전통문화대전망 - 전통 미덕 - 중국의 네트워크 보안 현황
중국의 네트워크 보안 현황
점점 발전하는 컴퓨터 네트워크는 사람들에게 편리함을 제공할 뿐만 아니라 주로 인신공격(정보 유출, 정보 도용, 데이터 변조, 데이터 삭제 등)을 포함하여 사람들에게 많은 "문제"를 가져옵니다. 및 추가), 컴퓨터 바이러스 등). 이 정보를 보호하려면 완전한 네트워크 보안 보호 메커니즘이 필요합니다. 그렇다면 컴퓨터 네트워크 보안이란 정확히 무엇입니까? 현재 우리가 직면하고 있는 컴퓨터 네트워크 보안 문제는 무엇입니까? 많은 네트워크 보안 문제에 직면했을 때 우리는 어떤 조치를 취할 수 있습니까?
소개
컴퓨터 인터넷 기술의 급속한 발전과 함께 컴퓨터에서의 업무 처리는 독립형 처리 기능에서 내부 LAN 및 글로벌 인터넷을 중심으로 한 전세계 정보** *로 발전했습니다. 즐길 수 있고 비즈니스 처리 기능을 제공합니다. 네트워크 정보는 사회 발전의 중요한 부분이 되었습니다. 여기에는 국가의 정부, 군사, 경제, 문화, 교육 등 다양한 분야가 포함됩니다. 저장, 전송 및 처리되는 정보의 대부분은 중요한 정부 거시적 통제 결정, 상업 경제 정보, 은행 자금 이체, 주식 증권, 에너지 자원 데이터, 과학 연구 데이터 및 기타 중요한 정보입니다. 그 중 상당수는 민감한 정보이며 심지어 국가 기밀이기도 합니다. 컴퓨터 네트워크 구성의 다양성, 단말기의 광범위한 분포, 네트워크의 개방성과 상호 연결성으로 인해 이러한 네트워크 정보는 전 세계에서 발생하는 다양한 인위적 공격(정보 유출, 정보 도용, 데이터 변조 등)에 취약합니다. , 데이터 삭제 및 추가), 컴퓨터 바이러스 등). 이 정보를 보호하려면 완전한 네트워크 보안 보호 메커니즘이 필요합니다. 그렇다면 컴퓨터 네트워크 보안이란 정확히 무엇입니까? 현재 우리가 직면하고 있는 컴퓨터 네트워크 보안 문제는 무엇입니까? 많은 네트워크 보안 문제에 직면했을 때 우리는 어떤 조치를 취할 수 있습니까?
1. 컴퓨터 네트워크 보안의 정의
국제표준화기구(ISO)는 "컴퓨터 네트워크 보안"을 "데이터 처리를 위해 확립되고 채택된 기술 및 관리의 보안"으로 정의합니다. 시스템." 네트워크 시스템의 하드웨어, 소프트웨어 및 데이터가 우발적이거나 악의적인 이유로 손상, 변경 또는 유출되지 않도록 보호하여 시스템이 지속적이고 안정적이며 정상적으로 실행되고 네트워크 서비스가 중단되지 않도록 합니다. "
위의 컴퓨터 보안 정의에는 물리적 보안과 논리적 보안이 모두 포함됩니다. 논리적 보안의 내용은 우리가 흔히 네트워크상의 정보 보안이라고 부르는 기밀성, 무결성, 가용성을 의미하는 것으로 이해될 수 있습니다. 즉, 네트워크 보안은 네트워크 정보의 기밀성, 무결성 및 가용성을 보호하는 것입니다. 광범위하게 말하면 네트워크 정보의 기밀성, 무결성, 가용성, 신뢰성 및 제어 가능성과 관련된 모든 관련 기술 및 이론은 네트워크 보안 연구 분야입니다.
네트워크 보안에는 다음과 같은 5가지 특성이 있어야 합니다.
기밀성: 정보가 승인되지 않은 사용자, 개체 또는 프로세스에 유출되거나 악용되지 않는다는 특성입니다.
무결성: 승인 없이 데이터를 변경할 수 없는 특성입니다. 즉, 정보는 저장 또는 전송 중에 수정되지 않고 파기되거나 손실된 상태로 유지됩니다.
가용성: 승인된 기관이 액세스하고 요청 시 사용할 수 있는 기능입니다. 즉, 필요할 때 필요한 정보에 접근할 수 있는지 여부입니다. 예를 들어, 네트워크 환경에서의 서비스 거부, 네트워크 및 관련 시스템의 정상적인 작동 손상 등은 모두 가용성에 대한 공격입니다.
통제성: 정보의 전파 및 내용을 제어하는 능력 .
감사: 보안 문제가 발생할 때 근거와 수단을 제공
물론, 네트워크 보안의 구체적인 의미는 "관점"의 변화에 따라 달라집니다. 예를 들어, 사용자(개인, 기업 등)의 관점에서는 개인의 사생활이나 상업적 이익과 관련된 정보가 네트워크를 통해 전송될 때 기밀성, 무결성, 진정성에 의해 보호되고, 다른 사람이 도청하거나 사칭하는 것을 방지하기를 바랍니다. 변조, 거부, 기타 방법으로 이용자의 이익과 사생활을 침해하는 행위. 네트워크 운영자 및 관리자의 관점에서 보면 로컬 네트워크 정보에 대한 액세스, 읽기 및 쓰기와 같은 작업이 "트랩도어", 바이러스, 불법 액세스, 서비스 거부 및 불법 점거 및 불법 통제를 방지하기 위해 보호되고 통제되기를 바랍니다. 네트워크 리소스 및 기타 위협을 방지하고 네트워크 해커의 공격을 차단합니다. 보안 및 기밀 부서에서는 불법적이거나 유해하거나 국가 기밀과 관련된 정보를 필터링 및 방지하여 기밀 정보의 누출을 방지하고 사회에 해를 끼치지 않으며 국가에 막대한 손실을 초래하기를 희망합니다. 사회 교육적, 이념적 관점에서 볼 때 인터넷상의 불건전한 콘텐츠는 사회 안정과 인간 발전을 저해하므로 반드시 통제되어야 합니다.
2. 컴퓨터 네트워크 보안 현황
최근 인터넷의 급속한 발전으로 컴퓨터 네트워크 자원의 공유가 더욱 강화되고 있으며, 이에 따른 정보보안이 강화되고 있다. 문제가 점점 더 부각되고 있습니다. 미국 FBI 통계에 따르면 미국 내 사이버 보안 문제로 인한 경제적 손실은 매년 75억 달러에 달한다. 평균적으로 전 세계적으로 인터넷 컴퓨터 침입은 20초마다 발생합니다. 수많은 인터넷/인트라넷 애플리케이션에서 인터넷/인트라넷 보안은 실제로 리소스 공유와 보안이 항상 모순되는 문제에 직면해 있습니다. 개방형 네트워크 환경에서는 온라인으로 대량의 정보가 흘러 범죄자들에게 공격 대상이 된다. 더욱이, 컴퓨터 네트워크 구성 요소의 다양성, 단말기의 광범위한 분포, 네트워크의 개방성과 상호 연결성은 이들에게 편리함을 제공합니다.
그들은 다양한 공격 방법을 사용하여 네트워크에 흐르는 민감한 정보에 접근하거나 이를 수정하고, 사용자나 정부 부서의 컴퓨터 시스템에 침입하여 데이터를 엿보고, 훔치고, 변조합니다. 시간, 장소, 조건의 제약을 받지 않는 인터넷 사기는 '저비용 고수익'을 갖고 있어 어느 정도 범죄 성장을 촉진해왔다. 컴퓨터 정보시스템을 겨냥한 범죄행위가 나날이 증가하고 있다.
인간(해커)의 관점에서 볼 때 일반적인 컴퓨터 네트워크 보안 위협에는 정보 유출, 무결성 파괴, 서비스 거부, 네트워크 남용 등이 포함됩니다.
정보 유출: 정보 유출은 시스템의 기밀성을 파괴한다는 의미입니다. 이는 정보가 승인되지 않은 주체에게 공개되는 것을 의미합니다. 정보 유출로 이어질 수 있는 일반적인 위협에는 네트워크 모니터링, 비즈니스 흐름 분석, 전자기 및 무선 주파수 차단, 의도적 또는 비의도적 인력, 미디어 정리, 취약점 악용, 권한 침해, 물리적 침입, 바이러스, 트로이 목마, 백도어, 악성 소프트웨어, 피싱 등이 있습니다. .
무결성 파괴: 취약점 악용, 물리적 침입, 권한 침해, 바이러스, 트로이 목마, 취약점 등을 통해 달성할 수 있습니다.
서비스 거부 공격: 정보나 리소스에 대한 법적 접근이 불법적으로 거부되거나 시간에 민감한 작업이 지연됩니다.
네트워크 남용: 합법적인 사용자가 네트워크를 남용하고 불법 외부 연결, 불법 인라인 연결, 모바일 위험, 장비 남용, 비즈니스 남용 등 불필요한 보안 위협을 유발합니다.
일반적인 컴퓨터 네트워크 보안 위협에는 주로 도청, 재전송, 위조, 변조, 서비스 거부 공격, 행동 거부, 전자 스푸핑, 무단 액세스 및 바이러스 확산이 포함됩니다.
도청: 공격자가 네트워크 데이터를 모니터링하여 중요한 정보를 획득함으로써 네트워크 정보가 유출됩니다.
재전송: 공격자는 정보의 일부 또는 전체를 미리 획득하고 이 정보를 나중에 수신자에게 보냅니다.
탬퍼링(Tampering): 공격자가 합법적인 사용자 간의 통신 정보를 수정, 삭제, 삽입한 후 위조된 정보를 수신자에게 보내는 것을 순수한 정보 파괴라고 합니다. 활동적인 공격자가 가장 큰 피해를 입힙니다.
서비스 거부 공격: 공격자는 시스템 응답 속도를 늦추거나 심지어 마비시켜 합법적인 사용자가 서비스를 얻지 못하도록 하는 어떤 방법을 사용합니다.
행동 거부: 통신 개체가 발생한 행동을 거부합니다.
전자 스푸핑: 합법적인 사용자의 신원을 가장하여 네트워크 공격을 수행하여 공격자의 실제 신원을 숨기고 다른 사람을 비난합니다.
무단 액세스: 사전 동의 없이 , 네트워크 또는 컴퓨터 리소스는 무단 액세스로 간주됩니다.
바이러스 확산: 컴퓨터 바이러스는 인터넷을 통해 확산되며 매우 파괴적이며 사용자가 예방하기 어렵습니다.
물론, 네트워크 보안은 인적 요소 외에도 네트워크 내부의 이유나 보안 메커니즘이나 보안 도구 자체의 한계에 의해 크게 결정되는데, 이는 주로 다음과 같은 사항에 반영됩니다. 보안 도구의 사용은 인적 요소의 영향을 받습니다. 시스템의 백도어는 프로그램인 한 고려하기 어렵습니다. 이러한 일련의 결함은 공격하려는 사람들에게 더욱 편리합니다. 따라서 네트워크 보안 문제는 사람에 의해 발생한다고 할 수 있습니다.
3. 컴퓨터 네트워크 보안 기술
기술적으로 말하면 컴퓨터 네트워크 보안은 주로 안티 바이러스, 방화벽, 침입 탐지 등 여러 보안 구성 요소로 구성됩니다. 네트워크 정보의. 초기 네트워크 보호 기술의 출발점은 먼저 명확한 네트워크 경계를 구분한 후 다양한 제어 방법을 사용하여 네트워크 경계를 통과하는 정보를 확인하고 규정에 맞는 정보만 네트워크 경계를 통과하여 공격을 방지하는 것입니다. 네트워크 공격과 침입의 목적. 현재 널리 사용되며 상대적으로 성숙한 네트워크 보안 기술에는 주로 방화벽 기술, 데이터 암호화 기술, 바이러스 백신 기술 등이 포함됩니다. 주요 네트워크 보호 조치에는 다음이 포함됩니다. 1. 방화벽
방화벽은 격리 제어 기술입니다. 사전 정의된 보안 정책을 통해 내부 및 외부 네트워크 통신에 대한 액세스 제어가 적용됩니다. 일반적으로 사용되는 방화벽 기술에는 패킷 필터링 기술, 상태 감지 기술, 애플리케이션 게이트웨이 기술이 포함됩니다. 패킷 필터링 기술은 시스템의 사전 설정된 필터링 로직을 기반으로 네트워크 계층에서 데이터 패킷을 선택적으로 전달하며, 데이터 흐름의 각 데이터 패킷을 확인하고 데이터 패킷의 소스 주소, 대상 주소 및 패킷 크기를 확인합니다. 사용된 포트는 이러한 유형의 데이터 패킷이 통과할 수 있는지 여부를 결정합니다. 상태 감지 기술은 동일한 연결에 속하는 모든 패킷을 전체 데이터 흐름으로 처리하여 연결 상태 테이블을 형성하는 연결 기반 상태 감지 메커니즘을 사용합니다. 규칙 통과 테이블과 상태 테이블은 함께 작동하여 테이블의 각 연결 상태 요소를 식별합니다. 기존 패킷 필터링 방화벽의 정적 필터링 규칙 테이블과 비교하여 게이트웨이 기술 응용 프로그램 계층 구현이 더 우수합니다. 특별한 "통신 데이터 보안 검사" 소프트웨어를 실행하는 워크스테이션을 사용하여 보호되는 네트워크와 다른 네트워크를 연결합니다. 그 목적은 보호되는 네트워크의 특정 세부 사항을 숨기고 호스트와 해당 데이터를 보호하는 것입니다.
2. 데이터 암호화 및 사용자 인증 접근통제 기술.
방화벽에 비해 데이터 암호화 및 사용자 권한 부여 접근 제어 기술은 더 유연하고 개방형 네트워크에 더 적합합니다.
사용자 권한 부여 접근 제어는 주로 정적 정보를 보호하는 데 사용되며 시스템 수준의 지원이 필요하며 일반적으로 운영 체제에서 구현됩니다. 데이터 암호화는 주로 동적 정보를 보호하는 데 사용됩니다. 동적 데이터에 대한 공격은 능동적 공격과 수동적 공격으로 구분됩니다. 능동적 공격의 경우 피할 수는 없지만 효과적으로 탐지할 수 있으며, 수동적 공격의 경우 탐지할 수는 없지만 이를 모두 방지할 수 있는 것은 데이터 암호화입니다.
데이터 암호화는 기본적으로 기호 기반 데이터를 이동하고 대체하는 변환 알고리즘입니다. 이 변환은 "키"에 의해 제어됩니다. 전통적인 암호화 알고리즘에서는 암호화 키와 복호화 키가 동일하거나 하나가 다른 것에서 추론될 수 있는데 이를 "대칭 키 알고리즘"이라고 합니다. 이러한 키는 비밀로 유지되어야 하며 권한이 있는 사용자만 알 수 있습니다. 권한이 있는 사용자는 이 키를 사용하여 메시지를 암호화하고 정보를 해독할 수도 있습니다. DES는 대칭 암호화 알고리즘 중 가장 대표적인 알고리즘입니다. 암호화/복호화 프로세스 각각에 관련 없는 키가 있어 암호화/복호화 키 쌍을 형성하는 경우 이 암호화 알고리즘을 "비대칭 암호화 알고리즘" 또는 "공개 키 암호화 알고리즘"이라고 하며 해당 암호화/복호화 알고리즘은 다음과 같습니다. 키를 각각 "공개 키"와 "개인 키"라고 합니다. 공개키 암호화 알고리즘에서는 공개키가 공개되어 누구나 공개키를 이용해 정보를 암호화한 뒤 개인키 소유자에게 암호문을 보낼 수 있다. 개인 키는 비밀로 유지되며 수신된 공개 키로 암호화된 정보를 해독하는 데 사용됩니다. RSA와 같은 일반적인 공개 키 암호화 알고리즘은 현재 널리 사용되는 암호화 알고리즘입니다.
3. 안전관리팀.
컴퓨터 네트워크 시스템에서는 절대적인 보안이 존재하지 않습니다. 건전한 보안 관리 시스템을 개발하는 것은 네트워크 관리자와 사용자의 공동 노력을 통해서만 가능한 모든 도구와 기술을 활용하는 것입니다. 모든 불법 행위를 통제 및 줄이고, 불안전한 요소를 최소화하기 위해 가능한 모든 조치를 취합니다. 동시에 컴퓨터 정보 네트워크의 보안과 표준화된 관리를 지속적으로 강화하고 보안 기술 구축을 적극적으로 강화하며 사용자와 관리자의 보안 인식을 강화해야 합니다. 네트워크에서 자원으로 사용되는 IP 주소는 과거 일부 관리자에 의해 무시되었습니다. 보다 나은 보안 관리를 위해서는 네트워크의 IP 주소 자원을 균일하게 관리하고 할당해야 합니다. IP 자원을 도용하는 사용자는 관리 시스템에 따라 엄중하게 처리되어야 합니다. 공동의 노력을 통해서만 컴퓨터 네트워크의 보안과 신뢰성이 보장되고 대다수 네트워크 사용자의 이익이 보호될 수 있습니다.
간단히 말하면, 네트워크 보안은 정보시스템 자체의 보안 문제뿐만 아니라 물리적, 논리적인 기술적 대책까지 포함하는 기술, 관리, 활용 등 다양한 측면을 포괄하는 포괄적인 주제입니다. 하나의 기술만이 문제의 한 측면을 해결할 수 있지만 만병통치약은 아닙니다. 이를 위해 중국 특색의 네트워크 보안 시스템을 구축하려면 국가 정책 및 규정의 지원과 그룹의 공동 연구 개발이 필요하다. 보안과 반보안은 상충되는 두 가지 측면과 같아서 항상 위로 솟아오르는 만큼, 보안 산업 역시 앞으로도 신기술의 발전과 함께 계속해서 발전해 나가는 산업이 될 것입니다.
참고 자료:
[1] Zhu Lisen, Zhang Shoulian. 컴퓨터 네트워크 응용 기술 [M]. 베이징: 특허 문헌 출판사, 2001.
[ 2 ] Xie Xiren. 컴퓨터 네트워크(4판) [M]. 베이징: 전자 산업 출판부, 2003.
[3] Zhang Min, Xu Yuejin, Tsinghua University Press, 2007, 6 .
[4]Xu Zhikun, Wang Wei 외. 네트워크 침투 기술, 전자 산업 출판사, 2005-5-11.
[5] Wu Xinhua, Zhai Changsen 외 , 해커 공격 및 방어 비밀 노출, 청화대학교 출판부, 2006.
[6] (번역) Wu Shizhong, Ma Fang, 네트워크 정보 보안에 대한 진실, 기계 산업 출판사, 2001-9-1.
네트워크 정보 보안에 대해 배우고 있습니까? ? Baidu 검색 → Zhongan Zhiyuan → 홈페이지 입력 → 고객 서비스에 연락하여 계정 등록 → 클라이언트 다운로드 → 월요일부터 금요일 저녁까지 네트워크 보안에 대한 강좌가 있습니다. 완전 무료입니다. 원격수업은 비용이 없으니, 도전해보세요!
게다가 산업정보부에서 인증하는 네트워크정보보호기술자 자격증도 취득할 수 있어요!
여기가 거짓말쟁이라고 말하는 사람들이 많다는 걸 알 수 있죠. 사실 우리가 있는 곳은 완전 무료지만 갈등이 있는 곳이에요. 어떤 사람들과 함께 중상을 당했습니다. . .
우리는 온라인과 원격으로 수업을 완전 무료로 진행합니다!