네트워크 보안

기기의 네트워크 보안을 강화하면 데이터 출력 및 데이터 변경을 방지하고 보안 및 기밀성을 향상시킬 수 있습니다.
SSO-H를 사용할 때 보안 유지를 위해 네트워크 관리자(NetworkAdmin)를 설정하는 것이 좋습니다.
이 기기에 대한 네트워크 보안은 다음 기능을 사용하여 유지됩니다.
TLS 암호화 통신
서버 인증서를 기기에 설치하면 웹 브라우저를 통해 기기에 액세스하려 할 때 안전 암호화 통신을 수행할 수 있습니다. TLS 통신에서는 서버 인증서와 공개 키를 사용하여 기기와 사용자만 사용할 수 있는 공통 키가 생성됩니다. 이렇게 하면 데이터 도난 및 해킹을 방지할 수 있습니다. "암호화된 TLS 통신에 대한 키 페어와 서버 인증서 설정" 및 "TLS를 활용하기 위한 설정"을 참고하십시오.
TLS 통신 구조는 아래와 같습니다.
1.
사용자가 컴퓨터에서 기기에 액세스할 때 TLS용 서버 인증서와 서버용 공개 키를 요청합니다.
2.
인증서와 공개 키는 기기에서 사용자의 컴퓨터로 전송됩니다.
3.
서버에서 받은 공개 키를 사용하여 컴퓨터에서 고유하게 생성된 공통 키를 암호화합니다.
4.
암호화된 공통 키를 기기로 보냅니다.
5.
기기의 개인 키를 사용하여 암호화된 공개 키를 해독합니다.
6.
이제 사용자의 컴퓨터와 기기가 모두 공통 키를 소유하므로 공통 키를 사용하여 데이터를 송/수신할 수 있습니다.
방화벽
방화벽은 외부 네트워크의 액세스와 네트워크에 대한 공격/침입을 방지하는 시스템입니다. 이 기기에서 방화벽을 사용하여 지정된 IP 주소로부터의 통신을 제한함으로써 위험해 보이는 외부 네트워크로부터의 액세스를 차단할 수 있습니다. ("프로토콜 설정" 참고)
SNMP
SNMP는 전체 네트워크를 관리하는 프로토콜입니다. 이 기기는 SNMPv1과 SNMPv3을 지원합니다. SNMP는 네트워크를 통해 이 기기에 연결된 통신 기기를 감시하고 제어합니다. ("통신 환경 설정" 참고)
IEEE 802.1X인증
인증 서버(RADIUS: Remote Authentication Dial In User Service)를 통해 모든 인증 정보를 관리하고 요청자를 인증합니다. RADIUS 서버에서 인증된 요청자만 인증자에 의해 네트워크에 연결할 수 있는 권한을 가지고 있으므로 무단 액세스를 방지할 수 있습니다.
인증자는 RADIUS 서버가 인증하지 않은 요청자에 대한 통신을 차단합니다. ("IEEE 802.1X 인증 설정" 참고)
IPSec 통신 및 FIPS 140-2
IPSec은 가로채기, 변경 및 도용 등의 위협으로부터 IP 네트워크로 송/수신되는 데이터를 보호하기 위해 보안 정책을 작성하는 데 필요한 프로토콜입니다. ("IPSec 설정" 참고)
IPSec 통신용 암호화 방법을 미국 정부 승인 FIPS(Federal Information Processing Standards) 140-2를 준수하도록 설정할 수도 있습니다. ("FIPS 140-2를 준수하는 암호화 방법 사용" 참고)
MEAP 설정
웹 브라우저를 통해 이 기기에 액세스하여 MEAP 응용 프로그램을 사용할 때 TLS 통신을 사용할 수 있습니다.("MEAP 설정" 참고)
4667-21Y