정보 보호
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 정보보호의 정의

2. 보안의 종류

본문내용

향상
가용성의 향상은 네트워크에 접속된 전체 시스템의 성능을 안정적으로 유지하는 한편 전체 시
스템의 이용 효율은 이상이 없도록 하는 것을 의미한다. 안정성과 효율성은 상호 절충 관계가
있으나, 네트워크에 대한 사용 요구 정도와 실제 활용도 등 여러 가지 요소를 고려하여 균형
을 유지함으로써 네트워크 이용 효율이 극대화 되도록 한다.
2.3.4 네트워크 보안 모델
1) OSI 각 계층의 보안 프로토콜
- 각 계층의 보안 프로토콜
제 1계층 : 물리 계층(Physical layer)의 보안은 ISO 9160에서 정의하고 있으며, 물리 계층에
서 전송되는 모든 비트를 전부 암호화 하도록 규정하고 있다.
제 2계층 : 데이터 링크 계층 (Data link layer)의 보안에 대해서는, 보안 서비스는 규정되어
있으나 다양한 프로토콜에 적용할 수 있는 구체적이고 실제적인 보안 메커니즘은
아직 정해지지 않고 있다. 그러나 IEEE 802.10에서는 근거리전산망에서 보안을
위하여 제 2계층의 보안 프로토콜을 정의하고 있다.
제 3,4계층 : 네트워크 계층 (Network layer)과 트렌스포트계층(taransport layer)의 보안에
대해 서는 SP3(Security Protocol 3)과SP4(Security Protocol 4)가 정의 되어
있다.
제 5계층 : 세션 계층(Session layer)에서는 보안 서비스가 제공되지 않는다.
재 6계층 : 표현 계층(Presentation layer)
제 7계층 : 응용 계층(Application layer)의 보안은 MHS(Message Handling System)보안,
FTAM(File Transfer, Access, and Management)보안과 디렉토리 보안 등이 있다.
- 실예 : IP Spooping
케빈 미트닉이라는 해커가 시모무라 스토무라는 사람이 관리하는 시스템에 침투할 때 사용하여
널리 알려지게 된 방법이다.
먼저 IP Spooping을 하기 위해서는 몇가지 단계를 거쳐야 한다.
1) 공격의 타켓 호스트를 선택해야한다.
2) 그 다음 그 호스트가 어떠한 신뢰관계를 형성하고 있는가를, 즉 주변과의 신뢰관계를 찾아낸다.
이때 그러한 호스트가 없다면 스푸핑 자체가 불가능하다.
3) 신뢰관계에 있는 호스트를 DOS공격으로 무력화시킨다
4) 타켓이 되는 호스트의 TCP일렬번호를 샘플링한다.
5) 찾아낸 일렬번호를 글거로 타켓 호스트와 신뢰관계가 있는 호스트의 일렬번호를 추측해낸 다음
신뢰관계가 있는 호스트로 위장하고 연결을 시도한다.
6) 이 일렬번호가 맞아떨어지면 타켓 호스트로 패스워드 확인절차 없이 접속이 가능해진다.
- 필요성
현재 인터넷의 보급으로 인한 각종 정보의 보호대한 특별한 대책이 없는 상태이다. 누구든지 원하
기만하면 쉽지는 않겠지만 원하는 정보를 취득할 수 있다. 그로인한 문제로 각종 개인정보 및 회
사 기밀 정보들의 유출에대해 무방비 상태로서 많은 피해를 입고 있기 때문에 네트워크보안에 대
한 중요성은 더욱 절실한 상황이다.
  • 가격1,300
  • 페이지수7페이지
  • 등록일2002.11.04
  • 저작시기2002.11
  • 파일형식한글(hwp)
  • 자료번호#210276
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니