네트워크 보안 칠판 콘텐츠
네트워크의 보안 위협은 현실적입니다. 특히 네트워크에서 중요한 서비스를 실행할 때 네트워크 보안은 해결해야 할 첫 번째 문제입니다. 다음은 유학을 위한 블랙보드 리포트 칼럼입니다. 자세한 내용을 보시려면 클릭하셔서 참고하시기 바랍니다. 네트워크 보안 블랙보드 콘텐츠 1 네트워크 보안 블랙보드 콘텐츠 2 네트워크 보안 블랙보드 콘텐츠 3 네트워크 보안 예방 조치
컴퓨터 네트워크 보안 조치에는 주로 네트워크 보안 보호, 애플리케이션 서비스 보안 보호, 시스템 보안 보호의 세 가지 측면이 포함됩니다. 보안 보호의 모든 측면은 물리적 보안, 방화벽, 정보 보안, 웹 보안, 미디어 보안 등과 결합하여 고려되어야 합니다.
(1) 네트워크 보안을 보호합니다.
네트워크 보안은 비즈니스 당사자의 네트워크 종단 시스템 간 통신 프로세스의 보안을 보호하는 것입니다. 기밀성, 무결성, 인증 및 액세스 제어를 보장하는 것은 네트워크 보안의 중요한 요소입니다. 네트워크 보안을 보호하기 위한 주요 조치는 다음과 같습니다.
(1) 네트워크 플랫폼의 보안 전략을 종합적으로 계획합니다.
(2) 네트워크 보안 관리 조치를 개발합니다.
(3) 방화벽을 사용하십시오.
(4) 네트워크상의 모든 활동을 최대한 기록합니다.
(5) 네트워크 장비의 물리적 보호에 주의를 기울이십시오.
(6) 네트워크 플랫폼 시스템의 취약성을 테스트합니다.
(7) 신뢰할 수 있는 식별 및 식별 메커니즘을 확립합니다.
(2) 애플리케이션 보안을 보호합니다.
보호 애플리케이션 보안은 주로 특정 애플리케이션(예: 웹 서버 및 온라인 결제 소프트웨어 시스템)에 대해 설정된 보안 보호 조치로, 네트워크의 다른 보안 보호 조치와는 별개입니다. IP 계층을 통해 암호화되는 애플리케이션 계층의 웹 브라우저 및 웹 서버에 의한 네트워크 지불 및 정산 정보 패킷 암호화와 같은 일부 보호 조치는 네트워크 보안 서비스를 대체하거나 겹칠 수 있지만, 많은 애플리케이션에는 자체 보안 서비스도 있습니다. 자신의 특정 보안 요구 사항을 충족합니다.
전자상거래의 애플리케이션 계층은 가장 엄격하고 복잡한 보안 요구 사항을 갖기 때문에 네트워크 계층보다는 애플리케이션 계층에서 다양한 보안 조치를 채택하는 경향이 더 큽니다.
네트워크 계층의 보안은 여전히 특정 위치를 차지하지만 전자상거래 애플리케이션의 보안을 해결하기 위해 사람들이 전적으로 네트워크 계층에 의존할 수는 없습니다. 애플리케이션 계층의 보안 서비스에는 인증, 액세스 제어, 기밀성, 데이터 무결성, 부인 방지, 웹 보안, EDI 및 네트워크 결제와 같은 애플리케이션 보안이 포함될 수 있습니다.
(3) 시스템 보안을 보호합니다.
시스템 보안 보호는 전자상거래 시스템이나 온라인 결제 시스템 전반의 관점에서 보안을 보호하는 것을 의미하며, 네트워크 시스템 하드웨어 플랫폼, 운영체제, 각종 응용 소프트웨어 등과 상호 연관되어 있다. 온라인 결제 및 결제와 관련된 시스템 보안에는 다음과 같은 조치가 포함됩니다.
(1) 브라우저 소프트웨어, 전자지갑 소프트웨어, 결제 게이트웨이 소프트웨어 등 설치된 소프트웨어에 알려지지 않은 보안 취약점을 확인하고 확인합니다.
(2) 기술과 관리의 결합으로 시스템 침투 위험이 최소화됩니다. 여러 인증을 통과한 후에만 연결이 허용되며 모든 액세스 데이터를 감사해야 하며 시스템 사용자는 엄격하게 보안 관리되어야 합니다.
(3) 침입 공격을 탐지하고 추적하기 위해 상세한 보안 감사 로그를 설정합니다. 상거래 예방조치
상거래 보안은 전통적인 상거래가 인터넷에서 적용될 때 발생하는 다양한 보안 문제에 중점을 두고 컴퓨터 네트워크 보안을 기반으로 전자상거래의 원활한 진행을 보장합니다. 상거래 과정.
주로 암호화 기술, 인증 기술, 전자상거래 보안 프로토콜 등 다양한 비즈니스 거래 보안 서비스가 보안 기술을 통해 구현됩니다.
(1) 암호화 기술.
암호화 기술은 전자상거래에서 채택되는 기본적인 보안 조치로, 거래 당사자는 정보 교환 단계에서 필요에 따라 이를 사용할 수 있습니다. 암호화 기술은 대칭 암호화와 비대칭 암호화라는 두 가지 범주로 나뉩니다.
(1) 대칭 암호화.
대칭 암호화는 개인 키 암호화라고도 합니다. 즉, 정보를 보내는 사람과 받는 사람이 동일한 키를 사용하여 데이터를 암호화하고 해독하는 것입니다. 가장 큰 장점은 암복호화 속도가 빠르고, 대용량 데이터 암호화에 적합하지만, 키 관리가 어렵다는 점이다. 통신 당사자가 키 교환 단계에서 개인 키가 손상되지 않았음을 확인할 수 있는 경우 기밀 정보를 암호화하고 메시지 다이제스트 또는 메시지 해시를 보내면 기밀성과 메시지 무결성을 얻을 수 있습니다.
(2)비대칭 암호화.
공개 키 암호화라고도 하는 비대칭 암호화는 한 쌍의 키를 사용하여 각각 암호화 및 암호 해독 작업을 완료합니다. 그 중 하나는 공개적으로 게시되고(즉, 공개 키) 다른 하나는 비밀리에 보관됩니다. 사용자(즉, 개인 키)에 의해. 정보 교환 과정은 다음과 같습니다. 당사자 A는 한 쌍의 키를 생성하고 그 중 하나를 다른 거래 당사자에게 공개 키로 공개합니다. 공개 키를 획득한 당사자 B는 해당 키를 사용하여 정보를 암호화한 후 당사자에게 보냅니다. A. 그러면 당사자는 자신의 개인 키를 사용하여 암호화된 정보를 해독합니다.
(2) 인증 기술.
인증기술은 전자적 수단을 이용하여 송신자와 수신자의 신원 및 파일의 무결성을 입증하는 기술, 즉 전송 과정에서 양측의 신원 정보가 변조되지 않았는지 확인하는 기술입니다. 전송 또는 저장.
(1)디지털 서명.
전자 서명이라고도 하는 디지털 서명은 자필 서명을 제시하는 것처럼 전자 문서를 인증, 승인 및 확인할 수 있습니다. 구현 방법은 해시 함수와 공개 키 알고리즘을 결합하여 보낸 사람이 메시지 텍스트에서 해시 값을 생성하고 해당 해시 값을 자신의 개인 키로 암호화하여 보낸 사람의 디지털 서명을 보내는 것입니다. 메시지 수신자에게 메시지와 함께 첨부 파일을 보내면 먼저 수신된 원본 메시지에서 해시 값을 계산한 다음 보낸 사람의 공개 비밀 키를 사용하여 메시지에 첨부된 디지털 서명을 해독합니다. 두 개의 해시 값이 동일하면 수신자는 디지털 서명이 발신자의 소유임을 확인할 수 있습니다. 디지털 서명 메커니즘은 위조, 거부, 사칭, 변조 등의 문제를 해결하기 위한 식별 방법을 제공합니다.
(2)디지털 인증서.
디지털 인증서는 공개 키 소유자 정보와 인증 기관에서 디지털로 서명한 공개 키가 포함된 파일입니다. 디지털 인증서의 주요 구성 요소에는 사용자 공개 키와 키 소유자의 사용자 ID가 포함됩니다. 식별자 및 신뢰할 수 있는 제3자 서명 제3자는 일반적으로 정부 부서, 금융 기관 등 사용자가 신뢰하는 인증 기관(CA)입니다. 사용자는 자신의 공개키를 공개키 인증기관에 안전하게 제출하고 인증서를 취득한 후, 인증서를 공개할 수 있습니다. 사용자의 공개 키가 필요한 사람은 누구나 이 인증서를 얻을 수 있으며 관련 신뢰 서명을 통해 공개 키의 유효성을 확인할 수 있습니다. 디지털 인증서는 거래 당사자의 신원 정보를 표시하는 일련의 데이터를 통해 각 당사자의 신원을 확인할 수 있는 방법을 제공하며, 사용자는 이를 이용하여 상대방의 신원을 확인할 수 있습니다.
(3) 전자상거래를 위한 보안 프로토콜.
위에 언급된 다양한 보안 기술 외에도 전자상거래 운영을 위한 완전한 보안 프로토콜 세트도 있습니다. 보다 성숙한 프로토콜에는 SET, SSL 등이 포함됩니다.
(1) SSL(Secure Socket Layer) 프로토콜 SSL.
SSL 프로토콜은 전송 계층과 애플리케이션 계층 사이에 위치하며 SSL 레코드 프로토콜, SSL 핸드셰이크 프로토콜, SSL 경고 프로토콜로 구성됩니다. SSL 핸드셰이크 프로토콜은 클라이언트와 서버가 실제로 애플리케이션 계층 데이터를 전송하기 전에 보안 메커니즘을 설정하는 데 사용됩니다. 클라이언트와 서버가 처음으로 통신할 때 두 당사자는 핸드셰이크 프로토콜을 통해 버전 번호, 키 교환 알고리즘, 데이터 암호화 알고리즘 및 해시 알고리즘에 대해 합의한 후 서로의 신원을 확인하고 최종적으로 협상된 키를 사용합니다. 두 당사자만이 비밀 정보를 알고 있는 알고리즘을 교환합니다. 클라이언트와 서버는 각각 이 비밀 정보를 기반으로 데이터 암호화 알고리즘과 해시 알고리즘 매개 변수를 생성합니다.
SSL 레코드 프로토콜은 SSL 핸드셰이크 프로토콜에서 협상된 매개변수를 기반으로 메시지 인증 코드 MAC을 암호화, 압축 및 계산한 후 네트워크 전송 계층을 통해 상대방에게 보냅니다. SSL 경고 프로토콜은 클라이언트와 서버 간에 SSL 오류 메시지를 전달하는 데 사용됩니다.
(2) 안전한 전자거래 프로토콜을 설정합니다.
SET 프로토콜은 전자상거래 활동에 있어 소비자, 온라인 가맹점, 은행, 신용카드사 간의 권리와 의무를 구분하고 정의하는 데 사용되며, 거래정보 전송 프로세스 표준을 제공한다. SET는 주로 SET 비즈니스 설명, SET 프로그래머 가이드 및 SET 프로토콜 설명의 세 가지 파일로 구성됩니다. SET 프로토콜은 전자상거래 시스템의 기밀성, 데이터 무결성 및 신원 적법성을 보장합니다.
SET 프로토콜은 전자상거래 시스템을 위해 특별히 설계되었습니다. 애플리케이션 계층에 위치하며 인증 시스템이 매우 완벽하고 다자간 인증을 달성할 수 있습니다. SET 구현에서는 소비자 계정 정보가 판매자로부터 기밀로 유지됩니다. 그러나 SET 프로토콜은 매우 복잡합니다. 트랜잭션 데이터에는 여러 검증, 여러 키, 여러 암호화 및 암호 해독이 필요합니다. 또한 SET 프로토콜에는 소비자와 가맹점 외에도 카드 발급자, 매입자, 인증 센터, 지불 게이트웨이와 같은 다른 참여자가 있습니다. 암호화 방지 방법
링크 암호화 방법
보안 기술적 수단
물리적 조치: 예를 들어 주요 네트워크 장비(예: 스위치, 메인프레임 컴퓨터 등)를 보호합니다. ), 엄격한 네트워크 보안 규칙 및 규정을 제정하고 방사선 보호, 화재 예방, 무정전 전원 공급 장치(UPS) 설치 등의 조치를 취합니다.
액세스 제어: 네트워크 리소스에 액세스하는 사용자 권한을 엄격하게 인증하고 제어합니다. 예를 들어, 사용자 ID 인증을 수행하고, 비밀번호를 암호화, 업데이트 및 인증하고, 사용자가 디렉터리 및 파일에 액세스할 수 있는 권한을 설정하고, 네트워크 장치 구성에 대한 권한을 제어합니다.
데이터 암호화: 암호화는 데이터 보안을 보호하는 중요한 수단입니다. 암호화의 기능은 정보를 가로챈 후 사람들이 정보의 의미를 이해할 수 없도록 하는 것입니다. 컴퓨터 네트워크 바이러스를 예방하려면 네트워크 백신 시스템을 설치하십시오.
네트워크 격리: 네트워크를 격리하는 방법에는 두 가지가 있습니다. 하나는 격리 카드를 사용하여 달성하는 것이고, 다른 하나는 네트워크 보안 격리 게이트키퍼를 사용하여 달성하는 것입니다.
격리 카드는 주로 단일 시스템을 격리하는 데 사용되며 게이트 키퍼는 주로 전체 네트워크를 격리하는 데 사용됩니다. 둘의 차이점은 참고 자료에서 확인할 수 있습니다.
기타 조치: 기타 조치에는 정보 필터링, 내결함성, 데이터 미러링, 데이터 백업 및 감사 등이 포함됩니다. 데이터 암호화 기술, 방화벽 기술 등 네트워크 보안 문제를 중심으로 많은 솔루션이 제안되었습니다. 데이터 암호화는 네트워크에서 전송되는 데이터를 암호화한 후, 목적지에 도달한 후 이를 복호화하여 원래의 데이터로 복원하는 것을 목적으로 하며, 불법적인 사용자가 정보를 가로채거나 훔치는 것을 방지하는 것이 목적입니다. 방화벽 기술은 네트워크를 격리하고 액세스를 제한하여 네트워크 액세스를 제어합니다.
보안 인식
네트워크 보안 인식을 갖는 것은 네트워크 보안을 보장하는 중요한 전제 조건입니다. 많은 네트워크 보안 사고 발생은 보안 인식 부족과 관련이 있습니다.
호스트 보안 점검
네트워크 보안을 보장하고 네트워크 보안을 구축하기 위한 첫 번째 단계는 시스템을 완전히 이해하고 시스템 보안을 평가하며 자체 위험을 인식하고 신속하고 정확하게 해결하는 것입니다. 인트라넷 보안 문제. Antiy Laboratories가 독자적으로 개발한 중국 최초의 혁신적인 자동 호스트 보안 검사 도구는 기존 시스템 기밀성 검사 및 시스템 위험 평가 도구의 번거로운 작업을 완전히 전복하여 한 번의 클릭으로 정확한 보안 수준으로 인트라넷 컴퓨터의 포괄적인 보안 및 기밀성 검사를 가능하게 합니다. 평가 시스템의 강력한 분석, 처리 및 수리를 결정하고 수행합니다.
호스트의 물리적 보안
서버가 실행되는 물리적 보안 환경은 매우 중요하지만 많은 사람들이 이를 무시합니다. 물리적 환경은 주로 환기 시스템, 전원 공급 시스템, 낙뢰 보호 및 방화 시스템을 포함한 서버 호스팅 컴퓨터실의 시설 조건과 컴퓨터실의 온도 및 습도 조건 등을 나타냅니다. 이러한 요소는 서버의 수명과 모든 데이터의 보안에 영향을 미칩니다.
IDC를 선택할 때 스스로 결정을 내리게 되므로 여기서는 이러한 요소에 대해 논의하지 않겠습니다.
여기서 강조되는 점은 일부 컴퓨터실에는 서버를 보관할 수 있는 특수 캐비닛을 제공하는 반면, 일부 컴퓨터실에는 랙만 제공한다는 점입니다. 소위 캐비닛은 집에 있는 캐비닛과 유사한 철제 캐비닛으로, 전면과 후면에 문이 있고 서버용 트레일러, 전원 공급 장치, 팬 등이 있습니다. 서버를 놓으면 문이 잠깁니다. 컴퓨터실의 관리자만이 열 수 있는 열쇠를 가지고 있습니다. 랙은 개방형 철제 프레임이므로 서버를 랙에 올려놓기만 하면 됩니다. 이 두 환경 사이에는 서버의 물리적 보안에 큰 차이가 있습니다. 캐비닛에 서버를 배치하는 것이 훨씬 안전하다는 것은 분명합니다.
서버가 개방형 랙에 배치되어 있으면 누구나 서버에 액세스할 수 있습니다. 다른 사람이 귀하의 하드웨어에 쉽게 접근할 수 있다면 어떤 보안이 유지됩니까?
서버를 개방형 랙 컴퓨터실에만 배치할 수 있다면 다음과 같이 할 수 있습니다.
(1) 다른 사람이 실수로 전원 공급 장치를 건드리는 것을 방지하기 위해 전원 공급 장치를 슬롯에 묶습니다.
(2) 시스템을 설치한 후 서버를 다시 시작하는 동안 키보드와 마우스의 플러그를 뽑습니다. 시스템 시작 후 연결 후 일반 키보드와 마우스가 작동하지 않습니다. (USB 마우스 및 키보드 제외)
(3) 전산실에서 근무하는 직원과 좋은 관계를 유지하고, 하지 마십시오. 컴퓨터실에 있는 다른 회사의 유지보수 담당자에게 불쾌감을 주는 행위. 이렇게 하면 서버가 조금 더 안전해집니다.