[보안] 인터넷보안(침입 유형, 보안장치)

등록일 2003.05.09 한글 (hwp) | 6페이지 | 가격 1,000원

목차

1.인터넷과 보안
1) 보안이란 무엇인가
2) 공격방법
3) 해킹
4) 크래킹
5) 등급의미

2. 침입 유형
1) 비밀번호를 알아내서 침입한다고 보면 된다.
2) 시스템의 취약점에 대한 공격
3) 시스템 위장 방법이다.
4) 바이러스를 침투시키는 방법이다.
5) 구조적인 문제를 공격하는 방법이다.
6) 인터넷 서비스가 정상적으로 이루어 지는 것을 방해

3.보안 장치
가.방화벽(Firewall)
1) 방화벽이란?
2) 방화벽의 기능
3) 프록시/애플리케이션
나. 암호화(Encryption) 기법
1) 암호화 기법
2) 암호화 원칙
3) 암호화 방법

본문내용

1) 보안이란 무엇인가
정보시스템의 보안이란 보호대상인 자산이 정보시스템으로 한정된 것을 의미하며 정보시스템의 자산은 크게 하드웨어와 정보 및 소프트웨어로 나누어지며 보안 담당자는 자산의 중요도에 따라 보안대책을 수립하게 됩니다.

2) 공격방법
첫째는 하드웨어에 손상을 주는것과 같이 직접 자산에 접근하여 자산에 손상을 입히는 물리적인 공격을 말합니다.
둘째는 정보 또는 소프트웨어에 손상을 주는 것으로 전산망이나 기타 전산장비를 사용하여 시스템 내부에 침투하는 기술적인 공격을 이야기 한다.
공격방법은 유형에 따라 크게 해킹과 크래킹으로 분류하기도 한다.

3 ) 해킹
해킹이란 컴퓨터 시스템에 침투하거나 정보를 빼내는일들을 총칭해 일컫는 말이다.
이런일을 하는 사람들을 통상 해커라고 한다.
의미가 많이 변했지만, 해커란 자신의 실력을 알리기위해 해킹을 시도한다. 일반인들이 생각하는 해킹이란 단순하게 남의 아이디와 암호를 알아내어 무단으로 사용하는 정도로 인식되고 있다.

4) 크래킹
불법적인 수단으로 시스템에 침투해 시스템을 파괴하는 것이 원래의 뜻이나 요즘은 쉐어웨어 등의 유효사용기간등의 잠금장치를 해제하는 행위로 뜻이 바뀌었다.


보안의 수준에 따라 보안등급은 다음과 같이 수준이 가장 높은A1 등급부터 보안수준이 가장 낮은 D 등급으로 나뉘어 집니다.
*원하는 자료를 검색 해 보세요.
  • 동영상 콘텐츠 보안 스트리밍 8페이지
    현재 유료 동영상 콘텐츠는 보안 취약점을 이용하여 제 3자가 취득할 수 있는 문제점이 있다. 본 연구에서 는 제3자의 위법적인 다운로드를 차단하기 위하여 상용화되어 사용 중인 동영상 암호화 방식을 분석하였다. 그리고 기존에 있던 방식인 주소 암호화 방식과 암호화 프로토..
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 13페이지
    정보보안정보보안은 컴퓨터의 사용이나 인터넷과 같은 컴퓨터 네트워크(computer network)의 확대와 함께 중요성이 커지는 분야이다. 본 절에서는 정보보안의 일반적인 설명과 함께, 인터넷 전자상거래에서 의미가 큰 암호화 기술 및 방화벽의 구성방안도 살펴보기로 한다..
  • 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석 13페이지
    Ⅰ. 머리말 암호는 인류의 역사와 더불어 특히 정치, 외교, 군사목적으로 국가안보 차원에서 보호를 받으면서 발전해왔다. 금세기 들어 통신과 컴퓨터가 발달하면서 암호 및 그의 해독 역시 무서운 속도로 발달함과 동시에 메가바이트 급으로 전송되는 인터넷을 사용하는 우리 생활..
  • [보안] 통신 보안의 개념과 보안기법들 18페이지
    인터넷의 급속한 확산과 함께 여러 가지의 문제점이 동시에 나타나고 있다. 그 중에서 가장 두드러지는 것이 취약한 인터넷 보안으로서 정보의 파괴 및 유출, 개인 사생활 침해 등과 같은 새로운 문제점을 일으키고 있다. 보안이 제대로 이루어지지 않는다면 시스템 및 하드웨어 ..
  • [정보통신] 보안기술 53페이지
    1. 개 요 인터넷의 급속한 성장에 발맞추어, 국내에도 인터넷에 접속하여 정보를 제공받고 각 가입단체별로 서버를 구축하여 홍보 및 간단한 일반업무까지 겸하는 사례가 점점 늘어나고 있다. 일반적으로 인터넷 서버 구축을 위해서는 대부분의 사용자가 유닉스 운영체제를 탑제한 ..
  • [e비즈니스] 정보 보안 13페이지
    그러나 정보를 취급하는 데서 오는 취약성으로 인하여 정보에 대한 무단 유출 및 파괴, 변조 같은 공격이 자행되고 있다. 인가 받지 않은 불법사용자로 인한 정보의 파괴, 개인신상의 비밀누설 및 유출, 산업스파이에 의한 기업의 기술•연구정보 도난 등은 우리 현실에서 정보를..
  • [법학]전자상거래와 정보보안기법의 종류 6페이지
    전자상거래와 정보보안기법의 종류Ⅰ. 서설(序說) 전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 전자상거래를 사용하기 두려워하거나 꺼려하는 사람들의 공통적인 대답 중에서 보안 시스템의 ..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서