컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 피시방 서버 Wanxiang 네트워크 관리 공격 문제에 대해 ~ 사전 ~

피시방 서버 Wanxiang 네트워크 관리 공격 문제에 대해 ~ 사전 ~

실제로 IT 산업은 글로벌 공급망과 시장을 통합합니다. 기자는 거시적인 IT 환경을 연구할 생각은 없었지만, 기자가 보안에 온 힘을 쏟았을 때 흥미로운 결과가 나왔다. 보안도 평평하다는 것이다.

보안 게이트웨이, 방화벽, UTM, 바이러스 백신, IDS/IPS, VPN부터 인트라넷 신원 인증, 보안 클라이언트, 보안 로그, 네트워크 관리 시스템까지 독립형 보안 제품이 변한 것 같다. 이전 보안 연결인 802.1X나 최근 개인 보안 프로토콜, 보안 및 디렉토리 서비스의 통합은 모두 추세를 반영합니다. 보안은 밀접하게 관련되어 있습니다. 연결은 "당신에게는 내가 있고

나는 당신이 있습니다" ."

정보 보안의 첫 번째 요소는 '기업 보안 사양'을 공식화하는 것이며, 이 '보안 사양'은 바로 스토리지, 비즈니스 전송, 행동 보안, 네트워크 인프라, 운영 보안, 시스템 보호 및 모든 수준의 물리적 연결.

즉, 보안은 더 이상 일부 제조업체가 말하는 전통적인 단일 장치나 네트워크 독립적 장치가 아닙니다.

실제로 지난 3년간의 개발은 앞으로 정보 보안이 점차 사용자 요구에 기반한 시스템 솔루션에 중점을 둘 것이라는 점을 입증했습니다.

이 완벽한 보안 솔루션 내에서는 모든 부분이 유기적으로 연결되어 기술과 요구가 얽혀 있는 평면적인 네트워크 관계를 보여줍니다.

그래서 대부분의 사람들은 여전히 ​​'경계선'인 '블루오션 전략'에 집착하고 있는 반면, 기자들은 정보 보안의 평면화에 주목하기 시작했습니다

동시에, 더 많은 독자들이 정보 보안의 현 상황을 이해할 수 있도록 기자는 특별히 "보안은 평평하다" 시리즈를 제작했습니다

정보 보안의 새로운 기술과 새로운 응용을 모두와 함께 연구했습니다.

기자는 이번 시리즈의 시작으로 '신원인증과 인트라넷 보안'부터 시작했다. 이 분리할 수 없는 보안 요소 쌍은

현재 보안 업계에서 가장 뜨거운 주제가 되었습니다. 많은 기업 사용자는 이 두 요소의 관계와 배포에 대해 많은 의문을 갖고 있으며

저자는 또한 Cisco, CA, Juniper, Digital China, Sangfor, Xinhua Life Insurance Group 및 Fujian Industrial Bank의 IT 보안 전문가들과 구체적으로 상담하여 그들의 경험을 독자들과 공유했습니다.

일반적인 추세는 2단계 인증으로 시작하는 것입니다.

현재 정보 보안 업계에는 세 가지 주요 기술 동향이 있습니다. 첫째, 신뢰할 수 있는 컴퓨팅, 둘째, 신원 인증 및 인트라넷 보안입니다. ; 세 번째,

통합 위협 관리(UTM)입니다. 올해 1월 IDC 통계 보고서에 따르면 현재 신원 인증과 인트라넷 보안에 대한 수요가 가장 높다.

IDC가 최근 발표한 "2006-2010년 중국 IT 보안 시장 분석 및 예측" 보고서에 따르면 최고의 보안 공급업체는 모두 신원 인증 및 인트라넷 보안에 관여하고 있습니다.

신분증 인증 과정에서는 일반적으로 사용자 이름과 비밀번호를 기반으로 합니다. 올해 8월 미국 '네트워크 월드(Network World)' 조사 결과에 따르면 60% 이상의 기업이 더 이상 전통적인 인증 방식에 확신을 갖지 못하는 것으로 나타났다.

소위 이중 인증은 전통적인 신원 인증을 위한 것입니다. Sangfor의 보안 제품 관리자인 Ye Yibin은 기자들에게 다양한 스파이웨어와 키로깅 도구가 확산됨에 따라 기업 IT 담당자가 사용자 이름과 비밀번호의 단일 ID에만 의존한다는 사실을 알게 되었다고 말했습니다.

인증 시스템이 매우 까다롭습니다. 위험한. 이중 요소 인증은 하드웨어 권한 설정을 기반으로 하며 클라이언트 인증을 수행하기 위한 인증서 시스템을 구축합니다.

또한 이중 인증을 사용하면 네트워크에 대한 클라이언트 로그인의 고유성을 보장할 수도 있습니다. Digital China Network의 보안 제품 관리자인 Wang Jinghui는 보안 인증서를 생성하면 네트워크 카드의 MAC 주소, 클라이언트 CPU의 일련 번호 등과 같은 기타 정보를 추출할 수 있다고 말했습니다.

따라서 노트북이 기업 네트워크에 처음 진입할 때 첫 번째 단계는 인증 시스템이 사용자 이름과 비밀번호를 생성하는 것이고, 두 번째 단계는 시스템이 노트북의 특성을 수집한 후 고유 정보를 추출하는 것입니다. 고유한 해당 인증서를 생성하기 위해. 모든 인증 정보

를 인증 서버로 가져와 클라이언트의 고유 로그인을 확인할 수 있습니다.

미국과 중국의 통계에 따르면 정부 부처의 70% 이상이 신원 인증의 보안과 신뢰성을 보장하기 위해 인증서 시스템을 사용하고 있습니다.

또한 대부분의 온라인 뱅킹 서비스는 인증서 모델을 채택합니다.

중국초상은행의 IT 전문가들은 이 은행이 이제 온라인 뱅킹 시스템의 전문가용 버전에서 보안 디지털 인증서를 채택했으며 이를 USB 키를 통해 저장했다고 밝혔습니다. USB 키는 사용자의 개인 디지털 인증서를 저장하며, 은행과 사용자는 각각 공개 키와 개인 키를 가지고 있습니다.

사용자는 비밀번호만 기억하면 됩니다.

신화생명그룹 IT 관리자는 기자들에게 USB 키 인증 모드가 신화생명에서 완전히 구현됐다고 전했다.

주로 일상적인 OA 서비스에 사용된다. 프로젝트 구현자인 CA의 보안 전문가는 현재 많은 대기업이 인증서 시스템을 채택하기 시작했다고 말했습니다. Xinhua Life Insurance와 같은 기업은 시스템 데이터 흐름의 보안에 대해 매우 우려하고 있으며, 특히 보안에 많은 관심을 갖고 있습니다. 데스크톱 및

사용자 파일에 저장됩니다.

디지털 인증서 외에도 동적 토큰이라는 2단계 인증 방법도 있습니다. 동적 토큰은 시간 기반 알고리즘을 기반으로 1분마다 5~6자리 인증 일련번호를 생성합니다

. 클라이언트 측에서 사용자는 전자 시계와 유사한 하드웨어를 사용하여 매분 생성되는 토큰 일련 번호를 계산합니다

. 그러면 사용자가 시스템에 로그인할 때 해당 기간의 사용자 이름과 일련 번호만 입력하면 안전하게 로그인할 수 있습니다.

흥미롭게도 많은 IT 보안 공급업체가 동적 토큰 기술을 사용하고 있다는 사실을 기자는 발견했습니다. 예를 들어 Digital China Network 내의 SSL VPN은 동적 토큰 보안 로그인 방법을 사용합니다. 동적 토큰은 비밀번호를 기억하는 과정을 거치지 않으며 수명은 일반적으로 3년

입니다. 그러나 동적 토큰은 상당히 정확한 내장 시계를 갖고 있기 때문에 가격이 더 비쌉니다.

2006-11-17 12:51 네임버스

평탄하고 안전한 인트라넷 보안의 아름다움

앞서 언급한 것처럼 현재 보안 업계의 추세는 평탄화. 인증 시스템이 아무리 강력하더라도 고립된 상태로만 존재한다면 더 많은 가치를 가져올 수 없습니다. 실제로 인증 시스템은 점점 더 인트라넷 보안의 하위 시스템이 되어가고 있습니다. 이는 기업 네트워크에서 보안 문제가 발생할 때 인트라넷 보안 메커니즘이 궁극적으로 특정 장비나 장치를 찾을 수 있도록 보장합니다.

보안 문제를 지점까지 구현하는 것이 수년 동안 기업 IT 담당자의 꿈이었다는 것을 알아야 합니다. 신화생명 IT 보안 담당자는 기자들에게

과거에는 기업이 IDS를 구성했지만, 네트워크에 문제가 생기면 IDS가 끊임없이 경고를 보내고, 그 다음에는 많은 경보를 보낸다고 말했다. 네트워크 관리 담당자에게

의심스러운 IP 주소 정보. 네트워크 관리자는 컴퓨터가 아니며, 여러 IP 주소에서 특정 장치를 찾아달라고 요청하는 것은 단순한 자기 학대입니다.

인증 시스템을 사용하면 먼저 네트워크 사용자의 신뢰성과 적법성을 확인할 수 있습니다. 합법적인 사용자의 범위가 정의되어야 포지셔닝이 가능합니다.

현재 많은 보안 공급업체에서는 자체 인트라넷 보안 기술을 개선하고 이를 신원 인증 시스템과 통합하기 시작했습니다. Wang Jinghui는 3DSMP 기술의 구현으로 방수벽(클라이언트 시스템), DCBI 인증 시스템, IDS 및 방화벽을 결합하여 DCSM 인트라넷 보안 관리 기술을 형성했다고 소개했습니다.

DCSM 기술에서는 사용자 이름, 사용자 계정, IP 주소, 스위치 포트 및 VLAN의 5가지 제어 요소가 함께 바인딩되어 액세스 제어를 추가로 수행합니다.

이를 바탕으로 인트라넷 보안 메커니즘은 IDS/IPS 경보를 기반으로 사용자를 판단할 수 있습니다. 예를 들어 공격이 특정 사용자에 대해 시작됩니까?

또는 특정 사용자가 예를 들어, 사용자가 특정 포트 번호를 스캔한 것이 발견되면 해당 사용자가 웜 바이러스에 감염된 것으로 판단할 수 있습니다. 이때 DCBI 관제센터에서는 실시간 경보를 발령합니다. 경고가 유효하지 않은 경우 시스템은 사용자의 네트워크 연결을 차단할 수 있습니다.

전체 인증 과정을 통해 시스템은 사용자가 위치한 스위치 포트와 VLAN을 알 수 있으므로 차단이 매우 정확합니다.

인트라넷 보안 솔루션에서 보안인증 시스템이 네트워크 접근통제 NAC 역할을 한다고 보는 것은 어렵지 않다. Cisco 보안 엔지니어들은

인트라넷 보안 관리 소프트웨어와 결합된 완전한 인증 메커니즘 세트를 통해 풍부한 액세스 제어 기능을 달성할 수 있다고 말했습니다.

또한 일반적으로 이러한 유형의 관리 소프트웨어는 서버를 통해 배포되기만 하면 네트워크에 액세스하려는 모든 컴퓨터에 푸시될 수 있습니다.

< 피>.

주니퍼의 보안 제품 관리자인 Liang Xiaodong도 인증 시스템과 인트라넷 보안 시스템을 결합하면 전체 네트워크 설계가 더욱 안전해질 수 있다고 말했습니다.

그리고 내장된 보안 프로토콜을 통해 방화벽, IDS/IPS, UTM, VPN 등과 같은 더 많은 보안 제품이 서로 최대한 상호 작용할 수 있습니다. 사용자는 자신의 예산과 재정 상황에 따라 다양한 모듈을 선택할 수도 있어 안전한 배포의 유연성을 제공합니다.

인터뷰를 진행하면서 기자는 인트라넷 보안 문제에 대해 다양한 보안 업체들이 합의에 도달한 사실을 발견했다. 아마도 Wang Jinghui가 말했듯이

기업 사용자가 전체 안티 바이러스 시스템을 포함하여 완전한 인프라를 갖추고 있음에도 불구하고 지난 2년 동안의 상황은 바이러스가 대규모로 발생했다는 것입니다

사고 건수는 줄어들지 않았을 뿐만 아니라 오히려 증가해 인트라넷을 통한 보안 사고가 많이 발생하고 있습니다.

요약하자면, 완전한 인트라넷 보안 메커니즘을 구현하기 위한 첫 번째 단계는 중앙 집중식 보안 인증을 구현하는 것이고, 두 번째 단계는 모니터링 시스템을 배포하는 것입니다.

IDS/IPS가 네트워크의 동작을 모니터링하여 어떤 종류의 공격이 있는지 또는 어떤 종류의 바이러스가 발생하는지 확인하도록 합니다. 세 번째 단계는 이를 자세히 구현하는 것입니다. 문제가 식별된 후에는 시스템이 제대로 작동하도록 하는 것이 중요합니다. IP를 차단하는 기존 방법은 현재 공격 및 바이러스에 효과적이지 않습니다.

현재 공격 및 바이러스의 MAC 주소와 IP 주소가 변경될 수 있기 때문입니다. 따라서 보안 인증을 통과한 후 시스템이 특정 IP의 사용자를 찾아 해당 이벤트가 발생한 스위치를 구두로 판단하는 것이 효과적인 방법입니다.

이렇게 하면 조치를 취할 때 전체 IP 서브넷이 차단되는 것을 방지할 수 있습니다. 또한 802.1X 프로토콜을 사용하면 보안 시스템 전체가 스위치와 상호 작용할 수 있어 보안 사고가 발생한 클라이언트 컴퓨터의 위치를 ​​보다 정확하게 파악할 수 있습니다.

[align=center]

2단계 인증[/align][/td][td][align=center]디지털 인증서

[/ align ][/td][td][align=center]매우 안전하며 AD와 함께 사용할 수 있습니다

.

[/align][/td][td][align=center]금융기관, 정부부서에서 흔히 볼 수 있음

[/align][/td][td][align=center]시스템 개발 높음 복잡성

특정 인증서 보안 위험이 있습니다.[/align][/td][/tr][tr][td][align=center]동적 토큰[/align][/td ][td] [align=center]보안성이 가장 높으며

기본적으로 단일 보안 문제가 없습니다.[/align][/td][td][align=center]IT 보안 제조업체가 사용하는 [/ align][/td][td][align=center]

비용이 높음[/align][/td][/tr][/table]

2006- 11-17 12:54 네임버스

스마트 사용자 하이브리드 인증 모드

실제로 순수 2단계 인증은 보안을 보장하는 데 매우 중요한 역할을 합니다. 하지만 이로 인해 발생하는 IT 관리 문제를 무시할 수 없다는 점은 부인할 수 없습니다.

미국 'Network World'의 보안 편집자는 연간 매출액이 1억 5천만 달러에서 10억 달러에 달하는 미국의 많은 중견 기업 사용자가 그렇지 않다고 썼습니다.

이중 인증 질문을 고려해보세요. 그들은 이중 인증 시스템이 구성하기 어려울 뿐만 아니라 구매 및 구현에 많은 비용이 들고, 특히 관리 및 유지 관리가 복잡하다고 믿기 때문입니다.

중국에서도 비슷한 문제가 실제로 많다는 사실을 취재진이 발견했다. 이 문제의 핵심은 이들 중견기업이 우연히 시장 성장 단계에 들어서면서 사용자 계정 수가 토끼처럼 늘어나고 있다는 점이다. 따라서 인증에 필요한 보안 예산과 인력은 비례하지 않습니다. 이 모드에서

가장 안전한 이중 인증 시스템을 배포하면 확실히 기업의 IT 부서에 더 큰 부담이 가해질 것입니다.

그러나 이것이 인증 보안이 해결되지 않는다는 의미는 아닙니다. 실제로 많은 기업들이 이미 조치를 취하기 시작했습니다. 여기에 중국 특유의 '하이브리드 인증' 모델이 활용된 것을 보고 기자는 기뻐했다.

이름에서 알 수 있듯이 '하이브리드 인증'은 최고의 비용 대비 성능을 얻기 위해 전통적인 신원 인증과 2단계 인증을 통합합니다.

여기서 기자를 따라 Fujian Industrial Bank의 일반적인 응용 프로그램을 확인하십시오. Fujian Industrial Bank는 인증 시스템에 인간 인증과 기계 인증을 유기적으로 결합합니다. OA 사무실 분야에서는 전통적인 '사용자명과 비밀번호' 방식을 사용하고 있지만, 전국에 분산되어 있는 ATM 기계에서는 ATM 기계의 일련번호와 일련번호를 수집하여 이중 인증 방식을 채택하고 있습니다. 백그라운드에 있는 Radius 서버는 자동 무선

인증을 수행하여 보안 감독의 필요성을 보장합니다.

“이 하이브리드 인증 모델을 통해 우리는 OA 시스템의 단순성과 효율성을 보장할 뿐만 아니라 보안을 기반으로 기업 네트워크의 운영 비용을 절감합니다

. Fujian Industrial Bank의 IT 보안 책임자는 "생산 네트워크에 제한된 자금을 사용하기 위한 것"이라고 설명했습니다.

유사한 인증은 실제로 기업의 보안과 이익을 보장할 수 있습니다. Digital China Network의 보안 제품 관리자인 Yan Shifeng은 국내 기업이 일반적으로 하이브리드 인증 모델을 채택하면 다음을 포함하여 기업 네트워크의 숨겨진 보안 문제를 크게 표준화할 수 있다고 기자들에게 인정한 적이 있습니다.

>

일부 개인 장치 및 무선 장치의 액세스 제어는 저렴한 비용으로 해결할 수 있습니다.

사실 중국 특색을 지닌 모델은 그 이상이다. 예이빈은 한 기자에게 "전 세계에서 중국인만큼 문자 메시지 보내기를 좋아하는 나라가 없다"고 농담으로 말한 적이 있다. 그래서 보안 인증을 위해 문자 메시지를 활용하는 것도 주요 특징이 됐다.

SMS 인증 비용은 매우 저렴하며, 클라이언트는 휴대폰만 있으면 되고, 서버는 SIM 카드를 장착한 SMS 대량 발송기와 유사하다. 사용자는 로그인할 때 휴대폰을 사용하여 사용자 이름과 비밀번호를 받습니다. 이 모드에서는 사용자 보안 인증 기간도 지정할 수 있습니다. 그러나 예이빈은 SMS 인증이 안전하고 비용이 저렴하지만 기업 디렉터리 서비스(AD)와 통합할 수 없어 사용 편의성이 문제가 된다고 지적했다.

2006-11-17 12:57 네임버스

시스템 통합 평탄성 개념 공개

최근 미국에서 문제가 생겼다. 보안 커뮤니티: 인트라넷 보안의 잔해 흐름 문제를 방지하는 방법. 소위 이물질 흐름 문제의 근본 원인은 다중 계정 비밀번호 현상입니다. 인증 시스템이 아무리 완벽하더라도, 인증 시스템이 인트라넷 보안 기술과 얼마나 잘 통합되어 있더라도 사용자가 여러 계정에 비밀번호를 입력해야 하는 문제를 피하기는 어렵다는 점을 알아야 합니다.

로그인 계정, 비밀번호, 이메일 계정, 비밀번호, 사무실 계정, 비밀번호 등은 물론 여러 계정과 비밀번호가 기업 IT 담당자의 관심을 끌었습니다

. 사람들은 다양한 계정 이름과 비밀번호를 기억하기 어렵기 때문에 보안 위험으로 이어지는 경우가 많습니다. 실제로

2004년 8월 유럽의 InfoSecurity 회의에서 70명의 런던 통근자들은 회의에서 자신의 로그인 정보를 다른 사람들과 기꺼이 공유했습니다.

정보의 원래 의도는 단지 여러분이 기억하지 못하도록 하는 것입니다. 계정 이름과 비밀번호.

이 때문에 VPN 정보에 계정 비밀번호를 포함한 보안 인증, 인트라넷 보안을 일원화하는 것은 무시할 수 없는 문제이다. Wang Jinghui는 현재 다양한 제조업체가 인증 시스템과 VPN, UTM 등을 포함한 인트라넷 보안 장비를 기업의 AD와 통합하기를 희망하고 있다고 말했습니다. 그는 이것이 확실히 좋은 생각이라고 믿습니다.

현재 많은 기업에서 AD를 사용하고 있고 마이크로소프트도 다양한 제품을 보유하고 있기 때문에 인증 시스템과 AD의 심층 개발을 포함해 보안 기술의 모든 모듈을 통합할 수 있다

. 대부분의 경우 기업 IT 직원이 두 개 이상의 계정 시스템을 유지 관리하는 것은 비현실적이며 상당히 번거로운 일입니다.

합리적인 방법은 사용자의 기존 인증 시스템과 결합하는 것이며, 현재 가장 일반적으로 사용되는 것은 도메인 계정입니다. 이와 관련하여 기업의 VPN, 동적 VPN 및 인증 시스템은 모두 동일한 AD 계정을 사용하여 싱글 사인온(Single Sign On)을 달성할 수 있습니다.

큰 관점에서 보면 전체 네트워크 접근통제 단계는 AD와 결합될 수 있다. Cisco의 보안 엔지니어가 말했듯이 현재의 전반적인 보안 기술은 최소한 AD 및 Radius 인증과 결합되어야 합니다. 왜냐하면 이 두 가지가 가장 일반적으로 사용되기 때문입니다.

흥미롭게도 미국의 "Network World"와 2005년 본 신문의 통계에 따르면 중국과 미국 사용자 모두 기업 네트워크에 상당히 많은 AD를 배포하고 있으며 이는 Windows 인증도 반영합니다. 가장 넓은 규모를 가지고 있습니다. 그러나 AD를 인트라넷 보안과 통합하려면

현재 가장 큰 과제는 보안 공급업체가 Microsoft 제품에 대한 특별한 이해를 갖고 있어야 하며 그에 따라 개발하려면 특정 기술 지원이 필요하다는 것입니다.

Xinhua Life Insurance의 인증 시스템을 예로 들면, 기존 Windows 로그인 도메인 인터페이스가 수정되었으며, 새로운 인터페이스가 백엔드 AD 및 기업 메일 시스템과 통합되어 한 번의 로그인으로 모든 애플리케이션에 액세스할 수 있습니다.

또한 사용자의 특정 요구에 따라 Wang Jinghui는 인트라넷 보안 기술을 LDAP 및 X.509 인증서와 추가로 결합할 수 있다고 말했습니다.

기자는 현재 많은 국내 정부 부처가 유사한 업무를 하고 있다는 사실을 알게 됐다. 허난가족계획위원회의 보안 시스템을 예로 들어보겠습니다. 허난가족계획위원회의 디지털 인증서는 모두 원래 CA 회사의 인증 시스템을 기반으로 생성됩니다.

따라서 다른 보안 장비를 배치할 때 바퀴를 재발명하고 다른 것을 개발할 수 없습니다. 그렇지 않으면 여러 인증 문제가 발생하게 됩니다. 이를 위해서는 보안 공급업체가 원래 CA 공급업체와 협력하여 인증 인터페이스에서 데이터를 교환해야 합니다. 보안 공급업체는 인증 정보 제출을 담당하고 CA 공급업체는 인증 및 정보 반환을 담당합니다. 마지막으로 CA 인증서와 결합된 보안 시스템은 일회성 3점 인증(ID, 도메인, VPN)도 달성할 수 있습니다.

기자는 최근 미국 'Network World'의 보안 편집자가 통합 인증 관리 UIM 개념에 대해 매우 열광하고 있음을 알아차렸습니다.

이중 요소가 있다고 생각합니다. 인증, 기업 중앙 AD 및 백엔드 인증은 서버, 신뢰 창고 및 일부 네트워크 액세스 제어 모듈을 통합하여

가장 완벽한 UIM 시스템을 구성할 수 있습니다.

이유도 간단합니다. 인증이 거의 불가피하기 때문입니다. 많은 애플리케이션이 전력 분산 또는 소유권 인증 방법과 데이터베이스를 사용하므로

간단한 인증 플랫폼을 활용하려고 합니다. 모든 애플리케이션을 지원하는 것은 거의 불가능합니다. 그리고 이것이 UIM의 존재 기반이 됩니다.

이와 관련해 국내 보안 제조사들은 UIM이 매우 중요하고 기업 사용자의 인증 관리 문제를 해결할 수 있다는 입장이다. 그러나 대규모 인트라넷의 보안 측면에서 보면

UIM은 아직 전부는 아닙니다. Yan Shifeng의 견해는 완전한 인트라넷 보안 기술 세트에는 최소한 세 가지 측면이 포함되어 있다는 것입니다: 첫 번째 네트워크

액세스 제어 NAC(UIM으로도 간주될 수 있음). 사용자 신원 인증 및 액세스 장치의 액세스 제어 관리를 포함하여 합법적이고 건강한 호스트만 네트워크에 액세스할 수 있도록 보장합니다. 둘째, 네트워크 터미널 관리 NTM입니다. 셋째, 네트워크 보안 운영 관리 NSRM은 사용 편의성, 통합 관리 및 기업 사무실 터미널 보안 문제를 해결합니다. 네트워크 장비와 네트워크 회선의 보안과 안정적인 운영을 동적으로 보장하고, 네트워크 결함을 자동으로 발견하고, 자동으로 해결하고, 경보를 울릴 수 있습니다.

신원 인증 시스템에는 전체 인트라넷 보안의 모든 구성 요소가 포함됩니다. 이제 아무도 보안의 평탄화를 의심해서는 안 됩니다.

그러나 평탄화는 이제 막 시작되었다는 점을 기억하십시오.

편집자의 견해: 플랫 세이프티에는 표준이 부족합니다

세이프티는 플랫하지만 플랫 기술에는 표준이 부족합니다. 신원 인증이든 더 큰 규모의 인트라넷 보안이든 각 국가마다 해당하는 보편적인 표준이 없습니다. 실제로 802.1X 프로토콜조차 다양한 보안 제조업체에서 완전히 보편적으로 사용되는 것은 아닙니다.

인트라넷 보안 기술의 경우, 현재 국내외 보안 전문 제조업체의 제품을 하나로 통합할 만큼 강력한 역량을 갖춘 제조업체가 없습니다

. 그것은 모두가 함께 일하는가에 달려 있습니다. 따라서 업계에는 Tianrongxin의 TOPSEC, CheckPoint의 OPSEC, Digital China의 자체 프로토콜 SOAP가 있습니다.

업계에는 표준이 필요하지만 표준은 없습니다. Wang Jinghui는 마지 못해 기자들에게 각 제조업체가 자체 통신 인터페이스와 주요 합의 메커니즘을 정의해야 하며 프로토콜 터널의 모든 데이터가 암호화되도록 해야 한다고 말했습니다. 그러나 그는 또한 현재 상태가 시장 수요를 충족할 수 있다고 믿습니다

.

이미 2000년 초 누군가 안전기준 통일 문제를 제기했지만 성사되지 못한 기억이 난다. 한발 물러서면, 현재 보안 시장의 추세는 변화와 업데이트의 속도가 매우 빠르다는 것입니다. 보안 프로토콜을 개발할 때는 사용자의 기존 투자를 보호하고 레거시 장비를 사용할 수 있도록 하는 것을 고려해야 합니다. 그러나 현재 상황은 프로토콜이 출시되기 전에 과거 장비가 노후화되었다는 것입니다. 이러한 관점에서 볼 때 모든 제조업체의 보안 프로토콜을 통합하는 것은 가치가 없습니다.

더불어 각국 정부는 보안에 관해 나름의 생각을 갖고 있고, 국제 제조사들은 합의에 동의하지 않을 수도 있다.

______

왔다가 보고 떠났다

囧~~~~~

손이 저려와요 안맞아도 줘야지

上篇: 이우 글로벌 네트워크는 어떤 웹사이트인가요? 下篇: 그랜드 테프트 오토 씬 시티의 파일은 어느 폴더에 보관됩니까?
관련 내용