[침입탐지시스템, 기업보안, 침입, 보안, 네트워크보안] 침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2009.01.08 / 2019.12.24
- 12페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 5,000원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
추천 연관자료
- [컴퓨터보안, 컴퓨터보안시스템] 컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
- 개인용 PC를 위한 IDS설계 및 구현
- [정보통신론] Providence Health System
- [전자상거래(EC)] 전자상거래(EC)의 소비자피해와 현황, 전자상거래(EC)의 전망 및 전자상거래(EC) 활성화 방안 분석
- [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
- 목차
-
Ⅰ. 서론
Ⅱ. 침입의 정의
Ⅲ. 침입탐지시스템(IDS)의 정의
1. 침입탐지 시스템 분류
2. 침입탐지시스템의 구성요소
1) 데이터 수집
2) 데이터 가공 및 축약
3) 분석 및 침입탐지
4) 보고 및 대응
3. 침입탐지시스템 구현기술
1) 사후 감사추적에 의한 분석기술
2) 실시간 패킷 분석 기술
3) 실시간 행위 감시 기술
Ⅳ. 침입탐지시스템의 보호 사항 - 기업비밀
1. 기업 보안사항(기업비밀)의 유형
2. 기업 보안사항(기업비밀)의 요건
1) 비공지성
2) 경제적 유용성
3) 비밀관리성
3. 기업 네트워크에 대한 보안 위협 유형
1) DoS(Denial of Service)
2) DDoS(Distributed Denial of Service)
3) 네트워크 침해
4) 바이러스 및 웜
Ⅴ. 기업의 네트워크 보안
Ⅵ. 기업의 보안 대책
1. 물리적 보안
2. 논리적 보안
1) 사용자 인증
2) 비활동 접속 자동 차단
3) 네트워크 데이터베이스에의 접근통제
Ⅶ. 결론
참고문헌
- 본문내용
-
영업비밀의 침해에 대한 보호책의 마련의 필요성이 중요성을 더하는 것은 기업의 영업비밀의 침해가 단순히 당해 기업의 사활에만 영향을 미치는 것이 아니라 당해 기업이 속한 국가의 발전에도 상당한 영향을 미칠 수 있다는 것이다. 기업활동이 국제화, 개방화되고 정보통신기술이 발달하면 할수록 기업의 영업비밀의 침해는 특정 국가나 특정 기업의 범위를 벗어나 전 세계적인 방향으로 확산될 것으로 보인다. 특히, 우리나라의 경우에는 선진국에 대하여는 첨단의 영업비밀 침해기법을 통한 영업비밀침해에 맞서야 하고, 후진국에 대하여는 증가하는 외국인연수생에 의한 영업비밀침해에 맞서야 하므로 기업의 영업비밀의 보호가 더욱 필요할 것이다. 기업 내, 외부 침입자에 의한 기업의 영업비밀의 유출은 기업에 치명적인 손실을 가져오고 유출 사실의 즉각적 발견이 어려운 관계로 사전에 기업의 정보를 철저히 보호하기 위한 보안대책 마련이 시급하다.
Ⅱ. 침입의 정의
침입을 탐지하는 방법에 대해 연구하기 위해서는 먼저 침입(intrusion)이 무엇인지 정확하게 정의하는 것이 필요하다. 먼저 침입의 정의를 통해 침입의 범위를 정확히 설정해야 침입을 탐지하는 방법을 연구하는데 도움이 되기 때문이다. 또한, 기존의 침입 탐지 방법들에 대해 조사해야 한다. 기존의 침입 탐지 방법들을 조사함으로써 각각의 방법에 대한 장단점을 파악하여 침입 탐지 시스템을 운용하는데 유용하게 사용될 수 있기 때문이다.
침입(intrusion)이란 두 가지로 정의할 수 있다. 침입의 첫 번째 정의는 컴퓨터가 사용하는 자원의 무결성(integrity), 비밀성(confidentiality), 이용성(availability)을 저해하는 일련의 행위들의 집합을 침입이라고 할 수 있다. 두 번째는 컴퓨터 시스템의 보안정책을 파괴하는 행위를 침입이라고 할 수 있다. 침입은 행위의 결과에 따라 비정상 침입과 오용 침입의 두 가지로 분류된다. 비정상적인(anomalous) 침입은 컴퓨터 자원의 비정상적인 행위에 근거하며, 오용(misuse) 침입은 잘 만들어진 공격 패턴을 의미한다.
- 참고문헌
-
○ 김거수(2000), 철벽 보안을 위한 역공격 해킹, 베스트북
○ 송석언(1995), 영업비밀보호제도, 제주대법과정책
○ 이철(1995), 컴퓨터범죄와 소프트웨어보호, 박문각
○ 황의창(1992), 영업비밀, 육법사
○ Eric Maiwald 저, 황주희·조명희 역(2002), 네트워크 보안 핸드북, 인포북
○ Matthew strebe 외(1999), NT 네트워크보안, 삼각형프레스
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- WHO가 정의하고 있는 장애의 개념 중 1980년 ICIDH와 1997년 ICIDH-2 비교를 통해 본인이 더 바람직하다고 생각하는 개념을
- 청각장애 아동을 위한 교수방법에 대하여 설명하고 그에 따른 생각을 논리적으로 서술하시오
- 자립생활에 대한 이론적 내용을 정리하여 제시하시고, 장애인의 자립생활의 필요성은 무엇인지와
- 해리장애와 신체증상 및 관련 장애
- 정부실패와 관련한 대표적 이론으로써 공공선택이론의 개념과 특징 및 주요 모형 그리고 한계점을 서술하시오
- 여러분의 시선(예비사회복지사)에서 빈곤, 억압을 당하고 있다고 하는 예시를 서술하시오
- 사회복지기관에서의 인턴활동이나 실습을 열정페이와 연관 지어 자신의 생각을 적으시오
- 나를찾아가는명시여행_1. 김소월의 시 세계에 대해 사랑, 죽음, 그리움을 중심으로 서술하
- 정치 보고서 - 우리나라 정치발전의 저해요인과 향후 과제
- 음악의 이해 - 음악이 가지는 사회성 & 음악이 사람에게 미치는 영향력
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.