현재 위치 - 회사기업대전 - 기업 정보 조회 - 정보시스템 보안 보장체계에는 어떤 것이 있나요?

정보시스템 보안 보장체계에는 어떤 것이 있나요?

시스템 불안전 요인은 위협 대상에 따라 세 가지 유형으로 나눌 수 있다. 첫째, 네트워크 하드웨어에 대한 위협으로 주로 도난, 고의 또는 악의적인 훼손 등 네트워크 시설에 악의적인 피해를 주는 행위를 말한다. 두 번째는 바이러스, 트로이 목마 침입, 트래픽 공격 등 네트워크 소프트웨어에 대한 위협입니다. 세 번째는 데이터 수정, 데이터 암호 해독, 삭제 및 손상 등 네트워크에 전송되거나 저장된 데이터에 대한 공격입니다. , 등. 수많은 위협이 있습니다. 의도하지 않았을 수도 있고 시스템에 내재되어 있을 수도 있고 부적절한 설치 및 구성으로 인해 발생할 수도 있습니다. 일부 위협은 귀중한 소프트웨어, 하드웨어 및 스토리지를 동시에 파괴할 수도 있습니다. 데이터. 예를 들어 CIH 바이러스는 데이터와 소프트웨어를 파괴하고 시스템 BIOS도 파괴하여 전체 시스템을 마비시킵니다. 주요 위협원은 다음과 같습니다.

1.1 의도하지 않은 오류

예를 들어 부적절한 관리자 보안 구성으로 인해 발생하는 보안 취약점, 열 필요가 없는 일부 포트는 열리지 않습니다. 인스턴트 사용자 계정 비밀번호 설정은 너무 간단합니다. 사용자가 자신의 계정과 비밀번호를 실수로 유출하거나 다른 사람에게 알려주거나, 여러 사람이 계정과 비밀번호를 공유하는 경우 네트워크 보안에 위협이 됩니다.

1.2 악의적 공격

이는 우리가 생존을 위해 의존하는 네트워크가 직면한 가장 큰 위협입니다. 이러한 유형의 공격은 다음 두 가지 유형으로 나눌 수 있습니다. 하나는 정보의 유효성과 무결성을 선택적으로 파괴하거나 네트워크의 소프트웨어 및 하드웨어 시스템을 파괴하거나 정보 트래픽을 생성하여 네트워크 시스템을 마비시키는 명시적인 공격입니다. 한 가지 유형은 사용자와 시스템의 일상 업무에 영향을 주지 않고 기밀 정보를 훔치고 가로채고 해독하고 획득하는 숨겨진 공격입니다. 두 공격 모두 컴퓨터 네트워크 시스템에 큰 피해를 입히고 기밀 데이터 유출이나 시스템 마비로 이어질 수 있습니다.

1.3 취약점 및 백도어

네트워크 운영 체제와 기타 도구 및 응용 프로그램 소프트웨어는 100% 결함이 없고 취약점이 없을 수 없습니다. 특히 우리 모두가 좋아하고 즐겨 사용하는 "Windows" 시스템은 더욱 그렇습니다. 이러한 허점과 결함은 바이러스와 해커가 선호하는 공격 채널입니다(최근 Shockwave 및 Sasser가 Windows 시스템의 허점을 악용하고 있음). 우리의 허점으로 인해. 해커가 네트워크에 침투하는 사건의 대부분은 취약점을 악용하여 발생합니다. "백도어"는 소프트웨어 개발자가 자신의 편의를 위해 소프트웨어 개발 중에 의도적으로 설정한 것입니다. 일반적인 상황에서는 이는 문제가 되지 않지만 개발자가 "백도어"를 사용하는 방법을 파악하지 못하면 다음과 같은 결과가 발생합니다. 심각하다. 아무리 가둬두더라도 일단 '뒷문'이 열려 유출되면 그 결과는 더욱 비참해질 것이다.

네트워크 정보 시스템의 보안을 향상시키는 방법

2.1 물리적 보안 전략

물리적 보안 전략의 목적은 컴퓨터 시스템, 서버, 네트워크 장비를 보호하는 것입니다. , 프린터 및 기타 하드웨어 많은 컴퓨터 시스템에는 강한 전자기 누출 및 방사선이 있으므로 자연 재해, 화학적 부식, 인위적인 도난 및 손상, 전선 도난 및 공격 등을 방지하기 위한 조치를 취하는 등 개체 및 통신 링크의 물리적 보안 , 컴퓨터 시스템이 양호한 전자파 적합성 작업 환경을 갖추는 것을 고려해야 하며, 완벽한 안전 관리 시스템을 구축해야 하며 서버는 모니터가 설치된 격리된 공간에 배치되어야 하며 모니터링 기록이 보관되어야 합니다. 또한 섀시, 키보드, 컴퓨터 책상 서랍을 잠그고 열쇠를 다른 안전한 장소에 보관하여 컴퓨터 제어실에 무단으로 진입하는 것을 방지하고 모든 종류의 도난, 절도 및 방해 행위를 방지해야 합니다.

2.2 접근 제어 정책

네트워크에서 채택할 수 있는 다양한 보안 정책은 효과적인 보호를 위해 서로 협력하고 조율해야 하는데, 접근 제어 정책은 하나의 보안을 보장한다고 할 수 있습니다. 네트워크 보안의 가장 중요한 핵심 전략 중 하나입니다. 주요 목적은 네트워크 정보에 불법적으로 접근하지 못하도록 하고, 네트워크 자원이 불법적으로 사용되지 않도록 하는 것입니다. 이는 또한 네트워크 시스템 보안을 유지하고 네트워크 자원을 보호하는 중요한 수단이기도 합니다. 아래에서는 다양한 액세스 제어 전략을 설명합니다.

2.2.1 로그인 액세스 제어

로그인 액세스 제어는 네트워크 액세스에 대한 액세스 제어의 첫 번째 계층을 제공합니다. 계정을 설정하면 어떤 사용자가 서버에 로그인하고 네트워크 정보를 얻고 리소스를 사용할 수 있는지 제어할 수 있습니다. 계정 속성을 설정하면 암호 요구 사항을 설정하고 사용자가 지정된 도메인에 로그인할 수 있는 기간을 제어할 수 있습니다. 워크스테이션 사용자가 로그인하는 도메인을 지정하고 사용자 계정의 만료 날짜를 설정합니다.

참고: 사용자의 로그인 세션이 만료되더라도 도메인의 네트워크 리소스에 대한 링크는 종료되지 않습니다. 그러나 사용자는 더 이상 도메인의 다른 컴퓨터에 대한 새 링크를 만들 수 없습니다.

사용자 로그인 프로세스는 먼저 사용자 이름과 비밀번호를 식별하고 확인한 다음 사용자 계정의 로그인 제한을 확인하는 것입니다. 두 프로세스 중 하나가 실패하면 로그인할 수 없습니다.

사용자 이름과 비밀번호는 네트워크 사용자를 인증하는 첫 번째 방어선이기 때문입니다. 따라서 네트워크 보안 담당자로서 불법적인 접근을 방지하기 위해 일련의 조치를 취할 수 있습니다.

a. 기본 설정

일반 사용자의 계정 사용 시간, 방법 및 권한은 제한되어야 합니다. 시스템 관리자만 사용자 계정을 만들 수 있습니다. 사용자 비밀번호와 관련하여 비밀번호 복잡성, 최소 비밀번호 길이, 비밀번호 유효 기간 등을 고려해야 합니다. 사용자가 네트워크에 로그인하는 사이트를 제어하고, 사용자가 네트워크에 액세스할 수 있는 시간을 제한하고, 사용자가 네트워크에 액세스할 수 있는 워크스테이션 수를 제한할 수 있어야 합니다. 모든 사용자 접속을 감사해야 하며, 잘못된 비밀번호를 여러 번 입력한 경우 불법 침입으로 간주하여 경고 메시지를 표시하고 계정을 즉시 비활성화해야 합니다.

b. 시스템에 내장된 계정을 신중하게 고려하고 처리하십시오.

다음 조치를 취하는 것이 좋습니다. i. Microsoft에서 게스트 계정을 비활성화하는 이유를 모르겠습니다. 게스트 계정 삭제는 허용하지 않지만 우리를 삭제하지는 않습니다. 방법도 있습니다. 사용자 및 컴퓨터 관리 그룹에서 게스트 계정을 비활성화하고 언제든지 게스트 계정이 시스템에 로그인하는 것을 허용하지 않습니다. 그래도 걱정된다면 게스트 계정에 길고 복잡한 비밀번호를 설정해 보세요. Windows 2에 대한 깊은 지식을 가지고 있는 동료를 위해 Guest 계정을 삭제하는 방법은 다음과 같습니다. Windows 2 시스템의 계정 정보는 레지스트리 HKEY_LOCAL_MACHINE\SAM에 저장되어 있지만 시스템 관리자도 이 기본 키를 열어 볼 수 없습니다. . 이는 주로 보안상의 이유로 발생하지만 "시스템" 계정에 이 권한이 있습니다. 스마트 독자라면 어떻게 해야 할지 알아야 합니다. 그런데 구체적인 방법은 "AT"를 사용하는 것입니다. 예약된 작업을 추가하여 Regedit.exe 프로그램을 시작한 다음 레지스트리 키를 확인하고 게스트 계정을 지우는 명령입니다. 먼저 시간: 3을 살펴보고 실행 대화 상자나 "cmd"에서 at: 31 /interactive regedit.exe 명령을 실행합니다. 이런 식으로 regedit.exe를 시작하는 ID는 "SYSTEM"입니다. /interactive의 목적은 실행 중인 프로그램이 대화형 인터페이스에서 실행되도록 하는 것입니다. 1분 후 regedit.exe 프로그램이 실행되고 다음 위치로 이동합니다: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users 다음 두 관련 키를 모두 삭제합니다. 하나는 1F5이고 다른 하나는 이름 아래의 게스트입니다. 완료 후 다음 명령을 사용하여 Guest 계정이 실제로 "net user guest"로 삭제되었는지 확인했습니다. ii. 시스템 관리자는 두 개의 계정을 가지고 있어야 합니다. 한 계정은 관리자 권한을 가지며 다른 계정은 일반 권한만 가지며 일상적인 작업에 사용됩니다. 이런 방식으로 시스템을 유지 관리하거나 소프트웨어를 설치할 때만 관리자로 로그인할 수 있으므로 보안 확보에 도움이 됩니다. iii. 관리자 계정의 이름을 바꿉니다.

마이크로소프트는 관리자 계정의 삭제나 비활성화를 허용하지 않기 때문에 마이크로소프트는 해커들에게 큰 도움을 주지만, 모두와 같은 일반 이름으로 변경하는 등 이름을 바꾸는 것도 가능합니다. 절대로 이름을 Admin, Admins 등으로 변경하지 마십시오. 이름을 변경하는 것은 이름을 헛되이 변경하는 것과 같습니다.

c. 스푸핑 계정 설정

이 방법은 매우 유용하다고 생각됩니다. 가장 낮은 권한을 가진 관리자라는 스푸핑 계정을 생성하세요. 길고 특수 문자가 포함되어 있어 해커가 크랙을 시도하기 전에 그의 침입 시도를 발견했을 수도 있습니다. 한 걸음 물러서면 크래킹에 성공하더라도 그는 자신의 노력이 실패했다는 사실에 실망하게 될 것입니다. 헛되이.

d. 사용자 수를 제한하세요

사용자가 많을수록 사용자 권한, 비밀번호 및 기타 설정에 더 많은 결함이 생기고 더 많은 기회와 돌파구가 생기기 때문입니다. 임시 계정, 테스트 계정, 전용 계정, 일반 계정, 퇴직 직원 계정 및 기타 더 이상 사용하지 않는 계정을 삭제하면 시스템 결함을 효과적으로 줄일 수 있습니다.

e. 시스템이 마지막 로그인의 사용자 이름을 표시하지 않도록 방지

Win9X 이상의 운영 체제에는 다음에 다시 시작할 때 이전 사용자 로그인 정보를 기억하는 기능이 있습니다. , 사용자 이름 열에 표시됩니다. 이 정보는 은밀한 동기를 가진 사람들에 의해 사용될 수 있으며, 시스템과 사용자에게 숨겨진 위험을 초래할 수 있습니다. 기재. 수정 방법은 다음과 같습니다. 레지스트리를 열고 다음 분기로 확장합니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

이 분기 아래에 새 문자열 이름을 지정합니다. : DontDisplayLastUserName , 문자열 값을 "1"로 설정합니다. 완료 후 컴퓨터를 다시 시작하면 마지막으로 로그인한 사용자의 이름이 표시되지 않습니다.

f. 빈 연결 설정 금지

기본적으로 모든 사용자는 빈 연결을 통해 서버에 연결한 후 계정을 열거하고 비밀번호를 추측할 수 있습니다. 이는 레지스트리를 수정하여 수행할 수 있습니다. 빈 연결은 금지됩니다. 방법은 다음과 같습니다. 레지스트리를 열고 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 분기로 확장한 다음 해당 분기 아래의 Restrictanonymous 값을 "1"로 변경합니다.

g. 스마트 카드를 통한 로그인

휴대용 인증기를 사용하여 사용자의 신원을 확인합니다. 널리 사용되는 스마트 카드 확인 방법과 같은 것입니다. 스마트 카드를 통해 네트워크에 로그인하면 사용자를 도메인에 인증할 때 암호화 기반 인증과 소유권 증명을 사용하므로 강력한 인증 수단을 제공합니다.

예를 들어, 다른 목적을 가진 누군가가 사용자의 비밀번호를 알아냈다면, 그 비밀번호를 이용해 인터넷에서 사용자인 척 하고 원하는 일을 할 수 있습니다. 실제로 많은 사람들이 기억하기 쉬운 비밀번호(예: 이름, 생일, 전화번호, 은행 계좌번호, ID 번호 등)를 선택하므로 비밀번호는 본질적으로 취약하고 공격에 쉽게 취약합니다.

스마트카드의 경우, 악의가 있는 사람은 사용자의 스마트카드와 개인식별번호(PIN)에 접근할 수 있는 경우에만 사용자를 사칭할 수 있습니다. 사용자를 가장하려면 추가 정보가 필요하므로 이 조합을 사용하면 공격 가능성이 줄어듭니다. 또 다른 이점은 PIN을 여러 번 연속으로 잘못 입력하면 스마트 카드가 잠기므로 사전을 사용하여 스마트 카드를 공격하기가 매우 어렵다는 것입니다.

2.2.2 리소스 권한 관리

리소스에는 시스템 소프트웨어, 하드웨어, 디스크에 저장된 정보가 포함됩니다.

Windows 2에서 Microsoft가 제공하는 풍부한 권한 관리를 사용하여 보안 관리를 위해 시스템 리소스에 대한 사용자 액세스를 제어할 수 있습니다.

a. 그룹을 사용하여 리소스에 대한 액세스 관리

그룹은 개별 사용자 대신 그룹을 사용하여 리소스에 대한 액세스를 관리할 수 있습니다. . 그룹을 사용하면 한 번에 여러 사용자에게 권한을 부여할 수 있으며, 그룹에 특정 권한을 설정한 후 나중에 다른 그룹이나 사용자에게 동일한 권한을 부여하려면 해당 사용자나 그룹만 추가하면 됩니다. 그룹에.

예를 들어 영업부서의 구성원은 제품 원가 정보에 접근할 수 있지만 회사 직원의 급여 정보에는 접근할 수 없고, 인사 부서의 직원은 직원의 급여 정보에는 접근할 수 있지만 제품 원가 정보에는 접근할 수 없는 경우가 있습니다. 영업부 구성원 인사부로 이동한 후 권한 제어를 사용자별로 제어하면 권한 설정이 상당히 번거롭고 오류가 발생하기 쉽습니다. 영업 그룹에서 해당 사용자를 삭제하고 인사 그룹에 추가하기만 하면 됩니다.

b. NTFS를 사용하여 데이터 관리

NTFS 파일 시스템은 풍부한 권한 관리 기능을 제공합니다. NTFS 파일 시스템을 사용하면 각 파일 또는 각 파일의 폴더를 제어할 수 있습니다. 각 사용자 또는 그룹은 읽기, 쓰기, 폴더 내용 나열, 읽기 및 실행, 수정, 포괄적인 제어 등과 같은 권한을 정의합니다. 일부 특수 권한을 정의할 수도 있습니다. NTFS는 FAT 또는 FAT32 파티션이 아닌 NTFS 디스크 파티션에서만 작동합니다. NTFS의 보안 기능은 사용자가 파일이나 폴더에 액세스하는지 여부, 파일이나 폴더가 컴퓨터에 있는지 또는 네트워크에 있는지에 관계없이 효과적입니다. NTFS는 ACL(액세스 제어 목록)을 사용하여 파일이나 폴더에 대한 액세스 권한이 부여된 모든 사용자, 계정, 그룹 및 컴퓨터와 이들에게 부여된 액세스 권한을 기록합니다. 참고: NTFS 제어 권한 할당을 정확하고 능숙하게 사용하려면 NTFS 권한의 특성, 상속, "거부" 권한의 특성, 파일 및 폴더 복사 및 이동 결과를 깊이 이해해야 합니다. 네트워크 시스템 관리자는 사용자의 업무 상황을 체계적으로 고려하고, 다양한 권한을 효과적으로 조합하여 사용자에게 부여해야 합니다. 다양한 권한의 효과적인 조합을 통해 사용자는 편리하게 업무를 완료할 수 있으며, 동시에 서버 리소스에 대한 사용자의 접근을 효과적으로 제어하여 네트워크와 서버의 보안을 강화합니다.

2.2.3 네트워크 서버 보안 관리

네트워크 서버는 우리 네트워크의 핵심입니다. 서버 보안이 없으면 네트워크 서버의 보안을 최우선으로 생각해야 합니다. 네트워크가 없을 것입니다. 서버의 보안을 효과적으로 보호하기 위해 우리는 다음과 같은 측면에서 작업해야 합니다.

a. 엄격한 서버 권한 관리

서버의 중요한 상태로 인해 서버에서 작업해야 하는 사용자의 작업 내용과 특성을 신중하게 분석하고 평가해야 합니다. , 작업 특성에 따라 적절한 권한을 부여해야 합니다. 이러한 권한은 사용자가 작업을 원활하게 완료할 수 있도록 보장해야 하지만, 그에게 더 많은 권한을 부여하지 마십시오(피해가 없을 것이라고 완전히 믿는 경우에도 그의 오작동을 고려해야 함). 일부 사용되지 않고 쓸모 없는 사용자 및 그룹(예: 부서 이동 또는 해고 등) 상황에 따라 원격 관리를 제한 또는 금지하고, 원격 접속 권한을 제한하는 것도 네트워크 보안 담당자가 고려해야 할 작업이다.

b. 백업 작업을 엄격하게 수행합니다.

네트워크 관리자로서 디스크 드라이브 장애, 정전, 바이러스 감염, 해커 공격, 오작동, 자연재해 등으로 인해 데이터 손실이 발생할 수 있습니다. .이 가장 일반적입니다. 시스템이 재해로부터 최대한 빨리 복구되도록 하고, 다운타임을 최소화하며, 데이터를 최대한 저장하기 위해서는 백업이 가장 간단하고 안정적인 방법입니다. Windows 2에는 강력한 그래픽 백업 유틸리티가 통합되어 있습니다. 하드웨어나 저장 매체 오류로 인한 데이터 손실을 방지하도록 특별히 설계되었습니다.

일반, 복사, 차등, 증분, 매일의 5가지 백업 유형을 제공합니다. 목표를 달성하기 위해 백업에 소요되는 시간과 공간에 따라 이러한 5가지 백업 유형을 유연하게 배열할 수 있습니다.

경고: Windows 2 NTFS 볼륨에서 백업된 데이터는 액세스 권한 및 파일 시스템 시스템 암호화) 설정 정보, 디스크 할당량 정보 등을 유지하면서 데이터 손실을 방지하기 위해 Windows 2 NTFS 볼륨으로 복원해야 합니다. FAT 파일 시스템으로 복원하면 암호화된 모든 데이터가 손실되고 파일을 읽을 수 없게 됩니다.

c. 백업 서버를 엄격하게 사용하십시오.

도메인 컨트롤러, 브리지헤드 서버, DHCP 서버, DNS 서버, WINS 서버 및 중요한 작업을 담당하는 기타 서버와 같은 일부 매우 중요한 서버의 경우 네트워크 기능이 마비되면 회사 업무에 심각한 영향을 미치는 애플리케이션 서버를 포함하여 서버에 장애가 발생하더라도 업무에 큰 영향을 미치지 않도록 백업 메커니즘을 반드시 구축해야 합니다. 또한 Windows 2 Advance Server의 클러스터 기능을 활용하면 두 대 이상의 서버를 사용할 수 있어 백업 역할을 할 뿐만 아니라 서비스 성능도 향상됩니다.

d. RAID를 사용하여 내결함성을 달성합니다.

RAID를 사용하는 방법에는 다음 요소를 고려해야 합니다.

하드웨어 내결함성 소프트웨어 내결함성보다 빠릅니다.

하드웨어 내결함성은 소프트웨어 내결함성보다 비용이 더 많이 듭니다.

하드웨어 내결함성은 단일 제조업체의 장비만 사용하도록 제조업체에 의해 제한될 수 있습니다.

하드웨어 내결함성 기능으로 하드디스크 핫스왑 기술이 가능해 장애가 발생한 하드디스크를 종료하지 않고도 교체할 수 있다.

하드웨어 내결함성은 캐싱 기술을 사용하여 성능을 향상시킬 수 있습니다.

Microsoft Windows 2 Server는 세 가지 유형의 소프트웨어 RAID를 지원하며 다음은 몇 가지 간략한 설명입니다.

u RAID(스트라이핑 볼륨)

RAID라고도 합니다. 디스크 스트라이핑 기술은 주로 성능 향상에 사용되며 보안 범주에 속하지 않습니다. 관심 있는 친구는 관련 정보를 참조할 수 있습니다.

u RAID 1(미러 볼륨)

RAID 1은 디스크 미러링 기술이라고도 하며 Windows 2 Server의 내결함성 드라이버(Ftdisk.sys)를 사용하여 구현됩니다. 사용 이 방법에서는 데이터가 두 디스크에 동시에 기록됩니다. 한 디스크에 오류가 발생하면 시스템은 자동으로 다른 디스크의 데이터로 계속 작동합니다. 이 솔루션을 사용하면 디스크 활용도가 5에 불과합니다.

미러 볼륨을 사용하면 읽기 및 쓰기 성능이 좋고 RAID 5 볼륨보다 메모리를 적게 사용하는 시스템 디스크 파티션이나 부팅 디스크 파티션을 보호할 수 있습니다.

디스크 이중 기술을 사용하면 추가 소프트웨어 지원 및 구성이 필요하지 않은 미러 볼륨의 보안을 더욱 강화할 수 있습니다. (디스크 이중화 기술: 하나의 디스크 컨트롤러를 사용하여 두 개의 물리 디스크를 제어하는 ​​경우 디스크 컨트롤러에 장애가 발생하면 두 디스크 모두 액세스할 수 없게 됩니다. 디스크 이중 기술은 두 개의 디스크 컨트롤러를 사용하여 두 개의 물리 디스크를 제어합니다. 디스크, 보안은 다음과 같습니다. 두 개의 디스크가 미러 볼륨을 형성합니다. 하나의 디스크 컨트롤러가 손상되더라도 시스템은 계속 작동할 수 있습니다.

미러 볼륨에는 부팅 디스크 파티션이나 시스템 파티션을 포함한 모든 파티션이 포함될 수 있습니다. 미러 볼륨의 디스크는 Windows 2 동적 디스크여야 합니다.

u RAID 5(패리티가 있는 스트라이프 볼륨)

Windows 2 Server에서 RAID 5는 현재 내결함성 볼륨에 가장 널리 사용되는 방법입니다. 최소 3개의 드라이브가 필요합니다. 최대 32개의 드라이브를 가질 수 있습니다. Windows 2는 RAID-5 볼륨의 각 디스크 파티션에 패리티 변환 슬라이스를 추가하여 내결함성을 구현합니다. 단일 디스크에 오류가 발생하면 시스템은 나머지 디스크의 패리티 정보와 데이터를 사용하여 손실된 데이터를 재구성할 수 있습니다.

참고: RAID-5 볼륨은 시스템 디스크와 부팅 디스크 파티션을 보호할 수 없습니다.

e. 시스템에서 시작되는 서비스를 엄격하게 모니터링합니다.

많은 트로이 목마 또는 바이러스 프로그램이 시스템에 백그라운드 서비스나 프로세스를 생성하면 시스템을 자주 확인해야 합니다. 일부 익숙하지 않은 프로세스나 서비스를 사용하는 경우 트로이 목마, 바이러스, 스파이와 같은 위험한 소프트웨어가 실행되고 있는지 특별한 주의가 필요합니다. 네트워크 관리자로서 시스템 프로세스와 시작 옵션을 자주 확인하는 것은 반드시 익혀야 할 일반적인 습관입니다. 다음은 주니어 네트워크 관리자를 위한 제안 사항입니다. 운영 체제와 응용 프로그램을 설치한 후 도구 소프트웨어(예: Windows 최적화 마스터 및 기타 소프트웨어)를 사용하여 시스템 서비스 및 프로세스 목록을 내보내십시오. 앞으로는 기존 서비스를 자주 사용하고 프로세스 목록을 이전에 내보낸 목록과 비교하고, 익숙하지 않은 프로세스나 서비스를 발견하면 특히 주의하세요.

2.2.4 네트워크 모니터링 및 잠금 제어

네트워크 관리자는 네트워크를 모니터링해야 합니다. 서버는 네트워크 리소스에 대한 사용자의 액세스를 기록해야 합니다. 네트워크 관리자의 주의를 끌기 위해 문자, 소리 등의 형태로 알람을 제공합니다. 범죄자가 네트워크에 진입을 시도하면 네트워크 서버는 네트워크에 진입하려는 시도 횟수를 자동으로 기록해야 하며, 불법 접속 횟수가 설정된 값에 도달하면 계정이 자동으로 잠깁니다.

서버를 사용하면 서버 콘솔에서 관리 모듈 로드 및 제거는 물론 소프트웨어 설치 및 삭제와 같은 작업을 수행할 수 있습니다. 네트워크 서버의 보안 제어에는 불법 사용자가 중요한 서비스 구성 요소를 수정, 삭제하거나 데이터를 파괴하는 것을 방지하기 위해 서버 콘솔을 잠그는 비밀번호 설정이 포함됩니다. 일시 휴업.

2.2.5 방화벽 제어

방화벽의 개념은 고대 전쟁에서 도시의 안전을 보호하기 위해 일반적으로 해자를 파는 고대 성 방어 시스템에서 유래되었습니다. 도시에 들어가고 나가는 모든 사람은 경비원의 감시와 검사를 받는 도개교를 통과해야 합니다. 디자이너들은 최신 네트워크를 설계할 때 이 아이디어를 활용하여 지금 소개할 네트워크 방화벽 기술을 설계했습니다.

방화벽의 기본 기능은 특정 보안 규정에 따라 네트워크 간에 전송되는 패킷을 검사하고 필터링하여 적법성을 판단하는 것입니다. 외부 네트워크의 침입을 방지하기 위해 네트워크 경계에 해당 통신 모니터링 시스템을 구축하여 내부 네트워크와 외부 네트워크를 격리합니다. 우리는 일반적으로 필터링 라우터라고도 불리는 패킷 필터링 라우터라는 장치를 통해 이 기능을 구현합니다. 방화벽으로서의 라우터의 작동 메커니즘은 일반 라우터의 작동 메커니즘과 상당히 다릅니다. 일반 라우터는 네트워크 계층에서 작동하며 네트워크 계층 패킷의 IP 주소를 기반으로 패킷 경로를 결정할 수 있으며, 패킷 필터링 라우터는 IP 주소, TCP 또는 UDP 패킷 헤더를 확인하고 필터링합니다. 패킷 필터링 라우터에서 검사한 메시지는 애플리케이션 게이트웨이에서 추가로 검사됩니다. 따라서 프로토콜 계층 모델의 관점에서 방화벽은 네트워크 계층, 전송 계층 및 애플리케이션 계층을 포괄해야 합니다.

나머지는 가셔도 됩니다. 너무 많아서 복사할 수 없습니다.

그 외에도 Tuan IDC에는 온라인으로 공동구매할 수 있는 제품이 많이 있습니다. 가격이 저렴하고 평판이 좋습니다

copyright 2024회사기업대전