• 파일시티 이벤트
  • 캠퍼스북
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

인터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안

*진*
개인인증판매자스토어
최초 등록일
2008.05.25
최종 저작일
2007.12
7페이지/한글파일 한컴오피스
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

생활에서 인터넷을 사용하면서 위협 받을 수 잇는 보안사항에 대한 고찰

목차

1. 서론
보안사항의 필요성 제시

2. 본론
(1) 인터넷 보안의 문제점(위협받을 수 있는 요인)
1) UNIX 및 TCP/IP 프로토콜의 소스(Source) 공개
2) 인터넷 서비스업체 및 상용망 증가로 인한 손쉬운 접속
3) 해킹 방법에 관한 정보 접근이 용이함
4) 인터넷의 개방 지향적 특성
5) 각종 응용 프로그램들에 존재하는 버그
(2) 인터넷 보안사례·사례
(3) 인터넷 보안대책

3. 결론
위 사례에대해서 얻을수 있는 고찰을 제시

본문내용

1) UNIX 및 TCP/IP 프로토콜의 소스(Source) 공개
일반적으로 특정업체에서 사용하고 있는 통신 프로토콜들은 해당 개발 업체만이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생하지 않는다.
그러나 인터넷에서 사용하고 있는 TCP/IP 통신 프로토콜 및 UNIX 시스템은 그
소스가 공개되어 있다. .
2) 인터넷 서비스업체 및 상용망 증가로 인한 손쉬운 접속
과거에는 특정 계층의 소수 인원만이 인터넷에 접속할 수가 있었으나, 근래 들어
상용망이 증가하고 인터넷을 이용한 상용 서비스들이 늘어남에 따라 일반 사용자
들도 쉽게 집에서도 인터넷 접속이 가능하게 되었다.
3) 해킹 방법에 관한 정보 접근이 용이함
인터넷에는 뉴스그룹, 메일링 리스트, 해킹에 관한 문서, 공개 소프트웨어, IRC, FTP, 전자우편, 사설 전자게시판(BBS) 등이 수 없이 존재한다. 이러한 도구
들은 침입자들이 해킹에 관한 정보들을 상호 교환할 수 있는 손쉬운 방법들을 제공하고 있다.
4) 인터넷의 개방 지향적 특성
인터넷은 기본적으로 모든 사용자들에게 개방적인 자세를 취하고 있다. 이는 상호 정보교환을 대화형으로 빠르고 원활하게 제공하여 전세계 어디서나 연구 개발 정보 등을 자유롭게 전달하기 위한 것이었으나, 상대적으로 침입자들에게도
침입할 수 있는 좋은 기회를 많이 주어지게 되는 것이다.
5) 각종 응용 프로그램들에 존재하는 버그
인터넷에는 sendmail, FTP, vi, editor, rlogin 등과 같이 손쉽게 이용할 수
있는 많은 응용프로그램들이 존재하고 있고, 이러한 버그들을 일반적인 정상 사용자들에게는 별로 알려지지 않고 있으나, 불법적인 해커 활동을 벌이는 응용
프로그램에서 새로운 버그를 찾는 노력을 기울이기 때문에 이를 이용한 인터넷 침해 사고도 증가하고 있다.

참고 자료

1. 마이크로소프트웨어, 정보시대, 1999.5
2. 김태현, 인터넷보안과 해킹 White paper, 청암미디어, 1997
3. Garry s. howard, 인터넷 보안가이드, 위저드, 1996
4. Brent Chapman 인터넷 방화벽구축하기, 한빛미디어, 1998
6. http://www.nic.or.kr
7. http://www.cert-kr.or.kr
8. http://certcc.or.kr
*진*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 소프트웨어 위기에 대하여 논하시오 6페이지
    )는 점점 더 많은 장치가 인터넷에 연결되면서 계속해서 성장하고 있습니다. ... 초점 사이버 위협이 증가함에 따라 보안에 초점을 맞춘 소프트웨어가 더욱 ... 여기에는 보다 강력한 보안 프로토콜, 암호화 기술, 위협 탐지 및 대응 소프트웨어의
  • 한글파일 사이버범죄와 민간경비 10페이지
    미국의 사이버보안 정책을 살펴보면 오바마 대통령은 취임 기존의 사이버보안을 ... 타인의 인적사항이나 ID를 도용하면 완벽하게 자신의 익명성을 보장받을 ... 사용자를 확인하기도 하지만, 정확한 인적 사항을 요구하지 않는 경우가 많으며
  • 한글파일 중소기업기술유출,중소기업기술유출사례,중소기업기술유출대처방안,기술유출사례 17페이지
    터넷 소프트웨어를 개발하는 한 벤처기업에서 최근 10억 원 규모의 국책과제를 ... 중소기업 기술유출 대처방안 □ 결 론 자료출처 사례집(기술유출 사례 및 대응전략 ... Diskette, USB Key등의 저장 정치에 복제(copy)하거나 인터넷
  • 한글파일 중소기업 및 벤처기업의 기술유출 방지방안 17페이지
    터넷 소프트웨어를 개발하는 한 벤처기업에서 최근 10억 원 규모의 국책과제를 ... 중소기업 기술유출 대처방안 □ 결 론 자료출처 사례집(기술유출 사례 및 대응전략 ... Diskette, USB Key등의 저장 정치에 복제(copy)하거나 인터넷
  • 한글파일 터넷 뱅킹 해킹 피해 사례 분석 및 문제점, 해결 방안에 대하여. 6페이지
    터넷 뱅킹 해킹 피해 사례 분석 및 문제점, 해결 방안 1.사례 사례 01 ... OTP 도입시 고려 사항 우선 래디우스와 같이 사용자 인증을 위해 기존에 ... 인터넷 뱅킹에 침입하고 있다"고 지적했다.
더보기
최근 본 자료더보기
탑툰 이벤트
인터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업