탐지하는 것은, 시스템 관리자와 정보보안 연구를 위하여 항상 어려운 목표가 되어왔다. 침입자 각각의 독창성과, 컴퓨터 하드웨어와 운영체제의 넓은 범위와, 목표시스템에 대한 전반적인 위협의 변화무쌍한 특징은 침입의 효과적인 확인을 어렵게 만든다. 그리고 분산 네트워크기반의 시스템과, 인
신세계통신 사용
Firewall
외부의 침입자로부터 내부의 네트워크를 보호하기 위한 침입탐지시스템
인터넷 및 협력회사간 네트워크에 설치, 운영
ASP
(Application Service Provider)
인터넷을 통해 S/W(응용프로그램)를 일정기간 대여해 주는 사업
이마트 협력회사 중심의 유통
응용프로그램 ASP사업 중
시스템은 사회적으로 사이버 공간에서의 활동증가에 따른 개인 프라이버시 보장과 정보 범죄의 차단 등 독자적 침해사고 대응환경을 구축함으로써 상호 협력관계 유지가 필요하며, 국가의 중요한 정보기반 구조를 보호하기 위해 필수적으로 요구되는 기술적 특징을 갖추어야 한다.
이제 보안분야에
시스템을 공격하기 위하여 이 시스템을 이용
등등.
침입탐지 접근 방법
흔적 기반 IDS (Signature(Pattern)-based IDS)
비정상 기반 IDS (Anomaly-based IDS)
침입탐지 구조
호스트 기반 IDS
네트워크기반 IDS
대부분의 시스템은 위의 유형에 속한다.
시장의 제품은 다르게 표현하기도 한다.
호스트에서 다
(4). 인증 서비스
인증이란 사이버공간에서 송수신되는 전자문서의 송수신자 확인 및 송수신 내용을 확인해 주는 것을 말한다.
사용자 인증
비밀번호 설정, RFID나 스마트 카드등을 활용한 카드인증, 생체의 특수부분(눈동자, 지문, 음성)을 인식하여 사용자 진위를 확인하는 생체인식 방법이 있다.