• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[네트워크] 침입차단시스템

*윤*
최초 등록일
2005.04.29
최종 저작일
2005.04
10페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 침입차단시스템의 정의

2. 침입차단시스템의 구성요소
2.1 패킷 필터링 라우터(스크리닝 라우터)
2.2 베스천 호스트
2.3 프록시 서버

3. 안전한 내부 네트워크의 구축

4. 침입차단시스템의 필요성

5. 침입차단시스템의 특징

6. 침입차단시스템의 기능

7. 침입차단시스템의 종류
7.1 네트워크 계층에 따른 분류
(1) Stateful inspection 방식
(2)Network level 패킷 필터링 방식
(3)Circuit level gateway 방식
 (4)Application level gateway 방식
7.2 구성 방식에 따른 분류
(1)단일 패킷 필터링 방식
(2)듀얼 홈드 호스트 방식
(3)스크린드 호스트 방식
(4)스크린드 서브넷 방식

8. 침입차단시스템 평가
8.1 해외 평가 기준
(1)baseline모듈
8.2 국내 평가 기준

9. 침입차단시스템의 평가 기준
(1)보안 기능 요구사항
(2)보증 요구사항
(3)침입차단시스템의 등급별 기능

참고 : 용어설명(간단한 용어정리)
참고 : 용어설명
권한남용(Abuse of Privilege)
응용레벨방화벽(Application-Level Firewall)
인증(Authentication)
인증허가(Authorization)
베스쳔호스트(Bastion Host)
질문/응답(Challenge/Response)
제한암호체크썸(Cryptographic Checksum)
데이타주도공격(Data Driven Attack)
깊은방어(Defense in Depth)
DNS위장(DNS spoofing)
이중네트워크게이트웨이(Dual Homed Gateway)
암호라우터(Encrypting Router)
방화벽(Firewall)
호스트기반의보안(Host-based Security)
내부공격(Insider Attack)
침입탐지(Intrusion Detection)
IP 위장(IP Spoofing)
IP 끊기, 납치(IP Splicing / Hijacking)
최소권한(Least Privilege)
기록(Logging)
기록유지(Log Retention)
기록프로세스(Log Processing)
네트워크레벨방화벽(Network-Level Firewall)
경계기반의 보안(Perimeter-based Security)
정책(Policy)
프락시(Proxy)
스크린호스트(Screened Host)
스크린서브네트(Screened Subnet)
스크린라우터(Screening Router)
세션훔치기(Session Stealing)
트로이목마(Trojan Horse)
터널라우터(Tunneling Router)
사회공학(Social Engineering)
가상네트워크경계(Virtual Network Perimeter)
바이러스(Virus)

본문내용

1. 침입차단시스템의 정의

방화벽으로 알려진 침입차단시스템은 네트워크간에 전송되는 패킷들을 정해진 규칙에 따라 차단하거나 통과시켜 공격자로부터 내부 네트워크를 보호하는 시스템.

-인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템.
-내부망과 외부망의 논리적/물리적인 분리를 통하여 내부 정보/자원에 대한 사용자의 접근 제어, 침입, 내부 사용자의 불법 정보 유출 등을 방지하는 시스템.

[그림 1] 인터넷 접속과 위험 지대(Zone of Risk)

다음 [그림 1]은 일반적인 인터넷에 접속되어 있는 네트워크를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있다.

[그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이다.

참고 자료

없음
*윤*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
  • 프레시홍 - 전복
탑툰 이벤트
[네트워크] 침입차단시스템
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업