정보화시대의 도래로 인해 정보통신 분야는 눈부시게 발전하였다. 이에 따라 정보통신의 역기능 또한 사회의 중요한 문제로 대두되었다. 이러한 역기능을 최소화하기 위한 노력으로 보안시스템에 관한 관심이 집중되었고 최근에는 통합보안시스템의 도입이 점차 늘고 있다. 이것은 기존에 개별적으로 관리하던 침입차단시스템, 침입탐지시스템, 앤티 바이러스 시스템 등의 보안시스템을 통합하여 원격으로 관리함을 의미한다. 또한 기존 침입차단시스템의 보완적 의미로 시작된 침입탐지시스템의 도입은 통합보안관리시스템 구축의 핵심이 되고 있다. 침입탐지시스템은 ...
정보화시대의 도래로 인해 정보통신 분야는 눈부시게 발전하였다. 이에 따라 정보통신의 역기능 또한 사회의 중요한 문제로 대두되었다. 이러한 역기능을 최소화하기 위한 노력으로 보안시스템에 관한 관심이 집중되었고 최근에는 통합보안시스템의 도입이 점차 늘고 있다. 이것은 기존에 개별적으로 관리하던 침입차단시스템, 침입탐지시스템, 앤티 바이러스 시스템 등의 보안시스템을 통합하여 원격으로 관리함을 의미한다. 또한 기존 침입차단시스템의 보완적 의미로 시작된 침입탐지시스템의 도입은 통합보안관리시스템 구축의 핵심이 되고 있다. 침입탐지시스템은 정보시스템 내의 각종 자원에 대한 허가받지 않은 접근을 조기에 발견함으로써, 손실을 방지하거나 최소화하기 위한 목적으로 시스템에 대한 감시 기능을 수행하는 일종의 방어시스템을 말한다. 다양한 형태를 지닌 침입탐지시스템은 거대한 네트워크 내에서의 탐지모델로 발전하고 있으며 시장규모도 확장되고 있다. 통합보안관리시스템에서의 침입탐지시스템의 구축방안은 정책적인 측면의 구축방향과 물리측면의 구축방향 그리고 논리적 측면의 구축방향으로 나누어 종합적으로 수립하여야 한다. 정책적 구축방향은 보안정책 수립에서 관리에 이르기까지 단계별로 방향을 결정하고, 이에따라 물리적 측면의 보안 시스템이 단계적으로 이뤄진다. 또한 이러한 요소들이 논리적 측면을 통해 유기적, 지능적, 상호보완적으로 이루어지게 된다. 통합보안관리시스템에서 침입탐지시스템을 구축하기 위해 시스템적 접근 방법인 분석, 설계, 구현, 관리의 4단계로 구분하였고 각 단계별로 고려해야 할 사항은 첫째, 분석단계에서는 시스템에 대한 가능한 모든 대상과 가능성에 대하여 분석하여야 하며 둘째, 설계단계에서는 통합보안관리시스템에서의 침입탐지시스템의 성능과 역할이 어느 정도인지에 대한 요구사항을 정해야하며 셋째, 구현단계에서는 외부위탁인지, 자체개발인지 또 외부위탁이라면 그 범위는 어디까지인지를 제품의 특성, 기능을 잘 파악하여 결정하여야 하며 마지막으로 관리단계에서는 대상의 목적과 내용에 맞는 적절한 교육이 이루어져야 한다.
정보화시대의 도래로 인해 정보통신 분야는 눈부시게 발전하였다. 이에 따라 정보통신의 역기능 또한 사회의 중요한 문제로 대두되었다. 이러한 역기능을 최소화하기 위한 노력으로 보안시스템에 관한 관심이 집중되었고 최근에는 통합보안시스템의 도입이 점차 늘고 있다. 이것은 기존에 개별적으로 관리하던 침입차단시스템, 침입탐지시스템, 앤티 바이러스 시스템 등의 보안시스템을 통합하여 원격으로 관리함을 의미한다. 또한 기존 침입차단시스템의 보완적 의미로 시작된 침입탐지시스템의 도입은 통합보안관리시스템 구축의 핵심이 되고 있다. 침입탐지시스템은 정보시스템 내의 각종 자원에 대한 허가받지 않은 접근을 조기에 발견함으로써, 손실을 방지하거나 최소화하기 위한 목적으로 시스템에 대한 감시 기능을 수행하는 일종의 방어시스템을 말한다. 다양한 형태를 지닌 침입탐지시스템은 거대한 네트워크 내에서의 탐지모델로 발전하고 있으며 시장규모도 확장되고 있다. 통합보안관리시스템에서의 침입탐지시스템의 구축방안은 정책적인 측면의 구축방향과 물리측면의 구축방향 그리고 논리적 측면의 구축방향으로 나누어 종합적으로 수립하여야 한다. 정책적 구축방향은 보안정책 수립에서 관리에 이르기까지 단계별로 방향을 결정하고, 이에따라 물리적 측면의 보안 시스템이 단계적으로 이뤄진다. 또한 이러한 요소들이 논리적 측면을 통해 유기적, 지능적, 상호보완적으로 이루어지게 된다. 통합보안관리시스템에서 침입탐지시스템을 구축하기 위해 시스템적 접근 방법인 분석, 설계, 구현, 관리의 4단계로 구분하였고 각 단계별로 고려해야 할 사항은 첫째, 분석단계에서는 시스템에 대한 가능한 모든 대상과 가능성에 대하여 분석하여야 하며 둘째, 설계단계에서는 통합보안관리시스템에서의 침입탐지시스템의 성능과 역할이 어느 정도인지에 대한 요구사항을 정해야하며 셋째, 구현단계에서는 외부위탁인지, 자체개발인지 또 외부위탁이라면 그 범위는 어디까지인지를 제품의 특성, 기능을 잘 파악하여 결정하여야 하며 마지막으로 관리단계에서는 대상의 목적과 내용에 맞는 적절한 교육이 이루어져야 한다.
The field of information & communication have been developing with the information-oriented times. But with this development, the side effects of information & communication also have appeared as a important social problem. To reduce this, the security system has been interested and the induction of...
The field of information & communication have been developing with the information-oriented times. But with this development, the side effects of information & communication also have appeared as a important social problem. To reduce this, the security system has been interested and the induction of the joint security management system is increasing as of lately. This means that uniting and putting each individual security system like a Fire wall system and a Intrusion Detection system, a anti virus system under remote control. The induction of Intrusion Detection system that compensates for Fire wall system is the core of establishing the joint security management system. A Intrusion Detection system is a protection system performing watch function to protect or minimize the losses. Because it can find a access without permission immediately. A Intrusion Detection system with a diverse form is growing as a detection model in this huge network and expanding of the marketing scale. The establishing plan of the Intrusion Detection system in the joint security management system should be set up after considering all the information concerning dividing it into the political side and the physical side, logical side. A political establishing plan makes the direction step by step from setting up the security system to managing it. And the security system to the physical side follows it. Also these factors follows through the logical side organically, intellectually, and mutually. To establish Intrusion Detection system in the joint security management system, it was divided into 4 steps of the analysis and the design, the embodiment, the management. And the things to be considered in the each step follows. The first thing is that it has to be analyzed all object and possibility out in the analysis step. The second thing is that in the design step it has to determine the terms desired from the capability and the role of Intrusion Detection system in the joint security management system. The third thing is that it has to determine the range of embodying according to the judging if it is commission development or its own development in the embodiment step. Finally, it has to be executed an appropriate education according to the object and content.
The field of information & communication have been developing with the information-oriented times. But with this development, the side effects of information & communication also have appeared as a important social problem. To reduce this, the security system has been interested and the induction of the joint security management system is increasing as of lately. This means that uniting and putting each individual security system like a Fire wall system and a Intrusion Detection system, a anti virus system under remote control. The induction of Intrusion Detection system that compensates for Fire wall system is the core of establishing the joint security management system. A Intrusion Detection system is a protection system performing watch function to protect or minimize the losses. Because it can find a access without permission immediately. A Intrusion Detection system with a diverse form is growing as a detection model in this huge network and expanding of the marketing scale. The establishing plan of the Intrusion Detection system in the joint security management system should be set up after considering all the information concerning dividing it into the political side and the physical side, logical side. A political establishing plan makes the direction step by step from setting up the security system to managing it. And the security system to the physical side follows it. Also these factors follows through the logical side organically, intellectually, and mutually. To establish Intrusion Detection system in the joint security management system, it was divided into 4 steps of the analysis and the design, the embodiment, the management. And the things to be considered in the each step follows. The first thing is that it has to be analyzed all object and possibility out in the analysis step. The second thing is that in the design step it has to determine the terms desired from the capability and the role of Intrusion Detection system in the joint security management system. The third thing is that it has to determine the range of embodying according to the judging if it is commission development or its own development in the embodiment step. Finally, it has to be executed an appropriate education according to the object and content.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.