검색어 입력폼

해킹 기법에 따른 방화벽 시술의 동향과 미래

저작시기 2009.04 |등록일 2010.02.17 한글파일한글 (hwp) | 57페이지 | 가격 3,500원

소개글

해킹 기법에 따른 방화벽 시술의 동향과 미래

목차

1. 서론 1
1.1 해킹의 정의 1
1.2 해커의 연령과 컴퓨터 이용시간 4
1.3 해커가 등장하게 된 배경 7

2. 본론 8
2.1 해킹의 유형 8
(1) 서비스 거부공격(Denial Of Service) 8
(2) 스니퍼(Sniffer) 13
(3) IP Spoofi 14
(4) SATAN 15
2.2 해킹의 유형 16
(1) 시스템 중지 16
(2) 시스템 내부 파일들의 삭제 17
(3) 시스템 내부 파일들의 변조 18
2.3 Security 정책과 Network Level의 보안의 필요 18
(1) No Securi 18
(2) Security Obscure 19
(3) Host Level Securi 19
2.4 Firewall System 개념 23
(1) Firewall System 구성 요소 25
2.5 Firewall System 구조 35
(1) Firewall으로서의 듀얼-홈드 호스트 35
(2) Bastion호스트 구성 36
2.6 Firewall System 장점 및 고려사항 44
(1) Firewall System의 장점 44
2.7 Firewall 시스템 구축시 고려 사항 47
2.8 Firewall System Softwar 49
(1) Firewall-1(CheckPoint) 50
(2) CyberGuard(Harris Computer System) 50
(3) Guantlet(Trusted Information System) 51
(4) Borderware(Borderware) 52
(5) TIS Firewall Toolkit(Trusted Information Systems) 52

3. 결론 54
3.1 Firewall System의 한계와 해결책 54
3.2 Firewall System의 미래 55

본문내용

1.3 해커가 등장하게 된 배경
해커가 등장하게 된 배경은 전 세계 네트워크인 인터넷의 발전과정에서 이다. 처음 해커가 등장하게 된 배경은 미국이 군사적으로 아주 중요한 핵 잠수함의 프로젝트 파일을 유닉스 시스템에 저장해 두었다. 그리고 자료가 저장된 유닉스 시스템은 세계 어디에서나 접속 가능하도록 인터넷에 연결해 두었다. 즉, 미국의 워싱턴이나 LA에서도 언제든지 유닉스 시스템에 접속하기만 하면 이 자료를 받아서 사용할 수 있게 한 것이다. 유닉스 시스템이 인터넷에 연결되어 있기 때문에 공간의 제약을 넘어서 아주 빠른 시간 안에 원하는 자료를 받아 볼 수 있게 한 것 이였다. 그런데 문제가 발생했다. 프랑스의 한 해커가 인터넷을 이용하여 미국 핵 잠수함의 자료가 저장된 유닉스 시스템에 접속해서 자료를 몰래 훔쳐 적국에 팔아 버렸던 것이다. 거액의 돈을 받고 말이다. 인터넷과 해커는 이런 관계로 밀접해 지게 되었다.[1]

2. 본 론
2.1 해킹의 유형
(1) 서비스 거부공격(Denial Of Service)
시스템의 정상적인 동작을 방해하는 공격 수법으로서 대량의 데이터 패킷이나 전자우편을 네트워크로 보내는 식의 공격이다. 전자우편의 다량 전송은 시스템 전자우편 보관 장소의 기억 용량을 넘치게 하고 시스템의 정상적인 서비스를 못하게 하며, ICMP(Internet Control Message Protocol) 공격은 네트워크의 정상적인 경로를 훼방하여 네트워크 운영을 방해한다.

1998년 해커가 미국의 주요기관, NASA, 버클리 대학, MIT대학의 컴퓨터를 공격한 서비스 거부공격 방법을 보면 다음과 같다.
다운로드 맨위로