생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
感謝의 글
목차
國文抄錄 11
ABSTRACT 12
제1장 서론 13
제2장 정보 보호의 취약성 14
2.1 정보 보호의 기본 요소 및 침해사고의 동향 15
2.1.1 정보 보호의 기본 요소 15
2.1.2 침해사고의 동향 16
2.2 TCP/IP 인터넷 환경의 취약성 22
2.2.1 TCP/IP 프로토콜 스택의 취약성 22
2.2.2 IP 프로토콜의 취약성 24
2.2.3 TCP 프로토콜의 취약성 28
2.2.4 ICMP 프로토콜의 취약성 32
2.3 조직 내부의 사용자에 대한 보안 취약성 34
2.3.1 인터넷을 이용한 자료 유출 35
2.3.2 이동식 저장 매체를 통한 자료 유출 35
2.3.3 출력물에 의한 자료 유출 36
2.3.4 해킹에 의한 타 PC의 정보 추출 36
2.3.5 노트북의 외부 반출에 의한 자료 유출 37
제3장 정보 보호 기술과 정보 보호를 위한 고려 대상 38
3.1 정보 보호 기술 38
3.1.1 침입 차단 시스템 38
(1) 방화벽의 유형 39
(2) 방화벽의 구조 42
(3) 방화벽 관리 46
3.1.2 침입 탐지/방지 시스템 47
(1) 침입 탐지 시스템의 유형 48
(2) 침입 탐지 시스템의 분석 기법 50
(3) 침입 방지 시스템(Intrusion Prevention System) 52
3.1.3 바이러스 백신 54
3.1.4 암호화/복호화 56
3.1.5 키보드 보안 57
3.2 조직의 취약성 분석과 정보 보호를 위한 고려 대상 59
3.2.1 취약성 분석 도구를 이용한 취약성 평가 59
3.2.2 개인 침입 차단 시스템을 이용한 접근 차단 63
3.2.3 개인 침입 탐지 시스템을 이용한 접근 경고 64
3.2.4 실시간 바이러스 백신을 이용한 침해 예방 65
3.2.5 운영체제의 보안 취약점 업데이트를 이용한 침해 예방 66
3.2.6 저장 매체 제어를 통한 자료 유출 방지 67
3.2.7 프로그램 실행 제어를 통한 불법 소프트웨어 사용 통제 67
3.2.8 암호화를 이용한 주요 파일 노출 방지 68
3.2.9 키보드 암호화를 통한 해킹 예방 68
3.2.10 IP 관리를 통한 불법적인 네트워크 사용자 차단 69
3.2.11 자산관리를 통한 비인가 자산 통제 69
3.2.12 웹 모니터링을 통한 웹 메일/메신저 사용을 통제 70
제4장 그룹 정책을 이용한 보안 정책 설계와 구현 71
4.1 윈도우즈 그룹 정책을 이용하는 정책 설계 71
4.1.1 사용자 PC의 레지스트리를 제어하는 정책 72
4.1.2 사용자 PC의 보안을 제어하는 정책 73
4.1.3 조직 내에서 사용하는 소프트웨어를 배포하는 정책 75
4.1.4 사용자 PC의 로그온/로그오프 스크립트를 이용하는 정책 76
4.1.5 PC사용자의 기본 저장소를 제어하는 정책 77
4.2 그룹 정책을 이용한 PC 보안 정책 구현 및 비교 분석 78
4.2.1 그룹 정책을 이용한 전사적인 PC 보안 정책 구현 78
(1) 관리 템플릿 정책 구성 78
(2) 보안 정책 구성 82
(3) 소프트웨어 배포 구성 83
(4) 로그온 스크립트 정책 구성 84
(5) 폴더 재지정 구성 85
4.2.2 그룹 정책을 이용한 PC 보안 비교 분석 85
제5장 결론 87
참고문헌 92
[표 2-1] 정보 보호의 구성 요소 15
[표 2-2] 침해사고 주요 지표 현황 16
[표 2-3] 해킹 공격기법의 예 19
[표 2-4] 해킹 공격의 공격 단계별 목표와 내용 21
[표 2-5] IP Fragmentation을 이용한 공격 기술 27
[표 2-6] TCP control flag 31
[표 2-7] 정상적인 flag와 비정상적인 flag값 32
[표 2-8] ICMP의 type과 code 33
[표 3-1] 방화벽 구조의 기능 비교 46
[표 4-1] 그룹 정책의 유형 71
[표 4-2] 그룹 정책내 관리 템플릿의 구성 79
[표 4-3] 그룹 정책내 보안에 대한 구성 83
[표 4-4] 업무용 필수 소프트웨어 목록 84
[표 4-5] 그룹 정책내 소프트웨어 배포에 대한 구성 84
[표 4-6] 그룹 정책내 스크립트에 대한 구성 85
[표 4-7] 그룹 정책내 폴더 재지정에 대한 구성 85
[표 4-8] 그룹 정책을 이용한 PC 보안 분석 86
[표 5-1] 상용 소프트웨어 기능 분석표 88
[표 5-2] 2004년 10대 웹 메일서비스 월간 방문자수 90
[그림 2-1] IP Spoofing의 이용한 공격 과정 25
[그림 2-2] TCP 3way handshaking 29
[그림 3-1] 패킷 필터링 방화벽 구성도 40
[그림 3-2] 패킷 필터링 방화벽과 응용 게이트웨이 방화벽의 비교 41
[그림 3-3] 스크린 호스트 방화벽 구조 42
[그림 3-4] 이중 네트워크 호스트 방화벽 구조 43
[그림 3-5] 스크린 서브넷 방화벽 구조 45
[그림 3-6] 침입 탐지 시스템과 침입 방지 시스템의 비교 53
[그림 3-7] MBSA를 이용한 취약성 분석 결과 60
[그림 3-8] NetWT를 이용한 취약성 분석 결과 61
[그림 3-9] nProtect 취약성 분석 도구를 이용한 분석 결과 62
[그림 4-1] Software Update Service 설정 화면 80
[그림 4-2] SUS 1.0 SP 1 패치데이터 동기화 화면 80
[그림 4-3] 서비스 패치 미설치 사용자에 대한 보고서 82
[그림 5-1] 전사적인 통합 PC 보안 구성도 91
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요