해킹을 통해 살펴본 정보보안의 필요성
본 자료는 4페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
해당 자료는 4페이지 까지만 미리보기를 제공합니다.
4페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

해킹을 통해 살펴본 정보보안의 필요성에 대한 보고서 자료입니다.

목차

Ⅰ. 서론
1. 해킹이란
2. 해킹의 원인
3. 해킹의 절차와 유형
4. 정보보안의 필요성

Ⅱ. 본론
☐ 프로토콜이란?
1. TCP
2. IP(Internet Protocol)
3. ICMP

Ⅲ 결론
1. 시스템보호기술
2. 정보 보안 관리의 개념

본문내용

P Reply를 다시 보낸다. 결국 수많은 ICMP Reply를 받게되고 이 수많은 패킷이 시스템 과부하 상태로 만든다. 그러나 여기서 기억해야 할 것은 모든 라우터가 Direct 브로드캐스트를 지원하는 것은 아니다. 이는 의도적으로 막을 수도 있으며 처음부터 지원하지 않는 제품도 있다.
▶ Smurf Attack의 보안 대책
1) 운영하는 사이트가 이런 공격의 중간 매개지로 쓰이는 것을 막는 방법이 있다. 이를 위해서 라우터에서 기업 네트워크로 들어오는 다른 네트워크의 IP Broadcast 패킷을 막도록설정할 수 있다.
2) Smurf Attack은 DDos의 공격의 한 방편이다. 이 공격을 막는 방법으로 Direct 브로드캐스트를 막는 방법이 있다. 이는 IP Broadcast address로 전송된 ICMP 패킷에 응답하지 않도록 시스템을 설정하면 된다.
Ⅲ 결론
최근 대부분의 기업이 회사와 상품의 홍보를 위해 홈페이지를 운영하고 있다. 그러나 보안이 취약한 웹 서버 운영이나 관리 소홀로 인해 해킹의 주 공격 대상이 되고 있어 오히려 기업 이미지는 물론 유·무형의 자산 손실까지 초래하고 있다.
특히 웹 관련 정보 서비스는 불특정 다수를 대상으로 하고 있어 파어어 월 같은 침입차단시스템의 접근 통제 방식의 보안 대책이나 획일적인 보안 정책만으로는 웹 서버의 안정성을 보장할 수 없다. 그러므로 해커들이 실제 이용하는 해킹 방법과 홈페이지 취약점 등을 구체적이고 정확한 분석을 통해 차단해야 안전한 웹 서버 보안 관리가 가능하다.
1. 시스템보호기술
1) 침입차단시스템: 네트워크에서 호스트로의 접근시도에 대해 방화벽을 통과하도록 해서 접근의 정당성을 조사 평가하여 네트워크를 보호하고 성능을 향상시키기 위한 전략
⑴ 필요성
① 위협요소의 증가 및 현실화
유해한 서비스로부터 기업의 정보를 보호해야할 필요성이 생겼다. 기본적으로 안전 하지 않은 서비스들을 필터링해야한다.
② 네트워크에서 효율적인 보안 정책의 실현
내부와 외부간의 강한 접근 패킷 필터링 규칙을 적용하여 접근을 조절하고, IP 주소나 서비스 포트 번호분석으로 접속허용여부를 결정한다.
③ 중앙 집중적인 보안시스템
침입차단 시스템을 이용하면 전체 시스템의 보안 노력을 한 곳에 집중할 수 있어서 보 안관련 경비 절감이 가능하다.
⑵ 보안기능
① 접근제어기능
허용된 시스템에서 접근 요청을 하는지 그리고 통신 대상인 목적지 시스템이 원하는 곳 인지를 검사하고 허용여부를 결정하며 네트워크 자원에 대해 접근할 자격이 있는지를 검사한 후 접근여부를 결정함으로써 불법 침입자에 대한 자원접근 및 파괴를 방지한다.
② 식별 및 인증기능
스마트 카드, 인증서버 등을 이용하여 상호인증 또는 거의 유일한 정보를 가지고 강력 한 인증기능을 사용한다.
③ 감사 추적기능
로깅정보를 관리하고 모든 트래픽은 침입차단 시스템을 통과하도록 한다. 즉, 내부 네 트워크의 누가, 언제, 어떤 호스트에서 어떤 일을 했는가를 기록하는 것이다.
⑶ 침입차단 시스템의 종류
① 패킷 필터링 침입차단 시스템
② 베스트 호스천
③ 듀얼 홈 게이트웨이
④ 스크린 호스트
2) 침입탐지시스템
단순한 접근제어기능을 넘어서 침입의 패턴 데이터 베이스와 전문가 시스템을 사용하여 네트워크나 시스템의 사용을 실시간으로 모니터링하고 침입을 탐지하는 전략
⑴ 필요성
침입자에 의한 불법적인 사용발견과 합법적인 사용자에 희한 오용이나 남용을 찾아내어 대응하는 것을 목적으로 한다.
⑵ 보안기능
① 탐지된 기능이 어떤 피해를 주는지 결정하고 피해를 줄이며 공격으로부터 보다 빠르게 회복하게 한다.
② 보안 위협요소들을 탐지하여 보안성을 향상하고 외부로부터의 공격과 내부의 비정상적 인 사용으로부터 네트워크 및 각종 서버 보호가 가능하다.
⑶ 침입탐지 시스템의 종류
① 오용탐지
② 이상탐지
③ 통계적변화탐지
④ 호스트기반감시
2. 정보 보안 관리의 개념
1) 정보 보안 관리의 정의
정보 보안은 조직의 목표를 지원하기 위한 것으로, 조직 내 정보 보안 환경을 배경으로 정보 보안 시스템을 설계, 구축, 운영, 감시하는 활동으로 구성된 생명 주기를 기획, 관리하는 과정이다. 보안 환경은 정보 자산에 대해 큰 영향력을 갖고 있으므로, 보안 관리는 이들 긍정적, 부정적 영향력 간에 균형을 이루도록 하여 건실한 정보 보안 환경을 달성하기 위한 것이다.
2) 정보 보안 관리 과정
① 조직의 전략 및 계획에 부응하는 정보 보안 계획 수립
② 정보 보안의 목적, 전략 및 정책을 결정
③ 자산에 대한 위험 분석을 통한 적절한 보안 대책 선정
④ 정보 보안 정책 및 절차를 문서화
⑤ 정보 보안 조직을 구성
⑥ 정보 보안 인식 제고 프로그램을 개발
⑦ 필요한 보안대책의 구현과 운영 감시
3) 정보 보안의 성공 요인
① 적절한 조직 구조
조직 내의 책임 분배와 관련자의 역할이 체계적으로 정비되어야 하며, 경영 계층에서 적당한 위치 및 권한이 주어져야 한다. 또한, 적당한 재무적 지원의 원천 및 수준이 만족되어야 하며, 법적인 효력을 제공할 수 있어야 한다.
② 관리층의 경각심 및 인식 수준 제고
우선 적절한 피드백(기존 통제의 효과, 보안사고 취약성, 진행사항 등에 대한 보고서를 작성)을 제공하고, 위험 분석 및 가상 시나리오, 취약성 데모 가상 침투(타이거 팀)에 관한 시뮬레이션을 제공하여 취약성에 대한 경각심을 심어야한다.
정보보호는 개인 또는 기업뿐만 아니라 국가차원에서 접근해야 하는 이슈로 등장함에 따라 정부에서는 정보통신기반보호법 등 법률을 제정하여 주요정보통신기반시설에 대한 보호대책을 수립하여 운영하고 있다.
따라서 기업 역시 기업실정에 맞는 보안시스템을 구축하고 물리적/관리적/기술적 정보보호를 통하여 조직화, 지능화, 고도화 되는 전자적 침해로부터 국가경제의 인프라인 주요정보시스템과 정보보호를 위하여 노력해야한다. 특히, 인터넷서비스사업자(ISP)는 기업 내부 뿐 아니라 서비스 이용자들에게 안전한 서비스를 제공하기 위하여 망의 안정화, 이상 트래픽 감시, 스팸메일 차단, 비상사태 대응책 마련 및 접속품질 확보 등 기업의 경쟁력과 생존권 차원에서 지속적인 보호대책을 요구하기 때문이다.

키워드

  • 가격2,500
  • 페이지수13페이지
  • 등록일2005.08.01
  • 저작시기2005.07
  • 파일형식한글(hwp)
  • 자료번호#308620
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니