Page 269 고등학교 정보통신 교과서
P. 269
방화벽이란 내부 네트워크를 보호하기 위해 외부에서의 불법적인 트래픽 유입을
방화벽의 개념
막고, 허가된 트래픽만 허용시켜 주는 시스템
방화벽은 일반적으로 웹 서버 앞에 설치되며, 기본적으로 모든 접근을 거부한 후
방화벽의 방화벽의 주요 기능
개요 허용할 접근만 단계적으로 허용하는 방식을 따르고, 통신 포트뿐 아니라 외부에서
접근하는 IP 주소나 특정 프로그램에 따라 접근이나 거부를 결정할 수 있음.
방화벽은 OSI 참조 모델과 관련하여 방화벽 시스템이 동작하는 프로토콜 계층
방화벽의 종류
에 따라 분류하며, 패킷 필터링 방화벽, 프록시 방화벽 등이 있음.
3. 침입 탐지 시스템의 개요 방화벽인 침입 차단 시스템은 사전에 미리 보안 정책을 수립하여 시스템에 침입
하는 것을 차단하는 반면, 침입 탐지 시스템은 직접 차단하는 기능은 없지만 공
방화벽 격에 대한 경고를 관리자에게 알려 주는 역할을 함.
침입 탐지 침입 탐지 시스템(IDS)은 정보에 접근하여 시스템을 조작하거나 무력화시키려
시스템
는 고의적, 불법적인 잠재 가능성을 예상하거나 확인하는 시스템 원본 트래픽을
침입 탐지 시스템의 특징 복사해 주는 장비인 TAP으로 트래픽을 검사하여, 이벤트들을 모니터링하고, 침
입 발생 여부를 탐지하나, 공격을 직접 차단하는 기능은 없고 공격에 대한 경고
를 관리자에게 알려 주는 역할을 함.
침입 방지 시스템은 침입 탐지 기능을 수행하는 모듈이 모든 패킷을 검사 분석한
침입 방지 시스템의 개요
후, 비정상 패킷일 경우 방화벽 기능을 가진 모듈이 이를 차단하는 시스템
침입 방지
시스템 침입 탐지 시스템은 침입 탐지 후 관리자에게 통보하여 대응하도록 하는 방식이
침입 방지 시스템의 특징 지만, 침입 방지 시스템은 네트워크에 침입이 탐지되면 바로 차단 조치를 함으로
써 허가된 내부 사용자의 비정상적인 행위에 대해서도 바로 통제할 수 있음.
정보 보안은 정보 및 정보 시스템을 허가되지 않은 접근이나 사용, 공개 및 손상,
정보 보안의 개념
변경, 파괴 등으로부터 보호함으로써 무결성, 기밀성, 가용성을 제공함.
정보 보안의 정보 보안 정책은 정보 보호와 관련된 최상위 방침을 규정하는 문서로 정보 보호
개념과 정책 를 위한 방향성과 최고 책임자의 의지를 표방하는 포괄적인 내용으로, 단말 보안,
정보 보안 정책
네트워크 보안, 데이터베이스 보안, 보안 시스템 보안 등과 같이 각 영역별로 세분
화함.
시스템이나 소프트웨어를 구매하는 조직이나 기업은 보안 문제에 관해 안전한지
4. 보안 인증과 보안 인증 인증 기관이 필요함.
확인할 수 있어야 하며, 판매자 입장에서도 자신의 제품이 안전한지 평가해 주는
관리 체계
정보 보안 2013년부터는 정보 통신망법 개정에 따라 일정 규모 이상의 사업장에서는 기존
정보 보호 관리 체계 의 안전 진단 제도가 폐지되고 정보 보안 관리 체계(ISMS) 인증 심사를 의무적으
실무 로 받아야 함.
보안 담당자는 회사 내에 보안 업무를 담당하는 사람으로, 각 분야별 보안 정책을
보안 담당자의 역할
수립하고 관리 기준을 마련하여 이를 조직 내부에 이행하도록 통제하는 역할
보안 실무 최근 침해 사고에서는 지능화·자동화된 공격 기법이 늘어나고 있어, 바이러스, 트로
이 목마, 웜, 백도어, 악성 코드 등의 비인가된 시스템 접근 및 파일 접근, 네트워크 정
보안 사고 대응 절차
보 수집 등 다양한 종류의 침해가 발생하고 있으며, 이러한 보안 사고 시 보안 담당
자는 이를 철저히 조사하여 동일한 사고가 발생되지 않도록 조치를 취해야 함.
대단원 정리 267
정보통신 3차제출본.indb 267 2017-09-06 오후 5:02:22