인터넷 시대의 정보보호
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

I.서론

II.본론
1.정보보호
(1)정보보호의 필요성
①해커
②바이러스
③전자우편
(2)정보보호의 방법
①침입차단(Firewall)
-침입차단 시스템의 분류
-침입 차단 시스템 구축시 고려사항
②침입탐지(IDS : Intrusion Detection System)
-침입탐지시스템 : 데이터 소스에 의한 구분, 침입탐지 모델에 의한 구분
-침입탐지 시스템의 기술적인 구성요소
③바이러스 백신
-백신프로그램
-바이러스 예방수칙
④가상사설망(VPN : Virtual Private Network)
-가상사설망의 분류
2.정보보호 정책 및 관리
(1)정보보호 정책
(2)정보보호 관리
-정보보안 관리 활동
3.국내 보안산업과 정부의 역할
(1)정보보호기술 개발 촉진
(2)전문인력 양성
(3)정보보호 산업체 지원 및 육성

III.결론

본문내용

I. 서 론
현대 사회는 통신장비와 컴퓨터 기술이 급격히 발전하면서 엄청난 양의 정보들이 처리, 보관, 전송되고 있다. 또한 컴퓨터 통신망의 확대와 인터넷 서비스의 급증은 수많은 사용자들에게 다양하고 편리한 정보 서비스의 이용을 가능하게 하였으며 전송 속도의 고속화, 대용량의 데이터 전송 등으로 업무의 효율성을 향상시키고 생활의 질을 높여 주며 국가 경쟁력을 강화시켜주는 긍정적인 효과를 거두고 있다.
그러나 인터넷망의 확장은 전문적인 공격자를 비롯하여 단순한 호기심에 의한 공격자에 이르기까지 공격의 대상이 되고 있어서 시스템 불법침입, 중요정보의 유출 및 변경, 훼손, 불법적인 사용, 컴퓨터 바이러스 및 서비스 거부 등 부정적인 기능 및 공격의 수가 날로 증대되고 있어서 인터넷 열풍이 불면서 정보보호의 중요성의 더욱 강조되고 있다.
II. 본 론
정보화 사회의 발달과 함께 정보 보호의 중요성이 더욱 강조되고 있으며 해킹의 경향이 호기심에 의한 단순 침입, 개인적인 이익 추구 등에서 정치적 목적 달성, 금융 범죄, 전쟁 수단 등으로 수법 및 목적이 과격화되고 있는 추세이기 때문에 정보 보호가 제대로 이루어지지 않고는 인터넷의 발전과 안전화를 기대할 수 없게 되었다.
개방성을 기본철학으로 하는 인터넷은 누구나 정보를 공유할 수 있지만 개인 프라이버시를 무단으로 침해하거나 이를 악용해 심각한 사이버 범죄를 유발할 수 있다.
1. 정보보보호와 암호기술
(1) 정보보호의 필요성
① 해커
해커의 본래 의미는 능숙한 컴퓨터 사용자를 말하지만 오늘날에는 사용 자격이 없는 외부인이 사용자 이름과 암호를 알아내 무단으로 컴퓨터에 침입한 뒤 자신의 목적에 따라 자료를 빼내거나 시스템에 해를 끼치는 사람으로 부정적 의미로 통용되며 이를 악용해 다른 사용자에게 피해를 준 경우를 해킹이라고 하며 이는 불법이다.
최근 해킹의 경향은 과거에 주로 유닉스 서버에 대한 허점을 공격하여 패스워드 크랙, 스니퍼, root 권한 뺏기 등의 방법에서 더욱 복잡해지고 프로그램화 되는 등 자동화되고 있으며 호기심에 의한 단순 침입, 개인적인 이익 추구 등에서 정치적 목적 달성, 금융 범죄, 전쟁 수단 등으로 그 수법 및 목적이 과격화되고 있는 추세이다.
보통 해킹기법을 분류하는 방법은 국제적으로 다양한 방법들이 알려져 있다. 침입차단시스템(Firewall) 공개 SW를 최초로 개발한 Marcus J. Ranum 은 해커들이 이용하는 방법에 따라 일반적으로 분류한 방법을 소개하였으며 한국정보보호 CERTCC-KR에서도 이 분류 방법을 일부 확장하여 다음 10가지로 분류하였다.
• 사용자 도용(Impersonation) : 보통 가장 일반적인 해킹방법으로 알려져 있는데 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법으로서 sniffer 등을 이용하여 정보를 알아낸후 시도하게 된다.
• SW보안오류(SW Vulnerability) : 컴퓨터내의 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법이다.
• 버퍼오버플로우 취약점(Buffer Overflow) : 최근 많이 이용되고 있는 방법으로서 소프트웨어 변수관리상의 문제인 오버플로우 버그를 이용하여 불법으로 명령어를 실행하고나 권한을 가지는 방법이다.
• 구성설정오류(Configuration Vulnerability) : 시스템SW의 설치나 운영상에 오류를 이용한 공격방법이다.
• 악성프로그램(Malicious Codes) : 바이러스, 웜 등의 공격이나 침입후 설치하는 뒷문프로그램, 트로이목마 등이다.

키워드

  • 가격2,000
  • 페이지수12페이지
  • 등록일2004.12.04
  • 저작시기2004.12
  • 파일형식워드(doc)
  • 자료번호#277029
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니