오늘날 컴퓨터 네트워크의 보안에 대해 이야기 할 때 우리는 인터넷, 우리 컴퓨터에 대한 공격이 가장 많이 발생하는이 글로벌 네트워크에서 회수.
그러나 주제를 개발하기 전에 "보안"이란 무엇입니까?
기본적으로 우리는 취약성이 최소화되었을 때 집이 안전하다고 말합니다. 그러나... 및 취약성? 맥락에서 ISO (국제 표준화기구)에 따라 컴퓨팅의 약점은 시스템 또는 시스템에 포함 된 정보를 침해하기 위해 악용 될 수있는 모든 약점입니다.
따라서 우리는 시스템에 몇 가지 가능한 보안 침해가 있습니다. 즉, 몇 가지 위협이 있으며 그중에서 강조합니다.
– 정보 파괴
– 정보의 수정 또는 허위 진술
– 정보 / 자원의 도난, 제거 또는 손실
– 서비스 중단
정의에 따라 우리는 또한 의도적으로 위협을 효과적으로 수행하는 공격을 가지고 있습니다. 컴퓨터 공격의 예는 다음과 같습니다.
– 가장 (가장 무도회)
– DDos
– 재생
– 수정
-사회 공학
– 서비스 거부 또는 장애
데이터가 컴퓨터 시스템과 네트워크에 삽입되고 흐르는 이러한 불안정한 환경으로 인해 많은 회사가 보호를 목적으로하는 일련의 규칙, 법률 및 관리 관행 인 보안 정책을 채택합니다. 다음과 같은 다양한 메커니즘을 사용하여 구현할 수 있습니다.
-암호화
- 전자 서명
-인증
- 액세스 제어
– 보안 라벨
– 이벤트 감지, 기록 및보고
– 교통 채우기
– 라우팅 제어
따라서 네트워크 전체의 보안 메커니즘이 충분하지 않기 때문에 전자 메일과 같은 통신에서도 보안 조치를 수립했습니다. 이 (이메일)은 데이터가 가능한 한 안전하게 목적지에 도달하도록 여러 메커니즘을 사용합니다. 취약한 SMTP (Simple Mail Transfer Protocol), S / MIME (Secure 다목적 인터넷 메일 확장) 및 이메일 암호화를위한 PGP (Pretty Good Privacy) 개인적인.
가장 많이 사용되는 것은 침입자에 대한 보호 장벽 역할을하는 방화벽 장치입니다. 이들은 소프트웨어 나 하드웨어 또는 둘의 조합으로 존재합니다.
좋은 무료 홈 방화벽의 예로 다음을 인용 할 수 있습니다.
– Comodo 방화벽
– 구역 경보
– Sygate 개인 방화벽
출처 :
- 컴퓨터 네트워크
앤드류 S. Tanenbaum
2003 년 4 판.
– 컴퓨터 네트워크와 인터넷: 하향식 접근 방식
제임스 F. Kurose, Keith W. 로스
2006 년 3 판.
– LAN, MAN 및 WAN에서 ATM 네트워크에 이르는 컴퓨터 네트워크
루이스 페르난도 소아레스, 귀도 레 모스, 세르지오 콜처
제 2 판, 1995.
– 네트워크 보안, 완전한 참조
오스본, McGraw-Hill, 2004.
웬 들리 수자
교수 컴퓨터 공학
세 아라 연방 대학교-UFC
정보학 칼럼니스트-Brasil Escola
컴퓨팅 - 브라질 학교
출처: 브라질 학교- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm