[방화벽] 방화벽의 정의, 구조와 방화벽의 장점 및 방화벽의 한계 그리고 방화벽의 목표 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2008.12.15 / 2019.12.24
  • 6페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 방화벽의 정의

Ⅲ. 방화벽의 구조

Ⅳ. 방화벽의 장점

Ⅴ. 방화벽보안의 한계

Ⅵ. 방화벽보안의 목표
1. 비밀성(confidentiality)의 유지 및 보장
2. 무결성(integrity) 유지 및 보장
3. 데이터 발신처 확인(data-origin authentication)
4. 통신사실의 부인 방지(non-repudiation)
5. 사용자 신분 확인(identification) 및 인증(authentication)
6. 인가된 접근(authorized accessibility)의 허용
7. 가용성(availability)의 향상

Ⅶ. 결론

참고문헌
본문내용
네트워크를 통한 통신은 사람 및 기계간에 거리에 관계없이 데이터를 전달하는 일련의 기계적, 전기적 및 전자적 활동이다. 종종, 네트워크를 단지 모뎀, 멀티플렉서, 컴퓨터 및 단말기와 같은 통신을 제공하는 요소들의 종합으로 간주한다. 그러나 네트워크는 구성 요소들의 상호접속 이상의 종합 시스템이다. 따라서 효과적인 네트워크를 구성하고 관리하기 위해서는 기술과 함께 인간, 정책, 절차 등이 중요하다. 네트워크의 물리적인 광범위함, 네트워크 경로 및 사용자의 다양성, 네트워크 장비 및 프로토콜의 상이함 등은 네트워크 상에서 특유의 보안문제를 일으킨다. 또한 네트워크 환경에서는 네트워크 구성요소 중 일부에 문제가 발생하더라도 전체 네트워크에 영향을 끼치게 된다. 따라서 중요한 정보 자산에 영향을 끼치는 불법 시도를 감지하고 자산을 보호하기 위한 네트워크 보안은 매우 어렵고 중요하다. 네트워크 환경에서는 네트워크를 구축, 운영하는 네트워크 관리자(네트워크 사업자 포함) 뿐만 아니라 네트워크를 사용하는 모든 사용자들이 보안에 대한 인식과 대처가 필요하다.

Ⅱ. 방화벽의 정의

방화벽은 네트워크로 유입되는 패킷을 분석하고 사전 정의된 보안 기준을 만족시키지 못하는 패킷을 차단함으로써 전용 네트워크에 대한 인증되지 않은 액세스를 차단하려는 목적으로 개발됐다. 따라서 오늘날 인터넷에 기반을 두고 있는 기업은 방화벽 보호 기능을 반드시 갖춰야 한다. 방화벽의 주요 역할 중의 하나는 인증되지 않은 인터넷 사용자들이 인터넷 커
참고문헌
김문일(1998) / 정보사회에 있어서의 컴퓨터범죄와 그 방지대책에 관한 연구, 중앙대 대학원, 석사학위 논문
김상철(2002) / 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
김천웅(1996) / 신범죄예방상식, 한국범죄예방연구소
양근원 / 사이버범죄현황과 대책, 21세기 도전과 사이버스페이스
장연민·조영관(1993) / 컴퓨터범죄에 관한 연구, 한국형사정책연구원
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [경영정보론] 그리드 컴퓨팅의 비즈니스 적용
  • 정의 및 특징을 알아본 후 3장에서 공공 및 학술 비즈니스부문의 사례를 바탕으로 4장에서 최종 현재의 적용이 가지고 있는 한계점을 분석하고, 분석을 통해 얻어지는 시사점을 바탕으로, 향후 발전방향을 모색해 보고자 한다. 2. 그리드 컴퓨팅의 이해 2. 1. 그리드 컴퓨팅의 정의2. 1. 1. 개 요그리드 컴퓨팅은 네트워크를 통해 가용한 모든 자원들을 공유할 수 있게 하는 새로운 분산 컴퓨팅 기술이다. 그리드 컴퓨팅의 정확한 이해와 인식이 부족하여

  • [조직행동론]안철수의 리더십
  • 목표는 이윤추구가 아니라 고객에게 가치를 인정받는 것이며, 그 결과로 수익이 창출되는 것이라는 목적과 결과에 대한 확고한 정립이 있었다. 그 결과 그와 직원들 모두 본직과 과정에 충실하자는 믿음 하에 일하고 있다. 4) 수평적 조직구조 -가족적 공동체-안철수 연구소는 설립 당시부터 지금까지 매우 가족적인 분위기를 가지고 있다. 평사원과 임원급 직원들의 경우 자유로운 복장으로 근무중이다. 그는 직원들을 아랫사람이라고 생각해 본 적이

  • [이비즈니스] AhnLab(안철수연구소) 분석
  • 분석전 세계적으로 볼 때, 컴퓨터 보안에 대한 수요가 꾸준히 증가하여 컴퓨터 백신시장은 향후 2년 내에 약 48.5억 달러(약 5조 원)의 시장으로 성장할 것으로 예상하고 있다. 현재 글로벌 보안업체인 시만텍(40.4%), 맥아피(20.4%), 그리고 트랜드마이크로(14.2%) 등의 3개 회사가 전체 세계 시장의 75%를 점유하고 있다. 하지만 이 시장의 특이한 점은 이들 3개 회사 외의 기타 업체들은 자국 시장에서 압도적인 시장점유율을 나타내고 있다는 점이다. 영국의 So

  • [경영정보시스템] 마이크로소프트의 보안시스템
  • 방화벽을 보완하기 위해 내부 정보의 흐름을 관찰하여 위협의 형태를 감지해 내는 개념의 솔루션을 침입탐지시스템이라고 정의한다. (1) 침입탐지시스템의 방식◆ 어플리케이션 기반 (Application-based)이 방식은 웹서버나 DBMS같은 경우, 어플리케이션 수준에서 침입 탐지가 가능하다. 또한 주로 사용자와 어플리케이션 및 데이터간의 상호 작용에 초점을 맞춘다. 이 방식은 특정 사용자의 행태를 관찰할 수가 있다는 장점이 있지만, 어플리케이션 층에서

  • [졸업][경영정보] XML기반의 B2B 전자문서교환 시스템 구현
  • 및 정의, XML/EDI를 도입함으로써 얻어지는 이점과 WorkFlow를 분석한다. 그리고 ebXML에 대한 개념과 중요성, ebXML의 구조 등에 대해서 분석한다.4 장에서는 앞에서 분석한 WorkFlow를 중심으로 XML문서, XSL문서, DTD등을 개발하고, 5장에서는 WEB Page 기획과 프로그래밍, 테스트 등 실질적으로 WEB기반의 XML/EDI문서 교환시스템을 구현한다. 그리고, 마지막 장인 6장에서는 XML/EDI시스템에 대한 연구결과를 종합적으로 정리하고, 현 연구의 문제점과 한계점, 그리고 향

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.