최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.14 no.2, 2014년, pp.25 - 33
With the development of information and communication, public institutions and enterprises utilize the business continuity using the Internet and Intranet. In this environment, public institutions and enterprises is to be introduced the number of solutions and appliances equipment to protect the ris...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
물리적인 망 분리는 무엇인가? | 물리적인 망 분리는 모든 하드웨어 자원을 망에 따라 추가로 두어 사용을 하는 것을 말한다. (그림 1)에서 보는 바와 같이 망을 구성하는 라우터, 스위치 등 네트워크 장비와 방화벽, 정보보안 솔루션 및 통신 케이블(UTP 케이블, 광 케이블)등이 망의 종류에 따라 분리되어 사용이 되며 사용자의 PC도 망 종류에 따라 인터넷 PC 와 업무 PC를 따로 두어 사용하게 된다. | |
PC를 각각 사용하는 망 분리는 무엇이 가능한가? | 위와 같이 PC를 각각 사용하는 망 분리는 네트워크상의 연결점이 없어 원천적으로 내부 정보의 인터넷 유출을 방지가 가능하다. 하지만 모든 IT 시스템의 자원이 이중으로 배치되어 사용되기 때문에 구축비용과 유지비용이 많이 소요가 되고 그로 인해 정보시스템을 관리하는 관리자의 업무량이 증가가 되기도 한다. | |
인터넷의 발전은 어떤 효과를 가져왔는가? | 특히 인터넷의 발전으로 더욱 편리한 업무환경으로 변화가 되고 있으며, 기업 및 관공서, 그 외 모든 곳에서 인터넷을 활용한 외부와의 업무 연속성을 확보하고 있다. 이러한 발전은 업무환경의 효율성 증대 효과를 가져 오게 되었다. 하지만 이러한 장점에 반해 외부와의 연결은 내부 정보의 유출이라는 역효과를 가져오기도 한다. |
이용희, 김현기. "국가기관 네트워크 망 분리 패러다임 변화에 관한 연구", 정보처리학회논문지:기술교육 제 6권 제 3호, pp. 209-216. 2011.12.
L. Peterson, S. Shenker, and J. Turner, "Overcoming the internet impasse through virtualization," in Proc. of 3rd ACM Workshop on Hot Topics in Networks, pp.1-6, November 15-16, 2004.
G. Schaffrath, C. Werle, P. Papadimitriou, A. Feldmann, R. Bless, A. Greenhalgh, and A.Wundsam, "Network virtualization architecture: proposal and initial prototype," in Proc. of 1st ACM SIGCOMM Workshop on Virtualized Infrastructure Systems and Architectures, pp. 63-72,August 17-21, 2009.
N. M. K. Chowdhury and R. Boutaba, "A survey of network virtualization," Computer Networks, vol. 54, no. 5, pp. 862-876, April, 2010.
Y. Che, Q. Yang, C. Wu and L. Ma,"BABAC: An access control framework for network virtualization using user behaviors and attributes," in Proc. of the 2010 IEEE/ACM Int'l Conference on Green Computing and Communications, pp. 747-754, December 18-20, 2010.
Derek Bem, "Virtual Machine for Computer Forensics - the Open Source Perspective," Open Source Software for Digital Forensics, DOI 10.1007, pp. 25-42, Jan. 2010.
Richard Arthur Bares, "Hiding in a Virtual World Using Unconventionally Installed Operating Systems," ISI 2009, pp. 276-284, Jun. 2009.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.