현재 위치 - 주공해몽공식사이트 - 랜덤 번호 뽑기 점술 - 논리적 보안 액세스 제어에서 수행할 수 있는 두 가지 조치는 무엇입니까?

논리적 보안 액세스 제어에서 수행할 수 있는 두 가지 조치는 무엇입니까?

다음 17 연습 문제는 수업 전 그룹 예습을 통해 지식을 얻으십시오. 다음 시간에는 그룹 추첨 형식으로 무작위로 질문을 뽑을 것입니다. 그룹 중 한 학생이 즉시 질문에 답했습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 공부명언) 답이 맞으면 모든 팀원이 10 포인트를 받게 됩니다. 그룹이 질문에 대답할 때, 다른 학생들은 주의해서 보충 답변을 할 수 있다. 보충 답변이 맞으면 모든 보충 응답 그룹은 1 점을 줍니다. 만약 한 조의 대답이 완전하지 않다면, 반 전체가 보충되지 않고, 마지막 선생님은 반 전체가 Kloc-0/점을 공제한다고 보충했다.

그룹 테이블: A 1 그룹에는 A 1, B 1, C 1, D 1 좌석이 포함됩니다 A2 그룹에는 A2 개, B2 개, C2 개, D 개 학생 등이 포함됩니다. E 1 그룹에는 E 1, F 1, G 1 좌석이 있는 학생이 포함됩니다. 그룹 E2 에는 좌석 E2, F2, G2 학생 등이 포함됩니다.

제목:

1. 논리적 보안 액세스 제어가 수행할 수 있는 두 가지 조치는 무엇입니까?

정보 암호화를위한 두 가지 보안 조치는 무엇입니까?

물리적 안전에서 정전기를 예방하는 가장 좋은 방법은 무엇입니까?

전자기 누출을 방지하기 위해 어떤 세 가지 방법을 사용할 수 있습니까?

5. 컴퓨터 바이러스 * * * 7 가지 특징이 있는데, 어떤 4 가지 특징이 모든 바이러스에 공통인가?

바이러스 백신 소프트웨어를 올바르게 사용하는 방법에 대해 토론하십시오. (이렇게 토론할 수 있다: 컴퓨터 바이러스 백신 소프트웨어가 많이 설치될수록 좋다. 바이러스 백신 소프트웨어가 만병 통치약인지, 설치만 하면 모든 바이러스를 조사하고 예방할 수 있다. 바이러스 창고 등을 제때에 업그레이드할 필요가 있는지 여부. ) 을 참조하십시오

7. 바이러스 백신 소프트웨어와 방화벽의 기능 및 특징 (차이점 포함) 에 대해 각각 이야기해 주세요.

8. 컴퓨터 정보 보안은 물리적 보안과 논리적 보안으로 구분됩니다. 물리적 및 논리적 보안에는 어떤 측면이 포함됩니까? 그리고 다음 상황이 어떤 개인 안전에 속하는지 판단해 주세요. 한 대의 컴퓨터가 네트워크에 연결되어 있지 않고, 위에서 정보를 다운로드하는 사람도 없지만, 정보가 도난당했다.

9. 컴퓨터 환경을 유지하기 위해 어떤 조치를 취해야 합니까?

10. 한 가지 바이러스가 있는데, 컴퓨터에 들어가면 보통 사람들이 발견하지 못하지만, 일정 시간 폭발하여 컴퓨터 시스템을 파괴한다. 위의 상황에 따라 바이러스의 특징은 무엇입니까?

1 1. 컴퓨터 바이러스 백신 외에 또 무엇을 주의해야 합니까? (짧게)

12. 현재 컴퓨터 범죄는 무엇입니까? 우리는 종종 스팸메일을 받고 왜 스팸메일을 받는지 토론한다. 어떤 죄여야 합니까?

13. 컴퓨터 범죄 예방은 어떤 방면에서 시작해야 합니까? 이 가운데' 청소년 인터넷 협약' 은 어떤 예방 조치를 보여 줍니까?

14. 현재 컴퓨터 네트워크 보안 제품은 무엇입니까? 방화벽과 네트워크 침입 탐지 제품의 차이점은 무엇입니까?

15. 국내외 유명 바이러스 백신 소프트웨어 5 가지를 논의하고 말씀해 주세요.

16. 컴퓨터 바이러스의 정의는 무엇입니까?

17. 컴퓨터 바이러스와 컴퓨터 트로이 목마의 본질적 차이를 토론해 주세요.

교육 웹 사이트 서버 호스트 선택

교육 사이트 서버 호스트를 선택할 때 기능, 성능, 가격 등 요소 외에 보안 요구 사항을 고려하는 것이 더 중요하다. 서버는 많지만 보안 성능은 다릅니다. 교육 사이트를 안전하게 하려면 보안 요구 사항을 충족하는 서버를 선택해야 합니다. 온라인 교육 웹 사이트의 보안 요구 사항은 일반적으로 다음과 같습니다.

(1) 낮은 취약성

(2) 권한 있는 사용자만 관리할 수 있는 제한된 능력.

(3) 서버에 게시되지 않은 정보에 대한 액세스를 거부하는 기능.

(4) 운영 체제 또는 서버 소프트웨어에서 불필요한 네트워크 서비스를 종료하는 기능.

5] 다양한 외부 실행 프로그램 (예: CGI 스크립트, 서버 플러그인) 에 대한 액세스를 제어할 수 있습니다.

[6] 교육 사이트의 서버 활동을 기록하여 침입 또는 침입 시도를 감지할 수 있는 능력.

2 교육 네트워크 세그먼트 및 가상 네트워크 (VLAN) 의 응용 및 분할 원칙

LAN 의 경우 네트워크 세그먼트 및 VLAN 은 교육 네트워크의 보안을 보장하는 효과적인 조치입니다.

2. 1 교육망 세그먼트 보안 성능 향상.

교육 네트워크 분할은 안전을 보장하는 중요한 조치이자 기본 조치이다. 그 지도 사상은 불법 사용자를 네트워크 자원에서 격리시켜 사용자의 불법 액세스를 제한하는 목적을 달성하는 것이다. 교육 네트워크 분할은 물리적 분할과 논리적 분할로 나눌 수 있습니다.

물리적 세그먼트란 일반적으로 물리적 계층과 데이터 링크 계층 (ISO/OSI 모델의 첫 번째 및 두 번째 계층) 에서 네트워크를 여러 네트워크 세그먼트로 나누는 것을 의미하며 네트워크 세그먼트 간에 직접 통신할 수 없습니다. 현재 많은 스위치에는 네트워크의 물리적 세그먼트를 실현할 수 있는 액세스 제어 기능이 있습니다.

논리적 분할은 네트워크 계층 (ISO/OSI 모델의 세 번째 계층) 에서 전체 시스템을 분할하는 것을 말합니다. 예를 들어, TCP/IP 네트워크의 경우 네트워크를 라우터, 라우팅 스위치, 게이트웨이 또는 방화벽을 통해 연결해야 하는 IP 서브넷으로 나누고 소프트웨어 및 하드웨어를 포함한 이러한 중간 장치의 보안 메커니즘을 사용하여 네트워크 간 액세스를 제어할 수 있습니다. 실제 응용 프로그램에서는 물리적 분할과 논리적 분할이 결합된 방법을 사용하여 네트워크 시스템의 보안 성능 제어를 실현할 수 있습니다.

2.2 VLAN 을 사용하여 보안 성능 변경

이더넷은 본질적으로 브로드캐스트 메커니즘을 기반으로 하지만 스위칭 및 VLAN 기술을 적용한 후 실제로는 지점 간 통신으로 변환됩니다. 수신 포트를 설정하지 않으면 정보 교환에서 수신 및 삽입 (교체) 문제가 발생하지 않습니다.

이러한 운영 메커니즘이 네트워크 보안에 제공하는 이점은 분명합니다.

정보는 정확한 곳에만 도달한다. 따라서 대부분의 네트워크 모니터링 기반 침입 방법이 차단됩니다.

가상 네트워크 외부의 네트워크 노드는 가상 네트워크에 설정된 액세스 제어를 통해 가상 네트워크 내부의 노드에 직접 액세스할 수 없습니다.

2.3 VLAN 간 분할 원칙

VLAN 조닝 (zoning) 의 목적은 시스템 보안을 보장하는 것입니다. 그래서 VLAN; 은 : 시스템 보안에 따라 나눌 수 있습니다. 마스터 서버 시스템은 데이터베이스 서버, 이메일 서버 등과 같은 VLAN 으로 나눌 수 있습니다. VLAN 은 교육 기관 및 개체의 설정에 따라 나눌 수도 있습니다. 예를 들어, 교육 기관의 서버 관리자가 있는 네트워크에 따라 LVLAN (Leader VLAN) 으로 독립적으로, 다른 VLAN 은 각각 다른 VLAN 또는 여러 VLAN 으로 LVLAN 과 다른 VLAN 간의 단방향 정보 흐름을 제어할 수 있습니다. 즉, LVLAN 은 다른 VLAN 에 대한 정보를 볼 수 있고 다른 VLAN 은 LVLAN 에 대한 정보에 액세스할 수 없습니다. VLAN 내부 연결은 스위칭을 통해 이루어지며 VLAN 과 VLAN 간의 연결은 라우팅을 통해 이루어집니다.

3 서버 호스트 및 서버 소프트웨어 구성

3. 1 교육 웹 서버가 내부 네트워크와 격리되어 있습니다.

공용 서버 호스트는 공용 액세스를 위한 컴퓨터입니다. 호스트와 그 응용 프로그램이 얼마나 잘 구성되든 간에, 누군가는 항상 새로운 침입 지점을 찾을 것이다. 침입자는 내부 호스트 간의 네트워크 통신을 관찰 또는 캡처하거나 내부 호스트에 들어가 자세한 정보를 얻을 수 있습니다. 따라서 1 과 같이 서버 호스트를 내부 네트워크와 격리해야 합니다.

그림1웹 서버 네트워크 구조

3.2 보다 안전한 호스트에서 교육 사이트 콘텐츠의 안정적인 사본을 유지 관리합니다.

서버에 있는 정보의 무결성이 손상되면 복구할 수 있는 안정적인 복제본이 필요합니다. 신뢰할 수 있는 정보 복제본을 서버 호스트와 격리된 더 안전한 호스트 (즉, 네트워크 방화벽 내의 내부 네트워크) 에 저장하는 것이 좋습니다. 사이트 관리자를 제외한 다른 사용자 (내부 또는 외부) 는 해당 복제본에 액세스할 수 없습니다.

3.3 교육 사이트 서버 호스트는 기본적인 네트워크 서비스만 제공합니다.

현대 컴퓨터는 다양한 서비스와 응용 프로그램을 제공하는 기능을 가지고 있다. 한 호스트에서 여러 서비스와 애플리케이션을 동시에 제공할 경우 호스트의 보안 성능이 저하됩니다. 따라서 교육 사이트 서버는 다음과 같이 구성해야 합니다.

(1). 가능한 한 서비스와 응용 프로그램을 닫고 필요에 따라 기본 교육 서비스를 엽니 다.

2. 교육 서버의 기능 (예: CGI 스크립트) 을 지원할 계획인지 확인합니다.

(3). 같은 기능을 제공하는 다른 방법이 있다면 더 안전한 방법을 선택하세요.

(4) 최소한의 교육 서비스 및 애플리케이션이 확인되면 호스트에서 사용할 수 있도록 합니다.

5. 모든 구성 옵션을 확인한 후 주요 시스템 소프트웨어에 대한 암호화 검사 또는 기타 전체 검사 정보를 생성하고 기록합니다.

3.4 보안을 강화하기 위해 교육 웹 사이트 서버를 구성합니다.

조직마다 공용 사이트에 대한 요구 사항이 다르기 때문에 서버 소프트웨어는 다양한 사이트의 요구 사항을 충족할 수 있는 다양한 소프트웨어 구성 옵션을 제공합니다. 기본 구성 설정은' 일반' 사이트에 가장 적합한 설정일 수 있습니다. 물론 공급업체가 생각하는 최적화이며, 일반적으로 성능 요구 사항을 기반으로 하거나 설치가 용이합니다. 그러나 교육 웹 사이트용 서버 소프트웨어를 설치할 때는 보안 요구 사항에 따라 서버를 신중하게 구성해야 합니다.

(1). 교육 사이트 서버의 로깅 기능을 구성합니다.

교육 사이트 서버의 로그 파일에는 각 요청에 대한 서버 응답 동작 정보가 기록되어 있으며 이를 분석하여 유용한 사용자 및 보안 정보를 얻을 수 있습니다. 현재 많은 로그 파일 분석 도구가 있으며, 대부분 두 가지 표준 로그 파일 형식, 즉 일반 로그 형식과 확장 일반 로그 형식을 분석할 수 있습니다. 모든 형식의 로그 파일을 생성하도록 서버를 구성해야 합니다.

2. 교육 사이트 서버에 대한 보조 네트워크 서비스를 구성합니다.

범용 교육 웹 서버는 파일 전송 프로토콜 (FTP), gopher 프로토콜, 이메일 또는 클라이언트에서 파일 업로드 등의 다른 네트워크 서비스를 동시에 제공할 수 있습니다. 교육 웹 서버의 보안을 강화하기 위해 이러한 서비스가 필요하지 않은 경우 모든 보조 서비스를 종료하는 것이 좋습니다.

⑷ 교육 웹 사이트 서버의 로컬 또는 원격 관리를 구성하십시오.

교육 사이트 호스트 콘솔은 교육 사이트를 관리하는 데 사용되며 교육 사이트 서버 (방화벽 외부) 와 관리 스테이션 (방화벽 내부) 간의 네트워크 전송을 제어하고 보안을 강화합니다.

그러나 대부분의 경우 교육 웹 사이트의 서버 관리는 원격으로 관리해야 합니다. 이 시점에서 다음을 확인해야 합니다.

1. 서버 호스트는 사용자를 인증할 수 있습니다. 특히 일회성 비밀번호가 아닌 경우 일반 텍스트 비밀번호를 전송하지 마십시오.

② 서버 호스트는 특정 원격 호스트에서만 원격 관리를 허용합니다.

(3). 관리 호스트와 서버 간의 네트워크 전송에는 이 정보가 없어야 합니다. 침입자가 정보를 가로채면 서버 또는 내부 네트워크에 액세스할 수 있습니다.

5. 운영 체제에서 제공하는 액세스 제어 유형을 결정합니다.

일부 운영 체제는 교육 웹 사이트 서비스에 대한 원격 액세스를 제한할 수 있습니다. 이러한 프로세스는 일부 파일에 대한 읽기 전용 액세스로 제한될 수 있고 일부 파일은 액세스가 허용되지 않습니다.

[6]. 파일 액세스 제어를 사용하여 다음을 수행합니다.

① 공교육 사이트의 내용 파일은 읽기만 할 수 있고 서버 관리 프로세스에 의해 쓸 수 없다.

(2) 서버 관리 프로세스가 교육 웹 사이트의 내용을 저장하는 디렉토리에 쓸 수 없습니다.

③ 공교육 사이트의 내용 파일은 서버 관리 프로세스에서만 쓸 수 있다.

④ 교육 사이트 서버의 로그 파일은 서버 프로세스가 쓸 수 있지만 교육 사이트의 내용으로 읽을 수는 없다.

⑤ 교육 사이트 서버의 로그 파일은 관리 프로세스에서만 읽을 수 있습니다.

⑥. 교육 웹 서버 프로세스에서 생성된 임시 파일 (예: 동적 페이지를 생성하는 데 필요한 파일) 은 특정 하위 디렉토리로 제한되어야 합니다.

한 번. 디렉터리 목록 서비스는 허용되지 않습니다.

교육 웹 프로토콜 (http) 에 따르면 슬래시로 끝나는 URL 은 디렉토리에 있는 파일을 나열하는 요청입니다. 일반적으로 이 디렉토리의 모든 파일을 게시할 준비가 되어 있더라도 서버는 이러한 요청에 응답할 수 없습니다. 이러한 요청은 비교육 웹 사이트에서 제공하는 방법을 통해 정보를 찾으려고 시도하는 것을 의미합니다. 탐색이 어렵거나 링크가 끊어진 경우 사용자가 순서를 재정리하려고 할 수 있습니다. 침입자는 이런 방법으로 교육 사이트 인터페이스에 숨겨진 정보를 찾을 수 있다. 이러한 요청은 서버 로그 파일에서 찾을 수 있습니다.

⑻ 지정된 수의 파일 디렉토리 이외의 파일에 서비스를 제공하지 않도록 서버를 구성합니다.

구체적인 구현은 서버 소프트웨어 자체의 구성이나 운영 체제를 통해 선택할 수 있습니다. 파일 디렉토리 트리에서 링크 또는 별칭을 사용하지 마십시오. 이는 네트워크의 서버 호스트 또는 기타 파일을 나타내므로 피해야 합니다.

9. 서버 로그 파일 또는 구성 파일을 공교육 웹 사이트의 컨텐츠 파일로 사용할 수 없는지 확인합니다.

로그 파일은 내부 네트워크의 다른 호스트가 아닌 서버 호스트에 저장해야 합니다. 마찬가지로 서버 구성 파일 또는 참조 파일도 서버 호스트에 저장해야 합니다.

서버 구성 옵션과 운영 체제 액세스 제어를 사용하여 사용자가 파일 이름 (URL) 을 알고 있더라도 이러한 파일을 사용자에게 전송할 수 없도록 합니다. 가능한 경우 공용 데이터 디렉토리 트리 외부에 파일을 배치합니다.

⑵ 모든 구성 선택이 완료되면 서버 소프트웨어에 대한 암호 확인 또는 기타 전체 검사 벤치마크 정보를 생성해야 합니다.

4 온라인 교육 웹 사이트 서버 관리

4. 1 안전 모드에서 교육 웹 서버 관리

교육 웹 사이트의 서버 관리에는 서버에 새 컨텐츠 추가, 서버 로그 확인, 새 외부 프로그램 설치, 서버 구성 변경 등이 포함됩니다. 이러한 관리는 서버 콘솔이나 네트워크를 통해 다른 호스트에서 수행할 수 있습니다. 특히 원격 호스트 관리 서버를 사용하는 경우 어디서든 보안을 유지해야 합니다.

⑴ 원격 호스트를 선택하여 교육 사이트의 서버를 관리할 때는 안전한 방식으로 관리해야 한다.

1 교육 사이트 서버 호스트는 강력한 사용자 인증 기능을 갖추고 있어야 하며 일반 텍스트 전송 암호 사용을 피해야 합니다.

2. 교육 사이트 서버는 특정 호스트에서 관리되며 호스트 인증은 IP 주소나 DNS 이름과 같은 네트워크 확인 정보에 의존하지 않습니다.

③ 관리자 호스트와 서버 간의 네트워크 전송 과정에서 침입자에게 서버 또는 내부 네트워크 액세스에 대한 정보를 제공해서는 안 된다.

⑵. 허용된 경우 이동식 스토리지 미디어를 사용하여 교육 웹 사이트의 콘텐츠를 교육 웹 사이트 서버에 복사할 수 있습니다.

(3). 다른 호스트에서 서버의 로그 파일을 검사해야 할 경우 로그 파일을 해당 호스트로 안전하게 전송해야 합니다.

⑷. 서버 구성이나 웹 사이트 내용이 변경되면 새로운 암호화 검사나 기타 전체 검사 정보를 생성해야 합니다.

4.2 디렉토리와 파일에 예기치 않은 변경 사항이 있는지 확인합니다.

네트워크 환경의 파일 시스템에는 대량의 소프트웨어와 데이터 파일, 디렉토리 및 파일의 예기치 않은 변경 사항, 특히 액세스가 제한된 파일은 침입이 발생했음을 나타냅니다. 침입자는 시스템에서 자신의 존재를 숨기기 위해 일반적으로 시스템의 원래 프로그램을 동일한 기능을 하는 프로그램으로 교체하고 로그 파일을 수정하거나 시스템에 새 파일을 생성합니다. 따라서 시스템 디렉토리와 파일의 변경 정보를 검사하여 가능한 한 빨리 침입을 발견할 수 있습니다.

(1). 시스템 파일에 대한 우선 순위 및 검사 계획을 설정합니다.

(2). 다음을 포함한 주요 파일 및 디렉토리에 대한 권위있는 참조 데이터:

파일 시스템 내 위치

선택적 경로

파일의 내용, 디렉토리의 입구.

실제 길이 및 지정된 단위 (가능한 경우).

파일 및 디렉토리 생성 및 최종 수정 시간 및 날짜

소유권 및 액세스 설정

⑶. 확립 된 계획에 따라 파일의 속성 및 내용을 권한 참조 데이터와 비교하여 디렉토리 및 파일의 무결성을 확인합니다.

(4). 누락 된 파일 또는 디렉토리를 확인하십시오.

5. 모든 신규 문서와 디렉토리를 확인합니다.

[6]. 발견 된 예기치 않은 변화의 원인을 조사하십시오.

4.3 시스템 및 네트워크 로그 확인

로그 파일에는 시스템 및 네트워크의 예외 및 예기치 않은 활동이 기록되어 있으며 침입자는 종종 로그 파일에 발자국을 남기므로 시스템 및 네트워크 로그를 정기적으로 확인하는 것이 침입자를 찾는 방법 중 하나입니다. 로그 파일은 운영 체제, 실행 중인 애플리케이션 및 구성에 따라 다릅니다. 표 1 은 일반적인 로그 파일에 포함된 정보를 제공합니다.