방화벽과 관련된 질문과 답변
본 자료는 5페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 네트워크 방화벽시스템이란?
2. 왜 방화벽인가?
3. 방화벽시스템이 막을 수 있는 것은?
4. 방화벽시스템이 막지 못하는 것은?
5. 바이러스에 대해서는?
6. 방화벽시스템에 대한 좋은 참고자료는?
7. 네트워크에서 받을 수 있는 좋은 참고자료는?
8. 방화벽시스템 제품, Consultants 는?
9. 방화벽시스템 설치를 위한 네트워크 설계는?
10. 방화벽시스템 종류는?
11. 프락시서버는 무엇이며, 어떻게 동작하나?
12. 값싼 패킷스크린 도구는?
13. CISCO 에서의 적당한 필터링 규칙은 무엇인가?
14. WWW/HTTP 와 어떻게 동작하게 만드나?
15. DNS와 어떻게 동작하게 만드나?
16. FTP와는 어떻게 동작하게 만드나?
17. TELNET 과는 어떻게 동작하게 만드나?
18. Finger/Whois 와는 어떻게 동작하게 만드나?
19. Gopher/Archie, 기타 서비스와 어떻게 동작하게 만드나?
20. X-Window 와 동작하게 만들 경우의 관련 이슈는?
21. Source Route 는 무엇이며, 왜 위험한가?
22. ICMP Rediect 란 무엇이며 Redirect Bomb란?
23. 서비스거부(Denial of Service)란 무엇인가?
24. 용어 설명

본문내용

allenge/response 및 time-based code sequences 등의 기법을 이용하며, 이것은 종이에 적어둔 일회용 패스워드도 포함될 수 있다.
* 인증허가(Authorization) : 어떤 행위가 허용될 수 있는지 결정하는 과정으로서, 보통 이 것은 인증의 개념이다. 한번 인증이 되면 그 사용자는 어떤 형태의 접근과 행위를 인증 허가된 것이다.
* 베스쳔 호스트(Bastion Host) : 어떠한 공격에도 견딜 수 있도록 만든 시스템으로서 어 떤 네트워크에서의 공격을 예측하고 만든다. 이것은 방화벽의 한 구성 요소로서 외부의 웹 서버일 수 있는 공개 접근할 수 있는 시스템이다. 일반적으로 이것은 ROM 위주의 Firm 운영체제가 아닌 일반 목적의 운영체제를 가진 시스템이다.
* 질문/응답(Challenge/Response) : 사용자에게 예측하기 어려운 값을 주면 사용자가 토 큰을 이용하여 계산한 값을 반환하는 사용자 인증 기술의 하나
* 제한 암호 체크썸(Cryptographic Checksum) : 나중에 참조하기 위해 만든 유일한 지 문으로 만드는 단방향 함수로서 UNIX의 파일시스템의 내용 변경을 막기 위한 주요한 수단이 된다.
* 데이터 주도공격(Data Driven Attack) : 공격하기 위해 어떤 사용자나 다른 프로그램에 의해 실행되는 불법의 데이타에 의한 공격으로서 방화벽에서는 내부의 네트워크로 침투 하기 위한 데이타가 방화벽을 공격할 수 있다.
* 깊은 방어(Defense in Depth): 네트워크의 모든 시스템이 완전히 보호해야한다는 보안 접근 방식의 하나로서 방화벽에 도입되어 사용될 수 있다.
* DNS위장(DNS spoofing) : 다른 시스템의 DNS 이름을 가장하여 상대시스템의 네임 서 비스 캐쉬를 훼손하거나 정당한 도메인의 서버를 공격하는 것
* 이중네트워크게이트웨이(Dual Homed Gateway) : 2개 이상의 네트워크 인터페이스를 가져 2개의 네트워크를 상호 연동하는 게이트웨이로서, 방화벽 구성 시 네트워크를 패 스하는 트래픽에 대해 막거나 필터링하는 역할을 한다.
* 암호라우터(Encrypting Router) : 라우터 터널과 가상네트워크 경계를 보라
* 방화벽(Firewall) : 2개 이상의 네트워크 경계를 해주는 시스템이나 어떤 집합
* 호스트기반의 보안(Host-based Security) : 각각의 호스트에 대한 공격에 대비하는 보 안기술로서 운영체제나 관련 버젼에 따라 달라지게된다.
* 내부공격(Insider Attack) : 보호된 네트워크 내부에서의 공격
* 침입탐지(Intrusion Detection) : 네트워크에서 알 수 있는 정보나 로그에 기반을 둔 전 문가시스템 혹은 사람이 침입이나 침입시도를 탐지하는 것
* IP 위장(IP Spoofing) : 다른 시스템의 정당한 어드레스를 위장한 공격
* IP 끊기, 납치(IP Splicing / Hijacking) : 현재 접속되어 있는 세션을 뺏는 공격으로서 이미 사용자가 인증된 세션을 가로챈다. 이것에 대한 주된 대응은 세션이나 네트워크 계층에서의 암화를 지원하는 것이다.
* 최소권한(Least Privilege) : 시스템이 최소한의 권한으로 동작하도록 만드는 것으로 이 것은 어떤 행위가 실행될 때 이의 인증허가가 최소화할 수 있으며, 사용자나 어떤 프로 세스가 보안에 위배되는 행위를 할지도 모르는 비인가 된 행위를 일으킬 여지를 줄인다.
* 기록(Logging) : 방화벽이나 네트워크에서 일어나는 사건들의 기록
* 기록유지(Log Retention) : 어떻게 오랫동안 기록을 유지하고 추적감시 할 수 있는가
* 기록프로세스(Log Processing) : 어떻게 기록이 처리되고, 주요 사건을 찾아 요약 할 수 있는가라는 감사추적성
* 네트워크레벨방화벽(Network-Level Firewall) : 네트워크 프로토콜 레벨에서의 트래픽을 검사되는 방화벽
* 경계기반의 보안(Perimeter-based Security) : 네트워크의 모든 입구/출구에서의 접근 을 제어하여 네트워크를 보호하는 기술
* 정책(Policy) : 전산자원의 허용된 사용 수준, 보안기술, 운영절차 등에 대한 기관차원 의 규칙
* 프락시(Proxy) : 사용자를 대신하는 소프트웨어 에이젼트로서 대표적인 프락시는 어떤 사용자의 접속을 받아 이것이 허용된 호스트나 사용자인지 점검하고 어떤 추가적인 인 증 기능을 할 수도 있는데, 원격지 목적지로 사용자의 대신한 접속을 만든다.
* 스크린호스트(Screened Host) : 스크린라우터 다음의 호스트로서 스크린호스트에 접근 될 수 있는 정도는 라우터에 정의된 스크린규칙에 따라 달라진다.
* 스크린서브네트(Screened Subnet) : 스크린라우터 다음의 하나의 서브네트로서 서브네 트에 접근될 수 있는 정도는 라우터의 스크린규칙에 따라 다르다.
* 스크린라우터(Screening Router) : 관리자가 설치시 정의한 일련의 규칙에 근거한 트래 픽을 허용하거나 거부할 수 있는 라우터
* 세션훔치기(Session Stealing) : IP Spoofing 을 보라
* 트로이목마(Trojan Horse) : 트랩도어나 공격 기능을 가지고 동작하는 일반적인 프로그 램 엔티티
* 터널라우터(Tunneling Router) : 트래픽을 신뢰할 수 없는 네트워크를 통해 보낼 때 암 호화 후 인캡슐레이션하여 보내고 수신쪽에서는 다시 복호화를 하도록 기능이 지원되는 라우터
* 사회공학(Social Engineering) : 상대편 시스템의 관리자나 사용자를 속이는 공격으로 대부분 전화 등을 통해 정당한 사용자처럼 위장하여 권한을 얻는 경우를 말한다.
* 가상네트워크경계(Virtual Network Perimeter): 신뢰할 수 없는 네트워크 사이에 암호화 된 가상 링크로 연결된 방화벽들 너머 하나의 보호된 네트워크처럼 보이게 하는 네트워크
* 바이러스(Virus) : 자기 복제 능력이 있는 코드세그먼트로서 바이러스는 공격 프로그램 이나 트랩도어를 가질 수도 있고, 없을 수도 있다.

키워드

  • 가격2,000
  • 페이지수17페이지
  • 등록일2005.12.08
  • 저작시기2005.12
  • 파일형식한글(hwp)
  • 자료번호#325433
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니