[방화벽시스템, 방화벽] 방화벽시스템의 정의, 주요기능과 방화벽시스템의 유형 및 방화벽시스템구축 시 고려사항 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.01.05 / 2019.12.24
  • 5페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 방화벽시스템의 정의

Ⅲ. 방화벽시스템의 주요 기능
1. 접근 제어(Access Control)
2. 사용자 인증
3. 로깅
4. 암호화

Ⅳ. 방화벽시스템의 유형
1. 일반적인 방화벽 시스템 유형
2. DMZ 구간을 이용한 방화벽 시스템 유형
3. 고 가용성(High Availability, H/A) 방화벽 시스템 유형
4. 로드 밸런싱(Load Balancing) 방화벽 시스템 유형

Ⅴ. 방화벽시스템구축 시 고려사항

Ⅵ. 결론 및 제언

참고문헌
본문내용
정보화가 가지는 이러한 가치는 세계 각 국이 치열한 경제전쟁 속에서 우위를 차지하기 위해서 경쟁력 확보의 핵심요소인 첨단 기술개발에 주력하면서도 다른 나라의 첨단 산업기밀을 입수하기 위하여 수단과 방법을 가리지 않고 있는 원인이 되고 있다. 또한 국가 간 정보유출은 국가 사이의 국제경쟁력 확보의 문제뿐만 아니라 국내의 기업들 사이에 벌어지는 생존전쟁의 한 모습으로 나타나고 있고, 실제 정보의 유출로 심각한 피해를 입는 사례들이 늘어나고 있다. 기업과 국가의 정보 유출을 저지하기 위한 각종 시스템, 네트워크 보안 정책이 수립되고 있다. 외부 무허가 침입자의 시스템 내부로의 접근은 사전에 차단되어야 할 필요성이 절실하다. 가장 기본적인 외부 침입자 방지대책으로는 방화벽을 꼽을 수 있다.

Ⅱ. 방화벽시스템의 정의

침입 방지 시스템으로 일컬어지는 컴퓨터 보안 시스템을 말한다. 네트워크를 통한 외부 불법 사용자의 침입을 막을 뿐만 아니라 내부 사용자들이 인증되지 않은 외부 네트워크에 접속하여 피해를 당하는 것도 막게 된다. 최근 들어 국내외적으로 해킹 사건이 자주 발생하면서 컴퓨터 보안 시스템의 중요성이 부각되고 있다. 방화벽은 소프트웨어 형태로 판매되고 있으며 설치와 사용 방법을 패키지로 컨설팅 하는데 보통 5천만 원 ~ 1억 원의 비용이 소요된다. 최근 들어서는 외부 불법 침입자의 침입 시도 후 활동 모습을 모니터를 통해 감시하고 방어할 수 있는 리얼모니터링 기능, 인증 과정에서 패스워드를 매번 바꿔 사용함으로
참고문헌
김태현 : 인터넷보안과 해킹 White paper, 청암미디어, 1997
이만영 : 인터넷 정보 보안, 생능출판사, 2002
이형원 : 정보시스템 안전대책, 영진출판사, 1999
정성원 : 인터넷보안과 해킹, 영진.COM, 2000
주식회사 니츠 편저 : 인터넷 보안 기술, 도서출판 동서 2000
D. Brent Chapman : 인터넷 방화벽구축하기, 한빛미디어, 1998
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [회계개혁] 미국 회계개혁 사례와 우리나라 기업회계개혁의 현황, 실태 및 개선방안 분석
  • 및 손실4) 수익, 비용, 이득 및 손실의 비교4. 자본과 자본유지의 개념Ⅴ. 조직학습과 관리회계시스템Ⅵ. 관리회계정보시스템 전략적 연계와 생산성과Ⅶ. 회계제도개혁법 입법 현황과 실무상 고려점1. 입법 배경2. 주요 내용3. 특기 사항4. 컴플라이언스 이슈1) 대표이사 등의 인증의무2) 임원주요주주 등 특수관계인에 대한 금전대여 금지3) 내부회계관리제도 관련자 등의 의무 강화4) 회계감사인의 감사의무 강화5) 내부고발자 누설 및 불이익

  • [보안시스템, 보안시스템공격, 해킹, 보안시스템구축] 보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
  • 보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석Ⅰ. 서론Ⅱ. 보안시스템의 정의Ⅲ. 보안시스템공격(해킹)의 분류1. 인증 헤더(AH)2. ESP(Encapsulating Security Payload)1) ESP의 모드2) ESP의 사용Ⅳ. 보안시스템공격(해킹)의 기법1. 대표적인 해킹 기법들 2. DOS(Denial of Service)3. 취약성을 이용한 공격4. 스니핑5. 스푸핑 Ⅴ. 보안시스템구축시 고려사항

  • [비즈니스원론] MIS-서울대분당병원EMR도입사례
  • 및 보험청구 중심에서 한 단계 발전하여 처방전달시스템(Order Communication System : OCS)을 도입하는 형태로 병원전산환경이 발전하였다. 그 결과 OCS환경에서는 환자의 인적상황, 처방내역, 검사결과 등이 이미 텍스트형태로 입력되어 진료 중에 활용하고 있기 때문에 의료진이 기재하는 진료기록만을 전산에 입력하여 보다 진보된 전자의무 기록이 구축될 수 있게 되었다. EMR (Electronic Medical Record System)이란 미국 MRI(Medical Record Institute)의 개념정의에 따르면

  • 사이버범죄의 유형과 최근의 동향
  • 시스템을 이용하여 MP3를 검색하고 다운로드 받을 수 있으며 다른 이용자에게 유통시킬 수도 있다. P2P에 의하여 MP3파일의 공유를 가능하게 하는 주체는 크게 CD를 MP3파일로 변환하여 이를 전송해 주는 자와 MP3파일을 다운로드 받는 자 등의 시스템 이용자, 이와 같은 MP3 파일의 공유를 가능케한 서비스를 제공한 자(시스템 제공자), MP3플레이어의 제작자 등으로 구분할 수 있다. 따라서 침해책임은 시스템 이용자, 시스템 제공자 및 MP3 플레이어 제작자에

  • 인터넷뱅킹 -신한, 우리은행을 중심으로 인터넷뱅킹 서비스
  • 주요 제공 서비스 21(1) 개인 고객 21(2) 기업 고객 223) 고객만족을 위한 노력 224) 기술적인 측면과 보안문제 23(1) 국내 최초 선진 인터넷뱅킹 시스템 23(2) Bio 인증서비스 23(3) My PC 보안 클리닉 235) WOORIBANK.com만의 특화된 서비스 24(1) 개인 맞춤 서비스 24(2) EBPP 24(3) 영문 인터넷뱅킹 서비스 25(4) 모바일 뱅킹 25(5) FX 트레이딩 256) 향후 추진 방향 258. 인터넷뱅킹의 한계 261) 위험유형 26(1) 영업수행상의 위험 26(2) 신용훼손의 위험 27(3) 법적 위험 및

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.