[방화벽, 방화벽시스템, 해킹] 방화벽(방화벽시스템)의 개념, 원리와 방화벽(방화벽시스템)의 유형 및 방화벽(방화벽시스템) 해킹의 대응 방안 심층 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2008.12.26 / 2019.12.24
  • 11페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 개요

Ⅱ. 방화벽(방화벽시스템)의 개념

Ⅲ. 방화벽(방화벽시스템)의 원리

Ⅳ. 방화벽(방화벽시스템)의 유형
1. 패킷 필터링 게이트웨이
2. 서킷 레벨 게이트웨이
3. 애플리케이션 게이트웨이
4. 하이브리드

Ⅴ. 방화벽(방화벽시스템) 해킹의 대응 방안
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보안을 철저히 하려면
3. 유닉스 해킹 방지 대책
1) 약한 패스워드
2) 패스워드가 없는 계정이나 기본(default) 패스워드
3) 재사용 패스워드
4. ftp 해킹 방지법(TFTP의 사용)
1) Sendmail 취약성
2) 잘못 구성된 anonymous FTP
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검

참고문헌
본문내용
외부 네트워크로부터의 침입에 대해 내부 네트워크를 보호하기 위한 네트워크 구성 요소 중의 하나로서, 외부의 불법 사용자의 침입으로부터 내부의 전산 자원을 보호하기 위한 정책 및 이를 지원하는 하드웨어와 소프트웨어를 총칭하고 있다. 따라서 내부 네트워크가 외부 네트워크 (주로 인터넷을 의미한다) 에 연결되어 있지 않을 경우에는 방화벽은 불필요한 존재가 될 수도 있다. 방화벽은, 일반적으로 네트워크 서비스별로 해당 서비스를 요구한 호스트의 IP 주소와 포트 번호, 사용자 인증에 기반을 두고 외부 침입을 차단하게 된다. 방화벽은 허용된 네트워크 사용자에게 원하는 서비스를 제공하면서 허용되지 않은 사용자에게는 서비스를 차단하고, 해당 서비스의 허용 또는 실패에 대한 기록을 남긴다. 이렇게 서비스를 제공함에 있어서, 방화벽의 종류와 특성에 따라 네트워크 사용자에게 투명성을 보장하지 않을 수도 있으므로 적용 네트워크의 성격에 따라 가장 알맞은 형태의 방화벽을 선정하는 것이 매우 중요하다 할 수 있겠다.

Ⅱ. 방화벽(방화벽시스템)의 개념

인터넷은 전산망 침입자들에게 매우 취약하다. 이에 무분별한 정보 유출의 피해를 줄이고 보다 안심하고 인터넷을 사용할 수 있도록 개발된 것이 방화벽 시스템 즉, 방화벽이다. 여기에서는 보안 시스템의 대명사, 방화벽을 알아본다. 먼저 방화벽의 기본 개념, 주된 목적, 설치를 위한 네트워크 정책, 그리고 종류를 알아보겠고, 끝으로 방화벽로도 막지 못하는 바이러스에 대해 살펴본다. 방화벽의 원래 의미는 건물에서 발생한 화재가 더 이상 번지는 것을 막는 것이다. 이러한 의미를 인터넷에서 쓴다면 이는 네트워크의 보안 사고나 문제가 더
참고문헌
◎ 김상철(2002), 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
◎ 백광훈(2000), 해킹범죄와 그 처벌법규 및 문제점
◎ 염홍열(2000), 정보통신망에서의 정보보호대책, 한국전자통신연구원
◎ 이형원(1999), 정보시스템 안전대책, 영진출판사, 1999
◎ 임채호(2003), 인터넷 정보보호의 문제점, CONCERT 해킹방지워크샵
◎ 최병렬(2000), 정보화의 역기능에 관한 정책 연구 : 디지털 한국을 위하여, 세미나자료
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 컨소시엄 이미지메이킹과 자기관리 족보
  • 분석이 지배적이다. 그동안 정치는 시 주석이, 경제는 리커창(李克强) 총리가 맡는 식으로 나누었지만, 앞으로는 시 주석이 경제 개혁도 직접 챙기겠다는 의지로 보인다는 것이다. 시 주석은 이에 앞서 지난달 9일 열린 제36차 공산당 중앙정치국 집체학습에서도 고성능 컴퓨터와 이동통신, 양자통신, 핵심 반도체 칩, 제어시스템 분야 등에서 중대한 돌파구를 열어야 한다며 국가 차원의 빅데이터 센터 건설 등을 포함하는 사이버 굴기(崛起일으켜 세

  • 바이러스, 해킹, IDS, FIREWALL 조사
  • 바이러스, 해킹, IDS, FIREWALL 조사목차1. 바이러스► 바이러스 정의► 컴퓨터 바이러스와 트로이 목마, 웜의 차이 ► 바이러스 감염경로 ► 바이러스 분류 2. 해킹 hacking ► 해킹 시 처벌► 해킹의 유형과 예방법► 간단한 해킹 예방법3. 침입탐지시스템IDS4. 방화벽Firewell► 방화벽 시스템의 기본 구성 요소 ► 방화벽 시스템 구축 방안► 방화벽 시스템 구축시 고려 사항 1. 바이러스◈ 바이러스 정의 ◈컴퓨터 바이러스는 마이크로소프트

  • [해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)
  • 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)Ⅰ. 서론Ⅱ. 해커의 개념 Ⅲ. 해커의 시스템침입(해킹) 과정1. 정보수집2. 시스템침입 시도Ⅳ. 해커의 국내외 시스템침입(해킹) 사례1. 가장 유명했던 해킹사건 과 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기

  • 전자전 디도스 공격 사이버테러에 대한 합리적한 대책방안00
  • 방안에 대해 전반적으로 살펴보기로 하자.Ⅱ. 본 론1. 사이버테러의 의미와 유형 및 특징 1) 사이버테러(Cyber Terror)의 정의정보화시대의 산물로, 컴퓨터망을 이용하여 데이터베이스화되어 있는 군사, 행정, 인적 자원 등 국가적인 주요 정보를 파괴하는 것을 말한다. 정보통신망 자체를 공격 대상으로 하는 불법행위로서 해킹, 바이러스유포, 메일폭탄, 전자기적 침해장비 등을 이용한 컴퓨터 시스템과의 정보통신망 공격 등이 있다.사이버테러의 종류

  • [사이버 범죄] 사이버 범죄(인터넷 범죄)현황과 대책 및 사례
  • 방안을 마련하도록 하기 위한 목적이 있다.넷째, 국내적?국제적 차원에서 사이버범죄행위에 대한 수사, 기소 및 탐지를 지원하고 신속하고 공정한 국제협력을 의무화함으로써 동 범법행위에 효과적으로 대응하기 위한 목적이 있다.끝으로, 컴퓨터 시스템이나 자료와 관련된 범죄의 효과적인 수사 및 기소를 위해 기존의 형사사법공조조약이나 범죄인인도조약을 보충하고, 사이버범죄의 전자증거 수집을 지원하기 위함에 있다. 사이버범죄협약은 전

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.