본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

표제지

목차

제1장 서론 7

제1절 연구 목적 7

제2절 연구의 방법과 범위 9

제2장 A 정보체계, 정보보호의 이론적 배경 10

제1절 A 정보체계의 개념 및 특징 10

1. A 정보체계의 개념 10

2. A 정보체계의 특징 13

제2절 정보보호의 개념 및 필요성 15

1. 정보보호의 개념 15

2. 정보보호의 필요성 16

3. 국방 환경에서의 정보보호 위협 요인 및 고려사항 16

제3장 A 정보체계의 실태 및 취약점 분석 19

제1절 A 정보체계 실태 분석 19

1. 법ㆍ제도ㆍ규정적 측면 19

2. 운용ㆍ관리적 측면 21

제2절 A 정보체계 취약점 분석 22

1. 시스템 구성 및 관리문제 23

2. 통신선로상의 취약성 23

3. 네트워크 관리 문제 24

4. 보관중인 자료와 전송자료의 취약성 24

제4장 A 정보체계 정보보호대책 25

제1절 네트워크 보호 대책 수립 25

1. 네트워크 보호 25

2. 암호화 27

3. 가상사설망(VPN : Virtual Private Network) 적용 방안 31

제2절 군 정보보호체계 기반 조성 35

1. 정보보호 관리조직 보완 35

2. 법ㆍ규정 제ㆍ개정 35

3. 정보보호 전문인력 양성 36

4. 개인 정보보호 의식 개선 36

제3절 정보보호 시스템 운용 37

1. 방화벽(Firewall) 37

2. 침입방지시스템(IDS : Intrusion Detection System) 45

3. 침입방지시스템(IPS : Intrusion Prevention System) 51

4. 통합보안시스템 52

제5장 결론 54

참고문헌 57

ABSTRACT 59

표목차

[표 1] A 정보체계 분류 12

[표 2] 국방정보화 중장기 계획 14

[표 3] 방화벽 종류별 장ㆍ단점 43

[표 4] 호스트기반의 IDS 장ㆍ단점 48

[표 5] 네트워크 기반의 IDS 장ㆍ단점 49

[표 6] IPS와 IDS의 비교 52

그림목차

(그림 1) 국가기간전산망 11

(그림 2) 암호장비 개념도 28

(그림 3) 복합 암호화 장비를 이용한 네트워크 구성 31

(그림 4) 방화벽 개념도 38

(그림 5) 패킷 필터링 방식의 방화벽 40

(그림 6) 응용 게이트웨이 방식의 방화벽 41

(그림 7) 서킷게이트웨이 방식의 방화벽 41

(그림 8) 호스트 기반의 IDS 설치 위치 47

(그림 9) 네트워크 기반의 IDS 설치 위치 48

(그림 10) IPS의 운용 개념도 51