주최 봉사 활동
인트라넷은 LAN, 피시방, 캠퍼스망, 사무망은 모두 이런 부류에 속한다. 또한 FTTH, 동네 광대역, 교육망, 케이블 모뎀의 인터넷 접속은 본질적으로 이더넷 기술을 기반으로 하기 때문에 인트라넷에 속한다.
인트라넷 액세스 방법: 컴퓨터 인터넷에서 얻은 IP 주소는 인터넷 넷의 예약된 주소입니다.
예약된 주소는 다음 세 가지 형식으로 제공됩니다.
10.x.x
172. 16.x.x 에서 172.38+0.x.x 까지.
192. 168.x.x
인트라넷의 컴퓨터는 NAT (네트워크 주소 변환) 프로토콜이 있는 공용 게이트웨이를 통해 인터넷에 액세스합니다. 인터넷의 컴퓨터는 인터넷의 다른 컴퓨터로 연결 요청을 보낼 수 있지만 인터넷의 다른 컴퓨터는 인터넷의 컴퓨터로 연결 요청을 보낼 수 없습니다.
공용 네트워크 액세스 모드: 컴퓨터가 인터넷에 액세스하여 얻은 iNet 주소는 인터넷상의 예약되지 않은 주소입니다.
공용 네트워크의 컴퓨터와 인터넷의 다른 컴퓨터는 자유롭게 서로 액세스할 수 있다.
둘째, 공용 네트워크와 인트라넷을 감지하는 방법
위의 IP 주소 확인 방법을 사용하여 컴퓨터에 이 IP 주소가 있는지 확인하십시오. 그렇다면 공용 네트워크를 통해 인터넷에 액세스하거나 인트라넷을 통해 인터넷에 액세스할 수 있습니다. 참고: 1. 브라우저에 프록시 서버가 설정되어 있는 경우 테스트하기 전에 프록시 서버 설정을 지우고 이 페이지를 새로 고치십시오. 2. 일부 학교나 대형 정부기관이 사용자에게 공용 인터넷 IP 를 할당했지만, 보안상의 이유로 학교나 기관은 교외방문 요청을 폐쇄한다. 이들 사용자는 공용 IP 주소를 가지고 있지만 인트라넷의 동적 도메인 이름을 사용하여 웹 사이트를 구축해야 합니다. 캠퍼스 네트워크 또는 정부 기관의 네트워크를 통해 인터넷에 접속했을 때 공용 IP 가 있는 것을 감지하면 웹 사이트를 디버깅한 후 방화벽을 열고 인터넷 외부의 친구에게 해당 IP 주소를 통해 웹 사이트에 액세스하도록 요청하십시오. 액세스 할 수 있다면, 그것은 공용 네트워크입니다; 만약 접근할 수 없다면, 그것은 인트라넷이다.
셋째, 인트라넷과 엑스트라넷의 차이
인트라넷은 LAN 을 의미합니다. 몇 대 혹은 수십 대의 컴퓨터가 서로 방문한다.
엑스트라넷은 우리가 있는 인터넷을 가리킨다.
인트라넷은 전용 네트워크라고도 합니다. 주소는 다음과 같습니다.
IP 수준 IP 위치
클래스 a10.0.0-10.255.255.255
클래스 b172.16.0.0-172.31.255.255
클래스 c192.168.0.0-192.168.255.255
서브넷 마스크는 일반적으로 255.255.255.0 으로 설정됩니다.
인트라넷은 인터넷에 액세스할 수 있습니다. 인트라넷에는 인터넷에 액세스하는 게이트웨이로 서버 또는 라우터가 필요합니다.
게이트웨이인 서버에는 공용 IP 가 있습니다. 다른 인트라넷 컴퓨터의 IP 는 IP 의 처음 세 숫자와 마찬가지로 4 번째가 0-255 에서 선택할 수 있지만 서버의 IP 와 다를 경우 임의로 설정할 수 있습니다.
넷째, 인트라넷의 보안
1 인트라넷의 보안 문제는 다음과 같습니다.
A. LAN 바이러스 폭발, 홍수 범람 문제
2. 단위 컴퓨터의 중요한 데이터 정보 보안 문제에 대한 해결책
3. 컴퓨터 남용 문제?
넷. 인터넷 액세스 및 액세스 권한 관리
5. LAN 의 컴퓨터 수가 늘어남에 따라 관리자는 더 이상 방대한 컴퓨터를 유지할 수 없습니다.
자동사 소프트웨어 및 하드웨어 자산 관리
일곱. 자동 패치 업그레이드 관리
여덟. 불법 홍보 및 불법 IP 주소 관리
아홉. 대역폭 및 트래픽 관리 문제
다음은 10 이 엔터프라이즈 인트라넷 보안 문제를 해결하는 전략입니다. 이 10 전략은 인트라넷 방어 전략일 뿐만 아니라 대기업 네트워크 보안을 향상시키는 전략이기도 합니다.
1. 인트라넷 보안과 네트워크 경계 보안의 차이점에 주의하십시오.
인트라넷 보안 위협은 네트워크 경계 위협과 다릅니다. 인터넷 기반 공격을 방지하는 네트워크 경계 보안 기술은 주로 HTTP 또는 SMTP 와 같은 공용 네트워크 서버에서 발생합니다. 네트워크 경계 예방 (예: 경계 방화벽 시스템 등). ) 경험 많은 해커가 인터넷과 프로그램 작성만으로 기업 네트워크에 액세스할 확률을 낮췄다.
인트라넷 보안 위협은 주로 기업 내부에서 발생합니다. 악의적인 해커 공격은 일반적으로 LAN 내의 서버를 먼저 제어한 다음 이를 기반으로 인터넷의 다른 호스트에 대한 악의적인 공격을 시작합니다. 따라서 국경에서 해커 보호 조치를 실시하고 인트라넷 예방 전략을 수립하고 강화해야 합니다.
2. VPN 액세스 제한
가상 사설망 (VPN) 사용자의 액세스는 인트라넷의 보안에 큰 위협이 됩니다. 약화된 데스크탑 운영 체제를 기업 방화벽 보호 외부에 배치했기 때문입니다. 분명히 VPN 사용자는 인트라넷에 액세스할 수 있습니다.
따라서 각 VPN 사용자에게 인트라넷에 대한 전체 액세스 권한을 피해야 합니다. 이렇게 하면 로그인 제어 권한 목록을 사용하여 VPN 사용자의 로그인 권한 수준을 제한할 수 있습니다. 즉, 메일 서버 또는 기타 선택적 네트워크 리소스에 대한 액세스 권한과 같이 필요한 액세스 권한 수준만 부여하면 됩니다.
3. 협력 기업 네트워크를위한 인트라넷 경계 보호 구축
협력기업 네트워크도 내부 네트워크 보안 문제의 주요 원인이다. 예를 들어, 보안 관리자는 방화벽을 완성하고 MS-SQL 을 보호하기 위해 실용적인 기술을 사용하는 방법을 알고 있지만, Slammer 웜은 파트너에게 내부 리소스에 대한 액세스 권한을 부여하기 때문에 인트라넷을 침입할 수 있습니다. 따라서 파트너의 네트워크 보안 정책 및 활동을 제어할 수 없으므로 각 협력업체에 대해 DMZ 를 만들고 액세스해야 하는 리소스를 해당 DMZ 에 배치하고 인트라넷의 다른 리소스에 액세스할 수 없도록 해야 합니다.
4, 자동 추적 보안 정책
실시간 추적 보안 정책의 지능형 자동 구현은 네트워크 보안 관행을 효과적으로 구현하는 열쇠입니다. 그것은 상업활동의 중대한 변화를 가져왔고, 수공 안전전략의 효능을 크게 능가했다. 업무 활동의 현재 상황은 기업이 업무 활동의 다양한 변화를 감지하는 자동 감지 방법을 사용해야 하므로 보안 정책도 그에 맞게 조정되어야 합니다. 예를 들어 기업 직원의 고용 및 해고를 실시간으로 추적하고, 네트워크 활용도를 실시간으로 추적하며, 컴퓨터와의 대화를 기록하는 파일 서버가 있습니다. 간단히 말해서, 우리는 매일의 모든 활동이 안전 정책을 따르는지 확인해야 한다.
5. 쓸모없는 웹 서버를 종료합니다.
대기업 네트워크는 4 ~ 5 대의 서버를 지원하여 동시에 e-메일을 전송할 수 있으며, 일부 기업 네트워크에는 수십 개의 추가 서버가 SMTP 포트를 모니터링합니다. 이러한 호스트는 메일 서버의 잠재적 공격 지점 일 가능성이 큽니다. 따라서 네트워크 서버를 하나씩 중단하여 검토해야 한다. 프로그램 (또는 프로그램의 논리 유닛) 이 창 파일 서버로 실행되지만 파일 서버 기능이 없는 경우 파일의 * * * 공유 프로토콜을 끕니다.
우선 중요한 자원을 보호합니다.
수천만 대의 컴퓨터 (예: 30,000 대의 컴퓨터) 가 인트라넷에 연결된 경우 각 호스트를 잠금 및 패치 상태로 유지하는 것은 비현실적입니다. 대기업 네트워크의 보안 고려는 일반적으로 우중 우우 문제가 있다. 이렇게 하려면 먼저 서버의 이점을 분석하고 평가한 다음 인트라넷의 각 네트워크 서버를 검사, 분류, 복구 및 강화해야 합니다. 중요한 네트워크 서버 (예: 고객의 서버를 실시간으로 추적하는 서버) 를 찾아 제한해야 합니다. 그래야 기업의 가장 중요한 자산을 빠르고 정확하게 파악해 인트라넷의 위치 및 권한 제한을 잘 할 수 있다.
7. 신뢰할 수 있는 무선 액세스를 설정합니다.
네트워크를 검사하여 무선 액세스의 토대를 마련하다. 무의미한 무선 액세스 포인트를 제거하고 무선 네트워크 액세스의 의무성과 가용성을 보장하며 안전한 무선 액세스 인터페이스를 제공합니다. 액세스 포인트를 경계 방화벽 외부에 두어 사용자가 VPN 기술을 통해 액세스할 수 있도록 합니다.
8. 안전한 승객 통로를 만듭니다.
통행인은 인트라넷에 대한 공개 액세스를 허용 할 필요가 없습니다. 많은 보안 기술자가 실시한' 내부 인터넷 금지' 정책으로 인해 직원들이 고객에게 불법적인 액세스 권한을 부여하여 인트라넷을 실시간으로 추적하기가 어려워졌습니다. 따라서 경계 방화벽 외부에 승객 액세스 네트워크 블록을 구축해야 합니다.
9. 가상 경계 보호 만들기
호스트는 공격의 주요 대상입니다. 모든 호스트를 공격으로부터 보호하려는 대신 (불가능함), 공격자가 공격당한 호스트를 통해 인트라넷을 공격하는 것을 막으려고 시도하는 것이 낫다. 따라서 엔터프라이즈 네트워크 사용 문제와 엔터프라이즈 비즈니스 범위 내 가상 경계 보호 설정 문제를 해결해야 합니다. 이렇게 하면 시장 사용자의 클라이언트가 검게 되면 공격자는 회사의 R & amp; 에 들어가지 않습니다. D. 따라서 회사의 R & amp; 를 달성하기 위해; D 와 시장 간의 액세스 제어. 누구나 인터넷과 인트라넷 사이에 경계 방화벽 보호를 설정하는 방법을 알고 있으며, 이제 인터넷에서 서로 다른 비즈니스 사용자 간의 경계 보호를 설정하는 방법도 알아야 합니다.
10, 신뢰할 수 있는 보안 결정
네트워크 사용자도 보안 위험이 있습니다. 일부 사용자는 RADIUS 와 TACACS 의 차이 또는 프록시 게이트웨이와 패킷 필터링 방화벽의 차이와 같은 네트워크 보안 지식이 부족할 수 있습니다. 하지만 이들은 회사 파트너인 인터넷 사용자이기도 하다. 따라서 기업 네트워크는 이러한 사용자가 쉽게 사용할 수 있도록 하여 네트워크 보안 정책에 자동으로 응답하도록 유도해야 합니다.
또한 기술적으로는 보안 스위치 사용, 중요한 데이터 백업, 에이전트 게이트웨이 사용, 운영 체제 보안 보장, 호스트 보호 시스템 및 침입 감지 시스템 사용 등이 필요합니다.