검색

1.4. 보안 위협

download PDF

1.4.1. 네트워크 보안에 대한 위협

네트워크의 다음 측면을 구성할 때 잘못된 사례로 인해 공격 위험이 증가할 수 있습니다.

비보안 아키텍처

잘못 구성된 네트워크는 권한이 없는 사용자의 주요 진입점이 됩니다. 신뢰도가 높은 오픈 로컬 네트워크를 보안성이 높은 인터넷에 취약하게 두는 것은 마치 암묵적인 취약성에 문을 열어 두는 것과 비슷합니다. 임의 시간 동안 아무 일도 발생하지는 않지만, 결국 이 기회를 악용합니다.

브로드캐스트 네트워크

시스템 관리자는 보안 체계에서 네트워킹 하드웨어의 중요성을 인식하지 못하는 경우가 많습니다. 허브 및 라우터와 같은 단순한 하드웨어는 브로드캐스트 또는 비스위칭 원칙을 사용합니다. 즉, 노드에서 네트워크를 통해 데이터를 수신자 노드로 전송할 때마다 허브 또는 라우터는 수신자 노드가 데이터를 수신하고 처리할 때까지 데이터 패킷의 브로드캐스트를 전송합니다. 이 방법은 로컬 호스트의 외부 침입자 및 권한 없는 사용자에 의해ARP(Address Resolution Protocol) 또는MAC( Media Access Control) 주소 스푸핑에 가장 취약합니다.

중앙 집중식 서버

또 다른 잠재적인 네트워킹 위험은 중앙 집중식 컴퓨팅을 사용하는 것입니다. 많은 기업에서 일반적인 비용 절감 방법은 모든 서비스를 하나의 강력한 시스템에 통합하는 것입니다. 이 기능은 여러 서버 구성보다 관리 및 비용이 훨씬 적기 때문에 편리합니다. 그러나 중앙 집중식 서버에서는 네트워크에서 단일 장애 지점을 발생시킵니다. 중앙 서버가 손상되면 네트워크가 완전히 사용되지 않거나 저하될 수 있으며 데이터 조작이나 도난이 발생할 수 있습니다. 이러한 상황에서 중앙 서버는 전체 네트워크에 액세스할 수 있는 열린 문이 됩니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.