현재 위치 - 회사기업대전 - 기업 정보 조회 - 사이버 보안에 관한 논문 한 편을 구하다. 。 8000-9000 을 계산해 보세요. 。 。 관련 문서에 몇 가지 주석을 첨부할 수 있습니다. 。 。

사이버 보안에 관한 논문 한 편을 구하다. 。 8000-9000 을 계산해 보세요. 。 。 관련 문서에 몇 가지 주석을 첨부할 수 있습니다. 。 。

정보 네트워크 보안 내포의 근본적인 변화에서 출발하여 우리나라 국가 정보 보안 체계를 발전시키는 것의 중요성과 중국특색 있는 네트워크 보안 체계를 구축해야 할 필요성을 설명하였다. 이 문서에서는 네트워크 방화벽 보안 기술의 분류 및 주요 기술적 특징에 대해 설명합니다.

키워드: 네트워크 보안 방화벽 기술 특징

1. 개요

2 1 세기 전 세계 컴퓨터가 인터넷을 통해 연결될 것이며 정보 보안의 의미는 근본적으로 바뀔 것이다. 일반 방어에서 매우 일반적인 방어로 바뀌었을 뿐만 아니라 전문 분야에서도 유비쿼터스로 바뀌었다. 인류가 2 1 세기에 정보사회와 인터넷 사회에 진출할 때 중국은 완전한 사이버 보안 시스템, 특히 정책과 법률에 중국특색 사이버 보안 시스템을 구축할 것이다.

한 나라의 정보 보안 시스템에는 실제로 국가의 규제 정책과 기술 및 시장 개발 플랫폼이 포함됩니다. 정보 방어 시스템을 구축할 때 중국은 자신의 독특한 보안 제품 개발에 집중해야 한다. 중국이 사이버 보안 문제를 진정으로 해결하는 궁극적인 방법은 민족안전산업을 발전시키고 중국 사이버 보안 기술의 전반적인 향상을 촉진하는 것이다.

네트워크 보안 제품은 다음과 같은 특징을 가지고 있습니다. 첫째, 네트워크 보안은 보안 정책과 기술의 다양화에서 비롯되며, 통합 기술과 정책을 채택하는 것은 안전하지 않습니다. 둘째, 네트워크의 보안 메커니즘과 기술은 끊임없이 변화해야 한다. 다시 한 번, 인터넷이 사회적으로 확장됨에 따라, 인터넷에 진입하는 수단이 갈수록 많아지고 있다. 따라서 네트워크 보안 기술은 매우 복잡한 시스템 엔지니어링입니다. 따라서 중국특색 네트워크 보안 시스템을 구축하려면 국가 정책 및 규정의 지원과 그룹의 공동 개발이 필요합니다. 안보와 반안전은 모순의 두 측면처럼 항상 상승하기 때문에 미래 안전업계도 신기술의 발전에 따라 발전할 것이다.

정보 보안은 국가 발전이 직면한 중요한 문제이다. 이 문제에 대해 우리는 아직 시스템 계획에서 고려하지 않고 기술, 산업, 정책에서 발전하였다. 정부는 정보안전 발전이 우리나라 하이테크 산업의 일부라는 것을 알아야 할 뿐만 아니라, 안전산업 발전 정책은 정보안전체계의 중요한 구성 요소이며, 심지어 그것이 우리나라의 미래 전자정보기술 발전에 매우 중요한 역할을 할 것이라는 것을 보아야 한다.

2. 방화벽

네트워크 방화벽 기술은 네트워크 간 액세스 제어를 강화하고, 엑스트라넷 사용자가 엑스트라넷을 통해 인트라넷에 불법적으로 진입하는 것을 방지하며, 인트라넷 리소스에 액세스하고, 인트라넷 운영 환경을 보호하는 전용 네트워크 상호 연결 장치입니다. 특정 보안 정책에 따라 두 개 이상의 네트워크 간에 전송되는 패킷 (예: 링크 모드) 을 검사하여 네트워크 간 통신을 허용할지 여부를 결정하고 네트워크 작동 상태를 모니터링합니다. -응?

현재 방화벽 제품에는 주로 요새 호스트, 패킷 필터 라우터, 애플리케이션 계층 게이트웨이 (프록시 서버), 회로 계층 게이트웨이, 차폐 호스트 방화벽, 이중 호스트 등이 있습니다. -응?

방화벽은 해커의 공격으로부터 네트워크를 보호하는 효과적인 수단이지만 방화벽 외부의 다른 경로로부터의 공격을 막을 수 없고, 내부 탈북자와 임시 사용자의 위협을 막을 수 없고, 감염된 소프트웨어나 파일의 전파를 완전히 막을 수 없고, 데이터 기반 공격을 막을 수 없다는 점도 눈에 띈다.

미국 디지털 회사는 1986 이후 세계 최초의 상용 방화벽 시스템을 인터넷에 설치하고 방화벽 개념을 제시한 이후 방화벽 기술이 급속히 발전해 왔습니다. 국내외 수십 개 회사가 다양한 기능을 갖춘 방화벽 제품 라인을 내놓았다.

방화벽은 5 계층 네트워크 보안 시스템의 하단에 있으며 네트워크 계층 보안 기술의 범주에 속합니다. 이 수준에서 기업의 보안 시스템에 대한 의문은 모든 IP 가 기업의 인트라넷 시스템에 접근할 수 있는가 하는 것이다. 대답이' 예' 인 경우 인트라넷이 네트워크 계층에서 적절한 예방 조치를 취하지 않은 것입니다.

방화벽은 내부 네트워크와 외부 공용 네트워크 사이의 첫 번째 장벽으로 가장 먼저 중시된 네트워크 보안 제품 중 하나입니다. 이론적으로 방화벽은 네트워크 보안의 하단에 있으며 네트워크 간 보안 인증 및 전송을 담당합니다. 그러나, 네트워크 보안 기술의 전반적인 발전과 네트워크 응용 프로그램의 지속적인 변화와 함께, 현대 방화벽 기술은 점차 네트워크 계층 이외의 다른 보안 수준으로 이동, 뿐만 아니라 전통적인 방화벽 필터링 작업을 완료 하지만, 또한 다양 한 네트워크 응용 프로그램에 해당 보안 서비스를 제공 합니다. 또한 다양한 방화벽 제품이 데이터 보안 및 사용자 인증 방향으로 발전하여 바이러스와 해커의 침입을 막고 있습니다.

방화벽이 사용하는 기술에 따라 패킷 필터링, 네트워크 주소 변환 (NAT, 에이전트 및 모니터링) 의 네 가지 기본 유형으로 나눌 수 있습니다.

2. 1. 패킷 필터링 유형

패킷 필터링 제품은 방화벽의 초급 제품이며 네트워크의 패킷 전송 기술을 기반으로 합니다. 네트워크의 데이터는 패킷으로 전송되며, 데이터는 일정 크기의 패킷으로 나뉘며, 각 패킷에는 데이터의 소스 주소, 대상 주소, TCP/UDP 소스 포트, 대상 포트 등과 같은 특정 정보가 포함됩니다. 방화벽은 패킷의 주소 정보를 읽어 이러한 "패킷" 이 신뢰할 수 있는 보안 사이트에서 나온 것인지 여부를 결정합니다.

위험한 웹 사이트의 패킷이 발견되면 방화벽이 이를 거부합니다. 시스템 관리자도 실제 상황에 따라 판단 규칙을 유연하게 정할 수 있다.

패킷 필터링 기술의 장점은 간단하고 실용적이며 구현 비용이 낮다는 것입니다. 애플리케이션 환경이 간단한 경우 적은 비용으로 시스템 보안을 어느 정도 보장할 수 있습니다.

하지만 패킷 필터링 기술의 결함도 뚜렷하다. 패킷 필터링 기술은 패킷의 출처, 목적, 포트 등의 네트워크 정보로만 판단할 수 있는 완전한 네트워크 계층 기반 보안 기술로서 악의적인 Java 애플릿, 메시지에 첨부된 바이러스 등과 같은 애플리케이션 계층 기반 악의적인 침입을 인식하지 못합니다. 경험 많은 해커는 쉽게 IP 주소를 위조하고 패킷 필터링 방화벽을 속일 수 있다.

2.2. 네트워크 주소 변환

네트워크 주소 변환은 IP 주소를 임시, 외부 및 등록된 IP 주소로 변환하는 표준입니다. 개인 IP 주소를 가진 내부 네트워크에서 인터넷에 액세스할 수 있습니다. 즉, 사용자가 네트워크의 각 시스템에 대한 등록 IP 주소를 얻을 수 없습니다.

NAT 는 그림 1 과 같이 작동합니다.

인트라넷이 보안 네트워크 카드를 통해 외부 네트워크에 액세스할 때 매핑 레코드가 생성됩니다. 시스템은 송신 소스 주소와 소스 포트를 위장 주소와 포트에 매핑하고 안전하지 않은 네트워크 카드를 통해 위장 주소와 포트를 외부 네트워크에 연결하여 실제 인트라넷 주소를 외부에 숨깁니다. 엑스트라넷이 안전하지 않은 네트워크 카드를 통해 인트라넷에 액세스할 때는 인트라넷의 연결을 알지 못하고 개방형 IP 주소와 포트를 통해서만 액세스를 요청합니다. OLM 방화벽은 미리 정의된 매핑 규칙에 따라 액세스가 안전한지 여부를 결정합니다. 규칙을 준수할 때 방화벽은 액세스가 안전하다고 생각하여 액세스 요청을 수락하거나 연결 요청을 다른 내부 컴퓨터에 매핑할 수 있습니다. 규칙을 준수하지 않을 경우 방화벽은 액세스가 안전하지 않고 용납할 수 없다고 판단하며 방화벽은 외부 연결 요청을 마스킹합니다. 네트워크 주소 변환 프로세스는 사용자에게 투명하며 사용자가 설정할 필요가 없습니다. 일반적인 작업만 하면 됩니다.

2.3. 에이전트 유형

프록시 방화벽은 프록시 서버라고도 할 수 있으며 패킷 필터링 제품보다 보안이 뛰어나며 애플리케이션 계층으로 발전하기 시작했습니다. 프록시 서버는 클라이언트와 서버 사이에 위치하여 둘 사이의 데이터 교환을 완전히 차단합니다. 클라이언트 관점에서 볼 때 프록시 서버는 실제 서버와 같습니다. 서버 관점에서 프록시 서버는 실제 클라이언트입니다. 클라이언트가 서버의 데이터를 사용해야 할 경우 먼저 프록시 서버에 데이터 요청을 보낸 다음 프록시 서버가 이 요청에 따라 서버에 데이터를 요청한 다음 프록시 서버가 데이터를 클라이언트로 전송합니다. 외부 시스템과 내부 서버 사이에 직접적인 데이터 채널이 없기 때문에 외부 악성 침해는 기업 내부 네트워크 시스템에 해를 끼치기 어렵다.

프록시 방화벽의 장점은 보안이 높고 애플리케이션 계층을 감지하고 검색할 수 있어 애플리케이션 계층 기반 침입 및 바이러스에 매우 효과적입니다. 단점은 시스템의 전체 성능에 큰 영향을 미치며 클라이언트가 생성할 수 있는 모든 응용 프로그램 유형에 대해 프록시 서버를 하나씩 설정해야 하기 때문에 시스템 관리의 복잡성이 크게 증가한다는 것입니다.

2.4. 모니터링 유형

방화벽 모니터링은 차세대 제품이며, 이 기술은 사실상 방화벽의 초기 정의를 뛰어넘었다. 방화벽을 모니터링하면 다양한 계층의 데이터를 실시간으로 사전 예방적으로 모니터링할 수 있습니다. 이러한 데이터의 분석을 바탕으로 모니터링 방화벽은 각 계층의 불법 침입을 효과적으로 판단할 수 있습니다. 한편, 방화벽 제품을 탐지하는 데는 일반적으로 다양한 애플리케이션 서버 및 기타 네트워크 노드에 설치되는 분산 감지 장치가 있어 네트워크 외부의 공격을 감지할 수 있을 뿐만 아니라 내부로부터의 악의적인 파괴에도 강력한 예방 효과가 있습니다. 권위 기관 통계에 따르면 인터넷 시스템에 대한 공격의 상당 비율은 인터넷 내부에서 나온 것으로 나타났다. 따라서 모니터링 방화벽은 기존 방화벽의 정의뿐만 아니라 보안상 이전 두 세대 제품도 능가합니다.

모니터링 방화벽의 보안이 패킷 필터링 방화벽 및 프록시 서버 방화벽을 능가하고 있지만 모니터링 방화벽 기술 구현 비용이 높고 관리가 어렵기 때문에 현재 2 세대 프록시 방화벽 제품은 여전히 주요 제품이지만 모니터링 방화벽도 일부 방면에서 사용되고 있습니다. 시스템 비용과 보안 기술 비용의 포괄적인 고려 사항에 따라 일부 모니터링 기술을 선택적으로 사용할 수 있습니다. 이렇게 하면 네트워크 시스템의 보안 요구 사항을 보장할 수 있을 뿐만 아니라 보안 시스템의 총소유비용 (TCO) 을 효과적으로 제어할 수 있습니다.

실제로 방화벽 제품의 주류 추세로서 대부분의 프록시 서버 (애플리케이션 게이트웨이라고도 함) 에도 패킷 필터링 기술이 통합되어 있으며, 이 두 기술의 혼합 애플리케이션은 단일 사용보다 훨씬 큰 장점을 가지고 있습니다. 이 제품은 애플리케이션 기반이므로 애플리케이션 게이트웨이는 프로토콜을 필터링할 수 있습니다. 예를 들어, FTP 연결에서 PUT 명령을 걸러낼 수 있으며, 에이전트 애플리케이션을 통해 애플리케이션 게이트웨이는 인트라넷의 정보 유출을 효과적으로 방지할 수 있습니다. 애플리케이션 게이트웨이의 이러한 특징 때문에 애플리케이션 프로세스의 모순은 주로 다양한 네트워크 애플리케이션 프로토콜에 대한 효과적인 지원과 전체 네트워크 성능에 미치는 영향에 초점을 맞추고 있습니다.

-리우 크게

세 번째 범주: 네트워크 보안 기술 분석

방화벽 배치 원칙에 대해 논의하고 방화벽 배치 위치에서 방화벽 선택 기준에 대해 자세히 설명합니다. 정보 교환 암호화 기술의 분류 및 RSA 알고리즘을 분석하고 정보 보안의 핵심 기술인 PKI 기술에 대한 보안 체계의 구성을 논의했습니다.

키워드: 네트워크 보안 방화벽 PKI 기술

1. 개요

네트워크 방화벽 기술은 내외망 사이의 첫 번째 보안 장벽으로 사람들이 가장 먼저 주목하는 네트워크 보안 기술입니다. 대부분의 프록시 서버 (애플리케이션 게이트웨이라고도 함) 에는 패킷 필터링 기술도 통합되어 있으며, 이 두 기술의 혼합 애플리케이션은 단독으로 사용하는 것보다 훨씬 큰 장점이 있습니다. 그렇다면 방화벽을 어디에 배치해야 할까요? 첫째, 방화벽을 설치해야 하는 위치는 회사 내부 네트워크와 외부 인터넷 간의 인터페이스로, 외부 네트워크의 침입을 막아야 합니다. 둘째, 회사 내부 네트워크가 크고 가상 LAN (VLAN) 이 있는 경우 VLAN 사이에 방화벽을 설치해야 합니다. 셋째, 공용 네트워크를 통해 연결된 본사와 지사 사이에도 방화벽을 설치해야 한다. 조건이 허락한다면 본사와 지점도 가상 사설망 (VPN) 을 구성해야 한다.

방화벽을 설치하는 기본 원칙은 악의적인 침입이 가능하다면 인트라넷이든 외부 공용 네트워크와의 연결부에 방화벽을 설치해야 한다는 것이다.

2. 방화벽 선택

방화벽을 선택하는 데는 많은 표준이 있지만 가장 중요한 기준은 다음과 같습니다.

2. 1. 네트워크 시스템 보안 장벽인 방화벽 제품의 총소유비용 (TCO) 은 보호 네트워크 시스템이 최대 손실을 입을 수 있는 비용을 초과해서는 안 됩니다. 중요하지 않은 부서의 네트워크 시스템을 예로 들어 보겠습니다. 시스템에 있는 모든 정보 및 지원되는 어플리케이션의 총 가치가 65438+ 만원인 경우 해당 부서에 설치된 방화벽의 총 비용은 65438+ 만원을 초과해서는 안 됩니다. 물론, 핵심 부문에 대해서도 이로 인한 부정적인 영향과 연대 손실을 고려해야 한다. 만약 대충 추정한다면, 중요하지 않은 부서 방화벽의 구매 비용은 네트워크 시스템의 총 건설 비용을 초과하지 않을 것이며, 핵심 부문은 또 다른 것이어야 한다.

방화벽 자체는 안전합니다.

정보 시스템의 보안 제품으로서 방화벽 자체도 보안을 보장해야 하며, 외부 침입자에게 접근할 수 있는 기회를 주지 않아야 한다. 마케도니아 방어선처럼 정면이 깨지지 않지만 공격자가 쉽게 방어선을 우회하여 시스템에 들어갈 수 있다면 네트워크 시스템은 안전하지 않을 것이다.

일반적으로 방화벽의 보안 문제는 두 가지 측면에서 발생합니다. 하나는 방화벽 자체의 설계가 합리적인지, 일반 사용자는 이러한 문제부터 시작할 수 없으며, 권위 있는 인증 기관의 포괄적인 테스트를 통해서만 확인할 수 있습니다. 따라서 사용자에게 보수적인 방법은 여러 권위 있는 인증 기관의 테스트를 통과한 제품을 선택하는 것이다. 두 번째는 부적절한 사용이다. 일반적으로 방화벽의 많은 구성은 시스템 관리자가 수동으로 수정해야 합니다. 시스템 관리자가 방화벽에 익숙하지 않은 경우 구성 과정에서 많은 보안 취약점이 남을 수 있습니다.

2.3 관리 및 훈련

관리 및 교육은 방화벽 품질을 평가하는 중요한 측면입니다. 이미 말씀드렸듯이 방화벽 비용을 계산할 때는 구매 비용뿐만 아니라 총소유비용 (TCO) 도 고려해야 합니다. 인력 교육 및 일상적인 유지 관리 비용은 일반적으로 TCO 의 상당 부분을 차지합니다. 우수한 보안 제품 공급업체는 사용자에게 우수한 교육 및 애프터 서비스를 제공해야 합니다.

2.4. 측정 가능성

네트워크 시스템 구축 초기에는 내부 정보 시스템의 규모가 작고 공격으로 인한 피해가 적기 때문에 지나치게 복잡하고 비싼 방화벽 제품을 구입할 필요가 없었습니다. 그러나 네트워크의 확대와 네트워크 어플리케이션의 증가에 따라 네트워크의 위험 비용도 급격히 상승할 것이다. 이 시점에서 보안이 더 높은 방화벽 제품을 추가해야 합니다. 초기에 구입한 방화벽이 확장성이 없거나 확장 비용이 매우 높을 경우 투자 낭비입니다. 좋은 제품은 사용자에게 충분한 유연한 공간을 남겨야 한다. 보안 요구 사항이 높지 않은 경우 사용자는 기본 시스템만 구입할 수 있지만, 요구 사항이 높아짐에 따라 사용자는 여전히 옵션을 더 늘릴 수 있는 공간이 있습니다. 이를 통해 사용자의 투자를 보호할 수 있을 뿐 아니라 방화벽 제품을 제공하는 공급업체를 위한 제품 적용 범위를 확대할 수 있습니다.

2.5. 방화벽 보안

방화벽 제품의 가장 어려운 부분은 방화벽의 보안 성능, 즉 방화벽이 외부 침입을 효과적으로 차단할 수 있는지 여부입니다. 이는 방화벽 자체의 보안과 동일하며 일반 사용자는 일반적으로 판단할 수 없습니다. 방화벽을 설치해도 실제 외부 침입이 없으면 제품의 성능을 알 수 없다. 그러나 실제 응용 프로그램에서 보안 제품의 성능을 테스트하는 것은 매우 위험합니다. 따라서 사용자는 방화벽 제품을 선택할 때 시장 점유율이 큰 동시에 권위 있는 인증 기관의 인증 테스트를 통과한 제품을 선택해야 합니다.

3. 암호화 기술

정보 교환 암호화 기술은 대칭 암호화와 비대칭 암호화의 두 가지 범주로 나뉩니다.

3. 1. 대칭 암호화 기술

대칭 암호화 기술에서 정보 암호화 및 암호 해독은 동일한 키를 사용합니다. 즉, 열쇠가 자물쇠를 여는 것입니다. 이러한 암호화 방식은 암호화 프로세스를 간소화하므로 정보 교환 쌍방이 서로 특수 암호화 알고리즘을 연구하고 교환할 필요가 없습니다. 개인 키가 교환 단계에서 유출되지 않으면 기밀성과 메시지 무결성이 보장됩니다. 대칭 암호화 기술에도 몇 가지 단점이 있습니다. 한 쪽에 N 개의 교환 개체가 있다면, 그는 반드시 N 개의 개인 키를 유지해야 한다. 대칭 암호화의 또 다른 문제는 쌍방이 개인 키를 공유하는데, 쌍방의 모든 정보는 이 키로 암호화되어 상대방에게 전송된다는 것이다. 예를 들어 triple DES 는 DES (데이터 암호화 표준) 의 변형입니다. 이 방법은 두 개의 독립적인 56 키를 사용하여 정보를 세 번 암호화하여 유효 키 길이가 1 12 비트에 이를 수 있도록 합니다.

3.2 비대칭 암호화/공개 키 암호화

비대칭 암호화 시스템에서 키는 한 쌍 (공개 키와 개인 키) 으로 분할됩니다. 이 키 중 하나는 공개 키 (암호화 키) 로 다른 사람에게 비공개로 공개할 수 있으며 다른 키는 개인 키 (암호 해독 키) 로 저장할 수 있습니다. 공개 키는 암호화에 사용되고 개인 키는 암호 해독에 사용됩니다. 개인 키는 키를 생성한 교환기에서만 마스터할 수 있습니다. 공개 키는 광범위하게 게시할 수 있지만 키를 생성한 교환자에게만 해당됩니다. 비대칭 암호화는 키를 미리 교환하지 않고 보안 통신을 설정하며 ID 인증, 디지털 서명 등의 정보 교환 분야에 널리 사용됩니다. 비대칭 암호화 시스템은 일반적으로 컴퓨터 복잡성 이론의 발전의 필연적인 결과인 알려진 수학 문제를 기반으로 합니다. 가장 대표적인 것은 RSA 공개 키 암호 시스템입니다.

3.3.RSA 알고리즘

RSA 알고리즘은 1977 년 Rivest, Shamir, Adleman 이 제안한 최초의 정교한 공개 키 암호 시스템으로, 큰 정수 분해의 어려움을 기반으로 보안을 제공합니다. RSA 시스템에서는 지금까지 두 소수의 곱을 분해하는 유효한 알고리즘을 찾을 수 없다는 기본적인 사실이 사용되었습니다. RSA 알고리즘에 대한 설명은 다음과 같습니다.

공개 키: n=pq(p 와 q 는 서로 다른 두 개의 큰 소수이며 p 와 q 는 기밀로 유지해야 함).

E 와 (p- 1)(q- 1) 상호 질량

개인 키: d = e-1{mod (p-1) (q-1)}

암호화: c=me(mod n) 여기서 m 은 일반 텍스트이고 c 는 암호문입니다.

복호화: m=cd(mod n)

현재 이미 파악한 지식과 이론을 이용하여 2048 비트 정수의 분해는 이미 64 비트 컴퓨터의 컴퓨팅 능력을 초과했기 때문에 현재와 예측 가능한 미래에는 충분히 안전하다.

4.PKI 기술

PKI (공개 키 인프라) 기술은 공개 키 이론과 기술을 기반으로 보안 서비스를 제공하는 인프라입니다. PKI 기술은 정보 보안 기술의 핵심이며 전자 상거래의 핵심 및 기본 기술입니다. 인터넷을 통한 전자상거래, 전자정무, 전자사무 등 활동에는 물리적 접촉이 부족하기 때문에 전자수단을 통해 신뢰관계를 검증하는 것이 중요하다. PKI 기술은 전자 상거래, 전자 정부, 전자 트랜잭션에 적합한 암호 기술로, 전자 상거래 어플리케이션의 기밀성, 신뢰성, 무결성, 부인 방지, 액세스 제어 등의 보안 문제를 효과적으로 해결할 수 있습니다. 실용적인 PKI 시스템은 안전하고, 사용하기 쉽고, 유연하고, 경제적이어야 한다. 상호 운용성 및 확장성을 충분히 고려해야 합니다. 인증 기관 (CA), 등록 기관 (RA), 정책 관리, 키 및 인증서 관리, 키 백업 및 복구, 시스템 취소 등의 기능 모듈을 유기적으로 결합한 제품입니다.

4. 1. 인증 기관

CA (인증자) 는 신뢰를 보장하는 권위 있는 실체입니다. 주요 임무는 인증서를 발급하고 사용자 신분의 진실성을 검증하는 것이다. CA 에서 발급한 네트워크 사용자 전자 id 인증서. CA 를 믿는 사람은 제 3 자 신뢰 원칙에 따라 인증서를 소지한 사용자를 믿어야 합니다. CA 는 또한 전자 인증서가 위조되거나 변조되는 것을 막기 위해 일련의 적절한 조치를 취해야 한다. 보안이 강한 CA 를 구축하는 것은 암호학뿐만 아니라 전체 PKI 시스템의 프레임워크와 모델에도 영향을 미칩니다. 또한 유연성은 CA 가 시장에서 인정받을 수 있는지의 관건이기도 하다. 다양한 공통 국제 표준을 지원할 필요가 없으며 다른 공급업체의 CA 제품과 잘 호환됩니다.

4.2 등록 기관

Ra (registration authorship) 는 사용자와 CA 간의 인터페이스이며, 사용자 식별의 정확성은 CA 가 인증서를 발급하는 기초입니다. RA 는 대면 등록뿐만 아니라 원격 등록도 지원해야 합니다. 전체 PKI 시스템의 보안과 유연성을 보장하기 위해서는 네트워크화되고 안전하며 운영이 용이한 RA 시스템을 설계하고 구현해야 합니다.

4.3 정책 관리

PKI 시스템에서는 과학적 보안 정책 관리를 개발하고 실현하는 것이 중요합니다. 이러한 보안 정책은 다양한 요구 사항을 충족해야 하며 CA 및 RA 기술을 통해 CA 및 RA 시스템에 통합될 수 있습니다. 동시에 이러한 정책은 암호 및 시스템 보안 요구 사항, 암호 및 네트워크 보안 이론의 과학적 적용, 우수한 확장성 및 상호 운용성을 충족해야 합니다.

4.4. 주요 백업 및 복구

데이터 보안을 위해 정기적으로 키를 업데이트하고 예기치 않게 손상된 키를 복구하는 것이 중요합니다. 안전한 키 백업, 업데이트 및 복구를 보장하기 위한 완벽한 키 관리 체계를 설계 및 구현하는 것도 전체 PKI 시스템의 견고성, 보안 및 가용성과 관련된 중요한 요소입니다.

4.5 인증서 관리 및 해지 시스템

인증서는 인증서 보유자의 신원을 증명하는 전자 미디어로 인증서 보유자의 id 와 해당 공개 키를 바인딩하는 데 사용됩니다. 일반적으로 이 바인딩은 발급된 인증서의 수명 주기 전체에서 유효합니다. 그러나 발급된 인증서가 더 이상 유효하지 않은 경우가 있어 인증서 취소가 필요한 경우도 있습니다. 인증서 해지 원인은 다양하다. 업무 변동, 키 의심 등 여러 가지 원인이 포함될 수 있다. 인증서 취소 시스템의 구현은 정기 게시 메커니즘을 사용하여 인증서 취소 또는 온라인 조회 메커니즘을 사용하여 언제든지 취소된 인증서를 조회하는 것입니다.

5. 안전 기술 연구 현황 및 동향

우리나라 정보네트워크 보안 연구는 통신비밀과 데이터 보호의 두 단계를 거쳐 네트워크 정보 보안 연구 단계에 진입하고 있다. 방화벽, 보안 라우터, 보안 게이트웨이, 해커 침입 탐지 및 시스템 취약성 검사 소프트웨어가 개발되었습니다. 그러나 정보 네트워크 보안 분야는 수학, 물리학, 생화학 정보 기술, 컴퓨터 기술 등 다학과의 장기 축적과 최신 개발 결과를 종합하여 시스템, 완전하고 협력적인 정보 네트워크 보안 솔루션을 제시했습니다. 현재 보안 아키텍처, 보안 프로토콜, 현대 암호학 이론, 정보 분석 및 모니터링 및 정보 보안 시스템의 다섯 가지 측면을 연구하여 각 부분이 서로 협력하여 유기적 전체를 형성해야 합니다.

국제적으로 정보 보안에 대한 연구는 일찍 시작되었고, 힘이 세고, 축적이 많고, 응용이 광범위하다. 1970 년대, 미국 사이버 보안 기술의 기초 이론 연구 결과인' 컴퓨터 보안 모델' (BEU & amp;) La padula 모델을 기반으로 TCSEC (Trusted Computer System Security Assessment Code) 가 규정되어 네트워크 시스템 데이터베이스와 일련의 보안 지침을 개발하여 보안 정보 시스템의 아키텍처 지침을 형성합니다. 정보 보안의 중요한 내용으로서, 보안 협정의 형식화 분석은 1980 년대 초에 시작되었다. 현재 상태 기계, 모달 논리 및 대수학 도구를 기반으로 하는 세 가지 분석 방법이 있지만 여전히 한계와 허점이 있어 개발 및 개선 단계에 있습니다. 암호학은 정보 보안의 핵심 기술로서 최근 몇 년 동안 전례 없는 활약을 보이며 미국, 유럽, 아시아에서 암호학 및 정보 보안 학술회의를 자주 개최했다. 미국 학자들이 1976 에서 제시한 공개 키 암호 시스템은 네트워크 정보 시스템의 키 관리 문제를 극복하고 디지털 서명 문제를 해결합니다. 이것은 현재 연구의 핫스팟이다. 현재 전자상거래의 보안은 이미 보편적인 관심의 초점이 되었으며, 현재 R&D 단계에 있어 논증 이론과 키 관리에 대한 연구가 촉발되고 있다. 컴퓨터 연산 속도가 지속적으로 향상되면서 다양한 암호 알고리즘이 양자 암호, DNA 암호, 카오스 이론 등 새로운 암호 기술에 직면하고 있다. 따라서 네트워크 보안 기술은 2 1 세기 정보 네트워크 개발의 핵심 기술이 될 것입니다. 2 1 세기 인류가 정보사회에 진출한 후, 정보는 사회 발전의 중요한 전략적 자원으로서 사이버 보안 기술의 강력한 보장이 있어야만 사회 발전의 원동력을 형성할 수 있다. 우리나라에서는 정보 네트워크 보안 기술 연구 및 제품 개발이 아직 초기 단계에 있으며, 중국특색 생산, 연구 및 연구의 공동 발전의 길에서 벗어나기 위해 연구, 개발 및 탐구가 필요한 많은 작업이 있습니다. 선진국의 수준을 따라잡거나 능가하여 우리나라 정보 네트워크의 안전을 보장하고 우리나라 국민 경제의 빠른 발전을 촉진하다.

천천히 하세요. 。 。 。

copyright 2024회사기업대전