• 유니스터디 이벤트
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[네트워크] 침입차단시스템

*윤*
최초 등록일
2005.04.29
최종 저작일
2005.04
10페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 침입차단시스템의 정의

2. 침입차단시스템의 구성요소
2.1 패킷 필터링 라우터(스크리닝 라우터)
2.2 베스천 호스트
2.3 프록시 서버

3. 안전한 내부 네트워크의 구축

4. 침입차단시스템의 필요성

5. 침입차단시스템의 특징

6. 침입차단시스템의 기능

7. 침입차단시스템의 종류
7.1 네트워크 계층에 따른 분류
(1) Stateful inspection 방식
(2)Network level 패킷 필터링 방식
(3)Circuit level gateway 방식
 (4)Application level gateway 방식
7.2 구성 방식에 따른 분류
(1)단일 패킷 필터링 방식
(2)듀얼 홈드 호스트 방식
(3)스크린드 호스트 방식
(4)스크린드 서브넷 방식

8. 침입차단시스템 평가
8.1 해외 평가 기준
(1)baseline모듈
8.2 국내 평가 기준

9. 침입차단시스템의 평가 기준
(1)보안 기능 요구사항
(2)보증 요구사항
(3)침입차단시스템의 등급별 기능

참고 : 용어설명(간단한 용어정리)
참고 : 용어설명
권한남용(Abuse of Privilege)
응용레벨방화벽(Application-Level Firewall)
인증(Authentication)
인증허가(Authorization)
베스쳔호스트(Bastion Host)
질문/응답(Challenge/Response)
제한암호체크썸(Cryptographic Checksum)
데이타주도공격(Data Driven Attack)
깊은방어(Defense in Depth)
DNS위장(DNS spoofing)
이중네트워크게이트웨이(Dual Homed Gateway)
암호라우터(Encrypting Router)
방화벽(Firewall)
호스트기반의보안(Host-based Security)
내부공격(Insider Attack)
침입탐지(Intrusion Detection)
IP 위장(IP Spoofing)
IP 끊기, 납치(IP Splicing / Hijacking)
최소권한(Least Privilege)
기록(Logging)
기록유지(Log Retention)
기록프로세스(Log Processing)
네트워크레벨방화벽(Network-Level Firewall)
경계기반의 보안(Perimeter-based Security)
정책(Policy)
프락시(Proxy)
스크린호스트(Screened Host)
스크린서브네트(Screened Subnet)
스크린라우터(Screening Router)
세션훔치기(Session Stealing)
트로이목마(Trojan Horse)
터널라우터(Tunneling Router)
사회공학(Social Engineering)
가상네트워크경계(Virtual Network Perimeter)
바이러스(Virus)

본문내용

1. 침입차단시스템의 정의

방화벽으로 알려진 침입차단시스템은 네트워크간에 전송되는 패킷들을 정해진 규칙에 따라 차단하거나 통과시켜 공격자로부터 내부 네트워크를 보호하는 시스템.

-인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템.
-내부망과 외부망의 논리적/물리적인 분리를 통하여 내부 정보/자원에 대한 사용자의 접근 제어, 침입, 내부 사용자의 불법 정보 유출 등을 방지하는 시스템.

[그림 1] 인터넷 접속과 위험 지대(Zone of Risk)

다음 [그림 1]은 일반적인 인터넷에 접속되어 있는 네트워크를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있다.

[그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이다.

참고 자료

없음
*윤*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[네트워크] 침입차단시스템
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 04일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:33 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대