인터넷보안정책
- 최초 등록일
- 2001.02.17
- 최종 저작일
- 2001.02
- 11페이지/ MS 워드
- 가격 1,000원
목차
1. 인터넷과 해커
2. 유닉스 상의 보안 취약성
3. 침입수법의 이해
4. 보안도구 활용
5. 방화벽 시스템의 이해
본문내용
최근 전산망을 통한 침입이 매우 잦아지고 있으며, 이 수법들도 매우 복잡해지는 수준에 있다. 많은 경우가 패스워드의 문제점에 기인한다고 믿지만 최근 보다 우수한 침입 수법을 이용하는 경우가 많이 발견되고 있다. 여기에서는 일반적인 시스템 보안에 대한 접근 방법을 애기하는 것이 아니라, 보다 우수한 침입방법들에 대해 초점을 맞추고, 침입자들이 사용하는 혹은 시스템의 시험등을 통해 침입자들을 점검하는 것에 대해 알아본다. 보통 시스템 관리자들은 어떤 자원이 보호되어야 한다는 것을 알고 있지만, 네트웍크나 시스템의 보호를 위해 어떤 수준의 평가가 필요한 지는 잘 모르고 있다. 침입자들이 어떤 접근을 하려고 하는지를 보임으로써 시스템 관리자들이 어떻게 보안을 세울 것인지 결정하는데 도움을 주고 마지막으로 방화벽 시스템이 무엇이고 방화벽 시스템의 구성요소 등과 국내의 방화벽 시스템의 현황에 대해서 알아보고자 한다.
참고 자료
없음