컴퓨터 네트워크 보안

오늘날 컴퓨터 네트워크의 보안에 대해 이야기 할 때 우리는 인터넷, 우리 컴퓨터에 대한 공격이 가장 많이 발생하는이 글로벌 네트워크에서 회수.
그러나 주제를 개발하기 전에 "보안"이란 무엇입니까?
기본적으로 우리는 취약성이 최소화되었을 때 집이 안전하다고 말합니다. 그러나... 및 취약성? 맥락에서 ISO (국제 표준화기구)에 따라 컴퓨팅의 약점은 시스템 또는 시스템에 포함 된 정보를 침해하기 위해 악용 될 수있는 모든 약점입니다.
따라서 우리는 시스템에 몇 가지 가능한 보안 침해가 있습니다. 즉, 몇 가지 위협이 있으며 그중에서 강조합니다.

– 정보 파괴
– 정보의 수정 또는 허위 진술
– 정보 / 자원의 도난, 제거 또는 손실
– 서비스 중단

정의에 따라 우리는 또한 의도적으로 위협을 효과적으로 수행하는 공격을 가지고 있습니다. 컴퓨터 공격의 예는 다음과 같습니다.

– 가장 (가장 무도회)
– DDos
– 재생
– 수정
-사회 공학
– 서비스 거부 또는 장애

데이터가 컴퓨터 시스템과 네트워크에 삽입되고 흐르는 이러한 불안정한 환경으로 인해 많은 회사가 보호를 목적으로하는 일련의 규칙, 법률 및 관리 관행 인 보안 정책을 채택합니다. 다음과 같은 다양한 메커니즘을 사용하여 구현할 수 있습니다.

-암호화
- 전자 서명
-인증
- 액세스 제어
– 보안 라벨
– 이벤트 감지, 기록 및보고
– 교통 채우기
– 라우팅 제어

따라서 네트워크 전체의 보안 메커니즘이 충분하지 않기 때문에 전자 메일과 같은 통신에서도 보안 조치를 수립했습니다. 이 (이메일)은 데이터가 가능한 한 안전하게 목적지에 도달하도록 여러 메커니즘을 사용합니다. 취약한 SMTP (Simple Mail Transfer Protocol), S / MIME (Secure 다목적 인터넷 메일 확장) 및 이메일 암호화를위한 PGP (Pretty Good Privacy) 개인적인.
가장 많이 사용되는 것은 침입자에 대한 보호 장벽 역할을하는 방화벽 장치입니다. 이들은 소프트웨어 나 하드웨어 또는 둘의 조합으로 존재합니다.
좋은 무료 홈 방화벽의 예로 다음을 인용 할 수 있습니다.

– Comodo 방화벽
– 구역 경보
– Sygate 개인 방화벽

출처 :

- 컴퓨터 네트워크
앤드류 S. Tanenbaum
2003 년 4 판.
– 컴퓨터 네트워크와 인터넷: 하향식 접근 방식
제임스 F. Kurose, Keith W. 로스
2006 년 3 판.
– LAN, MAN 및 WAN에서 ATM 네트워크에 이르는 컴퓨터 네트워크
루이스 페르난도 소아레스, 귀도 레 모스, 세르지오 콜처
제 2 판, 1995.
– 네트워크 보안, 완전한 참조
오스본, McGraw-Hill, 2004.

웬 들리 수자
교수 컴퓨터 공학
세 아라 연방 대학교-UFC
정보학 칼럼니스트-Brasil Escola

컴퓨팅 - 브라질 학교

출처: 브라질 학교- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

튜터는 이런 이유로 파란색 장난감만 사겠다고 밝혔습니다.

튜터는 이런 이유로 파란색 장난감만 사겠다고 밝혔습니다.

방법을 알아낸 후 강아지의 시력 TikTok 필터를 통해 개 주인은 파란색 장난감 당신의 애완 동물을 위해.TikToker @im.muddyy가 공유한 이 비디오는 2,600...

read more

과학자들은 새로운 복제 기술을 개발합니다

양 돌리(Dolly)와의 복제에 대해 들어보셨을 것입니다. 이 실험은 성인 체세포에서 성공적으로 복제된 최초의 포유류를 우리에게 제공했습니다. 영국 케임브리지 대학의 과학자들...

read more
IQ를 테스트하고 5분 안에 방에 숨겨진 칫솔을 찾으세요

IQ를 테스트하고 5분 안에 방에 숨겨진 칫솔을 찾으세요

이 테스트를 얼마나 오래 풀 수 있습니까? 걸리는 시간이 당신의 수준을 나타낼 수 있다는 것을 알고 계셨습니까? 아이큐? 연구에 따르면 IQ가 높은 사람들은 착시 테스트를 쉽...

read more