목차
1. 침입차단시스템의 정의2. 침입차단시스템의 구성요소
2.1 패킷 필터링 라우터(스크리닝 라우터)
2.2 베스천 호스트
2.3 프록시 서버
3. 안전한 내부 네트워크의 구축
4. 침입차단시스템의 필요성
5. 침입차단시스템의 특징
6. 침입차단시스템의 기능
7. 침입차단시스템의 종류
7.1 네트워크 계층에 따른 분류
(1) Stateful inspection 방식
(2)Network level 패킷 필터링 방식
(3)Circuit level gateway 방식
(4)Application level gateway 방식
7.2 구성 방식에 따른 분류
(1)단일 패킷 필터링 방식
(2)듀얼 홈드 호스트 방식
(3)스크린드 호스트 방식
(4)스크린드 서브넷 방식
8. 침입차단시스템 평가
8.1 해외 평가 기준
(1)baseline모듈
8.2 국내 평가 기준
9. 침입차단시스템의 평가 기준
(1)보안 기능 요구사항
(2)보증 요구사항
(3)침입차단시스템의 등급별 기능
참고 : 용어설명(간단한 용어정리)
참고 : 용어설명
권한남용(Abuse of Privilege)
응용레벨방화벽(Application-Level Firewall)
인증(Authentication)
인증허가(Authorization)
베스쳔호스트(Bastion Host)
질문/응답(Challenge/Response)
제한암호체크썸(Cryptographic Checksum)
데이타주도공격(Data Driven Attack)
깊은방어(Defense in Depth)
DNS위장(DNS spoofing)
이중네트워크게이트웨이(Dual Homed Gateway)
암호라우터(Encrypting Router)
방화벽(Firewall)
호스트기반의보안(Host-based Security)
내부공격(Insider Attack)
침입탐지(Intrusion Detection)
IP 위장(IP Spoofing)
IP 끊기, 납치(IP Splicing / Hijacking)
최소권한(Least Privilege)
기록(Logging)
기록유지(Log Retention)
기록프로세스(Log Processing)
네트워크레벨방화벽(Network-Level Firewall)
경계기반의 보안(Perimeter-based Security)
정책(Policy)
프락시(Proxy)
스크린호스트(Screened Host)
스크린서브네트(Screened Subnet)
스크린라우터(Screening Router)
세션훔치기(Session Stealing)
트로이목마(Trojan Horse)
터널라우터(Tunneling Router)
사회공학(Social Engineering)
가상네트워크경계(Virtual Network Perimeter)
바이러스(Virus)
본문내용
1. 침입차단시스템의 정의방화벽으로 알려진 침입차단시스템은 네트워크간에 전송되는 패킷들을 정해진 규칙에 따라 차단하거나 통과시켜 공격자로부터 내부 네트워크를 보호하는 시스템.
-인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템.
-내부망과 외부망의 논리적/물리적인 분리를 통하여 내부 정보/자원에 대한 사용자의 접근 제어, 침입, 내부 사용자의 불법 정보 유출 등을 방지하는 시스템.
[그림 1] 인터넷 접속과 위험 지대(Zone of Risk)
다음 [그림 1]은 일반적인 인터넷에 접속되어 있는 네트워크를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있다.
[그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이다.
참고 자료
없음이 자료와 함께 구매한 자료
- 침입 탐지 시스템 발표 자료 37페이지
- [정보보안] 정보보안의 침입 차단 시스템(firewall) 35페이지
- [보안기술]방화벽, IDS, IPS 19페이지
- [컴퓨터보안] 침입탐지 및 침입대응 소프트웨어 7페이지
- [정보보호론] 국제공통평가기준 18페이지