[방화벽, 방화벽시스템, 해킹] 방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.01.02 / 2019.12.24
  • 7페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 개요

Ⅱ. 방화벽(방화벽시스템)의 개념

Ⅲ. 방화벽(방화벽시스템)의 목적

Ⅳ. 방화벽(방화벽시스템) 관련 용어
1. 방어의 개념
1) 개별 방어
2) 경계선 방어
2. 베스쳔 호스트 (Bastion Host)
3. 듀얼 홈드 호스트 (Dual Homed Hosts)
4. 프락시 (proxy)

Ⅴ. 다양한 해킹 기법
1. 대표적인 해킹 기법들
2. DOS(Denial of Service)
3. 취약성을 이용한 공격
4. 스니핑
5. 스푸핑

Ⅵ. 해킹에 대한 대처 방안

참고문헌
본문내용
Ⅰ. 개요
각광받는 인터넷 시대를 살아가는 요즘 자유로운 정보의 공유가 가능해짐에 따라 누구나 간편한 검색하나로 모든 정보를 열람할 수 있는 시대가 열렸다고 여길 수도 있다. 그러나 정보의 바다 인터넷에서도 공유되어서는 안 되는 마지노선은 분명히 존재할 것이다. 감춰야 하고 감추어져야 할 정보들을 보호하기 위해 보안 시스템은 수많은 외부 침입자들이 진화하는 만큼 그에 발맞추어 진화해야 할 필요성이 끊임없이 제기되고 있다. 물론, 보안이란 개념이 선한 자들만 사는 세상에서야 굳이 필요 없을지 모르지만, 지금 우리가 살아가는 이 세상은 그렇지 못한 것이 사실이라 할 수 있다. 소 잃고 외양간 고친다는 옛말이 있듯이, 보안에 있어서 과하다란 표현은 어불성설이다. 외부의 불법 침입자에 의한 시스템 내부의 개인정보 및 중요문서 혹은 외부로 노출되어서는 안 되는 기업의 내부 자료, 예를 들어 영업기밀, 기업 상대 고객 데이터, 핵심기술 등의 유출은 개인의 프라이버시 침해문제 뿐만 아니라 기업의 막대한 영업 손실 및 기업이미지 손상, 나아가 국가 경쟁력에 치명적 손실을 가져다 줄 수 있다.

Ⅱ. 방화벽 시스템의 개념
방화벽은 인터넷으로부터 기업의 네트워크에 불법적으로 접근하는 것을 막기 위한 도구이며 안전한 인터넷 연결을 위한 필수 요소이다. 특히 기업 외부와 상거래를 하여야 하는 전자상거래 시스템에서 접근 제어의 가장 선봉이 되는 역할을 맡고 있는 도구이기 때문에 최근 관심이 많이 고조되고 있는 시스템이다. 여기에서는 방화벽의 기본적인 유형과 또 유형별로 각각의 보안성, 유연성, 투명성, 관리 용이성 등의 측면에서 여러 특징들을 개괄적으로 살펴본다. 기업 네트워크가 적절한 보안 조치 없이 인터넷과 연결될 때 발생되는 문제는 내부 네트워크 내의 어떠한 호스트도 인터넷의 다른 호스트들로부터 공격당할 수 있다는 것이다. 이는 내부 네트워크의 각 호스트가 개별적으로 보호되어야 함을 의미한다. 이 호스트들은 불법 접근(로그인 접근, 파일 전송 접근, 원격 명령 실행), 서비스 거부(denial of service)등의 공격으로부터 보호되어야 한다. 유닉스 호스트는 네트워크 상의 다른 호스트들에 상당
참고문헌
김지홍, 공개키 기반구조 기술, 제4회 정보통신망 정보보호 워크숍(NETSEC-KR`98) 발표자료집, 1998
이승원·조유근, 이행적 신뢰 방지의 방지를 위한 방화벽시스템의 설계 및 구현, 한국정보과학회 ꡐ96 가을학술발표논문집(B), 1996
조인준·정회경·김동규, 인터넷 보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2, 1998
한국전자통신연구원, 무선, 이동통신망 보안 대책(안), 한국전자통신연구원, 2002
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 최근 해킹기법의 패러다임 변화와 대응방안
  • 방안목 차제 1 장 서 론1.1 문제 제기 및 연구목적1.2 연구 방법과 구성제 2 장 해킹의 槪要2.1 해킹이란2.1.1 해킹의 개념2.1.2 해킹의 목적2.1.3 해킹 범죄의 특징2.1.4 해커의 분류2.2 일반적인 해킹 기법2.2.1 정보수집단계2.2.2 불법 시스템 접근2.2.3 공격 전이 단계2.2.4 시스템에 구체적인 손상 입히기제 3 장 해킹 현황 및 해킹 기법의 패러다임 변화3.1 해킹 현황 및 문제점3.1.1 최근 해킹 현황3.1.2 문제점 3.2 최근 해킹 기법의 분석3.2.1 트로이 목마

  • 정보사회 윤리 해킹에 대해
  • 방안을 세운다. 또한 컴퓨터 시스템 안전대책에는 정보화사회의 컴퓨터, 단말기, 데이터 통신회선의 총체인 컴퓨터 시스템의 보급이 급속도로 진전되고 있다. 커뮤니케이션 시스템에 의한 데이터처리는 각종 산업행정업무를 컴퓨터 시스템에 의한 정보처리 자체에 의존하고, 다수인의 생명과 신체적 재산상의 안전을컴퓨터 시스템에 의하여 처리되고 있다. 그러나 해킹침입을 당했을 때 사람의 생명이나 신체에 위험이 발생되고, 재산상의 막대한 손

  • [면접상식]면접상식용어풀이(경제,행정,상식관련용어정리200pageㄱ~ㅎ,a~z)
  • 면접상식용어풀이(경제,행정,상식관련용어정리200pageㄱ~ㅎ,a~z)ㄱ~ㅎ(한글순) 가동률 강제집행 결손처분 가득률 강제징수 결정고시 가등기효력 개발교통량 결합재무제표 가로비품 개발권이양제도 경관녹지 가변차선제 개발부담금 런던 금시장 리스크 매니지먼트 런던형 스모그 리얼오디오 레벨 리얼플레이어 테크노마트 통합재무제표 테크노벨트 투자보장협정 테크노폴리스 투자분석 텔넷 A~Z(알파벳순) ARS CB E-MAIL ASEAN CBD EPS ASE

  • [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
  • 해킹의 사례Ⅵ. 해킹에 대한 대응책1. 기술적 대응2. 법적/제도적 대응3. 학교에서의 대처방법Ⅶ. 결론 및 제언참고문헌Ⅰ. 서론국경 간 정보 침해의 현황을 살펴보았을 때, 우리나라를 경유지로 이용하는 사례가 급증하고 있어 우리나라가 우수한 정보통신 인프라에 비해 상대적으로 정보보호에 대한 관심 및 수준이 낮은 것으로 나타났다. 또한 해킹에 의한 주요 피해시스템과 해킹기법을 분석한 결과, 개인이용자 및 중소기업 등이 간단한 보안

  • 해커에 대하여 레포트
  • 시스템에 접속하면 반드시 자신이 접속한 흔적이 남게된다. 그 흔적은 각 유닉스마다 다른 위치에 남게 된다. 따라서 여러분은 그 흔적을 지우기 위해 해당 시스템의 유닉스 종류를 정확하게 알아 둘 필요가 있다.여러분이 해킹을 하기 위해서 필요한 지식을 정리해 보자.첫째, 해킹하려는 시스템의 정보,둘째, 시스템의 정보를 분석할 줄 아는 능력셋째, 그리고 분석을 통해 상상해 내는 해킹 기법들일단 각 유닉스 종류에 대한 공부, 하나의 유닉스

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.