[근거리통신망(랜, LAN)]근거리통신망(랜, LAN)의 개념, 분류, 근거리통신망(랜, LAN)의 기술동향, 근거리통신망(랜, LAN)의 시장동향, 근거리통신망(랜, LAN)의 관련용어, 근거리통신망(랜, LAN)의 보안대책
본 자료는 6페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
해당 자료는 6페이지 까지만 미리보기를 제공합니다.
6페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[근거리통신망(랜, LAN)]근거리통신망(랜, LAN)의 개념, 분류, 근거리통신망(랜, LAN)의 기술동향, 근거리통신망(랜, LAN)의 시장동향, 근거리통신망(랜, LAN)의 관련용어, 근거리통신망(랜, LAN)의 보안대책에 대한 보고서 자료입니다.

목차

Ⅰ. 개요

Ⅱ. 근거리통신망(랜, LAN)의 개념
1. 전용 LAN(Proprietary LAN)
2. 특수 LAN
3. 일반 LAN

Ⅲ. 근거리통신망(랜, LAN)의 분류
1. Network 형태(Topology)
1) BUS형
2) 구분
2. 전송 매체
1) Twisted Pair Cable
2) 동축 Cable
3) 광 Cable
3. LAN의 ACCESS 방식
1) CSMA/CD(Carrier Sense Multiple Access with Collion Detection) 방식
2) Token Passing 방식
4. 신호 전송방식
1) Baseband 방식
2) Broadband 방식

Ⅳ. 근거리통신망(랜, LAN)의 기술동향
1. 고속 이더넷
2. LAN 스위칭(Switching)
3. ATM

Ⅴ. 근거리통신망(랜, LAN)의 시장동향

Ⅵ. 근거리통신망(랜, LAN)의 관련용어
1. ATM 포럼
2. AUI(Attachment Unit Interface)
3. BNC(Bayonet Neil C)
4. CDDI(Cable Distributed Data Interface)
5. DAS(Dual Attachment Station)
6. DBPSK(Defferential Binary PSK)
7. DECnet
8. DQPSK(Defferential Quadrature PSK)
9. E1
10. EIA(Electronic Idustries Association)
11. EMI(ElectroMagnetic Interference)
1) 국제적
2) 미국
3) 독일
4) 일본
12. ES-IS(End System to Intermediate System)
13. FCC(미연방통신위원회)
14. FDDI(Fiber Distributed Data Interface)
15. FOIRL(Fiber Optic Inter-Repeater Link)
16. FT1(Fractional T1)
17. GUI(Graphic User Interface)
18. IGRP(Interior Gateway Routing Protocol)
19. IP Over ATM
20. IPX(Internetwork Packet Exchange)
21. ILMI(Interim Local Management Interface)
22. IS-IS(Intermediate System to Intermediate System)
23. ISM(Industrial, Scientific, and Medical) 대역
24. LAN 에뮬레이션(Emulation)
25. LAN 접속 카드(Network Interface Card)
26. LAN 스위치
27. LU(Logical Unit)
28. MHS(Message Handling System)
29. MIB(Management Information Base)
30. MPOA(Multi Protocol Over ATM)
31. NDIS(Network Driver Interface Specification)
32. Near-Far Effect 현상
33. NETBIOS(Network Basic Input/Output System)
34. ODI(Open Data-link Interfacd)
35. OSPF(Open Shortest Path First)
36. PPP(Point to Point Protocol)
37. PU(Physical Unit)
38. RIP(Routing Information Protocol)
39. SCSI(Small Computer System Interface)
40. SLIP(Serial Line Interface Protocol)
41. SNA(Systems Network Architecture)
42. T1
43. TCP/IP 소프트웨어

Ⅶ. 근거리통신망(랜, LAN)의 보안대책
1. 접근 제어(access control)
2. 패스워드(password)
3. 서버(server)
4. 백업(backup)
5. 통신(communication)
6. 하드웨어

참고문헌

본문내용

없도록 해야 한다.
- 특별히 중요한 화일의 접근은, 비록 암호화되어 있을 지라도, 접근을 위한 추가적인 인증 절차가 요구되어야 한다.
- 운영 시스템 메뉴얼은 백도어(back door) 유저 ID 와 패스워드가 있는지를 확인 할 수 있도록 해야 한다. 즉, 시스템용 유저 ID로 가장한 백도어 ID가 있는지를 확인해야 한다.
3. 서버(server)
서버는 LAN 시스템 구성요소의 가장 중요한 요소로서, 시스템 가용성과 데이터 무결성을 유지할 수 있도록 다음과 같이 적절한 보호기능이 제공되어야 한다.
- 워크스테이션의 세션이 어느 정도의 기간(LAN 관리자가 결정) 동안 사용하지 않을 경우, 이를 사용할 수 없도록 하고, 그 이후 어느 정도의 기간이 다시 지날 경우 완전히 제거해야 한다.
- 세션이 끊어진 후에는 개설된 세션에서 수행한 작업내용이 터미널에서 볼 수 없도록 해야 한다. 트랜잭션은 작업이 이루어지는 최소 단위이다.
- 권한이 없는 작업을 수행하고자 할 때에는 키보드가 작동되지 않도록 해야 한다.
- 모든 공유 데이터에 관해서는 트랙잭션 로크를 사용하여 데이터 무결성이 이루어지도록 해야 한다.
- 소프트웨어의 변경이나 추가는 서버 또는 LAN 관리자에 의해서만 이루어지도록 해야 한다.
- 서버는 유저에 관한 확인과 인증 작업을 동시에 할 수 있어야 한다.
- 중요한 자원을 접근하고자 하는 할 때는 추가적인 인증을 거치게 해야 한다.
- 중요한 화일(패스워드 화일, 키 화일, 감사용 화일)은 암호화 된 형태로 유지되어야 한다. 많이 사용되는 암호화 방법은 DES와 RSA 등이 있다.
- 암호화 대상 화일은 암호화 시킨 다음, 즉시 원본을 자동적으로 암호화 화일로 대체해야 한다.
- 중요한 정보가 있는 화일이나, 암호화 된 화일의 백업은 권한 없는 유저의 접근을 막아야 한다.
- 로그인 실패, 비권한 접근 시도, 우연이나 고의로 인한 접속의 끊김, 소프트웨어와 보안 접근 감사의 변경, 로그인, 로그 아웃, 또는 미리 지정한 다른 행위들에 대해 감사 추적용 로그를 유지해야 한다.
- 감사 추적용 로그는 사용 자원, 행위, 유저, 날짜와 시간, 워크스테이션 ID 와 연결 포인트 등의 항목을 유지해야 한다.
- 비정상적인 심각한 행위가 이루어질 경우 자동적으로 경보를 해주는 기능을 제공해야 한다.
- 감사 추적용 화일은 암호화 되어 있어야 한다.
- 유저의 인적 사항이나 권한 등을 쉽게 파악해 줄 수 있는 레포트 기능을 시스템이 제공해야 한다.
- 이런 추적용 로그를 주의 깊게 살펴 볼 수 있는 담당자가 있어야 한다.
- 모든 프로그램은 중요도, 소유자, 라이센스에 적절하도록 권한이 유저들에게 주어져야 한다.
4. 백업(backup)
백업은 LAN 시스템이 항상 정상적인 상태로 복구될 수 있도록 하기 위한 방법이다. 기본적인 백업 지침은 다음과 같다.
- 백업 시 자동적으로 검증이 이루어져야 하며, 전체적으로 이루어져야 한다.
- 암호화를 비롯한 보안 측면은 백업을 수행하는 동안 효율적이어야 한다.
- 백업과 재저장, 복구 기능은 정상적으로 테스트 되어야 한다.
- 멀티 서버상의 유저가 정보를 공유하거나, 응용 프로그램이 상호 의존적이라면 백업은 적절하게 동기화 되어야 한다.
- LAN 시스템 전체는 복구 후 정상 가동되어야 한다.
- 시스템의 중요도만큼 시스템 전체 대상의 백업 기간은 짧아지는데, 일반적으로 월 단위, 또는 주 단위가 적당하다.
- 백업된 내용은 안전한 곳에 위치해야 하며, 백업 매체를 계속 순환적으로 바꿔가며 사용해야 한다.
- 자료의 백업 자체가 중요한 시스템이라면 미러링 시스템을 운영할 수도 있다.
5. 통신(communication)
- 원격 접근을 허락하는 대상(유저, 프로그램, 데이터, 트랜잭션 형태, 날짜, 요일, 시간)은 미리 지정되어야 한다.
- 확인과 인증 프로토콜은 통신 접근에 관해 효율적(challenge-response, additional passwds등을 사용하여)이어야 한다.
- 통신 접근 메시지는 “메시지 인증 코드(message authenticaion codes : MACs)”나 “디지탈 사인”등을 이용하여 인증이 되어야 한다.
- 모든 통신 접근은 로그 화일로 남아야 한다.
- 유저의 통신 접근은 강력한 암호화 알고리즘을 이용해야 한다.
- 통신 중의 중요한 정보(패스워드, 데이터)는 전송되는 동안 양방향 암호화가 가능해야 한다.
- 원격 접근 포트는 목록화 하여야 하고, 사용되지 않는 포트는 사용 불가능하게 만들어야 한다.
- 관리를 위해 시스템 제작 회사에서 만들어진 원격 접근 포트는 사용하지 않는 동안 사용 불가능하게 해야 한다. 이런 포트는 크렉커가 많이 쓰는 포트 중에 하나이기 때문이다.
6. 하드웨어
- 모든 장비는 안전한 곳에서 보호되어야 한다.
- 전체 장비들의 목록을 유지하여, 보안이 취약한 곳이라 판단되는 것은 확인할 수 있도록 해야 한다.
- 서버는 잠금 장치가 된 곳에 위치해야 하며, 서버가 있는 위치의 접근은 “카드키 접근 시스템”등을 통해 로그 되어야 한다.
- 서버가 있는 곳은 물과 불의 위험이 없어야 하고, 천정까지 연결된 벽이 있어야 한다.
- 연결 포인터는 보호되어야 하고 늘 감시해야 하며, 소프트웨어는 사용하지 않을 경우 사용 불가능하게 하게 해야 한다.
- jacks, jumpers, cross-connections, bridges, routers 등도 역시 보호되어야 한다.
- 모든 외부 장치들은 주기적으로 감시되어야 한다.
- 케이블은 가능한 한 은닉되어야 한다.
참고문헌
○ 강훈(1998), 고속 근거리통신망, 행정안전부
○ 박재준(1995), 확산통신을 이용한 근거리 통신망의 구현에 관한 연구, 동아대학교
○ 임재걸 외 2명(2008), 위치기반서비스를 위한 무선 근거리통신망 기반의 사용자 추적방법 및 실험, 한국전자거래학회
○ 염흥열(1997), 무선 근거리 통신망에 적용 가능한 정보보호 규격, 순천향대학교산업기술연구소
○ 최승원 외 3명(1995), 근거리 통신망의 기술기준에 관한 연구, 한국통신학회
○ 한상균(1993), 근거리 통신망 기술 및 응용, KT
  • 가격9,000
  • 페이지수19페이지
  • 등록일2013.07.22
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#864225
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니