복잡 다양한 인터넷 서비스를 통하여 21세기 지식 정보화 사회에서는 지식의 축적, 지식의 공유, 지식의 활용이 국가 경제 발전과 국민 삶의 질 향상에 필수적인 요건이 되어가고 있다. 그러나 아무리 많은 지식, 아무리 훌륭한 정보시스템을 구축한다 해도 실질적으로 이를 보호할 수 없다면, 기존에 구축된 시스템의 파괴로 발생될 혼란은 상상을 초월할 것이다. 정보보호는 지속적으로 그 중요성이 증대되고 있음에 비교하여 정보보호 기술에 대한 이해 및 관심은 아직도 미흡한 실정이다. 본 논문은 ROUTER, SOCKS와 TIS fwtk을 이용하여 보안시스템을 구축하는 방법에 관하여 조사하였으며, 이러한 관련연구를 기반으로 상용 서비스를 제공하는 네트워크를 사례로 Siyan과 NIST에서 제시한 ...
복잡 다양한 인터넷 서비스를 통하여 21세기 지식 정보화 사회에서는 지식의 축적, 지식의 공유, 지식의 활용이 국가 경제 발전과 국민 삶의 질 향상에 필수적인 요건이 되어가고 있다. 그러나 아무리 많은 지식, 아무리 훌륭한 정보시스템을 구축한다 해도 실질적으로 이를 보호할 수 없다면, 기존에 구축된 시스템의 파괴로 발생될 혼란은 상상을 초월할 것이다. 정보보호는 지속적으로 그 중요성이 증대되고 있음에 비교하여 정보보호 기술에 대한 이해 및 관심은 아직도 미흡한 실정이다. 본 논문은 ROUTER, SOCKS와 TIS fwtk을 이용하여 보안시스템을 구축하는 방법에 관하여 조사하였으며, 이러한 관련연구를 기반으로 상용 서비스를 제공하는 네트워크를 사례로 Siyan과 NIST에서 제시한 위험분석 방법론을 적용, 네트워크의 위험분석을 통하여 전체 네트워크의 위험 수준과 구성 요소별 위험 가중치에 따라 1, 2단계 보안대책을 수립 하였다. 수립된 보안대책은 단계별 네트워크 기능에 따라 TIS fwtk과 SOCKS를 적용함으로써 실질적인 방화벽 proxy의 활용사례를 통하여 네트워크 기능에 따른 효과적인 방화벽 proxy 활용방안을 제시하였다.
복잡 다양한 인터넷 서비스를 통하여 21세기 지식 정보화 사회에서는 지식의 축적, 지식의 공유, 지식의 활용이 국가 경제 발전과 국민 삶의 질 향상에 필수적인 요건이 되어가고 있다. 그러나 아무리 많은 지식, 아무리 훌륭한 정보시스템을 구축한다 해도 실질적으로 이를 보호할 수 없다면, 기존에 구축된 시스템의 파괴로 발생될 혼란은 상상을 초월할 것이다. 정보보호는 지속적으로 그 중요성이 증대되고 있음에 비교하여 정보보호 기술에 대한 이해 및 관심은 아직도 미흡한 실정이다. 본 논문은 ROUTER, SOCKS와 TIS fwtk을 이용하여 보안시스템을 구축하는 방법에 관하여 조사하였으며, 이러한 관련연구를 기반으로 상용 서비스를 제공하는 네트워크를 사례로 Siyan과 NIST에서 제시한 위험분석 방법론을 적용, 네트워크의 위험분석을 통하여 전체 네트워크의 위험 수준과 구성 요소별 위험 가중치에 따라 1, 2단계 보안대책을 수립 하였다. 수립된 보안대책은 단계별 네트워크 기능에 따라 TIS fwtk과 SOCKS를 적용함으로써 실질적인 방화벽 proxy의 활용사례를 통하여 네트워크 기능에 따른 효과적인 방화벽 proxy 활용방안을 제시하였다.
As the complex and sophisticated internet services are provided, the accumulation, utilization, and sharing of knowledge are recognized as the most crucial factors for the economic development of the nation and progression of the quality in people's living standard among the intellectual and infroma...
As the complex and sophisticated internet services are provided, the accumulation, utilization, and sharing of knowledge are recognized as the most crucial factors for the economic development of the nation and progression of the quality in people's living standard among the intellectual and infromational world in the 21th centuries. Although the abundant knowledge and information system are impressively well-constructed, however, if we cannot protect them securely, the destruction of the previously constructed system would cause the total disorder and the chaos would be beyond our imagination. As the importance of 'Securing information' is continuously progressing, the practical method, the understanding, and the interest of securing information is, yet, insufficient. This paper will provide the security-solution for ROUTER, SOCKS and TIS fwtk. In addition, the network that provides the commercial-services based on the previously mentioned analysis, with the adapting the theory of 'risk-analysis methodology' which was supported by Siyan and NIST will be carefully investigated. Through the risk-analysis of the network and method mentioned above, the risk-level of the overall network and its component would be evaluated and be categorized as 'level-1' and 'level-2' as the security-solution. Those security-solutions would implement TIS fwtk and SOCKS differently for each level of network-functions, and this practical example of using firewall proxy would result the most efficient firewall proxy implementation.
As the complex and sophisticated internet services are provided, the accumulation, utilization, and sharing of knowledge are recognized as the most crucial factors for the economic development of the nation and progression of the quality in people's living standard among the intellectual and infromational world in the 21th centuries. Although the abundant knowledge and information system are impressively well-constructed, however, if we cannot protect them securely, the destruction of the previously constructed system would cause the total disorder and the chaos would be beyond our imagination. As the importance of 'Securing information' is continuously progressing, the practical method, the understanding, and the interest of securing information is, yet, insufficient. This paper will provide the security-solution for ROUTER, SOCKS and TIS fwtk. In addition, the network that provides the commercial-services based on the previously mentioned analysis, with the adapting the theory of 'risk-analysis methodology' which was supported by Siyan and NIST will be carefully investigated. Through the risk-analysis of the network and method mentioned above, the risk-level of the overall network and its component would be evaluated and be categorized as 'level-1' and 'level-2' as the security-solution. Those security-solutions would implement TIS fwtk and SOCKS differently for each level of network-functions, and this practical example of using firewall proxy would result the most efficient firewall proxy implementation.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.