[컴퓨터공학] 웹보안- 인터넷보안
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2004.12.10 / 2019.12.24
- 18페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 2,100원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
추천 연관자료
- 목차
-
Ⅰ.서론
1. 개요
2. 목적
Ⅱ.본론
1. 인터넷상의 취약성과 문제점
2. 인터넷 보안 해킹사례
3. 인터넷 보안 도구
3.1 시스템에 대한 접속을 기록/제어하는 도구
3.2 시스템 내부의 보안 취약점을 점검하는 도구
3.3 패스워드 화일의 보안 관련 도구
3.4 방화벽 시스템 (Firewall system)
3.4.1 패킷필터링 라우터
3.4.2 베스쳔 호스트(Bastion Host)
3.4.3 사용자 인증 시스템
3.4.4 암호화 장비
3.4.5 요구사항
4. 보안대책
4.1 패스워드 및 계정보안
4.2 파일 시스템 보안
4.3 네트워크 보안
Ⅲ.결론
<참고문헌>
- 본문내용
-
Ⅰ.서론
1. 개요
인터넷은 미국 국방성에서 개발한 TCP/IP를 사용하는 네트웍들의 네트웍으로서, 전세계적으로 수천 개의 네트웍과 수 백만대의 호스트로 연결된 네트웍이다. 초기에는 학교, 연구소 등을 접속한 학술 및 연구망으로 활용되다가 최근에는 상용망으로 확장되었다.
TCP/IP 네트웍 프로토콜 구조는 전세계의 정보 자원에 대해 이기종간 효율적인 상호 접속을 제공하는 연동을 보장하지만, 전산망의 침입자들에게 매우 취약한 면을 보여주고 있다.
인터넷은 또한 개방적이고, 보안성이 없으며, 통제를 받지 않는 가상 세계(cyberworld)이다.
인터넷의 개방성 때문에 편지폭탄, 인터넷 바이러스, 신분 조작, 등 시스템에 대한 해킹이 비교적 많이 알려져 있으며, 많은 위험들에 쉽게 노출되어 있다.
수백만대의 컴퓨터가 상호 연결되어 전세계적으로 수천만의 네티즌들이 사용하고 있는, 현존하는 세계 최대의 정보 통신망인 인터넷은 그 규모에 걸맞게 정보의 바다라고 불리워 진다.
이처럼 거대한 인터넷은 아직도 그 성장이 멈추지 않고 있으며, 21세기 정보화 사회에 있어서 정보와 통신이 결합되어 움직이는 명실상부한 정보화 사회의 기반 구조가 될 것이 확실하다. 그러나, 이러한 정보화 사회는 긍정적인 측면과 부정적인 측면이 함께 공존하고 있음은 주지의 사실이며, 특히 부정적인 측면은 개인 생활의 파멸을 초래할 수도 있을 뿐만 아니라, 국가적인 안보의 위협까지 초래할 수 있다.
이는 21세기 정보화 사회가 모든 정보들이 집중화되고 이를 광범위한 측면에서 이용함으로 인해, 이들 정보에 손쉽게 접근할 수 있는 소수의 권력층들이 이들 정보들을 거의 무한정으로 축적, 처리하며 유통시킬 수가 있는 반면에 각 개인은 자기 자신의 정보가 어디에 어떻게 사용되고 있는지도 모른 채 그 위험에 그대로 노출되고 있는 것이다.
우리나라의 경우 초고속 정보통신망이 인터넷과 연동될 것이며, 또한 국가 기간 전산망도 인터넷을 통하여 접속이 가능하게 될 것이다.
인터넷(Internet)은 기본적으로 Open된 네트웍이며, 네트웍간의 원활한 통신을 보조하는 방향으로 발전해왔다. 초기에는 인터넷이 학술/연구를 위한 네트웍이었기 때문에 네트웍을 정보의 흐름을 막는 어떠한 행위도 부당한 것으로 간주하는 경향이 지배적이었으며, 이러한 성향은 현재까지도 인터넷 저변에 흐르는 네트웍 매니어들의 정서이다. 네트웍 해킹은 새로운 문제는 아니지만, 최근들어 인터넷이 막대한 팽창을 보이며, 특히 정부기관 및 기업들이 인터넷을 통한 활동을 활발히 전개하며 심각한 문제로 대두되고 있다.
현실적으로 인터넷은 정보의 보고임과 동시에 불법정보유통 - 해킹의 천국이다. 따라서 정부나 기업은 물론 개개인이 인터넷을 연결함에 있어 '네트웍 보안'은 가장 먼저 고려해야할 사항 중 하나이다. 하지만 이러한 보안의 문제는 인터넷을 자유롭게 이용하고 싶다는 사용의 측면과 상충되기 마련이다. 따라서 사용자로서는 자신들이 보호해야할 정보와 외부에 공개할 정보에 대한 명확한 구분이 필요하며, 이를 기본으로 자사의 적절한 보안정책(Security Policy)를 세워야 한다.
UNIX 시스템과 TCP/IP 등의 source나 통신 유틸리티의 source 개방으로 인하여 여러 가지 보안상의 문제점을 가지고 있어서, 침입자에 의한 피해 사례가 계속해서 증가하고 있는 실정이다.
- 참고문헌
-
Matthew strebe외, NT 네트워크보안, 삼각형프레스, 1999
마이크로소프트웨어, 정보시대, 1999.5
김태현, 인터넷보안과 해킹 White paper, 청암미디어, 1997
Garry s. howard, 인터넷 보안가이드, 위저드, 1996
D. Brent Chapman 인터넷 방화벽구축하기, 한빛미디어, 1998
한국전산원, 유닉스 시스템 보안 취약성 분석 및 진단에 관한 연구, 1995. 12
한국정보처리학회 춘계학술발표논문집, 유닉스 보안 취약성 분석 도구 개발, 1996
http://www.nic.or.kr
http://www.cert-kr.or.kr
http://certcc.or.kr
자료평가
-
아직 평가한 내용이 없습니다.