보안관리-침입차단시스템

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2017.10.19 / 2017.10.19
  • 55페이지 / fileicon ppt (파워포인트 2003)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 1,600원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
하고 싶은 말
보안관리-침입차단시스템
목차
제 1 절 침입차단시스템 개요
제 2 절 침입차단시스템 기능
제 3 절 침입차단시스템 구성
제 4 절 침입차단시스템 동향
제 5 절 침입차단시스템 평가
본문내용
기술적인 정의
인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템

기능적인 정의
내부망과 외부망의 논리적/물리적인 분리를 통하여 내부 정보/자원에 대한 사용자의 접근 제어, 침입, 내부 사용자의 불법 정보 유출 등을 방지하는 시스템

패킷 필터링 라우터
스크리닝 라우터
두 네트워크 사이에 통과하는 패킷의 전달여부 결정
내부 네트워크와 외부 네트워크 구분
IP 헤더의 IP 주소, 포트번호, 프로토콜 종류 등의 정보를 바탕으로 접근제어
펌웨어로서 다소 유연하지 못함

<중략>

침입차단시스템의 구성 요소

배스천 호스트
외부 네트워크와 내부 네트워크의 경계에 위치한 유일한 호스트
내부 네트워크로의 모든 연결 제어
침입차단시스템의 주 서버가 주로 위치
사용자 계정 설정, 접근 권한 설정 기능 제공
접속내역에 대한 감사(audit) 기능 제공
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 인터넷거래사기와법적문제
  • 시스템 보안을 강화하기 위해 기업은 전자지불시스템, 침입차단시스템, 공개키 기반 구조를 활용하여 보다 안전한 정보의 관리와 사전 예방을 위해 주력해야 한다.-참고 자료-eMarketer 2007.02.13 Looking Around the Whole Online World 통계청, 2007년 7월 사이버쇼핑몰통계조사 결과, 2007년 9월 6일『전자상거래 등에서의 소비자 보호에 관한 법률』김명희 外 2인, 전자상거래 활성화에 관한 연구, 『전산회계연구』장세영, 전자거래에 있어서의 소비자보호에 관한

  • [IRM][정보자원관리][정보자원][정보][자원][IRM 개념]IRM(정보자원관리)의 개념, IRM(정보자원관리)의 등장배경, IRM(정보자원관리)의 범위, IRM(정보자원관리)의 정보화, IRM(정보자원관리)의 정책 분석
  • 시스템을 구축하기 위해서는 사용자 신분확인기술, 접근통제 기술, 무결성 기술, 암호화 기술, 감사추적 기술, 키관리 기술 및 침입차단 시스템과 같은 정보보호 응용기술과, 이들 정보보호 기술의 성능을 평가하기 위한 정보보호 안전성 평가기술 등이 요구된다.이 밖에 암호화 및 복호화 기술 등의 정보보호 핵심기술의 개발, PC 및 워크스테이션에 대한 정보보호시스템 등의 정보보호 응용기술의 개발, 정보통신시스템에 대한 보안성 평가기술의 개

  • 윈스 최종합격자의 면접질문 모음 + 합격팁 [최신극비자료]
  • 보안 기업1998년, 네트워크 트래픽 분석 기술을 기반으로 정보 보안 사업을 시작한 이후지난 20여년 간 보안기술과 시장의 발전을 선도해왔습니다. 2000년도에는 한국정보 보안 산업을 대표하는 브랜드인 ‘스나이퍼(SNIPER)’ 제품군을 출시하며 초창기 정보보호시장을 개척해 나갔습니다.장기간 축적된 경험과 기술 노하우를 바탕으로 침입방지시스템(IPS), DDoS 차단시스템, 통합위협관리(UTM), 방화벽에 이르기까지의 다양한 핵심 솔루션에서 우위를

  • 기업 내부망 침해 위협 요소 및 대응방안
  • 관리 부주의로 인한 주요 정보 노출을 방지하기 위해서는 웹 기반 원격관리 페이지를 비활성화하거나 관리자와의 ACL만을 허용하고 디폴트 계정을 제거하여야 한다. 또한 외부에 노출되는 서비스 포트에 대한 취약점이 발생되지 않도록 정기적인 보안 진단을 수행하며 주요 서버군을 VLAN으로 구분하고 적절한 ACL 정책을 수립하여 외부 공격자의 내부망을 통한 접근 성공 시 주요 서버에 대한 접근을 사전 차단해야 한다. 원격 제어 프로세스에 대한 탐지

  • [정보통신] 방화벽(FireWall)
  • 시스템의 IP주소 및 port번호를 이용하여 외부의 접속을 차단하거나 또는 사용자 인증에 기반을 두고 외부접속을 차단. 또한 상호 접속된 내, 외부 네트워크에 대한 트래픽을 감시하고 기록한다. 방화벽은 네트워크의 출입로를 단일화함으로써 보안관리 범위를 좁히고 접근제어를 효율적으로 할 수 있어 외부에서 불법으로 네트워크에 침입하는 것을 방지하면서 내부의 사용자가 네트워크를 자유롭게 사용할 수 있다. 또한 방화벽에는 역추적 기능이 있

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.