[방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.01.06 / 2019.12.24
  • 11페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 서론

Ⅱ. 방화벽의 정의

Ⅲ. 방화벽의 종류
1. 네트워크 레벨의 패킷필터링
1) 스크린 라우터
2) 배스천 호스트(Bastion Hosts)
3) 스크린 서브네트 방화벽
2. 응용 레벨 게이트웨이
1) 이중 네트워크 게이트웨이(Dual-Homed Gateway)
2) 스크린 호스트 게이트웨이
3) 프락시 서버
3. 방화벽 제품 소개

Ⅳ. 방화벽의 특징

Ⅴ. 방화벽의 조건

Ⅵ. 해커침입(해킹피해)의 사례

Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
2) 정보보호문화(Culture of Security)운동의 강화 추진
2. 금융, 통신 등 사회기반시설의 정보보호를 체계적으로 강화

Ⅷ. 결론

참고문헌
본문내용
해킹은 컴퓨터를 이용하여 타인의 정보시스템에 불법으로 침입하여 시스템을 파괴하는 행위를 의미한다. 해킹이란 용어의 사전적 의미는 자신의 개인적인 즐거움을 위해 자신이 습득한 컴퓨터 기술을 사용하여 시스템에 접근하는 것을 의미하기 때문에 범죄적인 행동으로 정의되지는 않는다. 엄격히 말해 정보시스템의 불법침입 혹은 파괴행위를 저지르는 범죄행위는 해킹과 구별하여 크래킹(cracking)이라는 용어로 불려진다. 그러나 현재 해킹은 크래킹과 구별되지 않고 일반적으로 크래킹을 의미하는 용어로 사용되어 범죄적인 행위를 의미하는 것으로 받아들여지고 있다. 최근 들어 해킹이라는 용어에 액티비즘(activism)이라는 용어가 합쳐져 핵티비즘(hacktivism)이라는 용어가 만들어지고 있는데 이는 해킹을 일종의 시위방법으로 사용하여 자신들의 정치적인 의사를 실현하고자 하는 행동유형을 의미한다. 컴퓨터 관련 기술이 발달하면서 해킹의 기법은 매우 다양하게 발전하고 있다. 국내에서 발견되는 해킹은 대부분이 전산망의 운영체제나 운영 프로그램의 버그를 이용하는 방법과 해킹을 위해 전문적으로 제작된 해킹 프로그램을 사용하는 방법이 주류를 이루고 있다. 이러한 사실은 그 동안 국내에서 나타나고 있는 해킹 기법의 통계에서도 잘 나타나고 있다. 국내에서 이루어진 해킹은 매우 다양하나 주로 해킹 프로그램을 이용하거나 시스템의 취약점을 이용한 것이 주류를 이루고 있다. 과거에는 단순히 자신의 컴퓨터 기술을 과시하기 위해 해킹을 하는 것이 해커들의 주된 목적이었으나 최근 들어 해킹의 목적이 종전에 비해 상당히 파괴적인 방향으로 바뀌고 있다. 즉, 종전의 해킹은 전산망에 단순히 침입하여 자신의 컴퓨터 활용기술을 자랑하는 수준에서 그쳤으나, 최근 들어서는 시스템이나 운영체제를 직접 공격하거나 서버에 접속된 개인용 컴퓨터까지 접근하여 자료절취와 시스템 파괴 등의 목적으로 변화하고 있어 해킹의 문제는 앞으로 더욱 심각한 사회적 문제를 야기할 것으로 예측되고
참고문헌
◇ 다이구지 이사오 외(1996), 통신 네트워크 시큐리티 도서출판 동서
◇ 심슨 가핀켈·진 스파포드(2002), 해킹 사례로 풀어쓴 웹 보안
◇ 심민식(2001), WAP 보안 프로토콜 분석 및 타원곡선 알고리즘의 적용, 성균관대 대학원 석사
◇ 이요섭(2003), PC해킹 & 보안기술과 활용, 웅보 출판사
◇ 이용준·강창구·박성열·류근호(1998), Wall & Walls 방화벽 시스템의 설계 및 구현, 정보과학회논문지(C) 제 4권 제 4호
◇ 주식회사 니츠(2000), 인터넷 보안 기술.I, 도서출판 동서
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 해커에 대하여 레포트
  • 종류가 있다. 각 각의 유닉스를 공부할 필요가 있다. 위자드가 되기 위한 초보적인 지식이라고 생각하면 될 것이다.그러나 일단은 어떤 하나의 유닉스라도 철저하게 공부를 해야 한다. 다른 종류의 유닉스는 거의 비슷하므로 하나의 유닉스를 확실히 배워 놓으면 다른 것은 쉽게 터득 될 것이다.그리고 정보 입수 능력과 많은 시행착오로 분석 능력을 터득해야 할 것이고 그 다음이 모든 정보를 통합해서 해커만의 최대한의 상상력을 발휘해서 해킹 기

  • [정보화사회]정보보호 현황 및 정책, 향후 추진 과제
  • 피해 시스템의 90%이상이 리눅스이다. 그리고 98년 총158건의 해킹 피해 중 해외에서 국내로 침입한 경우는 123건이었으며, 국내 기관만을 목표로 한 경우가 34건, 나머지 89건은 외국 침입을 위한 경유지로 삼기 위한 공격이었다. 그밖에 국내 해커가 외국을 공격한 경우는 18건으로 나타났다.)정보량 증가에 따른 역기능→ 사례 : 영국소년 해커의 한국원자력 연구소 해킹사건1994년 11월 6일에 영국의 16세 소년 해커가 한국원자력 연구소의 컴퓨터 시스템

  • [전자상거래] 전자상거래 보안대책
  • 대한 지원도 개선되리라 기대된다. 또한 암호화 기술 측면에서도 ECC를 적용하므로 현재 논란이 되고 있는 RSA의 안전성 및 성능문제를 극복할 것으로 예상된다.3) SET 특징SET에 대한 요구사항을 반영하기 위해, SET은 다음과 같은 특징을 갖는다.▷ 정보의 기밀성․신용카드를 이용한 전자상거래의 활성화를 위해서는 카드소지자에게 자신의 정보가 지정된 사람에게만 안전하게 도착한다는 것을 보장해야 한다.․기밀성이란 전송된 메시지가 의도되지

  • [졸업][경영정보] 사이버범죄의 현황과 대응방안
  • 특징32. 3 국내 사이버 범죄의 현황42. 4 사이버 범죄의 유형5제 3 장 사이버 범죄의 기술적 대응방안3. 1 일반적인 해킹 절차123. 2 공격툴 분석3. 2. 1 Local System Security Scanner.133. 2. 2

  • [정보통신론] 인터넷보안방화벽시스템에 대해서
  • 대한 액세스가 이루어지면 침입한 시스템에 소프트웨어를 설치하고 이를 실행시켜 공격을 원격적으로 개시한다. 최근 DDoS 공격이 민간 기업 및 공공 기관 시스템에서 실행되고 있지만 해커들은 대학 네트워크의 개방적인 분산 속성 때문에 대학 네트워크를 실행 사이트로 선호하는 경향이 있다. DDoS 공격을 개시하는데 사용되는 프로그램으로는 Trin00, TribeFlood Network(TFN), TFN2K 및 Stacheldraht 등을 들 수 있다.Ⅳ.인터넷 보안 방화벽( Firewall) 시스템(1) 방화

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.