현재 위치 - 회사기업대전 - 기업 정보 공시 - 네트워크 정보보안 홍보를 위한 서식 및 계획. . 감사해요

네트워크 정보보안 홍보를 위한 서식 및 계획. . 감사해요

회사의 네트워크 보안 계획은 다음과 같은 점에서 작성하시면 도움이 되실 것 같습니다.

일반적으로 해커가 사용하는 장치는 무선 네트워크에 도달할 수 없으므로 침입할 수 없습니다. 일부 라우터에서는 브로드캐스트의 신호 강도를 제어할 수 있습니다. 이 옵션이 있는 경우 라우터의 신호를 필요한 가장 약한 강도로 줄이세요. 또한 밤이나 사용하지 않는 시간에는 무선 라우터를 비활성화하는 것이 좋습니다.

해커로부터 자신을 더 잘 보호하기 위해 시스템 전문가가 될 필요는 없습니다. 해커가 전자 신호처럼 눈에 보이지 않거나 무형인 것에 접근하는 것을 방지하는 것은 어렵습니다. 이것이 바로 무선 네트워크 보안이 항상 어려운 이유입니다. 무선 네트워크가 안전하지 않으면 회사와 데이터가 큰 위험에 처하게 됩니다. 이렇게 하면 해커는 귀하가 방문하는 웹사이트를 모니터링하거나 귀하가 비즈니스 파트너와 어떤 정보를 교환하는지 확인할 수 있습니다. 또한 그들은 귀하의 네트워크에 로그인하여 귀하의 파일에 액세스할 수도 있습니다.

무선 네트워크는 항상 해커에게 취약했지만 보안이 크게 강화되었습니다. 다음 방법은 안전을 향상시키는 데 도움이 되도록 고안되었습니다.

1. 보안 무선 라우터를 설치합니다.

이 장치는 네트워크의 컴퓨터를 인터넷에 연결합니다. 참고: 모든 라우터가 동일하게 생성되는 것은 아닙니다. 라우터는 최소한 다음 세 가지 기능을 갖추어야 합니다. (1) 해독될 가능성이 가장 적은 비밀번호를 지원합니다. (2) 네트워크 외부에 있는 무단이고 지나치게 호기심이 많은 사람들로부터 자신을 숨길 수 있습니다. 승인되지 않은 컴퓨터를 통해 네트워크에 액세스하는 사람. 이 기사에서는 Belkin International에서 생산한 라우터를 예로 들어 설명합니다. 이 라우터와 다른 회사에서 만든 유사한 라우터가 오늘날의 네트워크에서 널리 사용됩니다. 설정 과정은 매우 유사합니다. 이 문서에서 권장하는 방법 중 일부는 이러한 장치에 적합합니다. 참고: 오래되었거나 저렴한 라우터는 동일한 기능을 제공하지 않을 수 있습니다.

2. 안전한 라우터 이름을 선택하세요.

이 단계는 제조업체의 구성 소프트웨어를 사용하여 수행할 수 있습니다. 라우터의 이름은 사용자 또는 라우터의 브로드캐스트 영역 내에서 무선 네트워크에 연결하려는 모든 사람이 볼 수 있는 브로드캐스트 지점(핫스팟이라고도 함) 역할을 합니다. 라우터의 브랜드나 모델 이름(예: Belkin, Linksys, AppleTalk)을 이름으로 사용하지 마세요. 이렇게 하면 해커는 라우터에서 발생할 수 있는 보안 허점을 쉽게 찾을 수 있습니다.

마찬가지로 자신의 이름, 주소, 회사명, 프로젝트팀 등을 라우터 이름으로 사용한다면 해커들이 네트워크 비밀번호를 추측하는 데 도움을 주는 것과 마찬가지다.

라우터 이름을 보호하는 방법은 다음과 같습니다. 즉, 라우터 모델이나 신원을 드러내지 않는 임의의 문자와 숫자 또는 기타 문자열로만 구성된 이름입니다.

3. 비밀번호를 맞춤설정하세요.

라우터의 공장 출하시 기본 비밀번호를 변경해야 합니다. 해커에게 라우터 모델을 알려주면 라우터의 기본 비밀번호도 알게 됩니다. 그리고 구성 소프트웨어가 원격 관리를 허용하는 옵션을 제공하는 경우, 누구도 인터넷을 통해 라우터 설정을 제어할 수 없도록 이 기능을 비활성화하십시오.

4. 라우터 이름을 숨깁니다.

안전한 이름을 선택한 후에는 브로드캐스팅을 피하기 위해 라우터 이름을 숨겨야 합니다. 이 이름은 SSID(서비스 세트 식별자)라고도 합니다.

이 단계를 완료하면 라우터가 해당 지역의 라우터 브로드캐스트 목록에 더 이상 표시되지 않으므로 무선 네트워크가 이웃이나 해커에게 보이지 않게 됩니다. 앞으로도 신호를 방송할 수 있으며 해커는 무선 네트워크가 있는지 확인하기 위해 정교한 장비가 필요합니다.

5. 네트워크 액세스를 제한합니다.

승인되지 않은 컴퓨터가 무선 네트워크에 연결하는 것을 방지하려면 MAC 주소 필터링(Apple의 Mac과 관련 없음)이라는 방법을 사용해야 합니다. 이렇게 하려면 먼저 네트워크에 연결이 허용된 각 컴퓨터의 MAC(미디어 액세스 제어) 주소를 찾아야 합니다. 모든 컴퓨터는 12자리 MAC 주소로 식별됩니다. 가지고 있는 컴퓨터를 확인하려면 "시작"을 클릭한 다음 "실행"을 클릭하고 cmd를 입력한 후 "확인"을 클릭하세요. DOS 프롬프트가 있는 새 창이 열립니다.

모든 컴퓨터 네트워크 카드에 대한 정보를 보려면 ipconfig/all을 입력하고 Enter를 누르십시오. "물리적 주소" 열에는 컴퓨터의 MAC 주소가 표시됩니다.

승인된 MAC 주소 목록이 있으면 설치 소프트웨어를 사용하여 라우터의 MAC 주소 제어 테이블에 액세스할 수 있습니다. 그런 다음 네트워크 연결이 허용된 각 컴퓨터의 MAC 주소를 입력합니다. 컴퓨터의 MAC 주소가 이 목록에 나타나지 않으면 라우터와 네트워크에 연결할 수 없습니다.

참고: 이는 완벽한 보안 방법이 아닙니다. 숙련된 해커는 자신의 컴퓨터에 가짜 MAC 주소를 설정할 수 있습니다. 하지만 승인된 컴퓨터 목록에 어떤 MAC 주소가 있는지 알아야 합니다. 불행하게도 MAC 주소는 전송 중에 암호화되지 않기 때문에 해커는 네트워크에서 전송되는 패킷을 조사하거나 모니터링하는 것만으로 어떤 MAC 주소가 목록에 있는지 알 수 있습니다. 따라서 MAC 주소 필터링은 초보 해커만 처리할 수 있습니다. 그러나 해커를 포기하면 네트워크를 그대로 두고 MAC 주소를 필터링하지 않고 네트워크를 공격할 수도 있습니다.

6. 안전한 암호화 모드를 선택하세요.

무선 네트워크용으로 개발된 최초의 암호화 기술은 WEP(Wired Equivalent Privacy)였습니다. 모든 암호화 시스템은 문자열(키라고 함)을 사용하여 데이터를 암호화하고 해독합니다. 해커가 네트워크에 브로드캐스트되는 패킷을 해독하려면 해당 키의 내용을 알아내야 합니다. 키가 길수록 제공되는 암호화 메커니즘은 더욱 강력해집니다. WEP의 단점은 키 길이가 128비트에 불과하고 변경되지 않아 해커가 키를 해독하기 쉽다는 것입니다.

최근 몇 년간 개발된 WPA2(Wireless Fidelity Protected Access 2)는 WEP의 일부 단점을 극복했습니다. WPA2는 256비트 키를 사용하며 최신 라우터 모델에만 적용 가능하며 현재 시장에 나와 있는 가장 강력한 암호화 메커니즘입니다. 패킷이 브로드캐스트되는 동안 WPA2 암호화 키가 계속 변경됩니다. 따라서 패킷을 조사하여 WPA2 키를 해독하려는 해커는 시간 낭비입니다. 따라서 라우터가 비교적 최신이고 암호화 옵션도 제공하는 경우 WEP 대신 WPA2를 선택해야 합니다. 참고: WPA1은 대기업에 적합하며 구성이 더 복잡하며 때로는 소규모 회사와 개인에게 적합합니다. WPA-PSK(사전 공유 키)라고 합니다.

WPA2는 모든 위험을 제거할 수는 없습니다. 가장 큰 위험은 사용자가 WPA2 무선 네트워크에 로그인할 때 발생합니다. 액세스 권한을 얻으려면 사용자는 사전 공유 키라는 비밀번호를 제공해야 합니다. 시스템 관리자는 네트워크를 구축하고 설정할 때 각 사용자의 컴퓨터에 이 키를 설정합니다. 사용자가 네트워크에 액세스하려고 시도하면 해커는 프로세스를 모니터링하고 사전 공유 키 값을 해독하려고 시도합니다. 성공하면 네트워크에 연결할 수 있습니다.

다행히 사전 공유 키의 길이는 8~63자이며 특수 문자와 공백을 포함할 수 있습니다. 보안을 극대화하려면 무선 네트워크의 비밀번호는 사전에서 찾을 수 없는 임의의 조합을 포함하여 63자를 포함해야 합니다.

7. 제한된 방송 지역.

라우터는 창문이나 건물 측면에서 떨어진 건물 중앙에 배치해야 합니다. 이러한 방식으로 라우터의 브로드캐스트 영역을 제한할 수 있습니다. 그런 다음 노트북을 들고 건물 밖을 돌아다니면서 근처 주차장이나 거리에 있는 라우터에서 신호를 받을 수 있는지 확인하세요.

일반적으로 해커가 사용하는 장치는 무선 네트워크에 도달할 수 없으므로 침입할 수 없습니다. 일부 라우터에서는 브로드캐스트의 신호 강도를 제어할 수 있습니다. 이 옵션이 있는 경우 라우터의 신호를 필요한 가장 약한 강도로 약화시키세요. 밤이나 사용하지 않는 시간에는 무선 라우터를 비활성화하는 것이 좋습니다. 네트워크나 웹 서버를 종료할 필요가 없으며 라우터의 플러그를 뽑기만 하면 됩니다. 이는 내부 사용자의 네트워크 액세스를 제한하지 않으며 일반 사용자의 웹 사이트 사용을 방해하지 않습니다.

8. 첨단 기술 사용을 고려하세요.

이 기사를 읽은 후 라우터를 업그레이드하기로 결정했다면 원래 라우터를 허니팟으로 사용하는 것을 고려해 볼 수 있습니다. 이는 실제로 해커를 유인하고 저지하기 위해 설정된 위장된 라우터입니다.

원래 라우터를 연결하기만 하고 어떤 컴퓨터에도 연결하지 마십시오. 라우터 이름을 Confidential로 지정하세요. SSID를 숨기지 말고 브로드캐스트하세요.

9. 주도권을 잡으세요.

가만히 앉아있지 마세요. 위의 방법을 사용하여 침입자로부터 회사와 데이터를 보호하세요. 라우터의 다양한 옵션을 숙지하고 주도적으로 설정해 보세요.

copyright 2024회사기업대전