본문바로가기

자료 카테고리

전체 1
도서자료 0
학위논문 1
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (0)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (1)
학위논문 (1)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
논문명/저자명
윈도우즈 그룹 정책을 이용한 PC 보안정책 설계 및 구현 / 이정하 인기도
발행사항
서울 : 숭실대학교 정보과학대학원, 2005.8
청구기호
TM 001.64 ㅇ852ㅇ
형태사항
vii, 81 p. ; 26 cm
자료실
전자자료
제어번호
KDMT1200576469
주기사항
학위논문(석사) -- 숭실대학교 정보과학대학원, 정보통신학, 2005.8
원문
미리보기

목차보기더보기

표제지

感謝의 글

목차

國文抄錄 11

ABSTRACT 12

제1장 서론 13

제2장 정보 보호의 취약성 14

2.1 정보 보호의 기본 요소 및 침해사고의 동향 15

2.1.1 정보 보호의 기본 요소 15

2.1.2 침해사고의 동향 16

2.2 TCP/IP 인터넷 환경의 취약성 22

2.2.1 TCP/IP 프로토콜 스택의 취약성 22

2.2.2 IP 프로토콜의 취약성 24

2.2.3 TCP 프로토콜의 취약성 28

2.2.4 ICMP 프로토콜의 취약성 32

2.3 조직 내부의 사용자에 대한 보안 취약성 34

2.3.1 인터넷을 이용한 자료 유출 35

2.3.2 이동식 저장 매체를 통한 자료 유출 35

2.3.3 출력물에 의한 자료 유출 36

2.3.4 해킹에 의한 타 PC의 정보 추출 36

2.3.5 노트북의 외부 반출에 의한 자료 유출 37

제3장 정보 보호 기술과 정보 보호를 위한 고려 대상 38

3.1 정보 보호 기술 38

3.1.1 침입 차단 시스템 38

(1) 방화벽의 유형 39

(2) 방화벽의 구조 42

(3) 방화벽 관리 46

3.1.2 침입 탐지/방지 시스템 47

(1) 침입 탐지 시스템의 유형 48

(2) 침입 탐지 시스템의 분석 기법 50

(3) 침입 방지 시스템(Intrusion Prevention System) 52

3.1.3 바이러스 백신 54

3.1.4 암호화/복호화 56

3.1.5 키보드 보안 57

3.2 조직의 취약성 분석과 정보 보호를 위한 고려 대상 59

3.2.1 취약성 분석 도구를 이용한 취약성 평가 59

3.2.2 개인 침입 차단 시스템을 이용한 접근 차단 63

3.2.3 개인 침입 탐지 시스템을 이용한 접근 경고 64

3.2.4 실시간 바이러스 백신을 이용한 침해 예방 65

3.2.5 운영체제의 보안 취약점 업데이트를 이용한 침해 예방 66

3.2.6 저장 매체 제어를 통한 자료 유출 방지 67

3.2.7 프로그램 실행 제어를 통한 불법 소프트웨어 사용 통제 67

3.2.8 암호화를 이용한 주요 파일 노출 방지 68

3.2.9 키보드 암호화를 통한 해킹 예방 68

3.2.10 IP 관리를 통한 불법적인 네트워크 사용자 차단 69

3.2.11 자산관리를 통한 비인가 자산 통제 69

3.2.12 웹 모니터링을 통한 웹 메일/메신저 사용을 통제 70

제4장 그룹 정책을 이용한 보안 정책 설계와 구현 71

4.1 윈도우즈 그룹 정책을 이용하는 정책 설계 71

4.1.1 사용자 PC의 레지스트리를 제어하는 정책 72

4.1.2 사용자 PC의 보안을 제어하는 정책 73

4.1.3 조직 내에서 사용하는 소프트웨어를 배포하는 정책 75

4.1.4 사용자 PC의 로그온/로그오프 스크립트를 이용하는 정책 76

4.1.5 PC사용자의 기본 저장소를 제어하는 정책 77

4.2 그룹 정책을 이용한 PC 보안 정책 구현 및 비교 분석 78

4.2.1 그룹 정책을 이용한 전사적인 PC 보안 정책 구현 78

(1) 관리 템플릿 정책 구성 78

(2) 보안 정책 구성 82

(3) 소프트웨어 배포 구성 83

(4) 로그온 스크립트 정책 구성 84

(5) 폴더 재지정 구성 85

4.2.2 그룹 정책을 이용한 PC 보안 비교 분석 85

제5장 결론 87

참고문헌 92

[표 2-1] 정보 보호의 구성 요소 15

[표 2-2] 침해사고 주요 지표 현황 16

[표 2-3] 해킹 공격기법의 예 19

[표 2-4] 해킹 공격의 공격 단계별 목표와 내용 21

[표 2-5] IP Fragmentation을 이용한 공격 기술 27

[표 2-6] TCP control flag 31

[표 2-7] 정상적인 flag와 비정상적인 flag값 32

[표 2-8] ICMP의 type과 code 33

[표 3-1] 방화벽 구조의 기능 비교 46

[표 4-1] 그룹 정책의 유형 71

[표 4-2] 그룹 정책내 관리 템플릿의 구성 79

[표 4-3] 그룹 정책내 보안에 대한 구성 83

[표 4-4] 업무용 필수 소프트웨어 목록 84

[표 4-5] 그룹 정책내 소프트웨어 배포에 대한 구성 84

[표 4-6] 그룹 정책내 스크립트에 대한 구성 85

[표 4-7] 그룹 정책내 폴더 재지정에 대한 구성 85

[표 4-8] 그룹 정책을 이용한 PC 보안 분석 86

[표 5-1] 상용 소프트웨어 기능 분석표 88

[표 5-2] 2004년 10대 웹 메일서비스 월간 방문자수 90

[그림 2-1] IP Spoofing의 이용한 공격 과정 25

[그림 2-2] TCP 3way handshaking 29

[그림 3-1] 패킷 필터링 방화벽 구성도 40

[그림 3-2] 패킷 필터링 방화벽과 응용 게이트웨이 방화벽의 비교 41

[그림 3-3] 스크린 호스트 방화벽 구조 42

[그림 3-4] 이중 네트워크 호스트 방화벽 구조 43

[그림 3-5] 스크린 서브넷 방화벽 구조 45

[그림 3-6] 침입 탐지 시스템과 침입 방지 시스템의 비교 53

[그림 3-7] MBSA를 이용한 취약성 분석 결과 60

[그림 3-8] NetWT를 이용한 취약성 분석 결과 61

[그림 3-9] nProtect 취약성 분석 도구를 이용한 분석 결과 62

[그림 4-1] Software Update Service 설정 화면 80

[그림 4-2] SUS 1.0 SP 1 패치데이터 동기화 화면 80

[그림 4-3] 서비스 패치 미설치 사용자에 대한 보고서 82

[그림 5-1] 전사적인 통합 PC 보안 구성도 91

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기