인트라넷 보안 기술이 불법 액세스를 방지하는 방법
ARP (address resolution protocol 은 주소 확인 프로토콜) 는 IP 주소를 물리적 주소로 변환하는 프로토콜입니다. IP 주소에서 물리적 주소로의 매핑에는 두 가지 방법, 즉 표 방법과 비표 방법이 있습니다. ARP 는 특히 네트워크 계층 (IP 계층, 즉 OSI 에 해당하는 세 번째 계층) 주소를 데이터 연결 계층 (MAC 계층, 즉 OSI 에 해당하는 두 번째 계층) 으로 분석하는 것입니다. 간단히 말해서, IP 주소와 MAC 주소 사이에는 반드시 대응 관계가 있어야 하며, ARP 프로토콜은 이러한 대응을 결정하는 데 사용되는 프로토콜입니다.
ARP 스푸핑 차단: 동일한 IP 서브넷 내에서 패킷은 대상 시스템의 MAC 주소에 따라 주소를 지정하고 대상 시스템의 MAC 주소는 ARP 프로토콜을 통해 대상 시스템의 IP 주소에서 가져옵니다. 게이트웨이를 포함한 각 호스트에는 일반적으로 MAC 주소에 대한 IP 주소의 일대일 대응을 효과적으로 유지할 수 있는 ARP 캐시 테이블이 있습니다. 그러나 ARP 캐시 테이블의 구현 메커니즘과 ARP 요청 응답 메커니즘에는 불완전한 부분이 있어 ARP 스푸핑이 발생하기 쉽다. < P > ARP 스푸핑 차단 방식 기술로 인해 국내 대부분의 공급업체, 특히 등록되지 않은 차단, 불법 액세스 차단 등에 의해 ARP 스푸핑 차단 방식을 채택하는 경우가 많습니다. < P > 둘째, ARP 스푸핑 차단의 부족 < P > 우선 ARP 스푸핑 차단 방식을 채택하여 네트워크의 부하에 큰 영향을 미친다.
ARP 가 작동하면 먼저 요청된 호스트가 원하는 IP 주소가 포함된 이더넷 브로드캐스트 패킷을 보낸 다음 대상 IP 소유자가 IP 및 MAC 주소가 포함된 패킷으로 요청 호스트에 응답합니다. ARP 스푸핑 차단의 구현에서 ARP 요청은 수십 개, 수백 개의 ARP 응답을 받을 수 있으며, 일부 ARP 스푸핑 차단은 사전 예방적인 ARP 요청을 통해 스푸핑을 수행합니다. 따라서 네트워크에서 대량의 ARP 패킷을 사용하는 동작은 네트워크 자원 점유에 매우 크며 네트워크 디바이스 성능이 저하되어 사용자의 정상적인 업무에 영향을 줄 수 있습니다. < P > 둘째, ARP 스푸핑 차단 접근 방식은 믿을 수 없습니다.
ARP 스푸핑은 1% 유효하다고 보장할 수 없습니다. 예를 들어, 대상 시스템의 ARP 응답 패킷과 스푸핑 패킷이 모두 ARP 요청자에게 정확하게 도달할 수 있습니다. 요청자가 속았는지, 아니면 클라이언트에 ARP 스푸핑 방지 소프트웨어가 설치되어 있습니다. ARP 스푸핑 패킷을 사용하여 터미널 장치에 대한 액세스 제어를 실현하면 그 효과는 자신의 결함을 알 수 있습니다. < P > 마지막으로, ARP 스푸핑 차단과 진정한 ARP 스푸핑은 구별하기 어렵다. < P > 한 네트워크 내에서 ARP 스푸핑 차단이 활성화되면 실제로 ARP 스푸핑이 발생할 경우 결과는 재앙이 될 수 있습니다. 사용자는 활성 ARP 스푸핑 차단과 실제 ARP 스푸핑을 구분할 수 없으며 사용자의 문제 해결에 큰 어려움을 초래하고 사용자의 업무에 심각한 영향을 미칠 수 있습니다. 한편, 대부분의 ARP 스푸핑 차단 구현에서는 서브넷 내의 모든 컴퓨터가 동시에 대상 컴퓨터를 속이는 경우가 많습니다. 대상 컴퓨터가 스푸핑할 필요가 없는 경우 모든 컴퓨터가 스푸핑을 중지하도록 요구하고, 이때 개별 컴퓨터가 스푸핑 중지 명령을 받지 않으면 대상 컴퓨터가 네트워크에 계속 정상적으로 액세스할 수 없게 되어 사용자 운영 사고를 초래할 수 있습니다. < P > 3, 인트라넷 보안 제품의 새로운 차단 방식 < P > 을 종합해 볼 때 ARP 스푸핑 차단 방식에는 많은 문제가 있기 때문에 인트라넷 보안 제품은 이 방식을 신드롬 분화로 사용해야 하며, 스타는 천현 인트라넷 보안 위험 관리 및 감사 시스템에서 다른 아이디어를 내놓았습니다.
1. 단일 방지, 다양한 차단 방식 < P > 천안 인터넷 보안 위험 관리 및 감사 시스템 터미널 액세스 경계 스위치에서 네트워크 액세스 제어 수단을 통해 불법 터미널 액세스 인트라넷을 차단할 수 있습니다. 동시에 백그라운드 중요 서버에서는 액세스 제어를 적용하여 중요한 서버 및 서비스 리소스에 대한 잘못된 터미널 액세스를 차단할 수 있습니다. 즉, 인트라넷 액세스 경계, 백그라운드 서버 리소스 및 클라이언트 자체에서 원활한 액세스 제어가 가능합니다. 네트워크 접근 및 응용 프로그램 접근 조건을 지원하지 않는 환경에서 Tianjie 제품은 ARP 스푸핑 차단 방법도 사용하지만, 특히 개인 방화벽이 ARP 스푸핑 공격을 가로 채면 클라이언트가 다른 클라이언트에 스푸핑 패킷을 보내는 것을 즉시 차단하여 ARP 스푸핑의 불리한 상황을 완전히 변화시킵니다. 또한, qiming 별 Tianjie 인트라넷 보안 시스템과 Tianqing Hanma USG 통합 보안 게이트웨이 (UTM) 는 UTM 평방 통합 보안 키트를 형성하여 외부 네트워크 경계 액세스 제어를 제공하며 불법 터미널 액세스를 차단하여 인터넷에 액세스할 수 있습니다.
2. 사전 예방 방어 ARP 스푸핑 < P > 샛별 천현 인트라넷 보안 시스템은 IP 패킷 헤더를 검사하여 패킷 스푸핑이 발생하지 않도록 합니다. 네트워크 동작의 시작 프로세스를 모니터링하여 트로이 목마가 숨겨진 프로세스로 네트워크 액세스를 수행하는 것을 방지합니다. ARP 요청 또는 응답 패킷을 모니터링하여 게이트웨이 MAC 를 자동으로 바인딩하고 지연된 ARP 응답 패킷 등을 거부하여 인트라넷 ARP 스푸핑 침해를 방지합니다. 강력한 엔터프라이즈 호스트 방화벽 시스템이 내장되어 액세스 제어, 트래픽 제어, ARP 스푸핑 제어, 네트워크 동작 패턴 제어, 불법 외부 활동 제어 등의 수단을 사용하여 컴퓨터 터미널에 대한 위협 사전 예방 방어 및 네트워크 동작 제어를 실현합니다. 컴퓨터 터미널에 대한 양방향 액세스 보안, 동작 제어, 의심스러운 공격 및 알 수 없는 바이러스가 기업 인트라넷에 미치는 피해를 효과적으로 보호합니다.
3. 터미널 네트워크 행동 패턴에 기반한 위협 사전 예방 방어
샛별 천방 인트라넷 보안 시스템은 터미널 네트워크 행동 패턴에 기반한 위협 사전 예방 방어 메커니즘을 갖추고 있으며, 각 컴퓨터 단말기의 네트워크 동작을 중앙 집중식으로 제어함으로써 네트워크 행동의 주체, 목표 및 서비스를 제한하고 컴퓨터 단말기의 보안 상태와 함께 네트워크 액세스를 제어함으로써' 독립 프로세스형' 웜을 효과적으로 차단할 수 있다 TCP 동시 연결 수를 모니터링하여 웜이 네트워크에 미치는 피해를 완화합니다. UDP 의 패킷 동작을 모니터링하여 예외 프로세스에 대한 네트워크 액세스를 제한합니다. < P > 샛별 천훈 인트라넷 보안 시스템은 엔터프라이즈 호스트 방화벽 시스템을 포함한' 규정 준수' 를 밀접하게 둘러싸고 있으며,' 터미널 액세스 제어, 터미널 보안 제어, 데스크탑 규정 준수 관리, 터미널 누출 제어 및 터미널 감사' 5 차원 관리를 통해 인트라넷 보안 보호 및 규정 준수 관리 수준을 종합적으로 향상시킵니다. Tianjie 인트라넷 보안 시스템은 인트라넷 보안 관리 모드의 새로운 변화를 이끌었습니다. 터미널 보안 관리 기능을 수행하면서 Tianqing Hanma USG 통합 보안 게이트웨이 (UTM) 와 함께 "네트워크 경계, 터미널 경계" 를 주요 보호 목표로 하는 UTM 평방 통합 보안 제품군을 구성하여 다단계 심층 방어 시스템을 공동으로 구축하고 "수동적" 을 변경했습니다. Qiming 별 Tianyu "5 차원 인트라넷 규정 준수 관리 모델"