이터가 외부에 의해 도난, 가로채기 또는 파괴되는 것을 방지하는 데 사용되는 주요 기술 수단 중 하나입니다. . 다양한 기능에 따라 파일 암호화 및 디지털 서명 기술은 주로 데이터 전송, 데이터 저장, 데이터 무결성 식별 및 키 관리 기술의 네 가지 유형으로 구분됩니다. 데이터 저장 암호화 기술은 저장 과정에서 데이터 손실을 방지하는 것을 목표로 하며 암호문 저장과 접근 제어의 두 가지 유형으로 나눌 수 있습니다. 데이터 전송 암호화 기술은 전송 중 데이터 스트림을 암호화하는 것을 목표로 하며 유선 암호화가 일반적으로 사용됩니다. 방법: 데이터 보안 보호를 달성하기 위해 미리 설정된 매개변수를 준수합니다. 데이터 암호화는 실제로 데이터 사용의 편의를 위한 키 적용에 집중되는 경우가 많습니다. 키 관리 기술에는 키 생성, 배포, 저장, 교체 및 파기와 같은 각 링크의 기밀 유지 조치가 포함됩니다.
데이터 암호화 기술은 주로 네트워크 데이터를 암호화하여 네트워크의 보안과 신뢰성을 보장하고 기밀 정보 유출을 효과적으로 방지할 수 있습니다. 또한 정보 인증, 디지털 서명 및 기타 사기 방지 기술에도 널리 사용되며 이는 정보 처리 시스템의 보안에 매우 중요한 역할을 합니다.
4. 침입탐지 기술. 네트워크 침입 탐지 기술은 네트워크 실시간 모니터링 기술이라고도 하며, 하드웨어나 소프트웨어를 통해 네트워크상의 데이터 흐름을 실시간으로 확인하고, 이를 시스템 내 침입 특징 데이터베이스와 비교하는 기술이다. 사용자가 정의한 대로 데이터 흐름을 즉시 감지하여 네트워크 연결을 끊거나 방화벽 시스템에 알림을 보내 액세스 제어 정책을 조정하거나 침입하는 데이터 패킷을 필터링하는 등의 조치를 취합니다. 따라서 침입 탐지는 방화벽을 보완하는 유용한 기능입니다. 네트워크 성능에 영향을 주지 않고 네트워크를 모니터링할 수 있어 내부 공격, 외부 공격 및 오작동에 대한 실시간 보호를 제공하여 네트워크 보안을 크게 향상시킵니다.
5. 네트워크 보안 스캐닝 기술. 네트워크 보안 스캐닝 기술은 네트워크를 스캐닝함으로써 네트워크 관리자가 네트워크의 보안 구성과 실행 중인 애플리케이션 서비스를 파악하고 적시에 보안 취약점을 발견하여 네트워크를 객관적으로 평가할 수 있는 보안 기술입니다. 위험 수준.
보안 스캐닝 기술은 LAN, 웹 사이트, 호스트 운영 체제, 시스템 서비스 및 방화벽 시스템의 보안 취약성을 서비스하고 버퍼 오버플로 공격 또는 서비스 거부 공격으로 이어질 수 있는 운영 체제의 보안 취약성을 탐지하는 데 사용할 수 있습니다. 또한 호스트 시스템에 도청 프로그램이 설치되어 있는지, 방화벽 시스템에 보안 허점과 구성 오류가 있는지도 탐지할 수 있다.
네트워크 보안은 인터넷의 발전과 밀접한 관련이 있으며, IN-TERNET의 더욱 발전하고 대중화되는 것과도 관련이 있습니다. 네트워크 보안은 바이러스 백신 소프트웨어, 방화벽 및 취약점 탐지와 같은 하드웨어 장비의 보호에만 의존할 수 없습니다. 그래야만 컴퓨터 보안에 대한 사람들의 인식을 확립하는 데에도 주의를 기울여야 합니다. 네트워크로.
[참고자료]
[1] Gu Qiao Lun. 컴퓨터 네트워크 보안[M]. 베이징: 청화대학교 출판부, 2008.
[2]리준이. 컴퓨터 네트워크 기술 및 응용[M]. 베이징: 북부 대학 출판부, 2006.
[3]채이리쥔. 컴퓨터 네트워크 보안 기술[M]. 베이징: 수자원 보존 및 수력 출판부, 2005.
[4] 자오친. 컴퓨터 네트워크 정보보호 기술에 관한 연구[J]. 중국 신기술 및 신제품, 2009, (14).