정보보안 문서

/news_list.asp?id=17959&p=2

요약: 우리 모두 알고 있듯이 세계 최대의 정보 네트워크로서 인터넷 자체 프로토콜의 개방성은 다양한 네트워킹을 크게 촉진했습니다. 컴퓨터는 공유 리소스의 수를 확장합니다. 그러나 초기 네트워크 프로토콜 설계 시 보안 문제를 방치하고 관리 및 사용의 무정부상태로 인해 인터넷의 보안은 점차 심각한 위협을 받고 있으며 이와 관련된 보안사고도 빈번하게 발생하고 있다. 네트워크 정보 보안에 대한 위협에는 주로 무단 액세스, 합법적인 사용자 사칭, 데이터 무결성 파괴, 정상적인 시스템 작동 방해, 네트워크를 사용하여 바이러스 확산, 회선 도청 등이 포함됩니다.

본 글에서는 네트워크 정보보안의 취약성, 네트워크 정보보안 핵심기술, 일반적인 공격방법 및 대응방안, 안전한 네트워크 구축 등 네트워크 정보보안에 관한 기본지식을 주로 소개한다. 그리고 이러한 문제에 대한 자체적인 대책을 제안하고 구체화합니다. 네트워크 기술의 지속적인 발전으로 인해 네트워크 정보 보안 문제는 결국 해결될 것입니다.

키워드: 네트워크 정보 보안, 방화벽, 데이터 암호화, 인트라넷

컴퓨터 기술의 급속한 발전과 함께 정보 네트워크는 사회 발전을 위한 중요한 보장이 되었습니다. 정보 네트워크에는 국가의 정부, 군사, 문화, 교육 등 다양한 분야가 포함됩니다. 저장, 전송 및 처리되는 정보의 대부분은 정부 거시적 통제 결정, 상업 경제 정보, 은행 자금 이체, 주식 증권, 에너지 자원과 같은 중요한 정보입니다. 데이터, 과학 연구 데이터 등. 그 중 상당 부분은 민감한 정보이거나 심지어 국가기밀이기 때문에 필연적으로 전 세계에서 다양한 인위적 공격(예: 정보 유출, 정보 도용, 데이터 변조, 데이터 삭제, 컴퓨터 바이러스 등)을 받게 됩니다. 일반적으로 컴퓨터를 이용해 범죄를 저지를 때 범죄 증거를 남기기가 어렵고, 이는 첨단 컴퓨터 범죄 사건의 발생을 크게 자극한다. 컴퓨터 범죄율의 급격한 증가로 인해 여러 국가의 컴퓨터 시스템, 특히 네트워크 시스템이 큰 위협에 직면하게 되었으며 심각한 사회 문제 중 하나가 되었습니다.

네트워크 정보보안은 국가 안보와 주권, 사회 안정, 민족 문화의 계승과 발전과 관련된 중요한 문제입니다. 글로벌 정보화 속도가 가속화됨에 따라 그 중요성은 더욱 커지고 있습니다. 네트워크 정보 보안은 컴퓨터 과학, 네트워크 기술, 통신 기술, 암호화 기술, 정보 보안 기술, 응용 수학, 수 이론, 정보 이론 및 기타 분야를 포함하는 포괄적인 학문입니다. 이는 주로 네트워크 시스템의 하드웨어, 소프트웨어 및 시스템 내의 데이터가 우발적이거나 악의적인 이유로 인해 손상, 변경, 유출되지 않도록 보호되며 시스템이 지속적이고 안정적이며 정상적으로 작동하며 네트워크 서비스가 중단되지 않음을 의미합니다.

본 글에서는 현재 네트워크 정보보안에 존재하는 주요 문제점을 네트워크 정보보안 취약성, 주요 네트워크 보안 기술, 일반적인 네트워크 공격 방법 및 대응책, 네트워크 보안 구축 등의 측면에서 분석하고, 공통적인 보안 구축 방안을 분석한다. 네트워크 공격은 네트워크 보안 구축을 통해 네트워크 정보 보안에 숨겨진 위험을 점진적으로 제거하기 위해 기술적인 관점에서 솔루션을 제안했습니다.

1. 네트워크 정보 보안 취약성

인터넷은 전 세계 180여 개국으로 확산되어 수억 명의 사용자에게 다양한 네트워크 및 정보 서비스를 제공하고 있습니다. 인터넷에서는 이메일, 뉴스 포럼 등 텍스트 정보의 독창적인 교환 및 보급 외에도 인터넷 전화, 인터넷 팩스, 정적 및 비디오와 같은 통신 기술이 지속적으로 개발 및 개선되고 있습니다. 정보사회에서는 정치, 군사, 금융, 상업, 교통, 통신, 문화, 교육 분야에서 네트워크 정보시스템의 역할이 점점 더 커질 것입니다. 네트워크 정보 시스템에 대한 사회의 의존도도 증가하고 있습니다. 다양한 완전한 네트워크 정보 시스템으로 인해 비밀 정보와 부가 컴퓨터에 집중되었습니다. 반면, 이러한 네트워크 정보 시스템은 컴퓨터 네트워크를 사용하여 정보를 수신하고 처리하여 상호 연결과 대상 관리 및 제어를 달성합니다. 인터넷을 통한 정보 획득과 ​​교환은 현대 정보사회의 중요한 특징이 되었습니다. 인터넷은 사람들의 업무 방식과 생활 방식을 점차 변화시키고 있으며 오늘날 사회 발전의 주제가 되었습니다.

그러나 정보산업의 발전과 함께 부각되는 인터넷 및 네트워크 정보의 보안 문제 역시 각국의 관련 정부 부처, 주요 산업, 기업 리더들의 뜨거운 관심사가 되고 있다. . 현재 전 세계적으로 정보시스템의 취약성으로 인한 경제적 손실은 해마다 증가하고 있으며, 보안문제는 날로 심각해지고 있다.

이러한 현실에 직면하여 각국의 관련 정부 부처와 기업은 네트워크 보안 문제에 주의를 기울여야 합니다.

인터넷 보안 문제가 왜 그렇게 심각한가요? 이러한 보안 문제는 어떻게 발생했나요? 기술과 관리 등 여러 요소를 종합하면 인터넷의 개방성, 인터넷 자체의 취약성, 공격의 확산, 관리의 어려움이라는 네 가지 측면으로 요약할 수 있습니다.

(1) 인터넷은 개방형 네트워크이며 TCP/IP는 보편적인 프로토콜입니다.

다양한 하드웨어 및 소프트웨어 플랫폼의 컴퓨터 시스템에 액세스할 수 있는 경우 다양한 미디어가 제공됩니다. 세계 어디에서나 제한 없이. 결과적으로 다양한 보안 위협은 지리적 제한이나 플랫폼 제약 없이 인터넷을 통해 전 세계 곳곳에 빠르게 영향을 미칠 수 있습니다.

(2) 인터넷 자체의 보안 결함은 인터넷 취약점의 근본 원인입니다.

인터넷의 취약점은 설계, 구현 및 유지 관리의 모든 측면에 반영됩니다. 설계 단계에서 원래의 인터넷은 소수의 신뢰할 수 있는 사용자 그룹에만 사용되었기 때문에 설계 시 보안 위협이 충분히 고려되지 않았으며, 인터넷과 연결된 컴퓨터 시스템도 구현 단계에서 많은 보안 허점을 남겼습니다. . 일반적으로 소프트웨어의 오류 수는 소프트웨어의 크기에 정비례한다고 믿어집니다. 네트워크 및 관련 소프트웨어가 점점 더 복잡해짐에 따라 보안 허점이 점점 더 많아지고 있습니다. 인터넷과 소프트웨어 시스템의 유지보수 단계에서 발생하는 보안 취약점 역시 보안 공격의 중요한 표적이다. 시스템은 일정한 보안 메커니즘을 제공하지만, 관리자나 사용자의 기술적인 수준의 한계, 유지 관리의 과중한 업무량 등의 요인으로 인해 이러한 보안 메커니즘은 효과적인 역할을 수행하지 못합니다. 예를 들어, 시스템의 기본 설치와 취약한 비밀번호는 수많은 공격이 성공하는 이유 중 하나입니다.

(3) 인터넷 위협의 보편성은 보안 문제의 또 다른 측면입니다.

인터넷의 발전과 함께 인터넷을 공격하는 수단은 더욱 단순해지고 일반화되고 있습니다. 현재 공격 도구의 기능은 점점 더 강력해지고 있지만 공격자에게 요구되는 지식 수준은 점점 낮아지고 있어 공격자가 점점 더 일반화되고 있습니다.

(4) 관리상의 어려움도 인터넷 보안 문제의 중요한 원인입니다

기업의 내부 보안 관리는 특히 사업의 급속한 발전, 인력의 잦은 영향 등의 영향을 받습니다. 변화, 빠른 기술 업데이트 등 다른 요인의 영향을 받아 인력 투자 부족, 안전 정책이 불분명한 등의 현상이 자주 발생하는 등 안전 관리도 매우 복잡합니다. 다양한 국가로 확대되면서 보안 사고는 일반적으로 국경을 따르지 않지만 보안 관리는 국가, 지리, 정치, 문화, 언어 등 다양한 요인에 의해 제한됩니다. 국경 간 보안 사고를 추적하는 것은 매우 어렵습니다.

2. 네트워크 보안의 주요 기술

(1) 방화벽 기술

"방화벽"은 사실 컴퓨터를 뜻하는 비유적인 용어입니다. 제어 하드웨어와 소프트웨어의 결합으로 인터넷과 인트라넷 사이에 보안 게이트웨이를 구축하여 불법 사용자의 침입으로부터 인트라넷을 보호합니다. 실제로는 인터넷과 인트라넷(보통 근거리 통신망 또는 수도권 통신망) 사이를 연결하는 역할을 합니다. . ) 장벽.

1. 방화벽의 기술적 구현

방화벽의 기술적 구현은 일반적으로 소위 "패킷 필터링" 기술을 기반으로 하며, 패킷 필터링 표준은 일반적으로 보안 정책을 기반으로 공식화됩니다. 방화벽 제품에서 패킷 필터링 표준은 일반적으로 네트워크 관리자가 방화벽 장치의 액세스 제어 목록에서 설정합니다. 일반적으로 액세스 제어를 기반으로 하는 표준에는 패킷의 소스 주소, 패킷의 대상 주소, 연결 요청 방향(들어오거나 나가는), 데이터 패킷 프로토콜(예: TCP/IP 등) 및 서비스 요청 유형(예: ftp, www 등)

프록시 서버 소프트웨어를 사용하여 방화벽을 구현할 수도 있습니다. 초기 방화벽은 주로 호스트를 보호하고 액세스 제어를 강화하는 역할을 수행했지만 오늘날의 방화벽은 점차 정보 보안 기술에 대한 최신 연구 결과를 통합하여 일반적으로 이러한 기술을 통해 정보의 양을 늘립니다. 인터넷에서. 이제 방화벽 기술에 대한 연구는 네트워크 정보보안 기술의 선도적인 연구 방향이 되었습니다.

2. 방화벽의 특성

물리적으로 말하면 방화벽은 두 네트워크 사이에 배치된 다양한 시스템의 모음입니다. 이러한 구성 요소는 다음과 같은 특성을 갖습니다.

(1) 데이터 패킷 내에서 모든 것까지. 외부와 외부에서 내부까지는 반드시 방화벽을 통과해야 합니다.

(2) 보안 정책에서 허용하는 데이터 패킷만 방화벽을 통과할 수 있습니다.

(3) 방화벽은 방화벽 자체에는 침입 방지 기능이 있어야 하며, 방화벽은 주로 안전하지 않은 소스로부터의 침입으로부터 보안 네트워크를 보호하는 데 사용됩니다.

3. 방화벽 사용

네트워크 보안은 일반적으로 네트워크 서비스의 개방성, 편의성 및 유연성을 희생하여 이루어지며 방화벽 설정도 예외는 아닙니다. 방화벽의 격리 기능은 한편으로는 내부망의 보안을 강화하지만, 다른 한편으로는 내부망과 외부망 간의 정보시스템 교환을 방해하므로 다양한 정보서비스를 위한 프록시 소프트웨어가 반드시 필요하다. 내부 네트워크와 외부 네트워크 간의 정보를 프록시하기 위해 방화벽에 연결해야 합니다. 이는 네트워크 관리 오버헤드를 증가시킬 뿐만 아니라 정보 전송 속도도 느려지게 합니다. 이 문제에 대응하여 NetScreen Technology Company는 최근 3세대 방화벽을 출시했습니다. 내장된 전용 ASIC 프로세서를 사용하여 하드웨어 방화벽 액세스 정책 및 데이터 암호화 알고리즘 처리를 제공하여 방화벽 성능을 크게 향상시켰습니다.

모든 네트워크 사용자가 방화벽을 설치할 필요는 없다는 점에 유의해야 합니다. 일반적으로 기업 네트워크와 개별 네트워크 보안에 대한 특별한 요구 사항이 있고 인터넷 연결이 필요한 기업 네트워크에만 방화벽을 사용하는 것이 좋습니다. 또한, 방화벽은 외부 네트워크로부터의 침입만을 차단할 수 있으나, 내부 네트워크의 보안은 내부 네트워크에 대한 효과적인 통제 및 관리를 통해 이루어져야 합니다.

(2) 데이터 암호화 기술

1. 데이터 암호화 기술의 의미

소위 데이터 암호화 기술은 디지털 방식을 사용하여 데이터를 재구성하므로 합법적인 수신자 외에는 누구도 원본 '메시지'를 복구하기가 매우 어렵습니다. 이 기술의 목적은 전송 중에 데이터 스트림을 암호화하는 것입니다. 일반적으로 사용되는 방법에는 회선 암호화 및 종단 간 암호화가 포함됩니다. 전자는 소스와 싱크를 고려하지 않고 회선에만 집중하고, 서로 다른 암호화 키를 사용하여 각 회선을 통해 기밀 정보에 대한 보안 보호를 제공합니다. 후자는 보낸 사람이 특수 암호화 소프트웨어를 사용하고 일부 암호화 기술을 사용하여 일반 텍스트(즉, 원본 텍스트)를 암호 텍스트(암호화된 파일)로 암호화하는 것을 의미합니다. 당신이 이해하지 못하는 것), TCP/IP 데이터 패킷 캡슐화를 입력하고 인터넷을 통과합니다. 정보가 대상에 도달하면 수신자는 해당 키를 사용하여 암호문을 복원할 수 있습니다. 읽을 수 있는 데이터 일반 ​​텍스트.

2. 일반적으로 사용되는 데이터 암호화 기술

현재 가장 일반적으로 사용되는 암호화 기술은 대칭 암호화 기술과 비대칭 암호화 기술입니다. 대칭 암호화 기술은 암호화와 복호화에 동시에 하나의 키를 사용하는 것을 의미하며, 비대칭 암호화 기술은 암호화와 복호화에 서로 다른 키를 사용합니다. 두 개의 키가 있어야 합니다. 즉, 공개 키로 암호화된 파일은 해당 개인의 개인 키로 해독되어야 하며 그 반대의 경우도 마찬가지입니다.

3. 데이터 암호화 기술의 현재 개발 상황

네트워크 전송에서 암호화 기술은 효율적이고 유연한 보안 방법으로 기업 네트워크에서 홍보할 가치가 있습니다. 현재 많은 암호화 알고리즘이 있으며 그 중 대부분은 미국에서 시작되었지만 미국 수출 통제법에 따라 제한됩니다. 오늘날 금융 시스템 및 비즈니스 커뮤니티에서 일반적으로 사용되는 알고리즘은 미국 데이터 암호화 표준 DES입니다. 최근 몇 년간 우리나라의 암호화 알고리즘 연구는 주로 비밀번호 강도 분석과 실무 연구에 집중되어 왔습니다.

(3) 접근통제

1. 신원 확인

신원 확인은 일관성 확인의 한 유형이며, 확인은 일관성 증명을 확립하는 수단입니다. 신원 확인에는 주로 확인 근거, 확인 시스템 및 보안 요구 사항이 포함됩니다. 신원 확인 기술은 컴퓨터에 적용된 최초의 보안 기술이며, 여전히 널리 사용되고 있으며, 인터넷 정보 보안의 첫 번째 장벽입니다.

2. 접근통제

접근통제란 어떤 주체가 어떤 객체에 대해 어떤 조작력을 가지고 있는지를 규정하는 것이다. 액세스 제어는 주로 직원 제한, 데이터 식별, 권한 제어, 유형 제어 및 위험 분석을 포함하는 네트워크 보안 이론의 중요한 측면입니다.

액세스 제어는 일반적으로 인증 기술과 함께 사용되어 다양한 보안 수준에서 계층적 정보 관리를 달성하기 위해 다양한 ID를 가진 사용자에게 다양한 운영 권한을 부여합니다.

3. 일반적인 네트워크 공격 방법 및 대응 방법

보안 취약점은 네트워크 곳곳에 존재합니다. 오래된 보안 취약점이 패치되더라도 새로운 보안 취약점은 계속해서 등장할 것입니다. 사이버 공격은 이러한 기존 취약점과 보안 결함을 악용하여 시스템과 리소스를 공격합니다.

(1) 네트워크 공격 단계

1. 위치 숨기기

일반적인 공격자는 다른 사람의 컴퓨터를 사용하여 실제 IP 주소를 숨깁니다. 또한 정교한 공격자들은 800콜의 무인 전송 서비스를 이용해 ISP에 접속한 뒤, 다른 사람의 계정을 이용해 인터넷에 접속할 것이다.

2. 대상 호스트 찾기 및 대상 호스트 분석

공격자는 먼저 대상 호스트를 찾아 대상 호스트를 분석해야 합니다. 인터넷에서 실제로 호스트를 식별할 수 있는 것은 IP 주소입니다. 도메인 이름은 호스트의 IP 주소를 기억하기 쉽게 하기 위해 부여된 이름입니다. 도메인 이름과 IP 주소만 사용하면 대상 호스트를 원활하게 찾을 수 있습니다. . 이때 공격자는 일부 스캐너 도구를 사용하여 대상 호스트가 실행 중인 운영 체제의 버전, 시스템이 가지고 있는 계정, WWW, FTP, Telnet, SMTP 등의 서버 프로그램 버전이 무엇인지 쉽게 알아낼 수 있습니다. 침략에 완벽하게 대비했습니다.

3. 계정과 비밀번호를 획득하고 호스트에 로그인

공격자가 호스트에 침입하려면 먼저 호스트의 계정과 비밀번호가 있어야 하며, 그렇지 않으면 로그인조차 할 수 없습니다. 이로 인해 먼저 계정 파일을 훔치고, 크랙하고, 사용자의 계정과 비밀번호를 얻은 다음 호스트에 이 ID로 들어갈 수 있는 적절한 기회를 찾도록 강요하는 경우가 많습니다. 물론 특정 도구나 시스템 취약점을 사용하여 호스트에 로그인하는 것도 공격자가 사용하는 일반적인 기술입니다.

4. 제어권 확보

공격자가 FTP, 텔넷 및 기타 도구를 사용하여 시스템 취약점을 악용하여 대상 호스트 시스템에 진입하고 제어권을 얻은 후 기록을 지우고 백도어를 떠나는 두 가지 작업을 수행합니다. 그는 나중에 눈에 띄지 않게 시스템에 다시 들어갈 수 있도록 특정 시스템 설정을 변경하고 시스템에 트로이 목마 또는 기타 원격 제어 프로그램을 배치합니다. 대부분의 백도어 프로그램은 미리 컴파일되어 있으므로 새 파일의 크기도 원본 파일과 정확히 동일하기 전에 시간과 권한을 수정하는 방법만 찾으면 됩니다. 공격자는 일반적으로 FTB 기록을 남기지 않도록 이러한 파일을 전달하기 위해 담당자를 사용합니다. 공격자는 흔적을 숨기기 위해 로그 지우기, 복사된 파일 삭제 등을 한 후 다음 단계를 시작합니다.

5. 네트워크 리소스 및 권한 탈취

공격자는 공격 대상을 찾은 후 다음 공격을 계속합니다. 예: 민감한 정보 다운로드, 계정 비밀번호 도용, 신용카드 번호 및 기타 네트워크 마비.

(2) 일반적인 네트워크 공격 방법

1. 비밀번호 침입

소위 비밀번호 침입이란 일부 합법적인 사용자의 계정과 비밀번호를 사용하여 대상 호스트에 로그인한 후 공격을 수행하는 것을 말합니다. 이 방법의 전제는 먼저 호스트에서 합법적인 사용자의 계정을 얻은 다음 합법적인 사용자의 비밀번호를 해독해야 한다는 것입니다.

2. 트로이 목마 프로그램 배치

트로이 목마 프로그램은 사용자의 컴퓨터에 직접 침입하여 피해를 입힐 수 있으며, 도구 프로그램이나 게임으로 위장하여 사용자가 트로이 목마 프로그램이 포함된 이메일 첨부 파일을 열도록 유도하거나 프로그램에서 직접 액세스하도록 유도하는 경우가 많습니다. 인터넷 다운로드, 사용자가 이러한 이메일의 첨부 파일을 열거나 이러한 프로그램을 실행하면 고대 트로이 목마가 적 도시 외부에 남겨둔 군인들로 가득 찬 트로이 목마처럼 컴퓨터에 남아 컴퓨터 시스템에 설치됩니다. Windows가 시작될 때 자동으로 실행될 수 있는 프로그램을 숨깁니다. 인터넷에 연결하면 이 프로그램은 공격자에게 이를 알리고 IP 주소와 미리 정의된 포트를 보고합니다. 이 정보를 받은 후 공격자는 이 잠복 프로그램을 사용하여 컴퓨터의 매개변수 설정을 임의로 수정하고, 파일을 복사하고, 전체 하드 디스크의 내용을 엿보는 등 컴퓨터의 목적을 제어할 수 있습니다.

3. WWW 속이는 기술

인터넷에서 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 제품 가격 상담, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 액세스할 수 있습니다.

그러나 일반 사용자는 이러한 문제가 존재한다고 생각하지 않을 수 있습니다. 방문하는 웹 페이지가 해커에 의해 변조되었으며 웹 페이지의 정보가 거짓입니다! 예를 들어, 해커는 사용자가 탐색하려는 웹페이지의 URL을 자신의 서버를 가리키도록 다시 작성합니다. 사용자가 대상 웹페이지를 탐색할 때 실제로 해커의 서버에 요청을 하면 해커는 그 목적을 달성할 수 있습니다. 속임수.

上篇: 사람의 손이 어느 정도 훈련되면 맨손으로 벽돌을 깨뜨릴 수 있을까요? 下篇: 노트 읽기에 대한 도움 (다 본 것이 아님) ... (채택 후 50 점 추가! ! ) 을 참조하십시오
관련 내용