보안과 프라이버시 감독인 Eric Hemmendinger는 말한다. "DDOS공격과의 싸움에서 주요한 평가의 기준은 일반 트래픽은 웹 싸이트 접근을 허용하고, 공격트래픽은 허용하지 않는 것이다. Mazu의 제품은 이 평가 기준을 만족한다고 생각한다." 사실, Hemmendinger는 다른 보안 회사는 Mazu의 양방향 탐지 접근법을 카
정보통신 서비스가 활발해 짐에 따라 그에 대한 역기능으로 다수의 보안사고가 발생하고 있다. 그러므로 정보교류의 기반이 되는 인터넷의 안전 필요성이 더욱 높아지고 있으며 인터넷을 경유한 외부로부터의 침입시도를 차단하고 컴퓨터 네트워크의 기능을 정상적으로 유지하는 것은 건전하고 효율
방화벽의 기본적인 유형과 또 유형별로 각각의 보안성, 유연성, 투명성, 관리 용이성 등의 측면에서 여러 특징들을 개괄적으로 살펴본다. 기업 네트워크가 적절한 보안 조치 없이 인터넷과 연결될 때 발생되는 문제는 내부 네트워크 내의 어떠한 호스트도 인터넷의 다른 호스트들로부터 공격당할 수 있
네트워크에 연결된 내부 네트워크를 보호하기 위해서는 네트워크를 연결해주는 장치에서 입출력되는 패킷을 분석하여 패킷 트래픽을 제어 및 차단하는 방화벽시스템을 사용하면 네트워크를 보다 안전하게 보호할 수 있다. 지금부터 이야기 할 내용은 제 2장에서 인터넷 환경 하에서의 전반적인 보안
시스템 파괴를 신속히 회복하는데 목적을 가진 시스템
재해 복구 계획(disaster recovery planning):컴퓨팅과 통신서비스가 지진, 홍수, 테러리스트의 공격으로 중단시 이것을 복구하는 계획
업무 연속성 계획 (business continuity planning): 기업이 재해로 피해입은 뒤 업무운영을 복구 재개하는 계획
보안 아
시스템을 마비시키는 방법,
2) 논리폭탄 (Logic bomb)
특정 날짜나 시간 혹은 어떠한 조건을 만족시키면 저절로 작동되며, 사용을 방해하거나 정보를 삭제하는 방법,
3) 인터넷 웜 (Internet worm)
네트워크에 침입, 원하는 정보를 입수한 뒤 다른 시스템에 침투해서 자신의 복사 본을 만든 뒤 또 다른 시
경험하게 된다.
Ⅱ. 보안의 등급
보안을 실시한다고 할 때 과연 어느 정도로 정보가 안전한가를 객관적으로 판단하기 위하여 여러 단체에서 보안의 정도를 판별하는 기준을 세워 놓은 것이 있다. 그 중 가장 권위 있는 것이 Trusted Computer System Evaluation Criteria(TCSEC)이다. 여기에서는 컴퓨터 보
들면 천문학 해커 등이 있다. 한계에 대한 지적 도전을 즐기는 사람, 중요한 정보를 발견하려는 나쁜 침입자, 예를 들면 패스워드 해커, 네트윅 해커 등이 있다. 이 내용에서 보면 알 수 있듯이 해커란 원래 좋은 의미로서, 컴퓨터 프로그램을 만드는 일을 즐기거나 이런 분야에 대한 전문가를 지칭한다.
네트워크의 기능상 위치에 따라서 구내통신망, 가입자망, 전달망으로 구분하기도 하며, 제공하는 서비스에 따라서 전화망, 데이터망(컴퓨터망), 케이블방송망, 이동망 등의 개별망과 멀티미디어 서비스가 가능한 종합정보통신망(멀티미디어망), 인터넷 등으로 분류하기도 하며, 매체가 유선이냐 무선
네트워크통합보안솔루션(UTM)으로 다양한 보안기능을 복합적으로 탑재, 기존 IDS및 IPS기능은 물론, 방화벽, 메일필터링, QoS, 유해사이트차단, 엔드포인트 보안 기능까지 한대의 장비로 해결이 가능하다.
이에 따라 개별솔루션을 무력하게 만드는 혼합공격에 대해 효과적으로 대처하는 한편, 개별 포인트