검색어 입력폼

Bastion Host

저작시기 2006.01 |등록일 2006.12.28 워드파일MS 워드 (doc) | 31페이지 | 가격 1,800원

소개글

이미 발표된 논문이나 기사들도 상당히 많이 있고, 본인이 쓰고 있는 이 글도 그런 산에다가 손으로 흙을 집어 던지는 정도, 아니 그보다 더 미약한 역할 정도가 될 수도 있다. 그래도 여러 근거 있는 자료들을 토대로 열심히 준비한 것이라, 네트워크 보안이라는 분야에 익숙하지 못한 사람들에게 조금이나마 보탬이 되리라 믿는다.

목차

1. 서론

2. 보안문제
1) 사용자 정보 보안의 중요성
2) 침입 탐지 유형

3. 유형별 대응 방안 및 방화벽
1) 침입 탐지 유형별 대응 방안
2) 방화벽 개념
3) 방화벽 유형

4. Bastion Host 구현
1) 전반적인 구성도
2) Bastion Host 구현 조건에 맞는 사전 리눅스 설정
3) 설정

5. 결론

본문내용

I. 서론

정보화 사회, 인터넷 등의 용어는 이제 뉴스에서도 부담 없이 흘러나오는 일상어가 되어 있다. 그리고, 이제 정보화의 문제점인 네트워크 또는 컴퓨터에 대한 보안도 대중 사이에서도 종종 문제화 되고 있다. 네트워크를 통한 정보의 획득이 쉬워진 것만큼, 보안도 이제는 일반적으로 많이 알려지고 모두들 보안이 중요할 것이라는 것을 머릿속에서 상상은 하고 있다. 그리고, 국내에서도 보안 전문 업체들도 생겨나고 있고 웬만한 기업들은 보안에 상당히 신경들을 쓰고 있다. 이런 상화에서 평소에 보안에 관심이 많았던 터라 학사 논문 주제로 네트워크 보안을 선정하게 되었다.

이미 발표된 논문이나 기사들도 상당히 많이 있고, 본인이 쓰고 있는 이 글도 그런 산에다가 손으로 흙을 집어 던지는 정도, 아니 그보다 더 미약한 역할 정도가 될 수도 있다. 그래도 여러 근거 있는 자료들을 토대로 열심히 준비한 것이라, 네트워크 보안이라는 분야에 익숙하지 못한 사람들에게 조금이나마 보탬이 되리라 믿는다.

컴퓨터가 네트워크에 연결되어 있다면 어떤 컴퓨터라도 한번쯤 보안을 고려해 보아야 한다. 심지어는 전화선으로 인터넷에 연결한다고 할지라도 생각을 해 봐야 한다. 네트워크 보안은 정보의 보안과도 직결되기 때문이다. 당신이 전화를 할 때 누군가 도청을 한다고 생각해 보라. 당신은 당장에 전화선 보안을 위해 도청방지 장치를 설치한다던 지 아니면 다른 무언가를 하려 할 것이다. 네트워크 보안도 마찬가지이다. 단지 도청하는 사람뿐만 아니라, 당신의 전화기를 못쓰게 만들려고 하는 사람도 있어 더욱 문제인 것이다.

이 글에서는 유닉스(리눅스 포함) 시스템 위주로 다루도록 하겠다. 유닉스라는 시스템은 다중 사용자를 기본으로 생각하고 만들어졌고, 그 만큼 여러 명에게 노출되어 있으므로 네트워크 보안에 대한 문제를 오래 전부터 안고 있었다. 그리고, 요즘엔 많은 PC – 마이크로 소프트사의 윈도우나 IBM 의 OS/2, Apple 사의 맥킨토시 등 – 들이 네트워크에 연결되면서 개인 정보 보안에 대한 인식도 또한 많이 부각되고 있다. 따라서, 운영체제나 응용프로그램 제작에 있어서 보안을 위한 작업에 많은 신경을 쓰고 있으며, 이에 문제가 생길 경우 바로 수정할 수 있도록 패치를 배포하고 있다. 하지만, 이런 노력에도 불구하고 보안에 대한 위험은 줄어들고 있지 않다, 공개되고 있는 보안 위험도 있지만, 그렇지 않고 비밀스럽게 유통되고 있는 보안 문제점도 있기 때문이다. 이러한 것들의 대부분은 특별히 튀어나온 것이 아니라, 기존의 문제점과 비슷한 것들이 많기 때문에 시스템에 대한 보안 관리만 잘하고 있다면, 위험은 그만큼 줄일 수가 있다. 그리고, 보안 전문 툴을 적절히 사용한다면 더더욱 보안을 튼튼히 할 수 있다.

참고 자료

[1] Simson Garfinkel, Gene Spafford, Practical UNIX & INTERNET Security, O`Reilly & Associates, 1996
[2] D. Brent Chapman, Elizabeth D. Zwicky, Building Internet Firewalls, O`Reilly & Associates, 1995

[3] 서 자룡, 서자룡의 리눅스 8.0, 혜지원, 2003

[4] Farrow, Rik, UNIX System Security, Addison Wesley, 1993

[5] Bob Toxen, (해킹 완벽차단)리눅스 보안 : 침입 예방•탐지 & 복구, 혜지원, 2003

[6] Joel Scambray, (네트워크 시스템 관리자를 위한)해킹과 보안, 사이버 출판사. 2002

[7] Anonymoys, 리눅스 보안의 모든 것, 인포북, 2000

[8] Tomohiro Odaka, (기초부터 배우는)TCP/IP 애널라이저 작성과 패킷 해석 : Linux/FreeBSD 대응, 성안당, 2001

[9] Joel Scambray, 네트워크 보안 비밀과 해결책, 인포북, 2002

[10] Brian Hatch, (리눅스 시스템 관리자를 위한)해킹과 보안, 사이버 출판사, 2001

[11] James Stanger, 리눅스 해킹 퇴치 비법, 에이콘, 2002

[12] 포항공과대학교 유닉스 보안 연구회, Security plus for UNIX, 영진.com, 2000
다운로드 맨위로