1, 네트워크 보안 위협
(1), 운영자의 부적절한 보안 구성으로 인한 보안 취약점, 사용자 보안 인식 불량, 사용자 암호 선택 부주의, 사용자가 임의로 다른 사람에게 계정을 빌려주거나 다른 사람과 공유하는 등 인위적인 실수도 사이버 보안에 위협이 될 수 있습니다.
(2) 인위적인 악의적 공격. 내부로부터의 공격자는 내부 네트워크 보안에 가장 큰 위협이 되는 경우가 많습니다. 내부 직원으로, 조직의 비즈니스 프로세스, 애플리케이션 시스템, 네트워크 구조, 심지어 네트워크 시스템 관리에 대해 잘 알고 있기 때문입니다. 이러한 사람들이 인트라넷을 공격하는 성공률이 가장 높고 손실이 가장 클 수 있으므로 이러한 공격자는 우리가 막아야 할 주요 목표여야 합니다.
(3), 네트워크 소프트웨어 취약점 및' 백도어' 네트워크 소프트웨어는 100% 무결함 무버그를 할 수 없습니다. 이러한 취약점과 결함은 해커 공격의 첫 번째 선택입니다. 해커가 인터넷에 침입한 사건은 대부분 보안 조치가 미비한 탓이다. 또한, 소프트웨어의' 뒷문' 은 소프트웨어 회사의 디자이너와 프로그래머가 자신의 편의를 위해 설치한 것으로, 보통 외부인은 알지 못하지만,' 뒷문' 이 열리면 결과는 상상도 할 수 없을 것이다.
(4) 인터넷의 안전하지 않은 요소. 인터넷은 시공간을 넘나들기 때문에 안전 문제도 시공간을 초월한다. 우리나라의 인터넷이 발달하지는 않았지만 우리가 직면한 안전위험은 외국과 같다. 이것은 매우 심각한 문제이다. 업종에 따라 업종과 인터넷 서비스에 따라 공격도 다르다. 통신이나 ICP 시장에는 공격적인 서비스 시스템이 많이 있습니다. 은행업에서는 데이터 시스템에 대한 공격이 비교적 빈번하다. 정부 측에서는 서비스, 특히 정보 공개 시스템에 대한 공격이 빈번하다.
(5) 바이러스 침입. 현재 네트워크 바이러스는 매우 다양해서 인터넷이나 기타 채널 (예: 액세스 포인트, 일상적인 유지 관리 작업, 디스크 등 엑스트라넷) 을 통해 네트워크의 서버에 쉽게 진입할 수 있어 네트워크 정체, 업무 중단, 시스템 충돌이 발생할 수 있습니다. 현재 각종 유행하는 신형 인터넷 바이러스는 인터넷 웜, 컴퓨터 바이러스, 목마를 하나로 모아 다양한 기술의 조합으로 발전하여 단일 공격과 허점 이용뿐만 아니라 시스템 자체를 막을 수 없게 한다. 바이러스 공격은 시스템 데이터와 시스템 자체의 파괴에 큰 영향을 미칠 수 있다.
2. 사이버 공격의 일반적인 방법
해커의 관점에서 볼 때, 해커는 다음을 포함한 다양한 방법을 사용할 수 있다.
(1) exploration 소프트웨어를 사용하여 운영 체제 범주, 네트워크 서비스, 네트워크 구조 등을 추측하고 분석합니다.
(2) 강제 공격 소프트웨어 공격 네트워크 (예: POP 에 대한 강제 암호 추측, SQL 에 대한 암호 추측) 사용
(3) 취약성 검사 도구를 사용하여 취약점을 찾은 다음 캐시 오버플로우를 통해 시스템 루트 권한을 직접 또는 간접적으로 획득합니다. 시스템 플랫폼 자체가 허점으로 해커에 의해 이용되면 공장 전체의 업무 서비스 중단을 직접 초래할 수 있다.
(4) 트로이 목마를 이용한 불법 연결;
(5) 수퍼관리자 암호가 간단하거나 비어 있거나 암호 사용자 이름이 같은 등 무시된 데이터베이스의 간단한 구성을 사용하여 데이터베이스의 일부 권한을 획득하여 시스템 권한을 얻습니다.
(6) 신뢰관계를 이용해 공격한다. 예를 들어 선전 텔레콤 사이트의 일부 데이터베이스가 설치한 액세스 주소로 해커가 먼저 데이터베이스를 통해 이러한 신뢰주소를 공격하여' 점프' 공격을 하도록 한다.
(7)DDOS 공격, 다양한 도구를 이용한 홍수 공격 허점을 이용한 서비스 거부 공격.
3, 기업 네트워크 보안 보호 조치
엔터프라이즈 네트워크 시스템의 실제 보호 요구 사항에 따라 보호해야 할 내용은 웹 호스트 (포털, OA 시스템 등 웹 액세스 기반 호스트), 데이터베이스 호스트, 메일 서버, 네트워크 포털, 인트라넷 감지 등입니다. 웹 서버의 불법 액세스와 웹 페이지의 불법 수정을 효과적으로 방지하고 데이터베이스 서버의 데이터를 무단 사용자가 불법적으로 액세스하거나 해커에 의해 변조 또는 삭제하는 것을 방지하는 것이 기업에 매우 중요합니다. 일단 서버가 침입하거나 웹 페이지가 변조된 것을 발견하면 제때에 경고하고 복구할 수 있다.
(1) 방화벽, 방화벽 장치는 엑스트라넷과 인트라넷 사이에 설치해야 합니다. 예를 들어 방화벽을 통해 네트워크에 들어오고 나가는 데이터를 필터링합니다. 네트워크 내부 및 외부의 액세스 동작을 제어하고 차단합니다. 금지된 일부 업무를 차폐하다. 방화벽을 통한 정보 내용 및 활동 기록 사이버 공격 모니터링 및 경고. 외부 사용자가 인트라넷에 들어가고 내부 시스템에 액세스하는 것을 금지합니다. 외부 사용자가 지정된 공개 정보에만 액세스할 수 있고 액세스할 수 있도록 합니다. 내부 사용자가 WWW 서비스, FTP 서비스, 텔넷 서비스 등과 같은 특정 인터넷 자원에만 액세스할 수 있도록 제한합니다. 방화벽 제품 자체는 강력한 공격 방지 기능을 갖추고 있다. 하드웨어 방화벽을 사용하면 관리 및 유지 보수가 더욱 편리하고 효과적입니다.
(2) 침입 감지 시스템, 한 기업에서 일반적으로 두 가지 이상의 호스트 운영 체제가 있습니다. 현재의 취약점 공격은 대부분 운영 체제에 이미 있는 보안 취약점에 기반을 두고 있다. 대부분의 해커 공격은 방화벽 장치를 사용하여 차단할 수 있지만 방화벽에 열려 있는 정상 서비스를 통해 이루어지는 공격도 있습니다. 방화벽은 내부 사용자의 악의적인 행동과 오작동을 막을 수 없습니다. 침입 탐지 시스템을 사용하면 사용자와 시스템의 상태를 모니터링하여 불법 사용자와 합법적인 사용자의 불법 작업을 파악할 수 있습니다. 시스템 구성의 정확성과 보안 취약점을 감지하고 관리자에게 취약점을 수정하라는 메시지를 표시합니다. 사용자 위법 행위에 대한 통계 분석을 통해 공격 행위의 법칙을 밝혀내다. 시스템 절차 및 데이터의 일관성과 정확성을 확인하십시오. 감지된 공격 행위에 실시간으로 대응할 수 있다.
(3) 사이버 취약성 검사 침입자는 항상 네트워크에서 보안 취약점을 찾아 침입 지점을 찾습니다. 시스템 자체의 취약점 검사의 주요 목적은 침입자 이전에 취약점을 발견하고 적시에 보완하여 보안을 유지하는 것입니다. 네트워크는 동적이기 때문입니다. 네트워크 구조는 끊임없이 변화하고, 호스트 소프트웨어는 지속적으로 업데이트되고 추가됩니다. 따라서 네트워크 취약성 스캐너를 자주 사용하여 애플리케이션 서버, WWW 서버, 메일 서버, DNS 서버, 데이터베이스 서버, 중요 파일 서버, 스위치 등 네트워크 디바이스의 보안 취약점을 자동으로 감지하고 분석해야 합니다. 해커 공격을 시뮬레이션하면 네트워크 장치의 약점과 취약점을 감지하고, 보안 관리자에게 경고하며, 보안 정책을 적시에 개선하고, 보안 위험을 줄일 수 있습니다.
(4) 컴퓨터 바이러스가 네트워크를 통해 전파되고 퍼지는 것을 막기 위해 바이러스 백신 시스템은 인터넷, 메일, 파일 서버, 사용자 터미널의 네 가지 측면에서 바이러스 소스를 차단하여 전체 네트워크가 컴퓨터 바이러스의 간섭을 받지 않도록 해야 합니다. 유해한 정보와 스팸이 네트워크에 생성되고 전파되는 것을 방지하다. 간단한 바이러스 백신 소프트웨어는 단일 버전 시스템으로 단일 컴퓨터에서만 사용할 수 있습니다. 바이러스가 나타난 후 사망할 수 있다는 보장만 있을 뿐 바이러스의 전파와 알 수 없는 바이러스의 감염을 막을 수는 없다. 한 사용자가 이러한 바이러스 백신 소프트웨어를 가지고 있지 않으면 바이러스 감염원이 되어 다른 사용자, 특히 인터넷으로 전파되는 바이러스에 영향을 미칠 수 있습니다. 안티바이러스 및 안티바이러스를 하나로 통합해야 바이러스를 철저히 예방하고 제거할 수 있다.
따라서 바이러스의 영향을 없애는 가장 좋은 방법은 인터넷 안티바이러스, 바이러스 백신 종합 솔루션을 사용하는 것이다. 기업 네트워크를 드나드는 바이러스와 메일 바이러스를 효과적으로 제거하여 웹 기반 독립 실행형 바이러스 백신 기능을 제공합니다. 사이버 바이러스 보호 시스템은 바이러스 라이브러리의 적시 업데이트와 알 수 없는 바이러스의 검사를 보장할 수 있다. 또한 네트워크 운영의 관리 수준을 높이고 네트워크 보안을 종합적으로 보장해야 합니다.
4, 엔터프라이즈 네트워크 보안 솔루션
광범위한 컴퓨터 시스템 보안에는 컴퓨터 시스템 자체뿐만 아니라 번개, 지진, 화재 등과 같은 자연 재해도 포함됩니다. ), 물리적 손상 (예: 하드 드라이브 손상, 장비 수명 만료 등. ), 장비 고장 (예: 정전, 전자기 간섭 등. ), 사고 등.
좁은 시스템 보안에는 컴퓨터 호스트 시스템과 네트워크 시스템의 호스트, 네트워크 장치 및 일부 터미널 장치의 보안 문제가 포함되며, 주로 이러한 시스템의 공격, 차단, 사기 등의 불법적인 수단을 보호합니다. 다음의 모든 컴퓨터 시스템 보안은 좁은 의미의 시스템 보안 범주이다. 엔터프라이즈 네트워크 보안 시나리오를 계획하려면 네트워크 보안 분석과 엔터프라이즈 네트워크 상태 및 네트워크 보안 요구 사항을 결합해야 합니다. 첫째, 사이버 수출 안전의 통제와 관리를 강화하여 안전사고의 발생을 방지해야 한다. 두 번째는 내부 네트워크 액세스 제어를 강화하여 비즈니스 분할로 네트워크를 계획하고 네트워크 사용자의 액세스 범위를 제한하는 것입니다. 동시에 네트워크 보안 감지 장치를 추가하여 사용자의 불법 액세스를 모니터링합니다. 엔터프라이즈 보안 솔루션은 일반적으로 다음과 같은 방법을 권장합니다.
(1) 방화벽+대역폭 관리+흐름 감지+대화형 IDS 등을 포함한 고성능 하드웨어 방화벽. ) 인터넷 접속소에 배치합니다. 방화벽은 패킷 필터링 및 애플리케이션 계층 에이전트 기술을 지원해야 합니다. 세 가지 관리 방법, 방화벽의 다양한 보안 정책을 쉽게 설정할 수 있으며, 네트워크 침입 탐지 시스템과 상호 작용하고 협력하여 해커의 공격을 차단할 수 있습니다.
(2) 인트라넷의 대형 네트워크 스위치에 네트워크 침입 감지 시스템을 연결하고 인트라넷에 들어오는 패킷을 검사하여 악성 패킷이 들어오지 않도록 하여 인트라넷 데이터 서버의 정상적인 작동에 영향을 줍니다.
(3) 인터넷 침입 탐지 시스템을 사용하여 DMZ 영역 및 인트라넷 서버 (웹 서버/애플리케이션 서버, 데이터 서버, DNS 서버, 메일 서버, 관리 서버 등) 를 검색하고 평가합니다. ) 및 데스크탑 PC, 수동 보안 분석을 통해 다양한 보안 위험 및 취약점을 파악하고, 검색 결과에 따라 엔터프라이즈 네트워크 시스템의 정상적인 작동을 보장하는 보강 권장 사항을 제시합니다.
(4) 각 대형 서버에 서버 안티바이러스 제품을 설치하고 서버에 바이러스 보호를 실시하여 바이러스가 서버에 들어오지 않고 서버를 통해 전파되지 않도록 합니다.
(5) 전용 PC 서버로 서버 바이러스 백신 시스템을 설치하고, 인트라넷에 워크스테이션 바이러스 백신 제품을 설치하고, 서버 바이러스 백신 시스템을 통해 관리 및 업그레이드합니다.