네트워크는 수천 대의 기계로 구성되지 않더라도 큰 개체입니다. 대규모 네트워크는 공격과 모든 종류의 해킹에 대한 유익한 기반이기 때문에 특히 취약합니다. 시스템 관리자가 천재 일지라도 맨손으로 네트워크 보안 위협에 대항 할 수는 없습니다..
왜 네트워크를 보호해야합니까??
네트워크 보안의 주요 원칙 중 하나는 네트워크가 가장 약한 부분만큼 안전하다는 것입니다. 다시 말해서 쉽게 악용 될 수있는 작은 취약점이있는 경우 많은 돈을 투자하고 네트워크의 일부를 보호하는 데 많은 시간을 투자하는 것은 의미가 없습니다..
무선 네트워크 보안
네트워크의 경우 작은 취약점이 매우 일반적이며 네트워크가 안전하다는 것을 결코 확신 할 수는 없지만 그 방향으로 노력하지 않으면이 네트워크가 위험 할 수 있습니다. 그래서 아무도 네트워크를 보호받지 못하게 할 여유가 없다는 것이 절대적으로 분명합니다. 다행히 네트워크와 패킷 스니퍼를 보호하는 데 도움이되는 도구가 많이 있습니다..
패킷 스니퍼가 네트워크를 보호 할 수있는 방법?
패킷 스니퍼 (또는 네트워크 분석기라고도 함)는 네트워크를 보호하는 데 사용할 수있는 최상의 도구 중 하나입니다. 다양한 유형의 네트워크 위협이 있으며 네트워크를 모두 보호 할 수있는 보편적 인 도구가 없기 때문에 패킷 스니퍼가 모든 종류의 위협으로부터 네트워크를 보호 할 수 있다고 생각한다면 이는 그렇지 않습니다. 패킷 스니퍼가 내부 및 외부의 다양한 위협에 대해 당신을 도울 수 있다는 사실.
패킷 스니퍼는 네트워크로 들어오고 나가는 모든 패킷을 캡처하여 그 내용을 보여줍니다. 패킷 스니퍼는 암호화 된 트래픽에 대해 무기력하지만 암호화되지 않은 트래픽의 경우 패킷 스니퍼는 필수 도구입니다. 네트워크에서 무슨 일이 벌어지고 있는지 알게되면, 일어나서는 안되는 활동을 쉽게 발견 할 수 있습니다.
예를 들어 BitTorrent를 사용하여 파일을 다운로드하거나 다른 종류의 트래픽이 발생하는 경우 Colasoft 패킷 스니퍼와 같은 패킷 스니퍼가이를 즉시 표시하므로 적절한 조치를 취해야합니다. 실제로 패킷 스니퍼는 모든 수신 및 발신 트래픽을 모니터링하고 이에 대한 로그를 유지할 수 있으므로 의심스러운 트래픽이 발생했을 때 즉시 반응하지 않더라도 모든 트래픽이 기록되며 나중에 볼 수 있습니다.
선택한 패킷 스니퍼의 기능에 따라 네트워크 보호 옵션이 다릅니다. Colasoft 패킷 스니퍼와 같이 풍부한 기능 세트가있는 패킷 스니퍼 중 일부는 트래픽 모니터링과 관련하여 많은 것을 제공합니다. 일반적으로 기능이 적은 패킷 스니퍼조차도 지정된 호스트 또는 프로토콜에서 의심스러운 활동을 모니터링 할 수 있습니다.
패킷 스니퍼가 많은 도움을주지 않는 경우 중 하나는 암호화 된 트래픽입니다. 이것은 기술적 인 한계이며 패킷 스니퍼가 암호화 된 패킷을 가로 챌 수 있더라도 암호화를 중단하고 패킷의 실제 내용을 표시 할 수는 없습니다. 그러나 네트워크를 모니터링 할 때 (예를 들어 주어진 호스트에서) 암호화되지 않은 트래픽이 있음을 알게되면 좋지 않은 일이 벌어지고있는 것을 알리는 신호가 울리며 적절한 조치를 취하여 정확히 무엇을 조사해야합니다 이 일어나고있다. 네트워크 보호 방법 자동차에서는 방화벽이 엔진 실과 앞 좌석 사이에 있으며 연소 과정의 열에 의해 연소되는 것을 방지하기 위해 제작되었습니다. 같은 이유로 컴퓨터에 방화벽이 있습니다. 인터넷 연소의 불행한 제작자 인 해커와 도둑에 의해 당신과 당신의 데이터가 구워지는 것을 막기 위해서? 파괴.
방화벽, 콤보? 하드웨어와 통신 프로토콜을 규제하고 모니터하는 소프트웨어의 접근 방식은 네트워크 트래픽과 모든 패킷을 검사 할 것인가? 귀하의 내부 sanctum, 귀하의 CPU 및 하드 드라이브를 통과 정보의. 방화벽은 잠재적으로 위험한 영역을 지적하고 격리함으로써 해를 입힐 가능성을 배제하거나 최소한 최소화합니다. 많은 (많은) 요인에 따라 해당 시점에 적용되는 현재 규칙 집합을 기반으로 컴퓨터에 대한 액세스를 거부하거나 허용합니다..
기본 작업 및 설정
방화벽의 기본 작업은 서로 다른 신뢰 수준을 가진 서로 다른 컴퓨터 네트워크 사이의 트래픽 흐름을 규제하는 것입니다. 인터넷은 셀 수없이 겹치는 영역들로 가득차 있으며, 일부는 안전하고 일부는 완전히 치명적입니다. 반면에 내부 네트워크에는 더 많은 신뢰를 제공하는 영역이 포함될 가능성이 큽니다. 두 영역 사이에 있거나 영역을 구분하기 어려운 영역을 주변 네트워크라고도합니다. 또는 약간 괴짜 유머에서 비무장 지대 (DMZ).
적절한 구성이 없다면 방화벽은 단순히 쓸데없는 도구가 될 수 있습니다. 표준 보안 관행은 :기본 거부:방화벽 규칙을 요구합니다. 즉, 정당한 조사가 끝난 후 명시 적으로 허용 된 네트워크 연결 만 허용됩니다. 불행하게도 이러한 설정에는 네트워크 응용 프로그램에 대한 상세한 이해와 설정 및 관리에 많은 시간과 노력이 요구됩니다..
누가 무엇을 할 수 있는가??
많은 기업과 개인은 기본 거부 방화벽을 설정하기에 충분한 컴퓨터 및 네트워크 지식이 부족하므로 더 위험하지만 단순한 :기본 허용:규칙을 사용합니다.이 규칙은 모든 트래픽이 가능한 이유의 수. 방화벽을 설정하는이 방법은 신비 스럽습니다. 계획되지 않은 네트워크 연결이 가능하며 시스템이 손상 될 가능성이 높아집니다..
방화벽 기술은 1980 년대 후반에 컴퓨터 기술 혁명에서 처음으로 성장한시기였습니다. 1980 년대 인터넷은 글로벌 도달 범위 및 연결 옵션 측면에서 상당히 새로운 기술이었습니다. 하드웨어 / 소프트웨어 하이브리드 방화벽의 전신은 1980 년대 중반에 물리적으로 서로 네트워크를 분리하는 데 사용 된 라우터였습니다. 인터넷이 작지만, 궁극적으로는 엄청나게 빠른 성장과 보안 계획의 부재로 인해 취소되었으므로 구형 (선사 시대?) 방화벽 형식으로 인한 불가피한 위반이있었습니다. 다행히도 컴퓨터 전문가는 오류로 인해 배울 수 있으며 방화벽 기술은 매일 계속 개선됩니다.