기금넷 공식사이트 - 재경 문답 - 현재 인터넷 보안의 가장 큰 숨겨진 위험은 어디에서 왔으며, 어떤 준비를 해야 할까요?

현재 인터넷 보안의 가장 큰 숨겨진 위험은 어디에서 왔으며, 어떤 준비를 해야 할까요?

숨겨진 위험과 인터넷 네트워크 보안 예방

네트워크 보안의 숨겨진 위험에 대해서는 크게 두 가지 측면이 있다고 생각합니다. 첫째는 현재 인터넷이 직면하고 있는 위협입니다. 이는 비교적 표준적인 정의를 갖고 있으며, 시스템이나 조직에 피해를 주는 예상치 못한 사건의 잠재적인 원인이 될 수 있습니다. 예를 들어, 해커 공격, 인터넷에 만연한 바이러스, 스팸, 다양한 소프트웨어 및 하드웨어 취약점은 모두 인터넷이 직면한 위협입니다.

두 번째는 인터넷의 취약성이다. 하나 이상의 위협에 의해 악용될 수 있는 약점을 나타냅니다. 인터넷의 약점에 관해서는 인터넷 자체가 TCIP 프로토콜로 실행되기 때문에 많은 업링크 애플리케이션에는 취약한 부분이 있다고 생각합니다. 또한 네트워크 개체도 자연 재해 및 환경의 영향을 받으며 특정 취약점을 가지고 있습니다. 예를 들어, 대만에서 발생한 지진으로 인해 해저 광케이블이 중단되어 동남아시아 사용자에게 영향을 미쳤습니다. 이는 네트워크 취약성을 나타냅니다.

인터넷 보안 위험에는 6가지 주요 측면이 있습니다.

첫 번째는 네트워크 보안 관리에 숨겨진 위험입니다. 안전관리 업무는 3부분 기술과 7부분 관리로 나누어진다고 합니다. 안전기술을 관리에 활용했는데도 숨겨진 위험이 계속 발생한다면 관리방법에도 숨겨진 위험이 있다는 것입니다.

두 번째는 소프트웨어와 하드웨어의 취약점이다. 최종 분석에서는 모두 소프트웨어 및 하드웨어 시스템의 취약점이므로 두 번째로 두겠습니다.

세 번째는 해커의 공격과 위협이다.

네 번째 컴퓨터 바이러스, 스팸 및 스파이웨어.

다섯 번째는 정보전의 위협이다.

여섯째는 자연재해나 인재입니다.

그래서 네트워크 보안에 숨겨진 위험은 우선 보안 측면에 우호적인지, 그리고 엄격한 관리 시스템이 있는지, 그리고 이를 구현할 수 있는 책임감 있고 효율적인 관리팀과 인력이 있는지입니다. 보안 관리 절차가 마련되어 있습니다. 그런 다음 안전 관리팀 구성원을 대상으로 적절한 교육을 실시하고, 전 직원을 대상으로 안전 위험 또는 안전 인식 교육을 실시해야 합니다. 또 다른 방법은 장치에 정기적인 위험 평가 또는 수정 작업이 있는지 확인하는 것입니다. 위험 평가를 통해서만 실제로 숨겨진 위험이 있는지 여부를 발견하고 이를 수정할 수 있기 때문입니다.

두 번째 측면은 소프트웨어 및 하드웨어 시스템의 취약성입니다. 현재 인터넷이 직면하고 있는 위협의 대부분은 소프트웨어와 하드웨어의 취약점으로 인해 발생합니다. 예를 들어, DNS 소프트웨어의 현재 취약점을 살펴보겠습니다. 이제 BING이 도메인 이름 시스템에서 가장 널리 사용되는 소프트웨어라는 것은 모두가 알고 있지만 SAAS가 발표한 순위에는 여러 번 등장했으며 가장 큰 위협입니다. 그러면 악의적인 웹 사이트와 같은 공격이나 보안 사고가 발생할 수 있습니다.

세 번째 측면은 해커에 의한 공격 위협이다. 현재 해커들의 공격 대상은 점점 더 명확해지고 있으며, 조직화되고 지역적인 경향을 보이고 있다. 따라서 이는 이제 인터넷에 가장 큰 위협이 됩니다. 국가 컴퓨터 네트워크 비상 대응 기술 조정 센터인 CNCERT가 발표한 보고서에 따르면 2007년 상반기 동안 중국 본토에서만 발견된 봇넷에 감염된 컴퓨터의 비율은 520만 대에 달했습니다. 해커는 봇넷을 사용하여 공격을 시작하거나 스팸을 보내거나 바이러스를 전달하는 등 일련의 기타 위협과 공격을 수행할 수 있습니다. 특히, 서비스 거부 공격의 대부분은 협박 성격을 띠고 있습니다. 예를 들어, 인터넷을 중심으로 한 중소기업에 대한 공격은 협박 성격을 띠고 중소기업이 해커의 요구에 굴복할 가능성이 높습니다.

또한, DNS에 대한 서비스 거부 공격이 있을 경우 많은 사용자가 웹 사이트에 액세스할 수 없으며 많은 인터넷 응용 프로그램을 사용할 수 없게 됩니다.

컴퓨터 바이러스, 스팸, 스파이웨어와 관련하여 2007년 국립컴퓨터바이러스센터에서 선정한 상위 10대 바이러스 목록은 다음과 같습니다. Dove, Gray Pigeon, Smail을 제외한 나머지 10종의 바이러스는 모두 계정 도용과 관련이 있습니다. 따라서 현재의 바이러스는 경향이 있어 인터넷에 대한 위협이 점점 커지고 있습니다.

2007년 상반기 CNCERT의 네트워크 보안 사고 보고서에 따르면 25%가 스팸과 관련이 있었습니다. 그러면 사용자의 정보가 바이러스를 퍼뜨리거나 음란물 및 불법 정보를 퍼뜨리게 됩니다.

다섯 번째는 정보국의 위협이다. 오늘날의 컴퓨터 네트워크 시스템은 사회의 모든 측면을 포함하고 국가의 경제 및 군사와 밀접한 관련이 있기 때문입니다. 따라서 사이버 간첩이나 적군의 공격 대상이 되기도 합니다. 2007년 하반기에 대만 스파이가 본토의 기밀 정보를 훔친 사건과 중국 해커의 침입을 조장하는 서구 언론의 부당한 보도를 통해 우리는 정보국의 위협이 현실이라는 것을 알 수 있습니다.

마지막은 자연재해나 인재입니다. 인터넷 역시 자연적인 정보 시스템이기 때문에 자연재해나 환경에 미치는 영향을 초래할 수도 있습니다. 모든 컴퓨터실에 지진, 홍수 등을 방지하기 위한 일련의 요구 사항이 있는 것은 아닙니다. 다른 하나는 전쟁, 네트워크 시스템이 적에 의해 파괴되거나 적대적인 요소에 의해 고의적으로 파괴되는 등 인재입니다.

그럼 인터넷 네트워크 보안 위험 분류를 마치고 2008년 1월 미국인터넷시스템네트워크보안협회(American Internet System Network Security Association)가 발표한 10대 네트워크 보안 위협에 대해 살펴보겠습니다. 그들이 발표한 상위 10개 위협 중 위에서 소개한 범주로 분류할 수 있습니다. 예를 들어, 목록의 첫 번째 공격은 웹 브라우저, 특히 플러그인에 대한 공격입니다. 플러그인 자체가 공격에 취약한 이유는 무엇입니까? 취약점이 있고 브라우저 업그레이드로 업그레이드할 수 없기 때문에 소프트웨어와 하드웨어 시스템의 취약점이다.

두 번째는 봇넷의 수가 증가하거나 기술이 점점 성숙해지고 있다는 점입니다. 이는 본질적으로 해커의 위협이자 공격입니다. 나머지 8가지 유형은 일일이 소개하지 않습니다.

인터넷 보안 위험에 대한 예방조치는 세 가지 측면에서 출발할 수 있다고 생각합니다.

첫 번째는 안전관리체계 및 안전팀 구축이다. 인터넷과 관련된 모든 부서는 네트워크 보안의 숨겨진 위험에 주의를 기울여야 합니다. 보안 시설을 갖춘 후에도 네트워크 보안 내 숨겨진 위험을 완전히 피할 수는 없기 때문에 보안 관리팀 구성을 강화하고 엄격한 보안 관리 시스템을 마련해야 합니다. 현재 전 세계에는 ISO27002 표준과 같은 관련 국제 표준이 이미 존재합니다. 일부 국내 기업이나 단위도 이 표준을 기반으로 특정 안전 작업을 수행했으며 많은 단위도 관련 인증을 통과했습니다.

이 표준에 상응하는 국내 국가표준 역시 초안의 분석의견을 반영하고 있다.

또 다른 측면은 기술적인 측면인데, 이에 대해서는 자세히 설명하지 않겠다. 실제로 방화벽, 데이터 암호화, 침입 탐지 및 보호, 바이러스 백신, 공격 방지 등과 같은 몇 가지 일반적인 보안 기술입니다. 이들은 모두 비교적 일반적인 기술입니다. 또한 내부 감사 기술 등 단위의 실제 상황을 기반으로 단위와 관련된 일부 기술을 설계하는 것이 필요합니다.

또 다른 중요한 측면은 재해복구센터를 건설하는 것인데, 이는 자연적, 인적 피해에 저항하는 비교적 효과적인 수단이다.

세 번째 측면은 법과 규정의 개선으로, 인터넷망 시간에 대한 비상대응 메커니즘 구축이 필요하다. 정보산업부는 올해 초 2007년 개정 인터넷망보안 비상대응계획을 발표했다. 그러면 CNNIC를 비롯한 주요 사업자들이 모두 회원이 된다.

또 다른 요점은 공안부가 주도하는 정보 시스템의 등록 및 보호와 인터넷 입법입니다. 예를 들어, 형법에는 국가 정부 웹사이트 공격에 대한 처벌 조항이 있고, 인터넷 이메일 서비스 관리에 대한 규정도 있습니다. 이러한 시스템이 개선되더라도 인터넷의 보안 위험은 점차 줄어들 것입니다.

마지막으로 CNNIC의 인터넷 보안 리스크 핵심 포인트를 소개하겠습니다.

2005년에는 CN 도메인 이름의 노드가 국내 주요 5개 ISP에 재배치되어 배포되었으며 동시에 한국과 독일에도 해외 노드가 설치되었습니다. ISP 배포를 통해 DNS 확인의 효율성이 매우 높아집니다.

둘째, 자체 DNS 소프트웨어 개발이 이제 실제 테스트 단계에 들어갔습니다.

셋째, 자연재해 등 통제 불가능한 요인에 적극 대응하기 위해 2006년과 2007년에는 동일시 재해복구센터와 교외 재해복구센터를 각각 준공했습니다.

마지막으로 여기에 호소하고 싶습니다. 지금 그림에서 볼 수 있듯이 완전한 DNS 확인 프로세스입니다. 완전한 DNS 확인에는 루트 서버와 .cn 루트 서버뿐만 아니라 모든 수준의 권한 있는 서버와 로컬 DNS도 포함됩니다. 전체 해결 서비스에는 네트워크 계층의 DNS 메시지 하이재킹, 침입 제어를 위해 DNS 소프트웨어 취약점을 사용하는 해커, DNS 데이터 변조 등의 보안 위험이 있어 사용자가 인터넷을 사용하는 데 장애가 될 수 있습니다. 따라서 모든 DNS 서버 유지관리 서비스 단위에서 DNS 보안 관리를 강화해 나가기를 바랍니다. 공격에 저항할 수 있도록 중복 용량을 늘리고 DNS 확인 측면에서 인터넷이 직면한 위협을 줄이도록 노력하십시오.