네트워크 보안

Network security

네트워크 보안은 컴퓨터 네트워크 및 네트워크 액세스 가능한 [1][2]자원의 부정 액세스, 오용, 변경 또는 거부를 방지, 검출 및 감시하기 위해 채택된 정책, 프로세스 및 관행으로 구성됩니다.네트워크 보안에는 네트워크 관리자가 제어하는 네트워크 내의 데이터에 대한 액세스 허가가 포함됩니다.사용자는 자신의 권한 내에서 정보 및 프로그램에 액세스할 수 있는 ID 및 비밀번호 또는 기타 인증 정보를 선택하거나 할당받습니다.네트워크 보안은 기업, 정부기관 및 개인 간의 거래와 통신 등 일상적인 업무에 사용되는 공공 및 개인 모두의 다양한 컴퓨터 네트워크를 대상으로 합니다.네트워크는 기업 내 등 개인 네트워크일 수 있으며 일반인에게 공개될 수 있습니다.네트워크 보안은 조직, 기업 및 기타 유형의 기관에 관여합니다.그 제목에 따라 네트워크의 보안은 물론 수행 중인 작업의 보호 및 감시도 이루어집니다.네트워크 리소스를 보호하는 가장 일반적이고 간단한 방법은 고유한 이름과 대응하는 암호를 할당하는 것입니다.

네트워크 보안 개념

네트워크 보안은 인증부터 시작됩니다.일반적으로 사용자 이름과 패스워드를 사용합니다.이 경우 사용자 이름 인증(패스워드)은 1가지 세부사항만 필요하기 때문에 1요소 인증이라고 불리기도 합니다.2 요소 인증에서는 사용자가 가지고 있는 것(를 들어 보안 토큰 또는 동글, ATM 카드 또는 휴대전화)도 사용되며, 3 요소 인증에서는 사용자가 가지고 있는 것(를 들어 지문 또는 망막 스캔)도 사용됩니다.

인증되면 방화벽은 네트워크 [3]사용자가 액세스할 수 있는 서비스와 같은 액세스 정책을 적용합니다.이 컴포넌트는 부정 액세스를 방지하는 데 효과적이지만 네트워크를 통해 전송되는 컴퓨터 웜이나 트로이 목마 등 잠재적으로 유해한 콘텐츠를 확인하지 못할 수 있습니다.안티바이러스 소프트웨어 또는 IPS([4]침입 방지 시스템)는 이러한 멀웨어의 동작을 탐지하고 억제하는 데 도움이 됩니다.또한 이상 기반 침입 탐지 시스템은 와이어샤크 트래픽과 같이 네트워크를 감시할 수 있으며 감사 목적 및 나중에 높은 수준의 분석을 위해 기록될 수 있습니다.비지도 머신 러닝과 완전한 네트워크트래픽 분석을 조합한 새로운 시스템에서는 악의적인 내부로부터의 액티브한 네트워크 공격자 또는 사용자 머신 또는 계정을 [5]침해한 타깃 외부 공격자를 검출할 수 있습니다.

네트워크를 사용하는2 개의 호스트간의 통신은, 시큐러티와 프라이버시를 유지하기 위해서 암호화되는 경우가 있습니다.

허니팟은 일반적으로 정당한 목적으로 접근하지 않기 때문에 본질적으로 네트워크 접근 가능한 리소스를 유인하는 것으로, 감시 및 조기 경고 도구로 네트워크에 배치될 수 있습니다.허니팟은 네트워크 내에서 취약하고 무방비 상태인 것처럼 보이지만 실제로는 격리되어 [6]감시되고 있습니다.공격 중 및 공격 후에 이러한 미끼 자원을 침해하려는 공격자가 사용하는 기술을 연구하여 새로운 악용 기술을 감시합니다.이러한 분석을 사용하여 허니팟에 의해 보호되는 실제 네트워크의 보안을 더욱 강화할 수 있습니다.허니팟은 또한 공격자가 합법적인 서버에서 다른 곳으로 주의를 돌리게 할 수도 있습니다.허니팟은 공격자가 실제 서버의 데이터에서 주의를 분산시키면서 미끼 서버에 시간과 에너지를 소비하도록 유도합니다.허니팟과 마찬가지로 허니넷은 의도적인 취약성으로 설정된 네트워크입니다.또한 공격자의 방법을 연구하여 네트워크 보안을 강화하기 위해 정보를 사용할 수 있도록 공격을 유도하는 것이 목적입니다.허니넷에는 일반적으로 1개 이상의 허니팟이 [7]포함되어 있습니다.

보안 관리

네트워크의 보안 관리는 모든 상황에 따라 다릅니다.가정이나 스몰오피스는 기본적인 보안만을 필요로 하지만 대기업은 해킹이나 스팸의한 악의적인 공격을 방지하기 위해 고도의 유지보수와 고도의 소프트웨어 및 하드웨어를 필요로 할 수 있습니다.외부 위협으로부터의 네트워크에 대한 악의적인 공격에 대한 취약성을 최소화하기 위해 기업은 네트워크 보안 검증을 수행하는 도구를 사용하는 경우가 많습니다.

공격의 종류

네트워크는 악의적인 소스로부터의 공격의 대상이 됩니다.공격에는 2가지 카테고리가 있습니다.네트워크 침입자가 네트워크를 통과하는 데이터를 가로채는 경우의 「패시브」와 침입자가 네트워크의 통상적인 동작을 중단하는 명령어를 개시하는 「액티브」, 또는 네트워크를 [8]개입시켜 이용 가능한 자산을 찾아내 액세스 하는 정찰 및 횡방향 이동을 실시하는 「액티브」입니다.

공격 유형은 다음과 같습니다.[9]

「 」를 참조해 주세요.

레퍼런스

  1. ^ "What is Network Security? Poda myre". Forcepoint. 2018-08-09. Retrieved 2020-12-05.
  2. ^ "Protect Your Business' IT Infrastructure: 7 Best Practices".{{cite web}}: CS1 maint :url-status (링크)
  3. ^ 역할 기반의 신뢰할 수 있는 네트워크가 광범위한 보안과 컴플라이언스를 제공 - Cisco 수석 VPJayshree Ullal과의 인터뷰
  4. ^ Dave Dittrich, Washington 대학 Wayback Machine 2006-08-27 네트워크 감시/침입 탐지 시스템(IDS) 아카이브
  5. ^ "Dark Reading: Automating Breach Detection For The Way Security Professionals Think". October 1, 2015.
  6. ^ "What is a honeypot? How it protects against cyber attacks". SearchSecurity. Retrieved 2021-03-04.
  7. ^ "Honeypots, Honeynets". Honeypots.net. 2007-05-26. Retrieved 2011-12-09.
  8. ^ Wright, Joe; Jim Harmening (2009) "15" 컴퓨터 및 정보 보안 핸드북 Morgan Kaufmann Publications Elsevier Inc. 페이지 257
  9. ^ "BIG-IP logout page" (PDF). Cnss.gov. 1970-01-01. Archived from the original (PDF) on 2012-02-27. Retrieved 2018-09-24.

추가 정보

  • 사례 연구: Network Clarity Archived at the Wayback Machine, SC Magazine 2014, 2016-05-27
  • Cisco. (2011년)네트워크 보안이란 무엇입니까?cisco.com에서 취득 2016-04-14 Wayback Machine에서 아카이브 완료
  • 인터넷 보안(The Froehlich/Kent Encyclopedia of Telecommunications vol. 15).Marcel Dekker, 뉴욕, 1997, 페이지 231–255).
  • Matt Curtin, 1997년 Wayback Machine에서 Network Security Archived 2014-12-02 소개
  • Cisco Security MARS를 사용한 보안 감시, Gary Halleen/Greg Kellogg, Cisco Press, 2007년 7월 6일ISBN 1587052709
  • 자기 방어 네트워크: The Next Generation of Network Security, Duane DeCapite, Cisco Press, 2006년 9월 8일.ISBN 1587052539
  • 보안 위협 완화 및 대응: CS-MARS의 이해, Dale Tesch/Greg Abelar, Cisco Press, 2006년 9월 26일.ISBN 1587052601
  • Cisco ASA PIX Firewalls에 의한 비즈니스 보호, Greg Abelar, Cisco Press, 2005년 5월 27일ISBN 1587052148
  • 「존 베이스 방화벽의 전개」, Ivan Pepelnjak, Cisco Press, 2006년 10월 5일.ISBN 1587053101
  • 네트워크 보안: 퍼블릭 월드에서의 프라이빗 커뮤니케이션, Charlie Kaufman Radia Perlman Mike Speciner, Frentice-Hall, 2002.ISBN 9780137155880
  • Network Infrastructure Security, Angus Wong 및 Alan Yeung, Springer, 2009.ISBN 978-1-4419-0165-1