(1) 주요 네트워크 보안 위협 네트워크 시스템의 안정적인 작동은 통신 서브넷, 컴퓨터 하드웨어 및 운영 체제, 다양한 애플리케이션 소프트웨어 등 모든 측면과 계층의 양호한 작동을 기반으로 합니다. 따라서, 그것의 위험은 기업의 핵심에 대한 가능한 위협에서 비롯될 것이며, 전체 기능의 실효를 초래할 수 있다. 이러한 WAN 분산 컴퓨팅 환경에서는 과거의 LAN, 호스트 환경, 독립 실행형 환경에 비해 보안 문제가 점점 더 복잡해지고 두드러지기 때문에 네트워크 보안 위험 분석은 효과적인 보안 관리 정책을 개발하고 효과적인 보안 기술 구현 조치를 선택할 수 있는 기반이 됩니다. 안전은 사상 교육이나 신뢰의 기초 위에 완전히 세워질 수 없고, 오히려 세워진 것인가? 최소 권한? 그리고는요. 상호 감독? 기밀 정보의 중개 범위를 좁히고, 사용자가 자원을 사용하기 위해 타인을 신뢰하거나 다른 사람에게 신뢰를 받아야 하는 문제를 없애고, 완전한 보안 제어 체계와 인증 체계를 구축해야 한다. 위의 네트워크 구조 분석을 통해 현재 네트워크 규모가 크고 구조가 복잡하며 다양한 호스트와 애플리케이션이 네트워크에서 실행되고 다양한 네트워크 장치를 사용하고 있음을 쉽게 알 수 있습니다. 동시에, 다양한 업무의 요구로 인해, 그것은 많은 다른 네트워크에 연결되어 있다. 따라서 컴퓨터 네트워크 보안은 첫 번째 수준, 외부 네트워크 연결 및 데이터 액세스 (출장 외 모바일 사용자의 연결 포함) 를 고려해야 한다고 생각합니다. 관리형 서버 웹 사이트에서 제공하는 공용 * * * 서비스. 사무 자동화 네트워크는 ADSL 을 사용하여 인터넷에 연결합니다. 두 번째 계층, DDN 셔틀을 통해 연결된 관리형 서버 사이트 및 사무 자동화 네트워크를 포함한 내부 네트워크 연결. 세 번째 계층은 동일한 네트워크 세그먼트의 여러 부서 간의 연결입니다. 이는 주로 동일한 네트워크 세그먼트 내의 서로 다른 부서에 있는 호스트 및 워크스테이션의 보안 문제, 즉 동일한 허브 또는 스위치에 연결된 보안 문제를 나타냅니다. 그 중 엑스트라넷 공격 위협은 주로 1 층에서 비롯되며, 인트라넷 보안 문제는 2 층과 3 층에 집중되어 있습니까? 이제 엑스트라넷과 인트라넷의 보안에 대해 자세히 살펴보겠습니다. (2) 엑스트라넷과 인트라넷의 보안 위협 엑스트라넷의 보안 위협 업무 요구로 인해 네트워크가 엑스트라넷에 연결되어 있습니다. 이러한 연결은 첫 번째 계층 보안 위협에 집중되어 있습니다. 인트라넷과 이러한 엑스트라넷 간의 연결은 직접 연결이고 엑스트라넷은 인트라넷의 호스트에 직접 액세스할 수 있습니다. 내외망 사이에 격리 조치가 없어 내부 시스템이 공격에 더 취약하다. 외근 중인 모바일 사용자와 연락을 유지합니다. 비즈니스 요구로 인해 회사 직원들은 출장을 자주 가야 하고, 모바일 사용자는 현지 ISP 전화 접속 인터넷을 사용하여 내부 네트워크에 접속한다. 이때 불법 인터넷 사용자도 각종 수단을 통해 인트라넷을 방문할 수 있다. 이러한 연결은 기업의 내부 네트워크를 인터넷에서 오는 공격에 취약하게 한다. 공격이 발생하면 OA 네트워크의 호스트가 먼저 파괴된다. 또한 침입자는 DDN 회선을 사용하여 관리 서버 웹 사이트와 OA 네트워크에 연결함으로써 관리 서버 웹 사이트를 계속 공격할 수 있습니다. 공격의 수단과 발생 가능한 위험은 다양하다. 예를 들면 사이트 페이지 수정이나 서버를 이용해 다른 회사의 웹사이트를 공격하는 등 기업의 명성이 훼손될 수 있다. 바이러스가 시스템 자원을 차지하게 되면 호스트가 해당 작업을 수행할 수 없게 되고 시스템 또는 전체 네트워크가 마비될 수 있습니다. 풀어? 트로이 말? , 시스템 제어권을 획득하여 기업 내 네트워크를 공격하다. 기업의 정보를 훔쳐 불법 수입을 챙기는 이런 공격은 기업이 발견하기 어려운 것이다. 이러한 공격에 대해서는 안티바이러스, 방화벽 및 해커 방지 기술을 사용하여 예방할 수 있습니다. 관리형 서버 사이트가 대외적으로 제공하는 공공 * * * 서비스 회사의 적절한 전송 요구로 인해 기업망은 대외적으로 공공 * * * 서비스를 제공한다. 이런 상황에서 해커의 공격을 효과적으로 막기 위해서는 전면적인 예방 조치를 취해야 한다. 이러한 파괴 방식은 주로 사이트 페이지를 수정하거나 이 서버를 이용해 다른 회사의 사이트를 공격하여 기업의 신용도가 떨어지는 것이다. 사무 자동화 네트워크는 ADSL 을 사용하여 인터넷에 연결하고 내부 사용자는 ADSL 전화 접속 서버를 게이트웨이로 사용하여 인터넷에 연결합니다. 이 경우 기존의 네트워크 보안 시스템은 네트워크 보안 문제를 해결할 수 없으며 해커의 공격을 효과적으로 막기 위해 포괄적인 예방 조치에 의존해야 합니다. 요약하면, 엑스트라넷 파괴의 주요 방법은 엑스트라넷 불법 사용자의 악의적인 공격과 정보 절도이다. 인터넷을 통해 전파되는 바이러스와 이메일을 통해 전염되는 바이러스. 인트라넷은 시스템을 모니터링하고 네트워크 시스템 및 운영 체제의 보안을 평가하는 효과적인 수단이 부족합니다. 현재 유닉스 서버, nt 서버, Win-dows, 데스크톱 PC, 인터넷에서 웹 페이지를 탐색할 때 존재할 수 있는 악성 Java/ActiveX 컨트롤 등 널리 사용되는 많은 운영 체제에는 네트워크 보안 취약점이 있습니다. (2) 내부 네트워크의 보안 위협은 위의 네트워크 다이어그램에서 볼 수 있듯이 기업 전체의 컴퓨터 네트워크는 일정한 규모를 가지고 있으며 여러 계층으로 나뉜다. 네트워크에 노드가 많고 네트워크 응용 프로그램이 복잡하며 네트워크 관리가 어렵습니다. 이러한 문제는 주로 네트워크의 실제 구조를 통제할 수 없는 등 2 차 및 3 차 보안 위협에 반영됩니다. 네트워크 관리자는 적시에 네트워크의 작동을 이해할 수 없습니다. 사이버 취약점과 가능한 공격을 이해할 수 없다. 이미 발생했거나 발생하고 있는 공격을 추적하는 효과적인 수단이 부족하다. 내부 네트워크의 보안에는 기술, 응용 프로그램 및 관리와 같은 많은 요소가 포함됩니다. 적시에 문제를 발견하고 네트워크 보안 위협의 출처를 파악해야만 포괄적인 보안 정책을 수립하고 네트워크 보안을 효과적으로 보장할 수 있습니다. 작성자: 인터넷 및 검색 엔진 IT 기술 웹 사이트 최적화 온라인 허난 SEO 마케팅 블로그 공유 학습, 저작권 소유 학습 주소:/