현재 위치 - 회사기업대전 - 기업 정보 공시 - 안정적인 기업 네트워크를 구축하는 방법

안정적인 기업 네트워크를 구축하는 방법

면역 네트워크는 기업 정보 네트워크의 안전한 형태입니다.

면역은' 생리방어, 자기안정, 면역감시' 와 같은 인체의 특정 기능을 가리키는 생의학 용어이다.

익숙한 컴퓨터 바이러스처럼, 컴퓨터 산업에서' 바이러스' 는 의학 용어와 영상의 차용이다. 마찬가지로,' 면역' 은 컴퓨터 네트워크를 해석하는 능력과 기능이기도 하다. 면역은 기업 인트라넷을 인체처럼' 방어, 안정, 감시' 기능을 갖추게 하는 것이다. 이런 네트워크를 면역네트워크라고 합니다.

면역 네트워크의 주요 사상은 자주방어와 관리이다. 소스 억제, 전염병 예방·통제 위한 사회 전반적 노력, 전체 네트워크 연계를 통해 네트워크의 모든 노드에 보안 기능을 제공하고 공격에 대응하기 위해 다양한 보안 자원을 동원합니다.

보안 및 네트워크 기능 통합, 전체 네트워크 장치 연계, 신뢰할 수 있는 액세스, 심층 방어 및 제어, 세밀한 대역폭 관리, 서비스 인식, 전체 네트워크 모니터링 및 평가 등의 주요 특징을 갖추고 있습니다.

방화벽, 침입 탐지 시스템, 바이러스 방지 보안 네트워크에 비해 수동적인 방어와 경계 보호의 한계를 극복하고, 인트라넷 관점에서 공격 문제를 해결하고, 현재 인트라넷 공격의 복잡성, 다양성, 다변화 추세에 대응하며, 네트워크 위협을 보다 효과적으로 해결합니다.

동시에 보안과 관리는 불가분의 관계입니다. 면역 네트워크는 신뢰할 수 있는 ID 기반 대역폭 관리, 서비스 인식 및 제어, 전체 네트워크의 보안 문제 및 생산성을 모니터링, 분석, 통계 및 평가하여 엔터프라이즈 네트워크의 관리 용이성과 제어 가능성을 보장하고 통신 효율성과 신뢰성을 크게 향상시킵니다.

루쉰 면역 벽 네트워크 솔루션-

신천상사 순찰 면역네트워크 솔루션은 기업 네트워크 보안 면역을 실현하고 면역네트워크를 구축하는 방법과 방법이다. 현재의 네트워크 아키텍처가 크게 바뀌지 않는 한 순경면역 네트워크 솔루션을 구현하면 일반 네트워크를 면역 네트워크로 성공적으로 업그레이드할 수 있다.

순시 면역 네트워크 솔루션은 단일 제품이 아니라 하드웨어 및 소프트웨어, 인트라넷 보안 프로토콜, 보안 정책으로 구성된 전체 구성 요소입니다.

도로 순찰 면역 네트워크 솔루션에서는 다양한 기술적 수단을 사용하여 면역 네트워크의 기본 요구 사항을 달성합니다. 예를 들면 다음과 같습니다.

1. ARP 선천적 면역, 인트라넷 방화벽, 창 필터링 기술 등 액세스 게이트웨이 장치에 보안 기능을 추가합니다. 네트워크 장비에 보안 기능을 통합할 필요가 있습니다.

2. 터미널 면역 드라이버를 강제로 설치하여 네트워크의 끝 노드에 배치합니다. 더 중요한 것은 기본 프로토콜도 네트워크 카드 수준에서 제어되어 심도 있는 방어와 제어를 가능하게 한다는 점이다.

3. 전체 네트워크 보안 정책 조합의 종합적인 설정, 예약 및 학습을 통해 사전 방어를 실현하고 알려진 공격과 알 수 없는 공격을 억제, 개입 및 예방합니다.

4. 서버에서 실행되는 운영 센터를 통해 게이트웨이 및 터미널 중심 경고 정보, 비정상적인 트래픽 및 인증을 처리하고 네트워크 운영 상태를 감사 및 평가하며 보안 정책을 업그레이드 및 게시합니다.

5. 인트라넷 보안 및 관리 프로토콜은 액세스 게이트웨이, 서버, 터미널 드라이버 등과 같은 네트워크 장치와 보안 기능을 통합합니다. 모든 네트워크 장치를 연계할 수 있는 완전한 시스템이 됩니다.

도로 순찰 면역 네트워크 솔루션의 기능과 특징:

1, 터미널 id 를 엄격하게 관리합니다. 터미널 MAC 는 시스템 대신 물리적 네트워크 카드에서 가져온 것으로 MAC 복제 위조를 효과적으로 방지합니다. 실제 MAC 을 실제 IP 에 하나씩 매핑합니다. 그런 다음 면역 구동을 통해 지역 데이터를 면역 캡슐화합니다. 진정한 MAC, 진정한 IP, 면역 라벨이 하나로 융합되는 것은 다른 방안으로는 거의 할 수 없는 일이다. 따라서 라우팅 면역 솔루션은 터미널 감지 및 관리, IP-MAC 전체 복제, 시스템에서 그룹화에 이르는 터미널 ID 제어 등 해결할 수 없거나 완전히 해결할 수 없는 다른 문제를 해결할 수 있습니다.

터미널 드라이버는 양방향 제어를 달성합니다. 그는 이 기계에 대한 외부의 위협을 막을 뿐만 아니라, 더욱 중요한 것은 이 기계에서 시작된 공격을 억제하는 것이다. 이는 개인 방화벽 데스크톱 시스템의 개념과는 확연히 다르다. ARP 스푸핑, 해골 공격, CAM 공격, IP 스푸핑, 가짜 IP, 가짜 MAC, IP 조각, DDoS 공격, 초대형 Ping 패킷, 기형 데이터, 패킷 전송 빈도 등 프로토콜 바이러스 공격을 받을 때 적극적인 예방 역할을 할 수 있습니다.

전염병 예방·통제 위한 사회 전반적 노력 분명히 인트라넷에 대 한 기능입니다. 각 면역 드라이브는 동일한 네트워크 세그먼트 내의 다른 호스트에 대한 불법 액세스 및 공격을 감지하고 동일한 방송 도메인에 없을 수 있는 면역 운영 센터 및 게이트웨이에 통지하여 면역 네트워크가 이러한 행동을 적절히 처리할 수 있도록 합니다.

4. 2-7 계층에 대한 포괄적인 보호를 제공하고 각 계층의 프로토콜 프로세스를 모니터링할 수 있습니다. 2 층 프로토콜에 대한 심층적인 통제는 순경면역 네트워크 솔루션의 독특한 기능이다. 유일한 것은 프로토콜 프로세스를 모든 수준에서 모니터링하고 제어할 수 있다는 것입니다. 현재 일반적인 솔루션은 라우터가 기본적으로 레이어 3 전달을 담당하고, 방화벽과 UTM 은 레이어 3 이상에서 관리되며, LAN 에 매우 중요한 레이어 2 관리는 누락됩니다. 면역 드라이브는 이 위치에서 작용한다. 온라인 행동 관리 등 하드웨어 및 소프트웨어는 애플리케이션 계층에서 작동하며 2 ~ 3 계층 프로토콜 공격에 대해서는 아무것도 할 수 없습니다.

5. 알 수 없는 합의의 공격에서 효과적으로 역할을 할 수 있는 진정한 주동적인 방어다.

6. NAT 과정에서 면역 액세스 게이트웨이는 특수 알고리즘을 사용하여 IP-MAC 매핑이 필요한 다른 액세스 라우터 및 게이트웨이 제품에 대한 IP-MAC 매핑이 필요한 NAT 전달 알고리즘을 제거하고 보안 기술을 네트워크 처리 과정에 통합함으로써 ARP 가 면역 액세스 게이트웨이의 사기에 작용하지 않도록 합니다. 이것은 ARP 선천적 면역이라고 불리는데, 이런 기술 통합은 아직 많다.

7. 인트라넷의 모든 단말기에 대한 바이러스 공격과 이상 행위에 대해 제때에 경고하고, 내외망 대역폭의 트래픽을 실시간으로 표시, 통계 및 평가하는 완벽한 전망 모니터링 수단을 갖추고 있습니다. 모니터링 센터는 원격으로 작동할 수 있습니다.

면역벽-

면역벽 기술은 사이버 안전업계의 인트라넷 보안 및 관리 분야에 속한다.

이더넷에는 프로토콜 취약점이 있어 관리에 서툴러서 네트워크 문제가 빈번하게 발생하는 기술의 근원이다. 면역벽 기술은 이 문제를 해결하기 위한 것이다.

따라서 면역 벽 기술은 이더넷 프로토콜의 고유 한 허점을 메우고 서비스를 표준화하고 전략적으로 관리하는 방법을 연구합니다. "네트워크 문제 해결" 은 면역벽 기술의 지도 사상이다. 면역벽의 기술 범위는 네트워크 끝까지, 프로토콜 하단까지, 엑스트라넷 출입구까지, 인트라넷의 가장 파노라마로 확장되어야 한다. 네트워크 자체가 네트워크 바이러스에 완전히 저항하고, 서비스 관리를 개선하고, 네트워크 제어, 관리, 예방, 상당한 효과를 얻을 수 있기를 바랍니다.

배경 정보-

사이버 공격의 발전 추세

현재, 사이버 위협은 복잡성과 동적인 특징을 가지고 있다. 해커는 혼합 공격에 점점 더 많은 관심을 기울이고 있으며, 다양한 유해 코드를 결합하여 시스템 취약점을 감지하고 공격하여 좀비나 발판으로 만들어 대규모 조합 공격을 개시한다. 공격 속도는 상상을 초월하여 이미 시간과 분으로 계산되며, 0 일 또는 0 시 공격이라는 새로운 미지의 공격이 많이 발생했다.

인트라넷에서 시작된 많은 공격은 자신의 실제 신분으로 단독으로 진행되는 것이 아니라 인트라넷의 사기와 위조된 신분을 통해 연결된다.

방화벽 제한 사항:

기존의 다양한 네트워크 보안 기술 중에서 방화벽 기술은 일부 네트워크 보안 문제를 어느 정도 해결할 수 있습니다. 방화벽 제품에는 주로 패킷 필터링 방화벽, 상태 감지 패킷 필터링 방화벽 및 애플리케이션 계층 프록시 방화벽이 있지만 방화벽 제품에는 한계가 있습니다. 가장 큰 한계는 방화벽 자체가 게시된 데이터의 보안을 보장할 수 없다는 것입니다. 동시에 방화벽에는 몇 가지 약점이 있습니다. 하나는 내부의 공격을 방어할 수 없다는 것입니다. 즉, 내부의 공격자가 네트워크 내부에서 공격을 개시하고, 그들의 공격은 방화벽을 통과하지 않지만, 방화벽은 인트라넷과 인터넷의 호스트를 격리하고, 인트라넷과 인터넷의 통신을 감시하며, 인트라넷의 상황을 점검하지 않고, 내부 공격에 대해서는 아무것도 할 수 없습니다. 둘째, 방화벽을 우회하는 공격을 방어할 수 없습니다. 기본적으로 방화벽은 수동적인 방어 수단이며, 이를 통과하는 데이터그램만 기다릴 수 있습니다. 어떤 이유로 인해 데이터가 방화벽을 통과할 수 없는 경우 방화벽은 어떠한 조치도 취하지 않습니다. 셋째, 새로운 위협을 방어할 수 없습니다. 방화벽은 알려진 위협만 방어할 수 있지만, 신뢰할 수 있는 서비스에 새로운 침입 방식이 있다는 사실을 알게 되어 신뢰할 수 있는 서비스가 신뢰할 수 없게 되었습니다. 넷째, 방화벽은 데이터 기반 공격을 방어할 수 없습니다. 방화벽은 전달된 모든 정보를 스캔하지만, 이러한 스캔 분석은 주로 데이터 세부 사항이 아닌 IP 주소와 포트 번호 또는 프로토콜 컨텐츠에 대한 것입니다. 이런 식으로 바이러스와 같은 데이터 기반 공격은 전자 메일과 같은 것에 부착되어 시스템에 들어가 공격을 시작할 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 데이터 기반 공격, 데이터 기반 공격, 데이터 기반 공격, 데이터 기반 공격)

"세 가지" 정보:

국가 정보화 전문가 자문위원회 전문가 심창상원사는 첫째, 세 가지 (방화벽, 침입 탐지, 바이러스 예방) 를 위주로 하는 전통적인 정보 보안 시스템이 방외에 중점을 두고 있으며 정보 보안의 주요' 위협' 이 내부에서 오는 실제 상황과 맞지 않는다고 판단했다. 둘째, 서버, 네트워크, 단말기의 세 가지 측면에서 기존의 보호 수단이 점차 줄어들고 있다. 사람들은 종종 서버와 네트워크 장치의 보호에 너무 많은 관심을 기울이고 단말기의 보호를 소홀히 한다. 셋째, 악의적 인 공격은 다양하며, 세 번째 방법은 네트워크 계층 (IP) 에서 방어하고 외부에서 불법 사용자와 무단 액세스를 차단하는 것과 같은 차단입니다. 차단법은 해커 공격과 바이러스 침입의 특징 정보를 포착하는 것으로, 이미 발생한 지연 정보가 특징이며 미래의 공격과 침입을 과학적으로 예측할 수 없는 것이 특징이다.

"세 가지, 허점을 막고, 높은 담을 쌓고, 외공을 막고, 막을 수 없다." 심원사는 현재 정보 보안의 기본 상황을 총결하였다. 세 가지가 현재의 사이버 보안 앱에서 분명히 시대에 뒤떨어졌다.

copyright 2024회사기업대전