네트워크 보안
네트워크 보안은 무단 액세스 및 위험으로부터 네트워크에 제공되는 보안입니다. 잠재적 인 보안 위협으로부터 네트워크를 보호하기 위해 예방 조치를 취하는 것은 네트워크 관리자의 의무입니다.
정부, 개인 또는 기업 내에서 정기적 인 거래 및 통신과 관련된 컴퓨터 네트워크에는 보안이 필요합니다. 네트워크 리소스를 보호하는 가장 일반적이고 간단한 방법은 고유 한 이름과 해당 암호를 할당하는 것입니다.
네트워크 보안 장치의 유형
활성 장치
이러한 보안 장치는 잉여 트래픽을 차단합니다. 방화벽, 바이러스 백신 검색 장치 및 콘텐츠 필터링 장치가 이러한 장치의 예입니다.
수동 장치
이러한 장치는 침입 탐지 어플라이언스와 같은 원치 않는 트래픽을 식별하고보고합니다.
예방 장치
이러한 장치는 네트워크를 검색하고 잠재적 인 보안 문제를 식별합니다. 예를 들어, 침투 테스트 장치 및 취약성 평가 어플라이언스.
통합 위협 관리 (UTM)
이러한 장치는 올인원 보안 장치 역할을합니다. 예로는 방화벽, 콘텐츠 필터링, 웹 캐싱 등이 있습니다.
방화벽
방화벽은 일부 프로토콜을 기반으로 네트워크 트래픽을 관리하고 규제하는 네트워크 보안 시스템입니다. 방화벽은 신뢰할 수있는 내부 네트워크와 인터넷 사이에 장벽을 설정합니다.
방화벽은 하드웨어에서 실행되는 소프트웨어와 하드웨어 어플라이언스로 모두 존재합니다. 하드웨어 기반 방화벽은 해당 네트워크에 대한 DHCP 서버 역할을하는 것과 같은 다른 기능도 제공합니다.
대부분의 개인용 컴퓨터는 소프트웨어 기반 방화벽을 사용하여 인터넷의 위협으로부터 데이터를 보호합니다. 네트워크간에 데이터를 전달하는 많은 라우터에는 방화벽 구성 요소가 포함되어 있으며 반대로 많은 방화벽이 기본 라우팅 기능을 수행 할 수 있습니다.
방화벽은 일반적으로 인터넷의 무단 액세스를 방지하기 위해 개인 네트워크 또는 인트라넷 에서 사용됩니다 . 인트라넷에 들어 오거나 나가는 모든 메시지는 방화벽을 통과하여 보안 조치를 검사합니다.
이상적인 방화벽 구성은 하드웨어 및 소프트웨어 기반 장치로 구성됩니다. 방화벽은 보안 인증 인증서 및 로그인을 통해 사설 네트워크에 대한 원격 액세스를 제공하는데도 도움이됩니다.
하드웨어 및 소프트웨어 방화벽
하드웨어 방화벽은 독립형 제품입니다. 이들은 광대역 라우터에서도 발견됩니다. 대부분의 하드웨어 방화벽은 다른 컴퓨터를 연결하기 위해 최소 4 개의 네트워크 포트를 제공합니다. 대규모 네트워크 (예 : 비즈니스 목적)의 경우 비즈니스 네트워킹 방화벽 솔루션을 사용할 수 있습니다.
컴퓨터에 소프트웨어 방화벽이 설치되어 있습니다. 소프트웨어 방화벽은 인터넷 위협으로부터 컴퓨터를 보호합니다.
안티 바이러스
바이러스 백신은 악성 소프트웨어를 탐지하고 제거하는 데 사용되는 도구입니다. 원래 컴퓨터에서 바이러스를 탐지하고 제거하도록 설계되었습니다.
최신 바이러스 백신 소프트웨어는 바이러스뿐만 아니라 웜, 트로이 목마, 애드웨어, 스파이웨어, 키로거 등으로부터 보호 기능을 제공합니다. 일부 제품은 악성 URL, 스팸, 피싱 공격, 봇넷, DDoS 공격 등으로부터 보호합니다.
콘텐츠 필터링
콘텐츠 필터링 장치는 불쾌하고 공격적인 이메일 또는 웹 페이지를 차단합니다. 이들은 개인용 컴퓨터뿐만 아니라 기업에서도 방화벽의 일부로 사용됩니다. 이러한 장치는 누군가 승인되지 않은 웹 페이지 또는 이메일에 액세스하려고 할 때 "액세스 거부"메시지를 생성합니다.
콘텐츠는 일반적으로 포르노 콘텐츠와 폭력 또는 증오 성 콘텐츠로 선별됩니다. 조직은 쇼핑 및 직업 관련 콘텐츠도 제외합니다.
콘텐츠 필터링은 다음 범주로 나눌 수 있습니다.
- 웹 필터링
- 웹 사이트 또는 페이지 심사
- 이메일 필터링
- 스팸 메일 차단
- 기타 불쾌한 콘텐츠
침입 탐지 시스템
침입 감지 및 방지 시스템이라고도하는 침입 감지 시스템은 네트워크에서 악의적 인 활동을 모니터링하고, 이러한 활동에 대한 정보를 기록하고,이를 중지하기위한 조치를 취하고, 마지막으로보고하는 어플라이언스입니다.
침입 감지 시스템은 네트워크의 악의적 인 활동에 대해 경보를 보내고 패킷을 삭제하고 연결을 재설정하여 차단 된 IP 주소를 저장하는 데 도움이됩니다. 침입 탐지 시스템은 다음 작업을 수행 할 수도 있습니다.
- CRC (Cyclic Redundancy Check) 오류 수정
- TCP 시퀀싱 문제 방지
- 원하지 않는 전송 및 네트워크 계층 옵션 정리