전통문화대전망 - 전통 미덕 - 네트워크 보안 운영 도구

네트워크 보안 운영 도구

네트워크 보안을 유지하는 도구에는 로컬 또는 클라우드 기반 VIEID, 디지털 인증서, 디지털 서명, 바이러스 백신 소프트웨어 등이 있습니다. 법률 측면에는' 중화인민공화국 컴퓨터정보시스템 안전보호조례',' 중화인민공화국 전자서명법' 등이 있다.

방화벽

인터넷 방화벽은 조직의 내부 네트워크 보안을 강화하는 시스템 (또는 시스템 그룹) 입니다. 방화벽 시스템은 외부에서 액세스할 수 있는 내부 서비스를 결정합니다. 어떤 외부 개인이 어떤 내부 서비스에 액세스할 수 있는지, 어떤 외부 서비스가 내부 개인이 액세스할 수 있는지. 방화벽을 효과적으로 하려면 인터넷을 드나드는 모든 정보가 방화벽을 통과하고 방화벽 검사를 받아야 합니다. 방화벽은 승인된 데이터만 통과할 수 있으며 방화벽 자체는 침투하지 않아야 합니다.

인터넷 방화벽은 인터넷과 조직 내부 네트워크 간의 액세스를 관리합니다. 방화벽이 없을 경우 내부 네트워크의 각 노드는 인터넷의 다른 호스트 앞에 노출되어 공격에 취약합니다. 즉, 인트라넷의 보안은 각 호스트의 견고성에 의해 결정되며 보안은 가장 약한 시스템과 같습니다.

인터넷 방화벽을 통해 네트워크 관리자는 해커나 사이버 파괴자와 같은 불법 사용자가 내부 네트워크에 들어오지 못하도록 중앙' 병목 현상' 을 정의할 수 있습니다. 보안 취약점이 있는 서비스를 네트워크에 드나드는 것을 금지하여 다양한 경로의 공격을 막는다. 인터넷 방화벽은 내부 네트워크의 모든 호스트가 아닌 방화벽 시스템에서 강화된 보안 관리를 단순화합니다.

방화벽에서 네트워크 보안을 모니터링하고 경고를 생성하는 것이 편리합니다. 참고: 인터넷에 연결된 내부 네트워크의 경우, 중요한 문제는 네트워크가 공격받을지, 언제 공격될지가 아니다. 누가 공격하고 있습니까? 네트워크 관리자는 방화벽을 통과하는 모든 중요한 정보를 검토하고 기록해야 합니다. 네트워크 관리자가 적시에 경고에 응답하고 정기적인 기록을 볼 수 없는 경우 방화벽은 쓸모가 없습니다. 이 경우 네트워크 관리자는 방화벽이 공격 받고 있는지 결코 알 수 없습니다.

인터넷 방화벽은 NAT (network address translator) 배치를 위한 논리 주소로 사용될 수 있습니다. 따라서 방화벽을 사용하면 주소 공간 부족 문제를 완화하고 조직이 ISP 를 교체할 때 재주소 지정 문제를 해결할 수 있습니다.

인터넷 방화벽은 인터넷 사용을 감사하고 기록하는 가장 좋은 장소입니다. 네트워크 관리자는 여기에서 관리 부서에 인터넷 연결 비용을 제공하고, 잠재적 대역폭 병목 현상을 찾아내며, 조직의 회계 모델에 따라 부서별 요금을 제공할 수 있습니다.

설계 이념에서 방화벽은 응용 위주, 보안을 보완한다. 즉, 가능한 한 많은 응용 프로그램을 지원하면서 사용 보안을 보장할 수 있다. 방화벽의 이러한 설계 이념은 가능한 한 많은 분야에서 광범위하게 적용될 수 있게 해 주며, 더 넓은 시장, 심지어 개인용 컴퓨터도 사용할 수 있지만, 그 보안은 종종 만족스럽지 못하다. 게이트웨이는 보안 위주로 보안을 보장하면서 가능한 많은 애플리케이션을 지원합니다. 게이트웨이는 주로 정부 네트워크 및 산업 제어 시스템 보호와 같은 보안 요구 사항이 높은 분야에 사용됩니다.

보안 정책

방화벽은 라우터, 요새 호스트 또는 네트워크 보안을 제공하는 모든 장치의 조합일 뿐만 아니라 보안 정책의 일부이기도 합니다.

보안 정책은 사용자에게 책임, 네트워크 액세스, 서비스 액세스, 로컬 및 원격 사용자 인증, 전화 접속 및 전화 접속, 디스크 및 데이터 암호화, 바이러스 보호 조치, 직원 교육 등을 알리는 포괄적인 방어 체계를 수립했습니다. 공격받을 수 있는 모든 장소는 동등한 수준의 보안을 받아야 한다.

방화벽 시스템만 설치하고 포괄적인 보안 정책이 없다면 방화벽은 소용이 없다.

시스템 보안

운영 체제의 보안 제어: 컴퓨터 부팅 시 사용자가 입력한 암호 (일부 마이크로보드에는' 마스터 암호' 가 있음), 파일에 대한 읽기 및 쓰기 액세스 제어 (예: Unix 시스템의 파일 속성 제어 메커니즘).

네트워크 인터페이스 모듈의 보안 제어 다른 시스템의 네트워크 통신 프로세스는 네트워크 환경에서 안전하게 제어됩니다. 주로 인증, 고객 권한 설정 및 차별, 감사 로그 등이 포함됩니다.

네트워크 상호 연결 장치의 보안 제어. 전체 서브넷 내의 모든 호스트에 대한 전송 정보 및 작동 상태를 모니터링합니다. 주로 네트워크 관리 소프트웨어 또는 라우터를 통해 구성됩니다.

전자 상거래/전자 상거래

전자 상거래 보안은 컴퓨터 네트워크 보안과 비즈니스 거래 보안의 두 부분으로 나눌 수 있습니다.

(1) 컴퓨터 네트워크 보안의 내용은 다음과 같습니다.

(1) 운영 체제와 관련된 보안 구성을 수행하지 않습니다.

어떤 운영 체제를 사용하든 기본 설치 조건에서 몇 가지 보안 문제가 발생할 수 있습니다. 운영 체제 보안과 관련된 엄격한 보안 구성만 어느 정도의 보안을 달성할 수 있습니다. 강력한 암호 시스템을 사용하여 운영 체제를 기본적으로 설치하는 것이 안전하다고 생각하지 마십시오. 사이버 소프트웨어의 취약점과' 백도어' 가 사이버 공격의 선호 대상이다.

(2) CGI 프로그램 코드 감사가 수행되지 않았습니다.

일반적인 CGI 문제라면 예방이 좀 쉬워요. 하지만 많은 사이트나 소프트웨어 업체들이 전문적으로 개발한 CGI 프로그램에는 심각한 CGI 문제가 있어 전자상거래 사이트에는 악의적인 공격자가 다른 사람의 계정을 이용해 인터넷 쇼핑을 하는 등 심각한 결과가 나타날 수 있다.

(3) 서비스 거부 (DoS) 공격.

전자 상거래가 발달하면서 웹 사이트의 실시간 요구 사항이 높아지면서 DoS 또는 DDoS 가 웹 사이트에 대한 위협이 커지고 있습니다. 사이버 마비를 목표로 한 공격 효과는 어떤 전통적인 테러리즘과 전쟁 수단보다 더 강하고 파괴력이 크며, 상처가 더 빠르고 범위가 넓으며, 공격자 자체의 위험은 작으며, 공격이 시작되기 전에도 사라져 상대방이 보복할 수 없게 했다.

(4) 안전 제품의 부적절한 사용

많은 웹 사이트에서 일부 네트워크 보안 장치를 사용하지만 이러한 제품은 자체 문제나 사용 문제로 인해 적절한 역할을 하지 못합니다. 많은 보안 제조업체의 제품은 일반 네트워크 관리 직원의 기술 요구 사항을 초과하는 구성 인원에 대한 기술적 배경 요구 사항이 높습니다. 공급업체가 처음에 사용자를 올바르게 설치 및 구성했더라도 시스템이 변경되면 관련 보안 제품의 설정을 변경해야 할 때 많은 보안 문제가 발생하기 쉽습니다.

(5) 엄격한 네트워크 보안 관리 시스템 부족

사이버 보안의 가장 중요한 것은 사상적으로 매우 중시하는 것이다. 웹 사이트 또는 LAN 의 내부 보안에는 완벽한 보안 시스템이 필요합니다. 엄밀한 컴퓨터 네트워크 보안 시스템 및 정책을 수립하고 구현하는 것은 진정한 네트워크 보안의 기초입니다.

(b) 컴퓨터 비즈니스 거래 보안의 내용은 다음과 같습니다.

(1) 정보 도용

암호화 조치가 취해지지 않았기 때문에 데이터 정보는 네트워크를 통해 일반 텍스트로 전송되며 침입자는 패킷이 통과하는 게이트웨이 또는 라우터에서 전송된 정보를 가로챌 수 있습니다. 여러 차례 절도와 분석을 통해 정보의 규칙과 형식을 찾아 전송된 정보의 내용을 얻어 네트워크를 통해 전송되는 정보가 유출됩니다.

(2) 정보 변조

침입자는 정보의 형식과 법칙을 파악한 후 중간에 네트워크를 통해 전송되는 정보 데이터를 수정한 다음 다양한 기술적 수단과 방법을 통해 목적지로 전송한다. 이런 방법은 결코 신선하지 않다. 이런 일은 라우터나 게이트웨이에서 할 수 있다.

(3) 위조

데이터 형식을 숙지하고 전달된 정보를 변조함으로써 공격자는 합법적인 사용자로 가장하여 허위 정보를 보내거나 능동적으로 정보를 얻을 수 있으며, 원격 사용자는 보통 구별하기 어렵다.

(4) 악의적인 파괴

공격자가 네트워크에 액세스할 수 있기 때문에, 그는 네트워크의 정보를 수정하고, 네트워크의 기밀 정보를 파악하고, 심지어 네트워크에 잠입하기까지 할 수 있으며, 결과는 매우 심각하다.

프로토콜 보안

TCP/IP 프로토콜 데이터 스트림은 일반 텍스트로 전송됩니다.

소스 주소 스푸핑 또는 IP 스푸핑.

소스 경로 스푸핑.

라우팅 정보 프로토콜 공격 (립 공격).

인증 공격.

TCP 일련 번호 스푸핑.

TCP SYN 플러드 공격, 간단히 SYN 공격이라고 합니다.

속기 쉽다.