인트라넷 보안 문제

국내 네트워크 관리자에게 기존의 네트워크 보안 보호 수단은 대부분 외부의 사전 공격에 대한 예방, 탐지 및 처리를 강조하며 내부 호스트에 대한 신뢰를 높인다. 그러나 통계에 따르면 상당수의 안전사고는 인트라넷 사용자의 의도적이거나 의도하지 않은 조작으로 인한 것으로 나타났다. 일부 단위는 인트라넷을 보호하기 위해 인트라넷을 외부망과 물리적으로 분리하거나 통합 게이트웨이를 통해 인트라넷에 접속하여 게이트웨이에 방화벽, IPS, IDS 등의 보안 모니터링 장치를 설치하기도 합니다. 이러한 다양한 보안 조치가 구현되었지만, 많은 관리자들은 빈번하게 발생하는 누출이나 기타 유형의 인트라넷 보안 이벤트에 골머리를 앓고 있으며, 이는 인트라넷 보안 유지 관리의 복잡성을 잘 보여 줍니다.

일반적으로 인트라넷 호스트는 주로 LAN 으로 연결되어 있으며, 이러한 호스트는 물리적으로 상호 연결되어 논리적으로 격리됩니다. 그러나 호스트 간 데이터 공유 및 데이터 통신 요구 사항을 달성하기 위해서는 호스트 간에 다양한 신뢰 관계를 설정해야 합니다. 따라서 한 호스트가 의도적이거나 의도하지 않은 오작동은 전체 네트워크 호스트의 보안에 위협이 될 수 있습니다. 이러한 위협은 주로 다음 범주로 나뉩니다.

인트라넷의 논리적 경계가 불완전합니다.

무선 기술의 급속한 발전으로 언제 어디서나 인터넷에 액세스할 수 있다는 생각이 현실화되었다. 첨단 무선 기술이 우리 생활에 편리함을 가져다 준다는 것에 경탄하는 동시에, 우리 인터넷 관리자들에게도 더 많은 요구를 했다. 내외망 격리 환경에서 인트라넷 경계의 무결성을 보장하고 알 수 없는 터미널이 네트워크 경계를 통해 액세스되는 것을 방지하는 방법은 많은 관리자들이 직면하고 있는 큰 문제입니다. 실제로 국내에서 사이버 경계 보호에 대한 정의는 평등보호에 대한 해석으로 인터넷 수출 보호로 해석되는 경우가 많다. 실제로 경계는 이미 좁은 수출 개념을 뛰어넘어 전망까지 뻗어나갔고, 관건은 인트라넷의 경계인 네트워크의 입구였다. 즉, 경계 보호는 모든 네트워크 경계의 보호여야 하며 인트라넷 입구 보호에 중점을 두어야 합니다.

효과적인 인증 메커니즘이 부족하다

내부 호스트 사용자는 특정 식별 메커니즘이 없으며 네트워크 케이블 또는 LAN 내 AP 신호 범위 내에서만 내부 네트워크에 액세스하여 기밀 파일을 얻을 수 있습니다. 인트라넷은 빈 집과 같아서 누구나 마음대로 들어갈 수 있다. 일반적으로 관리자는 터미널이 서버에 액세스할 때의 인증에 더 많은 관심을 기울입니다. 한동안 CA, 전자비밀번호카드, radius 등이 있었습니다. 매우 인기가 있습니다. 이런 환경에서 구석에 남아 있는 단말기 간의 인증되지 않은 상호 방문은 누출과 바이러스 전파의 원천이 되고, 단말기 간의 연결은 바로 인터넷이다.

액세스 제어 메커니즘 부족

일반적으로 많은 회사의 네트워크는 두 가지 영역으로 나눌 수 있습니다. 하나는 사무실이나 생산 영역이고 다른 하나는 서비스 자원 공유 영역입니다. 위의 두 논리적 네트워크는 물리적으로 존재하며 논리적으로 격리되지 않으므로 사무실 영역의 사람들은 종종 서버 영역의 리소스에 자유롭게 액세스할 수 있습니다. 또한 방문객 사용자가 인트라넷에 액세스하여 네트워크 액세스 권한을 개방하면 해당 내부 서비스 리소스에 대한 액세스 권한도 개방되고, 이 경우 인트라넷의 기밀 파일 자원이 적나라하게 노출된다는 점도 유의해야 합니다.

인트라넷 호스트 취약성

현존하는 대부분의 기업들은 마이크로소프트의 제품을 사용하고 있으며, 마이크로소프트의 제품은 꿀처럼 해커들을 끌어들이고 새로운 시금석이 되고 있다. 설문 조사에 따르면 공격과 바이러스의 80% 이상이 windows 시스템에 대해 생성되었으며 이로 인해 Microsoft 의 월간 패치 업데이트 프로그램 (IE 패치, 사무용 소프트웨어, 운영 체제 등) 이 시작되었습니다. 이 모든 것이이 보안에 포함되어 있습니다. 그러나 Microsoft 가 일방적으로 발표한 구제서류가 있다면, 그것은 단지 화제일 뿐이다. 사용자 사무실의 부적절한 설치로 인해 패치가 제때에 업데이트되지 않으면 해커에 의해 이용되면 인트라넷의 다른 호스트를 추가로 공격하는 발판으로 사용되어 더 큰 인트라넷 보안 사고를 초래할 수 있습니다. 예를 들어, 대부분의 웜은 이러한 공격 방식을 사용했으며, 정부 기관 정보 보안 검사에서 운영 체제 패치 업데이트를 중요하게 생각하는 이유이기도 합니다.

관리자에게 인트라넷 보안 관리는 엑스트라넷보다 더 어렵다. 주된 이유는 인트라넷 관리가 비교적 크고, 단말기 수가 많고, 최종 사용자의 IT 기술 수준이 고르지 않아 종종 지도자의 눈에 보이는 관리 수준으로 귀결되기 때문이다. 그래서 시행에 스트레스와 저항이 있어 각종 위법 대책이 형성된다. 혼자서 말을 관리하는 것은 왕왕 몸과 마음이 공중에 떠 있는 경우가 많다. 기술자는 종종 기술적 수단의 지원이 있어야만 입체적인 안전모형을 형성할 수 있고, 인트라넷의 안전에 대한 더 넓은 시야를 가질 필요가 있다.

이러한 일반적인 클라이언트 보안 위협은 언제 어디서나 사용자 네트워크의 정상적인 작동에 영향을 줄 수 있습니다. 이러한 문제에서는 운영 체제 취약점 관리가 점점 더 두드러지고 있으며, 취약점을 제거하는 근본적인 방법은 소프트웨어 패치를 설치하는 것입니다. 대규모 웜 바이러스가 폭발할 때마다 안사위위, 패치 적용, 예방 등을 상기시키고 있다. 패치 적용은 갈수록 안전관리의 중요한 부분이 되고 있다. 해커 기술이 끊임없이 변화하고 발전함에 따라 관리자에게 남은 시간이 점점 줄어든다. 가장 짧은 시간 내에 패치를 설치하면 네트워크와 그 안에 들어 있는 비밀을 크게 보호하는 동시에 더 적은 수의 사용자를 웜으로부터 보호할 수 있습니다. 많은 기계 사용자에게 번거로운 수동 패치 설치는 대규모 네트워크 관리에 적합하지 않으며 운영 체제의 자동 패치 복구를 위해 새로운 기술 수단을 사용해야 합니다.

국내 유명 보안 소프트웨어 업체인 북원사는 최근 국내외 컴퓨터 클라이언트 관리 기술 및 발전 추세를 연구함으로써 클라이언트 상태, 행동, 사건의 세 가지 측면에서 정기업 인트라넷 클라이언트의 보안 관리를 방어해 북소스 인트라넷 보안 및 패치 배포 관리 시스템 소프트웨어를 개발했다.

上篇: Amazon이라는 이름의 유래 下篇: 선검 98 연판 샤오미 태블릿 게임
관련 내용