DCN-컴퓨터 네트워크 보안
인터넷의 초기 시절에는 연구 개발 목적으로 군대와 대학으로 만 사용되었습니다. 나중에 모든 네트워크가 통합되어 인터넷을 형성 할 때 데이터는 대중 교통 네트워크를 통해 이동하는 데 사용됩니다. 일반적인 사람들은 은행 자격 증명, 사용자 이름 및 암호, 개인 문서, 온라인 쇼핑 세부 정보 또는 기밀 정보와 같이 매우 민감한 데이터를 보낼 수 있습니다. 서류.
모든 보안 위협은 의도적입니다. 즉, 의도적으로 트리거 된 경우에만 발생합니다. 보안 위협은 다음 범주로 나눌 수 있습니다.
Interruption
중단은 리소스 가용성이 공격받는 보안 위협입니다. 예를 들어, 사용자가 웹 서버에 액세스 할 수 없거나 웹 서버가 하이재킹됩니다.
Privacy-Breach
이 위협에서 사용자의 개인 정보가 손상됩니다. 권한이없는 사람이 원래 인증 된 사용자가 보내거나받은 데이터에 액세스하거나 가로 채고 있습니다.
Integrity
이러한 유형의 위협에는 원래 의사 소통 컨텍스트의 변경 또는 수정이 포함됩니다. 공격자는 보낸 사람이 보낸 데이터를 가로 채서 수신하고 공격자는 잘못된 데이터를 수정하거나 생성하여 수신자에게 보냅니다. 수신자는 원래 발신자가 보낸다고 가정하여 데이터를 수신합니다.
Authenticity
이 위협은 공격자 또는 보안 위반자가 진짜 사람으로 가장하여 리소스에 액세스하거나 다른 진짜 사용자와 통신 할 때 발생합니다.
현재 세상의 어떤 기술도 100 % 보안을 제공 할 수 없습니다. 그러나 데이터가 보안되지 않은 네트워크 또는 인터넷에서 이동하는 동안 데이터를 보호하기위한 조치를 취할 수 있습니다. 가장 널리 사용되는 기술은 암호화입니다.
암호화는 이해하고 해석하기 어렵게 만드는 일반 텍스트 데이터를 암호화하는 기술입니다. 다음과 같이 현재 사용 가능한 몇 가지 암호화 알고리즘이 있습니다.
비밀 키
공개 키
메시지 다이제스트
비밀 키 암호화
발신자와 수신자 모두 하나의 비밀 키가 있습니다. 이 비밀 키는 발신자 측에서 데이터를 암호화하는 데 사용됩니다. 데이터가 암호화 된 후 공개 도메인에서 수신자에게 전송됩니다. 수신자가 비밀 키를 알고 있기 때문에 암호화 된 데이터 패킷을 쉽게 해독 할 수 있습니다.
비밀 키 암호화의 예는 데이터 암호화 표준 (DES)입니다. 비밀 키 암호화에서는 네트워크의 각 호스트에 대해 별도의 키가 있어야 관리가 어렵습니다.
공개 키 암호화
이 암호화 시스템에서 모든 사용자는 고유 한 비밀 키를 가지며 공유 도메인에 없습니다. 비밀 키는 공개 도메인에 공개되지 않습니다. 비밀 키와 함께 모든 사용자는 자신 만의 공개 키를 가지고 있습니다. 공개 키는 항상 공개되며 발신자가 데이터를 암호화하는 데 사용합니다. 사용자가 암호화 된 데이터를 받으면 자신의 비밀 키를 사용하여 쉽게 해독 할 수 있습니다.
공개 키 암호화의 예는 RSA (Rivest-Shamir-Adleman)입니다.
메시지 다이제스트
이 방법에서는 실제 데이터가 전송되지 않고 대신 해시 값이 계산되어 전송됩니다. 다른 최종 사용자는 자신의 해시 값을 계산하고 방금받은 해시 값과 비교합니다. 두 해시 값이 모두 일치하면 수락되고 그렇지 않으면 거부됩니다.
메시지 다이제스트의 예는 MD5 해싱입니다. 사용자 비밀번호와 서버에 저장된 비밀번호를 교차 확인하는 인증에 주로 사용됩니다.