[보안시스템, 보안시스템공격, 해킹, 보안시스템구축] 보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.01.02 / 2019.12.24
  • 11페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 보안시스템의 정의

Ⅲ. 보안시스템공격(해킹)의 분류
1. 인증 헤더(AH)
2. ESP(Encapsulating Security Payload)
1) ESP의 모드
2) ESP의 사용

Ⅳ. 보안시스템공격(해킹)의 기법
1. 대표적인 해킹 기법들
2. DOS(Denial of Service)
3. 취약성을 이용한 공격
4. 스니핑
5. 스푸핑

Ⅴ. 보안시스템구축시 고려사항
1. 비밀성 보안
2. 무결성 보안
3. 가용성 보안

Ⅵ. 보안시스템공격(해킹)에 대한 대처 방안
1. 백도어(BackDoor) 점검하기
2. 파일 시스템 무결성 감시 프로그램
1) Fcheck
2) sXid
3. 가상 사설망 VPN
1) Security(안전성)
2) Scalability(확장성)
3) Cost-Effective(비용절감)

Ⅶ. 결론

참고문헌
본문내용
인터넷 상거래를 통해 수익을 거두고 있는 많은 기업들은 전 세계 인터넷 사이트를 계속해서 중단시키고 있는 DoS 및 DDoS 공격으로 인한 실제 비용 손실 규모를 정확하게 파악하지 못하고 있다. 해커의 공격으로 인해 발생한 불과 수 분 간의 중단으로 인해 수백 만 달러의 비즈니스 트랜잭션이 중단된다면 이는 엄청난 비용 손실로 직결된다. 공격이 발생했을 경우 이를 탐지하고 제어하는데 오랜 시간이 소요될 경우 매출 손실뿐만 아니라 고객 신용도 하락, 언론의 비판 기사 게재, 법률적 책임 그리고 직원 생산성 하락으로 인해 더욱 심각한 사태를 초래할 수 있다. 불과 1시간 동안이라도 전체 고객 지원 운영이 중단될 경우 즉각적인 매출 손해는 물론 수년 간 쌓아온 기업 브랜드 이미지 실추를 모두 고려하면 그 비용 손실액은 천문학적인 수치에 달하게 된다. 그러나 이러한 위험이 여기에서 사라지는 것이 아니다. 지난 해 웹에 주력하는 기업 중 40%가 최소 1번의 DoS 공격을 경험했으며 수억 만 달러의 비용 손실을 경험했다. 기존 방화벽은 DoS 및 관련 공격으로부터 조직을 보호할 수 있도록 개발되지 않았다. 하지만 많은 총괄 매니저들은 여전히 방화벽이 DoS 공격을 막을 수 있으며 네트워크 가용성에 미칠 부정적인 영향, 보안 공격으로 인한 비용 손실 또는 보안 투자에 대한 인식 부족 등의 문제를 인식하지 못하고 있는 실정이다.

Ⅱ. 보안시스템의 정의

보안시스템이란 자산의 본래 가치가 손상되지 못하도록 자산을 적절한 방법으로 보호하는 것을 의미한다. 특히 정보시스템의 보안이라 함은 보호대상인 자산이 정보시스템으로 한정된 것을 의미한다. 정보시스템 자산은 크게 하드웨어와 정보 및 소프트웨어로 나누어지며 각 자산들은 적절한 가치평가를 통하여 그 중요도가 평가되며 보안담당자는 자산들의 중요
참고문헌
강영범(1996), 개정형법의 컴퓨터범죄, 법정고시
김홍근·최영철(1999), 전자상거래 정보보호기술 현황 및 대응방안, 정보처리학회지 Vol.6, No.1
김현정, 컴퓨터 관련 범죄에 대한 형사법적인 대응, 원광대 대학원, 석사학위논문
배종대(1999), 형법각론, 홍문사
정성원(2000), 인터넷보안과 해킹, 영진.COM
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [사이버범죄] 사이버사기에 대하여
  • 대한 대처방안등에 대해 알아볼 것이다.Ⅱ. 사이버 범죄1. 사이버 범죄의 정의사이버범죄는 인터넷과 같은 정보통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 형성되는 사이버공간을 중심으로 발생하는 법익침해(사회적 유해성이 있는 행위)를 말하는 것 즉, 인터넷을 통한 명예훼손협박사기매매춘음화판매 등과 사이버공간을 구성하는 컴퓨터 시스템이나 정보통신기반에 대한 공격으로 사이버 공간의 안전을 위협하는 해킹(크래킹),

  • 바이러스, 해킹, IDS, FIREWALL 조사
  • 바이러스, 해킹, IDS, FIREWALL 조사목차1. 바이러스► 바이러스 정의► 컴퓨터 바이러스와 트로이 목마, 웜의 차이 ► 바이러스 감염경로 ► 바이러스 분류 2. 해킹 hacking ► 해킹 시 처벌► 해킹의 유형과 예방법► 간단한 해킹 예방법3. 침입탐지시스템IDS4. 방화벽Firewell► 방화벽 시스템의 기본 구성 요소 ► 방화벽 시스템 구축 방안► 방화벽 시스템 구축시 고려 사항 1. 바이러스◈ 바이러스 정의 ◈컴퓨터 바이러스는 마이크로소프트

  • [사이버 범죄] 사이버 범죄(인터넷 범죄)현황과 대책 및 사례
  • 의 활용이 많아지면서 해커들에 의한 피해는 날로 증가하는 추세이다. 자신의 뛰어난 컴퓨터 능력을 과시하기 위해 해커들은 해킹을 한다. 컴퓨터에 중독된 10대들이나 범죄조직 등이 정부기관, 군사기지, 발전소 등의 전산망에 침입하여 기밀을 유출하거나 시스템을 마비시키는 행동을 한다. 이들을 엄연히 말하면 크래커라고 부를 수 있지만, 포괄적으로 해커라 하겠다. 주로 해커라는 단어의 정의는 컴퓨터 시스템을 좋아해서 그 자체를 탐구하는 것

  • [방화벽, 방화벽시스템, 해킹] 방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석
  • 기법들 2. DOS(Denial of Service)3. 취약성을 이용한 공격4. 스니핑5. 스푸핑 Ⅵ. 해킹에 대한 대처 방안참고문헌Ⅰ. 개요각광받는 인터넷 시대를 살아가는 요즘 자유로운 정보의 공유가 가능해짐에 따라 누구나 간편한 검색하나로 모든 정보를 열람할 수 있는 시대가 열렸다고 여길 수도 있다. 그러나 정보의 바다 인터넷에서도 공유되어서는 안 되는 마지노선은 분명히 존재할 것이다. 감춰야 하고 감추어져야 할 정보들을 보호하기 위해 보안 시스템은

  • [침입탐지시스템, 기업보안, 침입, 보안, 네트워크보안] 침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석
  • 시스템(IDS)의 정의1. 침입탐지 시스템 분류2. 침입탐지시스템의 구성요소1) 데이터 수집 2) 데이터 가공 및 축약 3) 분석 및 침입탐지 4) 보고 및 대응 3. 침입탐지시스템 구현기술1) 사후 감사추적에 의한 분석기술2) 실시간 패킷 분석 기술3) 실시간 행위 감시 기술Ⅳ. 침입탐지시스템의 보호 사항 - 기업비밀1. 기업 보안사항(기업비밀)의 유형2. 기업 보안사항(기업비밀)의 요건1) 비공지성2) 경제적 유용성3) 비밀관리성3. 기업 네트워크에 대한

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.