생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
제1장 서론 7
제1절 연구 목적 7
제2절 연구의 방법과 범위 9
제2장 A 정보체계, 정보보호의 이론적 배경 10
제1절 A 정보체계의 개념 및 특징 10
1. A 정보체계의 개념 10
2. A 정보체계의 특징 13
제2절 정보보호의 개념 및 필요성 15
1. 정보보호의 개념 15
2. 정보보호의 필요성 16
3. 국방 환경에서의 정보보호 위협 요인 및 고려사항 16
제3장 A 정보체계의 실태 및 취약점 분석 19
제1절 A 정보체계 실태 분석 19
1. 법ㆍ제도ㆍ규정적 측면 19
2. 운용ㆍ관리적 측면 21
제2절 A 정보체계 취약점 분석 22
1. 시스템 구성 및 관리문제 23
2. 통신선로상의 취약성 23
3. 네트워크 관리 문제 24
4. 보관중인 자료와 전송자료의 취약성 24
제4장 A 정보체계 정보보호대책 25
제1절 네트워크 보호 대책 수립 25
1. 네트워크 보호 25
2. 암호화 27
3. 가상사설망(VPN : Virtual Private Network) 적용 방안 31
제2절 군 정보보호체계 기반 조성 35
1. 정보보호 관리조직 보완 35
2. 법ㆍ규정 제ㆍ개정 35
3. 정보보호 전문인력 양성 36
4. 개인 정보보호 의식 개선 36
제3절 정보보호 시스템 운용 37
1. 방화벽(Firewall) 37
2. 침입방지시스템(IDS : Intrusion Detection System) 45
3. 침입방지시스템(IPS : Intrusion Prevention System) 51
4. 통합보안시스템 52
제5장 결론 54
참고문헌 57
ABSTRACT 59
[표 1] A 정보체계 분류 12
[표 2] 국방정보화 중장기 계획 14
[표 3] 방화벽 종류별 장ㆍ단점 43
[표 4] 호스트기반의 IDS 장ㆍ단점 48
[표 5] 네트워크 기반의 IDS 장ㆍ단점 49
[표 6] IPS와 IDS의 비교 52
(그림 1) 국가기간전산망 11
(그림 2) 암호장비 개념도 28
(그림 3) 복합 암호화 장비를 이용한 네트워크 구성 31
(그림 4) 방화벽 개념도 38
(그림 5) 패킷 필터링 방식의 방화벽 40
(그림 6) 응용 게이트웨이 방식의 방화벽 41
(그림 7) 서킷게이트웨이 방식의 방화벽 41
(그림 8) 호스트 기반의 IDS 설치 위치 47
(그림 9) 네트워크 기반의 IDS 설치 위치 48
(그림 10) IPS의 운용 개념도 51
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요