첫째, 인트라넷이란 무엇입니까? 인트라넷은 LAN 입니다. 인터넷 카페, 캠퍼스 네트워크, 사무실 네트워크는이 범주에 속합니다. 또한 FTTH, 동네 광대역, 교육망, 케이블 모뎀의 인터넷 접속은 본질적으로 이더넷 기술을 기반으로 하기 때문에 인트라넷에 속한다. 인트라넷 액세스 방법: 컴퓨터가 인터넷에 액세스하여 얻은 IP 주소는 인터넷상의 예약된 주소이며, 예약된 주소는10.x.x172.16 의 세 가지 형식으로 제공됩니다 인터넷의 컴퓨터는 인터넷의 다른 컴퓨터로 연결 요청을 보낼 수 있지만 인터넷의 다른 컴퓨터는 인터넷의 컴퓨터로 연결 요청을 보낼 수 없습니다. 공용 네트워크 액세스 모드: 컴퓨터가 인터넷에 액세스하여 얻은 iNet 주소는 인터넷상의 예약되지 않은 주소입니다. 공용 네트워크의 컴퓨터와 인터넷의 다른 컴퓨터는 자유롭게 서로 액세스할 수 있다. 둘째, 공용 네트워크와 인트라넷을 감지하는 방법 위에서 설명한 IP 주소 확인 방법을 사용하여 컴퓨터에 이 IP 주소가 있는지 확인하십시오. 그렇다면 공용 네트워크를 통해 인터넷에 액세스하거나 인트라넷을 통해 인터넷에 액세스할 수 있습니다. 참고: 1. 브라우저에 프록시 서버가 설정되어 있는 경우 테스트하기 전에 프록시 서버 설정을 지우고 이 페이지를 새로 고치십시오. 2. 일부 학교나 대형 정부기관이 사용자에게 공용 인터넷 IP 를 할당했지만, 보안상의 이유로 학교나 기관은 교외방문 요청을 폐쇄한다. 이들 사용자는 공용 IP 주소를 가지고 있지만 인트라넷의 동적 도메인 이름을 사용하여 웹 사이트를 구축해야 합니다. 캠퍼스 네트워크 또는 정부 기관의 네트워크를 통해 인터넷에 접속했을 때 공용 IP 가 있는 것을 감지하면 웹 사이트를 디버깅한 후 방화벽을 열고 인터넷 외부의 친구에게 해당 IP 주소를 통해 웹 사이트에 액세스하도록 요청하십시오. 액세스 할 수 있다면, 그것은 공용 네트워크입니다; 만약 접근할 수 없다면, 그것은 인트라넷이다. 셋째, 인트라넷과 엑스트라넷의 차이점: 인트라넷은 LAN 을 의미합니다. 엑스트라넷은 우리가 방문하는 인터넷입니다. 인트라넷은 사설망 주소라고도 합니다. IP 레벨, IP 위치, A 클래스10.0.0-10.255.255.255B 클래스/KLOC- . 0-1 72.3 1 .255.255 class c192.192./; LAN 에서의 바이러스 폭발과 트로이 말의 범람; 2. 단위 컴퓨터의 중요한 정보 보안 문제에 대한 해결책: 3.4. 인터넷 액세스 및 액세스 권한 관리. LAN 의 컴퓨터 수가 계속 증가함에 따라 관리자는 더 이상 방대한 컴퓨터를 유지 관리할 수 없습니다. 소프트웨어 및 하드웨어 자산 관리. 패치 자동 업그레이드 관리. 불법 홍보 및 불법 IP 주소 관리. 대역폭 및 트래픽 관리 2. 다음은 10 이 엔터프라이즈 인트라넷 보안 문제를 해결하는 전략입니다. 이 10 전략은 인트라넷 방어 전략일 뿐만 아니라 대기업 네트워크 보안을 향상시키는 전략이기도 합니다. 1. 인트라넷 보안과 네트워크 경계 보안의 차이점에 주의하십시오. 인트라넷 보안 위협은 네트워크 경계 보안 위협과 다릅니다. 인터넷 기반 공격을 방지하는 네트워크 경계 보안 기술은 주로 HTTP 또는 SMTP 와 같은 공용 네트워크 서버에서 발생합니다. 네트워크 경계 예방 (예: 경계 방화벽 시스템 등). ) 경험 많은 해커가 인터넷과 프로그램 작성만으로 기업 네트워크에 액세스할 확률을 낮췄다. 인트라넷 보안 위협은 주로 기업 내부에서 발생합니다. 악의적인 해커 공격은 일반적으로 LAN 내의 서버를 먼저 제어한 다음 이를 기반으로 인터넷의 다른 호스트에 대한 악의적인 공격을 시작합니다. 따라서 국경에서 해커 보호 조치를 실시하고 인트라넷 예방 전략을 수립하고 강화해야 합니다. 2. VPN 액세스를 제한하는 VPN 사용자의 액세스는 인트라넷의 보안에 큰 위협이 됩니다. 약화된 데스크탑 운영 체제를 기업 방화벽 보호 외부에 배치했기 때문입니다. 분명히 VPN 사용자는 인트라넷에 액세스할 수 있습니다. 따라서 각 VPN 사용자에게 인트라넷에 대한 전체 액세스 권한을 피해야 합니다. 이렇게 하면 로그인 제어 권한 목록을 사용하여 VPN 사용자의 로그인 권한 수준을 제한할 수 있습니다. 즉, 메일 서버 또는 기타 선택적 네트워크 리소스에 대한 액세스 권한과 같이 필요한 액세스 권한 수준만 부여하면 됩니다. 3. 협력기업망을 위한 인트라넷식 변방협력기업망을 구축하는 것도 인트라넷 보안 문제의 큰 원인이다. 예를 들어, 보안 관리자는 방화벽을 완성하고 MS-SQL 을 보호하기 위해 실용적인 기술을 사용하는 방법을 알고 있지만, Slammer 웜은 파트너에게 내부 리소스에 대한 액세스 권한을 부여하기 때문에 인트라넷을 침입할 수 있습니다. 따라서 파트너의 네트워크 보안 정책 및 활동을 제어할 수 없으므로 각 협력업체에 대해 DMZ 를 만들고 액세스해야 하는 리소스를 해당 DMZ 에 배치하고 인트라넷의 다른 리소스에 액세스할 수 없도록 해야 합니다. 4. 지능형 보안 정책을 자동으로 추적하고 실시간 추적 보안 정책을 자동으로 실행하는 것이 네트워크 보안 관행을 효과적으로 구현하는 열쇠입니다. 그것은 상업활동의 중대한 변화를 가져왔고, 수공 안전전략의 효능을 크게 능가했다. 업무 활동의 현재 상황은 기업이 업무 활동의 다양한 변화를 감지하는 자동 감지 방법을 사용해야 하므로 보안 정책도 그에 맞게 조정되어야 합니다. 예를 들어 기업 직원의 고용 및 해고를 실시간으로 추적하고, 네트워크 활용도를 실시간으로 추적하며, 컴퓨터와의 대화를 기록하는 파일 서버가 있습니다. 간단히 말해서, 우리는 매일의 모든 활동이 안전 정책을 따르는지 확인해야 한다. 5. 쓸모없는 웹 서버를 종료합니다. 대기업 네트워크는 4 ~ 5 대의 서버를 동시에 e-메일을 전송할 수 있으며, 일부 기업 네트워크에는 수십 대의 다른 서버가 SMTP 포트를 모니터링할 수 있습니다. 이러한 호스트는 메일 서버의 잠재적 공격 지점 일 가능성이 큽니다. 따라서 네트워크 서버를 하나씩 중단하여 검토해야 한다. 프로그램 (또는 프로그램의 논리 유닛) 이 창 파일 서버로 실행되지만 파일 서버 기능이 없는 경우 파일의 * * * 공유 프로토콜을 끕니다. 첫째, 중요한 자원을 보호하십시오. 인트라넷에 수천 대의 컴퓨터 (예: 30,000 대의 컴퓨터) 가 연결된 경우 각 호스트를 잠금 및 패치 상태로 유지하는 것은 비현실적입니다. 대기업 네트워크의 보안 고려는 일반적으로 우중 우우 문제가 있다. 이렇게 하려면 먼저 서버의 이점을 분석하고 평가한 다음 인트라넷의 각 네트워크 서버를 검사, 분류, 복구 및 강화해야 합니다. 중요한 네트워크 서버 (예: 고객의 서버를 실시간으로 추적하는 서버) 를 찾아 제한해야 합니다. 그래야 기업의 가장 중요한 자산을 빠르고 정확하게 파악해 인트라넷의 위치 및 권한 제한을 잘 할 수 있다. 7. 무선 액세스를 위한 기반을 마련하기 위해 신뢰할 수 있는 무선 액세스 검토 네트워크를 구축합니다. 무의미한 무선 액세스 포인트를 제거하고 무선 네트워크 액세스의 의무성과 가용성을 보장하며 안전한 무선 액세스 인터페이스를 제공합니다. 액세스 포인트를 경계 방화벽 외부에 두어 사용자가 VPN 기술을 통해 액세스할 수 있도록 합니다. 8. 행인을 위한 안전통로를 설치하다. 행인들에게는 인트라넷을 공개적으로 방문할 필요가 없다. 많은 보안 기술자가 실시한' 내부 인터넷 금지' 정책으로 인해 직원들이 고객에게 불법적인 액세스 권한을 부여하여 인트라넷을 실시간으로 추적하기가 어려워졌습니다. 따라서 경계 방화벽 외부에 승객 액세스 네트워크 블록을 구축해야 합니다. 9. 가상 경계 보호 호스트 만들기가 주요 공격 대상입니다. 모든 호스트를 공격으로부터 보호하려는 대신 (불가능함), 공격자가 공격당한 호스트를 통해 인트라넷을 공격하는 것을 막으려고 시도하는 것이 낫다. 따라서 엔터프라이즈 네트워크 사용 문제와 엔터프라이즈 비즈니스 범위 내 가상 경계 보호 설정 문제를 해결해야 합니다. 이렇게 하면 시장 사용자의 클라이언트가 검게 되면 공격자는 회사의 R & amp; 에 들어가지 않습니다. D. 따라서 회사의 R & amp; 를 달성하기 위해; D 와 시장 간의 액세스 제어. 누구나 인터넷과 인트라넷 사이에 경계 방화벽 보호를 설정하는 방법을 알고 있으며, 이제 인터넷에서 서로 다른 비즈니스 사용자 간의 경계 보호를 설정하는 방법도 알아야 합니다. 10, 신뢰할 수 있는 보안 의사 결정 네트워크 사용자도 보안 위험이 있습니다. 일부 사용자는 RADIUS 와 TACACS 의 차이 또는 프록시 게이트웨이와 패킷 필터링 방화벽의 차이와 같은 네트워크 보안 지식이 부족할 수 있습니다. 하지만 이들은 회사 파트너인 인터넷 사용자이기도 하다. 따라서 기업 네트워크는 이러한 사용자가 쉽게 사용할 수 있도록 하여 네트워크 보안 정책에 자동으로 응답하도록 유도해야 합니다. 또한 기술적으로는 보안 스위치 사용, 중요한 데이터 백업, 에이전트 게이트웨이 사용, 운영 체제 보안 보장, 호스트 보호 시스템 및 침입 감지 시스템 사용 등이 필요합니다.上篇: 청소년의 휴대전화 위험성을 다룬 최초의 그림下篇: 옌로드 윤지에 강변 정원 주변 시설