컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 정보 시스템 보안 시스템은 무엇입니까?

정보 시스템 보안 시스템은 무엇입니까?

시스템의 안전하지 않은 요소는 위협 대상에 따라 세 가지로 나눌 수 있습니다. 하나는 네트워크 하드웨어에 대한 위협입니다. 이는 주로 도난, 부주의 또는 악의적인 손상과 같은 네트워크 시설을 악의적으로 파괴하는 행위를 의미합니다. 두 번째는 바이러스, 트로이 목마 침입, 트래픽 공격 등과 같은 네트워크 소프트웨어에 대한 위협입니다. 셋째, 데이터 수정, 데이터 암호 해독, 손상된 데이터 삭제 등 네트워크에 전송되거나 저장된 데이터에 대한 공격입니다. 이러한 위협은 의도하지 않을 수도 있고 의도적일 수도 있고, 시스템이 이미 존재하거나, 우리가 잘못 설치 및 구성한 것일 수도 있으며, 일부 위협은 하드웨어와 소프트웨어 및 스토리지에 대한 귀중한 데이터를 동시에 손상시킬 수도 있습니다. CIH 바이러스가 데이터와 소프트웨어를 파괴하는 동시에 시스템 BIOS 를 파괴하여 전체 시스템을 마비시킬 수 있습니다. 위협의 근원은 다음과 같습니다:

1.1 의도하지 않은 과실 < P > 부적절한 관리자 보안 구성으로 인한 보안 취약점, 개방할 필요가 없는 일부 포트에는 인스턴트 사용자 계정 비밀번호 설정이 너무 간단합니다. 사용자가 자신의 계정 비밀번호를 가볍게 누설하거나 다른 사람에게 전달하거나 몇 명 * * * 계정 비밀번호를 즐기는 등 네트워크 보안에 위협이 될 수 있습니다.

1.2 악의적인 공격

이것은 우리가 의존하는 네트워크가 직면한 가장 큰 위협입니다. 이러한 공격은 두 가지로 나눌 수 있습니다. 하나는 명백한 공격입니다. 즉, 정보의 효율성과 무결성을 선택적으로 파괴하거나, 네트워크의 하드웨어 및 소프트웨어 시스템을 파괴하거나, 정보 트래픽을 만들어 네트워크 시스템을 마비시키는 것입니다. 또 다른 범주는 사용자 및 시스템의 일상적인 작업에 영향을 주지 않고 기밀 정보를 도용, 차단, 해독 및 얻는 숨겨진 공격입니다. 두 공격 모두 컴퓨터 네트워크 시스템에 큰 피해를 줄 수 있으며 기밀 데이터의 유출 또는 시스템 마비를 초래할 수 있습니다.

1.3 취약점 백도어 < P > 네트워크 운영 체제 및 기타 도구, 어플리케이션 소프트웨어는 1% 무결함 및 무허점이 될 수 없습니다. 특히 우리가 사랑하고 미워하는' Windows' 시스템은 바이러스와 해커가 공격하는 선호 채널입니다. 최근 충격파와 진동파는 Wi 해커가 인터넷에 잠입한 사건은 대부분 허점을 이용해 이뤄졌다. 뒷문' 은 소프트웨어 개발자가 자신의 편의를 위해 소프트웨어 개발 시 일부러 자신을 위해 설치한 것으로, 일반적으로는 아무런 문제가 없지만, 일단 개발자가 어느 날' 뒷문' 을 이용할 수 없게 되면 그 결과는 심각하다. 설령 그 자신이 자신을 안전하게 지킨다고 해도,' 뒷문' 이 개방되고 누설되면 그 결과는 심각하다. (윌리엄 셰익스피어, 뒷문, 뒷문, 뒷문, 뒷문, 뒷문, 뒷문, 뒷문, 뒷문, 뒷문) < P > 네트워크 정보 시스템 보안 향상 방법

2.1 물리적 보안 정책 < P > 물리적 보안 정책의 목적은 컴퓨터 시스템, 서버, 네트워크 장비, 프린터 등 하드웨어 실체 및 통신 링크의 물리적 보안을 보호하는 것입니다 많은 컴퓨터 시스템은 전자기 누출과 방사선이 강하기 때문에 컴퓨터 시스템에 전자기 호환성이 양호한 작업 환경이 있는지 확인하는 것이 우리가 고려해야 할 사항입니다. 또한, 완전 한 보안 관리 시스템을 구축, 서버는 모니터가 설치 된 고립 된 방에 있어야 하며, 1 일 이상 감시 기록을 유지 해야 합니다, 또한 섀시, 키보드, 컴퓨터 책상 서랍은 잠겨 있어야 합니다, 열쇠는 다른 보안 위치에, 무단 침입 방지 컴퓨터 제어 실에, 도난, 도난 및 파괴 활동의 다양 한 발생을 방지 하기 위해 배치 해야 합니다.

2.2 액세스 제어 정책

네트워크에서 사용할 수 있는 다양한 보안 정책은 효과적인 보호 역할을 하기 위해 서로 협조하고 조율해야 하지만 액세스 제어 정책은 네트워크 보안을 보장하는 가장 중요한 핵심 정책 중 하나라고 할 수 있습니다. 그것의 주된 목적은 네트워크 정보가 불법으로 액세스되지 않도록 하고 네트워크 자원이 불법으로 사용되지 않도록 보장하는 것이다. 또한 네트워크 시스템의 보안을 유지하고 네트워크 자원을 보호하는 중요한 수단이기도 합니다. 다양한 액세스 제어 전략을 살펴보겠습니다.

2.2.1 로그인 액세스 제어

로그인 액세스 제어는 네트워크 액세스를 위한 1 계층 액세스 제어를 제공합니다. 계정을 설정하면 서버에 로그인하여 네트워크 정보를 얻고 자원을 사용할 수 있는 사용자를 제어할 수 있습니다. 계정 속성을 설정하면 암호 요구 사항 조건을 설정하고, 사용자가 지정된 도메인에 로그인할 수 있는 기간을 제어하고, 사용자가 지정된 도메인에 로그인하는 워크스테이션을 제어하고, 사용자 계정의 만료 날짜를 설정할 수 있습니다.

참고: 사용자의 로그인 기간이 만료되면 도메인의 네트워크 리소스에 대한 링크가 종료되지 않습니다. 그러나 이 사용자는 더 이상 도메인의 다른 컴퓨터에 대한 새 링크를 만들 수 없습니다. < P > 사용자의 로그인 프로세스는 먼저 사용자 이름과 암호의 식별 및 인증, 그리고 사용자 계정의 로그인 제한을 확인하는 것입니다. 두 과정 중 하나가 실패하면 착륙할 수 없다.

사용자 이름과 암호가 네트워크 사용자 인증을 위한 첫 번째 방어선이기 때문입니다. 따라서 사이버 보안 직원으로서 불법 방문을 막기 위한 일련의 조치를 취할 수 있다.

a. 기본 설정

은 일반 사용자의 계정 사용 시간, 방법 및 권한을 제한해야 합니다. 시스템 관리자만 사용자 계정을 만들 수 있습니다. 사용자 암호는 암호의 복잡성, 최소 암호 길이, 암호의 유효 기간 등을 고려해야 합니다. 사용자가 들어오는 사이트에 로그인하는 것을 통제하고, 사용자가 들어오는 시간을 제한하고, 사용자가 들어오는 워크스테이션 수를 제한할 수 있어야 합니다. 모든 사용자의 액세스를 감사해야 합니다. 비밀번호를 여러 번 잘못 입력하면 불법 침입으로 간주해야 하며 경고 정보를 제공하고 즉시 계정을 비활성화해야 합니다.

B. 시스템 내장 계정을 신중하게 고려하고 처리합니다.

다음과 같은 조치를 권장합니다. i. 게스트 계정 비활성화, Microsoft 가 게스트 계정 삭제를 허용하지 않는 이유 이해 안 함, 삭제하지 않는 것도 방법이 있습니다. 컴퓨터 관리 사용자 및 그룹 내에서 게스트 계정을 비활성화할 수 있습니다 안심할 수 없다면 게스트 계정에 길고 복잡한 비밀번호를 설정할 수 있습니다. 다음은 Windows 2 에 대해 잘 알고 있는 동료에게 게스트 계정을 삭제할 수 있는 방법을 제공합니다. Windows 2 시스템의 계정 정보는 레지스트리 Guest _ local _ machine \ Sam 에 저장되어 있지만 시스템 관리자도 이 키를 열 수 없습니다. 이는 보안상의 이유이기도 합니다. 똑똑한 독자는 어떻게 해야 할지 알아야 합니다. 그렇습니다.' 시스템' 권한으로 레지스트리를 시작하면 됩니다.' AT' 명령으로 예약된 작업을 추가하여 Regedit.exe 프로그램을 시작한 다음 레지스트리 항목을 검사하여 계정 게스트 제거를 하면 됩니다. 먼저 시간: 3 을 살펴보고 실행 대화상자 또는 "cmd" 에서 at :31 /interactive regedit.exe 명령을 실행합니다. 이렇게 regedit.exe 를 시작하는 id 는 "SYSTEM" 이고 /interactive 의 목적은 실행 중인 프로그램이 대화식 인터페이스로 실행되도록 하는 것입니다. 1 분 후 regedit.exe 프로그램이 실행되고 HKEY _ local _ machine \ Sam \ domains \ account \ users 위치에 차례로 가서 다음 두 가지 관련 키를 모두 삭제합니다 완료 후 게스트 계정이 실제로 "netuser Guest" 삭제되었음을 확인하기 위해 다음 명령을 사용했습니다. Ii. 시스템 관리자는 시스템 관리를 위한 관리자 권한이 있는 계정과 일상적인 작업을 위한 일반 권한만 있는 두 개의 계정을 가지고 있어야 합니다. 이렇게 하면 시스템을 유지 관리하거나 소프트웨어를 설치할 때만 관리자 자격으로 로그인하면 보안을 유지하는 데 도움이 됩니다. Iii. 관리자 계정의 이름을 변경합니다. Microsoft 는 관리자 계정의 삭제 및 비활성화를 허용하지 않으므로 Microsoft 는 Hacker 에게 특히 큰 도움을 주지만 everyones 등으로 변경하여 일반적인 이름을 볼 수도 있습니다. 절대 Admin, Admins 등으로 바꿔서는 안 된다. < P > C. 스푸핑 계정 설정 < P > 이것은 자기감각에 매우 유용한 방법이다. 관리자 (Administrator) 라는 권한이 가장 낮은 스푸핑 계정을 만드는 것이다

D. 사용자 수 제한

사용자 수가 많을수록 사용자 권한, 암호 등 설정의 결함이 많아지고, 해커들의 기회와 돌파구도 많아지고, 임시 계정 삭제, 테스트 계정, * * * 공유 계정, 일반 계정 번호, 퇴직한 직원 계정 번호 및 더 이상 사용되지 않는 기타 < P > E. 마지막으로 로그인한 사용자 이름 표시 금지

Win9X 이상 운영 체제는 이전 사용자가 로그인한 정보에 대한 메모리 기능을 갖추고 있으며, 다음 재부팅 시 마지막 사용자의 로그인 이름을 사용자 이름 열에 표시합니다. 이 정보는 다른 의도를 가진 사람이 이용할 수 있어 시스템과 사용자에게 위험을 초래할 수 있습니다. 레지스트리를 수정하여 마지막 사용자의 로그인 이름을 숨길 수 있습니다. 수정 방법은 레지스트리를 열고

HKEY _ local _ machine \ software \ Microsoft \ windowsnt \ currentversion 분기로 확장합니다

F. null 연결 금지

기본적으로 모든 사용자가 null 연결을 통해 서버에 접속한 후 계정을 열거하고 비밀번호를 추측하며 레지스트리를 수정하여 null 연결을 금지할 수 있습니다. 이렇게 하려면 레지스트리를 열고 HKEY _ local _ machine \ system \ current control set \ control \ LSA 분기를 확장한 다음 해당 분기 아래의 restrol 을 배치합니다

g. 스마트 카드로 로그인

휴대용 인증자를 사용하여 사용자 id 를 확인합니다. 널리 사용되는 스마트 카드 인증 방법. 스마트 카드를 통해 네트워크에 로그인하는 것은 도메인에 들어가는 사용자를 인증할 때 암호화 기반 인증과 소유권 증거를 사용하기 때문에 강력한 인증 방법을 제공합니다. < P > 예를 들어, 다른 꿍꿍이가 있는 사람이 사용자의 비밀번호를 받으면 해당 비밀번호를 사용하여 인터넷에서 사용자 신분으로 자기가 하고 싶은 일을 할 수 있습니다. 실제로 많은 사람들이 기억하기 쉬운 암호 (예: 이름, 생일, 전화번호, 은행계좌, 주민등록번호 등) 를 선택해 선천적으로 취약하고 쉽게 공격받을 수 있다. < P > 스마트 카드의 경우, 다른 의도를 가진 사람들은 사용자의 스마트 카드와 PIN (개인 식별 번호) 을 받을 때만 사용자로 가장할 수 있습니다. 사용자로 가장하기 위해서는 추가 정보가 필요하기 때문에 이 조합은 공격의 가능성을 줄일 수 있다. 또 다른 장점은 잘못된 PIN 을 연속으로 몇 번 입력하면 스마트 카드가 잠기기 때문에 사전을 사용하여 스마트 카드를 공격하기가 어렵다는 것입니다.

2.2.2 자원에 대한 권한 관리

자원에는 시스템의 하드웨어 및 소프트웨어, 디스크에 저장된 정보 등이 포함됩니다. Dell 은 Microsoft 가 Windows 2 에서 제공하는 풍부한 권한 관리를 활용하여 시스템 리소스에 대한 사용자 액세스를 제어함으로써 보안 관리를 수행할 수 있습니다.

a. 그룹을 통한 자원 액세스 관리

그룹은 개별 사용자 대신 그룹을 사용하여 자원에 대한 액세스를 관리하면 네트워크 자원 관리를 단순화할 수 있는 사용자 계정 모음입니다. 그룹을 사용하면 한 번에 여러 사용자에게 권한을 부여할 수 있으며, 한 그룹에 특정 권한을 설정한 후에는 나중에 다른 그룹이나 사용자에게 동일한 권한을 부여할 때 해당 사용자나 그룹만 그룹에 추가하면 됩니다.

영업부 구성원이 제품 원가 정보에 액세스할 수 있고, 회사 사원의 임금 정보에 액세스할 수 없고, 인사부 직원은 사원의 임금 정보에 액세스할 수 있지만 제품 원가 정보에 액세스할 수 없습니다. 영업부 직원이 인사부로 이전한 후, 우리의 권한 통제가 사용자당 통제라면 권한 설정이 번거롭고 오류가 발생하기 쉽습니다. 그룹으로 관리하면 간단합니다. 영업 그룹에서 해당 사용자를 선택하기만 하면 됩니다

B. NTFS 를 통한 데이터 관리

NTFS 파일 시스템은 NTFS 파일 시스템을 통해 각 파일 또는 폴더의 각 사용자 또는 그룹에 대해 읽기, 쓰기, 폴더 컨텐츠 나열, 읽기 및 실행, 수정, 전체 제어 등의 권한을 정의할 수 있는 다양한 권한 관리 기능을 제공합니다 NTFS 는 NTFS 디스크 파티션에만 적용되며 FAT 또는 FAT32 파티션에는 사용할 수 없습니다. NTFS 의 보안 기능은 사용자가 파일 또는 폴더에 액세스하든, 파일 또는 폴더가 컴퓨터에 있든 네트워크에 있든 관계없이 유효합니다. NTFS 는 ACL (액세스 제어 목록) 을 사용하여 파일 또는 폴더에 대한 액세스 권한이 부여된 모든 사용자, 계정, 그룹, 컴퓨터 및 액세스 권한을 기록합니다. 참고: NTFS 제어 권한 할당을 정확하고 능숙하게 사용하려면 NTFS 권한의 특성, 상속, 거부 권한의 특성, 복제 및 이동 후 파일 및 폴더의 결과에 대해 자세히 이해해야 합니다. 네트워크 시스템 관리자는 사용자의 작업 상황을 체계적으로 고려하고 다양한 권한을 효과적으로 조합하여 사용자에게 부여해야 합니다. 다양한 권한의 효과적인 조합을 통해 사용자는 작업을 쉽게 수행할 수 있을 뿐 아니라 서버 리소스에 대한 사용자 액세스를 효과적으로 제어함으로써 네트워크 및 서버 보안을 강화할 수 있습니다.

2.2.3 네트워크 서버 보안 제어

네트워크 서버는 우리 네트워크의 심장이며, 네트워크 서버의 보안을 보호하는 것이 우리의 보안 업무의 최우선 과제이며, 서버 보안 없이는 네트워크 보안이 없습니다. 서버의 보안을 효과적으로 보호하기 위해서는 다음과 같은 측면에서 작업해야 합니다.

a. 엄격한 서버 권한 관리

서버의 중요성 때문에 서버에서 작업해야 하는 사용자의 작업 내용과 작업 특성을 신중하게 분석 및 평가하고, 해당 작업 특성에 따라 적절한 권한을 부여하여 해당 사용자가 원활하게 진행할 수 있도록 해야 합니다

上篇: 포토리소그래피 기계는 칩 제조의 핵심입니다. 현재 중국에서 포토리소그래피 기계를 개발할 수 있는 회사는 어디입니까? 下篇: 파노라마 디코딩 일체형 기기란 무엇인가요?
관련 내용