*가*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 1
검색어 입력폼
  • 네트워크 정보보호
    목 차Ⅰ. 서론Ⅱ. 본론◎네트워크의 작동방식은 어떻게 이루어지는가?◎네트워크 정보보호의 요구사항은?◎네트워크 보안의 대응책1. 방화벽⑴ 방화벽의 구성요소⑵ 방화벽의 기능2. 침입 탐지 시스템3. 가상 사설망⑴ VPN의 보안⑵ VPN의 장점 및 단점4. 침입 방지 시스템⑴ IPS의 특징⑵ IPS의 장점Ⅲ. 결론Ⅰ. 서론네트워크 보안은 컴퓨터 보안과 맞물려 있으며, 오늘날에는 그 둘을 분리해서 생각하기 어렵다. 호텔의 전자 자물쇠 부터 휴대전화, 데스크탑 컴퓨터에 이르기까지 모든 것들이 네트워크로 연결되어있다. 혼자 독립적으로 작동하는 안전한 컴퓨터를 만들기도 어렵지만, 네트워크에 연결된 안전한 컴퓨터를 구축하게 하기는 더욱 어렵다. 그리고 네트워크에 연결된 컴퓨터는 각종 공격에 더욱 취약하다. 공격자는 공격하려는 컴퓨터까지 갈 필요가 없고, 지구 반대편에서 네트워크를 통해 공격할 수도 있는 것이다. 네트워크에 연결된 세상은 더욱 편리하기는 하지만 보안면에서는 훨씬 불안하다.신용카드 정산 시스템처럼 특화된 시스템조차 컴퓨터 네트워크를 사용하여 업무를 수행한다. 휴대전화도 그렇고 방범경보기도 그렇다. 부엌의 가전제품 안에 들어있는 컴퓨터나 자동차 안의 장치들도 조만간 네트워크로 연결될 것이다. 컴퓨터들은 결국 모두 네트워크로 연결될 것이다. 그래서 오늘날에는 네트워크 보안을 빼놓고 컴퓨터보안을 논하기는 거의 불가능하다.Ⅱ. 본론◎네트워크의 작동방식은 어떻게 이루어지는가?컴퓨터 네트워크는 서로 연결된 컴퓨터들의 무리를 일컫는다. 여기에는 사무실의 랜이나 전화 전용선, 일반모뎀, 광케이블등 물리적인 선으로 연결된 것과, 전파를 이용하는 무선 네트워크가 포함된다.간단히 설명하자면, 다른 컴퓨터와 통신하려는 컴퓨터는 패킷이라 불리는 메시지를 만들고 거기에 그것을 받을 컴퓨터의 이름을 적어서 네트워크로 보낸다. 이것은 전화 통화와는 근본적으로 다르다. A에게 전화를 걸고 싶으면 B는 전화 회사의 컴퓨터 네트워크에 A의 네트워크 이름을 알려준다. 그 네트워크는 구리선, 위성, 휴대폰, 광케이블등을 사용하는 통신회로들을 연결시킨다. A와 B는 이 회로를 통해 어느 한 사람이 끊을 때까지 통화한다. 그러면 전화 네트워크가 이 연결을 해제하여 다른 사람들이 같은 방식으로 통화할 수 있도록 한다. B가 A에게 다시 전화를 걸면, 이전과는 완전히 다른 회로가 만들어진다.그러나 컴퓨터기리 통신할 때는 회로를 사용하지 않는다. 컴퓨터는 사람들처럼 서로 대화하지 않고 단지 간단히 데이터 패킷을 주고받을 뿐이다. 이러한 패킷은 그것이 이 메일 메시지이건 사진이건 상관없이 작은 조각으로 나누어전송된다.이러한 패킷은 라우더에 의해 네트워크를 타고 전송된다. 이더넷(ethernet)이나 TCP등 여러 가지 프로토콜이 있지만 기본적으로는 모두 같은 방식으로 동작한다. 라우터는 패킷의 주소를 읽고서 목적지 방향으로 패킷을 전송한다. 라우터는 목적지가 어디인지 몰라도 되고 다만 어디로 보내야 하는지만 알면 된다. 이것은 일반 우편 시스템과도 비슷하다. 우편 배달원이 집을 방문하면 그 집에서 발송할 편지 모두를 동네 우체국으로 가져간다. 그러면 우체국은 주소를 정확히 알 필요가 없이, 편지들을 트럭에 실어 공항으로 보낸다. 공항 우편 관계자는 마찬가지로 목적지가 어딘지 모른 채 그 편지를 비행기에 싣는다. 도착한 그 지역의 우체국에서는 비행기에서 그 편지를 옮겨서 배달원이 주소를 읽고 배달한다.◎네트워크 정보보호의 요구사항은?네트워크 보안 관련 요구사항은 네트워크의 용도, 구성, 규모에 따라 달라질 수 있으며, 사용자 측면에서 네트워크 관리자, 사용자, 개발자의 입장에서도 서로 달라질 수 있으나, 일반적으로는 다음과 같은 사항을 갖는다.⑴ 데이터 보안성 : 네트워크를 통해 교환되는 정보는 비밀이 보장되어야 하며, 권한 없는 사용자에게 노출되지 않도록 보호되어야 한다.⑵ 데이터 무결성 : 데이터가 악의적인 사용자로부터 변경되거나 파괴되지 않도록 보호해야 한다. 또한 데이터가 변경되었을 경우, 이를 탐지해서 사용자에게 경고해 주어야 한다.⑶ 데이터 인증 : 네트워크를 통해서 전송되는 데이터는 확인된 발신처로부터 정확하게 전송된 것인지 확인되어야 한다.⑷ 실체 인증 : 통신에 참여한 실체의 검증이 가능해야 한다. 데이터 통신에서 실체 인증은 키 합의 프로토콜에서 수행되며, 세션이 유지되는 동안 실체 인증은 유지된다.⑸부인 방지 : 데이터가 수신되었거나 전송되었다는 증거를 남김으로써, 후에 전송자가 데이터 전송을 부인하거나 수신자가 데이터 수신을 부정하는 것을 막는다.◎네트워크 보안의 대응책1. 방화벽방화벽은 인터넷에 내재된 취약점에 대처하기 위해 탄생한 네트워크 보안 대응책으로서, 초기 라우터와 같은 기본적인 네트워크 보안에서 여러 가지 응용 보안 기술을 접목한 방화벽에 대한 솔루션은 이제 거의 기본적인 네트워크 보안 솔루션으로 자리 매김을 하고 있는 추세이다.⑴방화벽의 구성요소-스크린 라우터인터넷에 접속할 경우, 대부분 라우터(Router)라는 인터넷 패킷을 전달하고 경로 배정을 담당하는 장비를 사용하게 된다. 이러한 라우터는 단순 장비가 아니라면 패킷의 헤더 내용을 보고 필터링 할 수 있는 능력을 가지고 있다.-배스천 호스트배스천호스트(Bastion Hosts)는 방화벽 시스템이 가지는 기능 중 가장 중요한 기능을 제공하게 된다. 원래 배스천은 중세 성곽의 가장 중요한 수비 부분을 의미하는 말로, 방화벽 시스템관리자가 중점 관리하게 될 시스템이라 할 수 있다. 따라서 방화벽 시스템의 주요 기능인 접근 제어 빛 응용 시스템 게이트웨이로서 프록시 서버의 설치, 인증, 로그, 감사 추적등을 담당하게 된다.-프록시 서버프록시 서버(Porxy Server)란 방화벽에 설치되어 있는 호스트에서 동작하는 서버로 방화벽 내에 있는 사용자들로 하여금 방화벽 밖에 있는 서버로부터의 자유로운 서비스요구와 응답을 받기 위한 수단으로 만들어진 것이다.⑵방화벽의 기능방화벽은 사용자나 비인가자가 인터넷과 같은 범용 네트워크상에서 어떤 기관의 전산 지원에 불법적인 접근 또는 접속을 시도하지 못하도록 하기 위한 목적으로 사용된다.-특정 서비스의 선택적 수용보안 관리자느 네트워크 상에서 그 기관의 보안 수준에 적합한 보안규칙을 정의하고, 이 규칙을 방화벽 상에 적용함으로서 특정 노드에 대한 선택적보호, 집중적 보안, 프라이버시 강화등의 효과를 거둘 수 있다.-프록시 서비스의 지원애플리케이션 게이트웨이 방식의 방화벽에서만 가능한 것으로, 여기에는 반드시 해당 서비스별로 프록시 서비스 모듈이 있어야 한다. 이 프록시 서비스 모듈에 의해 사용자들은 외부망에 직접 접속할 수 있으며, 일회용 패스워드와 같은 추가 사용자 인증 기능을 방화벽에서 수행할 수도 있다.2. 침입 탐지 시스템침입 탐지 시스템은 각종 네트워크 공격 방법의 다양한 특징들을 인지할 수 있는 공격 탐지 기능을 내장하고 있어, 이들을 실시간으로 감지하고 시스템을 방어하는 기능을 수행한다.침입 탐지 시스템은 컴퓨터 시스템의 침입을 차단시키고 침입을 확인하기 위한 보안기술로 각기 다른 종류의 IDS들은 침입 유형에 따라 분류되어 디자인된다. 즉, 웹 서버들에 대한 공격을 검출하려는 시스템들은 악의적인 HTTP 요청들만을 고려할 것이고, 반면 동적 라우팅 프로토콜들을 모니터하는 시스템들은 RIP스푸핑들만을 고려할 것이다. 모든 IDS들은 침입에 대해 일반적으로 “인정되지 않은 컴퓨터 시스템의 사용”이라고 정의하고 있다. 침입 탐지 시스템은 보안 시스템의 중요한 컴포넌트인 ID를 이용하는 시스템으로 다른 보안 컴포넌트들이 명확하게 분류해 놓은 공격들을 검출할 뿐만 아니라, 다른 컴포넌트들이 볼 수 없는 새로운 공격들에 대한 정보까지 제공한다. 또한 IDS들은 공격에 대한 근원을 찾는데 중요한 정보를 제공함은 물론, 공격들에 대한 행동을 예측하여 앞으로의 공격에 대비하기도 한다.3. 가상 사설망(Virtual Private Network)VPN기술은 기존의 전용선이나 VAN을 이용하여 기업 간 정보 제공을 위한 통신망을 구축하는 것이 아니라, 공중망을 통해 기업 외부에 있는 직원이 기업망으로 접근하고, 공중망을 사용하여 지사와 본사 사이의 가상 통신망을 구축하는 기술이다. VPN의 원 개념은 자체의 정보 통신망을 보유하지 않은 사용자도 공중데이터 통신망을 이용해 마치 개인이 구축한 통신망인 것처럼, 이를 직접 운용, 관리할 수 있도록 한 것을 말한다.
    공학/기술| 2007.01.29| 6페이지| 1,000원| 조회(321)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감