Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.4. 보안 위협

1.4.1. 네트워크 보안에 대한 위협

네트워크의 다음 측면을 구성할 때 잘못된 사례로 인해 공격 위험이 증가할 수 있습니다.

비보안 아키텍처

잘못 구성된 네트워크는 권한이 없는 사용자의 주요 진입점이 됩니다. 신뢰도가 높은 오픈 로컬 네트워크를 보안성이 높은 인터넷에 취약하게 두는 것은 마치 암묵적인 취약성에 문을 열어 두는 것과 비슷합니다. 임의 시간 동안 아무 일도 발생하지는 않지만, 결국 이 기회를 악용합니다.

브로드캐스트 네트워크

시스템 관리자는 보안 체계에서 네트워킹 하드웨어의 중요성을 인식하지 못하는 경우가 많습니다. 허브 및 라우터와 같은 단순한 하드웨어는 브로드캐스트 또는 비스위칭 원칙을 사용합니다. 즉, 노드에서 네트워크를 통해 데이터를 수신자 노드로 전송할 때마다 허브 또는 라우터는 수신자 노드가 데이터를 수신하고 처리할 때까지 데이터 패킷의 브로드캐스트를 전송합니다. 이 방법은 로컬 호스트의 외부 침입자 및 권한 없는 사용자에 의해ARP(Address Resolution Protocol) 또는MAC( Media Access Control) 주소 스푸핑에 가장 취약합니다.

중앙 집중식 서버

또 다른 잠재적인 네트워킹 위험은 중앙 집중식 컴퓨팅을 사용하는 것입니다. 많은 기업에서 일반적인 비용 절감 방법은 모든 서비스를 하나의 강력한 시스템에 통합하는 것입니다. 이 기능은 여러 서버 구성보다 관리 및 비용이 훨씬 적기 때문에 편리합니다. 그러나 중앙 집중식 서버에서는 네트워크에서 단일 장애 지점을 발생시킵니다. 중앙 서버가 손상되면 네트워크가 완전히 사용되지 않거나 저하될 수 있으며 데이터 조작이나 도난이 발생할 수 있습니다. 이러한 상황에서 중앙 서버는 전체 네트워크에 액세스할 수 있는 열린 문이 됩니다.