검색어 입력폼
평가점수C

[컴퓨터 네트워크 보안] Firewall과 IDS

등록일 2004.05.25 한글파일한글 (hwp) | 13페이지 | 가격 1,000원

목차

1. Firewall
1-1 Firewall이란 무엇인가?
1-2 Firewall의 기본적인 기능
1-2-1 Packet Filtering
1-2-2 Application-Level Proxy
1-2-3 Circuit-Level Proxy
1-2-4 Stateful Inspection
1-3 Firewall의 부가적인 기능
1-3-1 가상사설망
1-3-2 NAT
1-3-3 NMS(Network Management System)
1-4 Firewall의 구조
1-4-1 Screened Host Gateway
1-4-2 Screened Subnet Gateway
1-5 Firewall의 구성요소
1-5-1 Bastion Host
1-5-2 Screen Host
1-5-3 Perimeter Network(DMZ)
1-6 Firewall의 한계점

2 IDS
2-1 IDS란 무엇인가?
2-2 IDS의 분류
2-2-1 데이터의 소스를 기반으로 하는 분류 방법
2-2-2 침입의 모델을 기반으로 하는 분류 방법
2-3 Host-based IDS VS Network-based IDS
2-3-1 Host-based IDS
2-3-2 Network-Based IDS
2-4 Hybrid Model
2-5 Misuse detection VS Anormaly detection
2-5-1 Misuse detection
2-5-2 Anormaly detection
2-6 수동적 대응 VS 능동적 대응
2-6-1 수동적 대응
2-6-2 능동적 대응
2-7 IDS의 한계점

3. 결론

4. 참고문서

본문내용

3. 결론

요즘 대부분의 업체에서는 Firewall과 IDS를 병행하여 사용하고 있다. 따로따로 사용하는 것 보다 함께 사용하는 것이 훨씬 안전하긴 하지만, 이러한 방법도 완전하게 안전하다고 말할 수는 없다. 앞서 논했던 것처럼 각각 Firewall과 IDS의 단점들은 해커들의 공격대상이 되며, Firewall과 IDS로는 완벽한 방어를 할 수 없다는 것이다. 결국 Firewall과 IDS에만 의존하는 보안은 언젠가는 어떠한 방법으로든 뚫리게 되어 있다는 뜻이다.

결국 완벽한 보안은 운영체제 차원에서 이루어져야 한다는 취지에서 Secure OS, Trusted OS 등 보안 운영체제가 개발되고 있다. 이러한 보안 운영체제는 임의적 접근제어(DAC)와 강제적 접근제어(MAC)를 이용해 시스템 관리자(root)와 보안 관리자를 엄격히 분리해 놓고, setuid, setgid 프로그램 등의 취약성을 이용한 root shell 탈취를 막고, 주요 데몬의 취약성을 이용한 remote attack 방지, 주요 시스템 파일 변조 방지 등의 엄격한 보안 체제를 구축해놓고 해킹을 원천봉쇄 하고 있다. 요즘 들어 보안 운영체제에 대한 관심이 높아지고 있다고는 하지만, 아직 보안에 대한 의식이 부족한 상태이며, 개개인의 철저한 보안의식과 보안 운영체제의 역할과 필요성에 대해 더욱더 많이 알리는 것이 중요하다.

참고 자료

[1]. http://guardian.syds.com/data/fire_data/fire_data.htm
[2]. http://eagle.kisa.or.kr/edu/edu2001/20010226.html
[3]. http://cnscenter.future.co.kr/security/ids.html
[4]. http://secinf.net/info/ids/IDFAQ/ID_FAQ.htm
[5]. http://dblab.khu.ac.kr/project/iap/Security_J.doc
[6]. http://www.certcc.or.kr/paper/x1.txt
다운로드 맨위로