Security
Security

Security

ํŽธ์˜์„ฑ๊ณผ ๋ณด์•ˆ์„ฑ์€ ๋ฐ˜๋น„๋ก€, ๊ณต๊ฒฉ ๊ธฐ์ˆ ์€ ๋ฐฉ์–ด ๊ธฐ์ˆ  ์ „์— ์ถœํ˜„

  • ๊ธฐ๋ฐ€์„ฑ

- ๋ฐ์ดํ„ฐ ์ž์›์— ๋น„๋ฐ€์„ฑ์„ ์œ ์ง€ํ•˜๋Š” ์„ฑ์งˆ
- ํ—ˆ๊ฐ€ ๋ฐ›์€ ์‚ฌ์šฉ์ž๋งŒ ๋‚ด์šฉ์„ ํ™•์ธํ•˜๊ณ  ์ฒ˜๋ฆฌํ•˜๋Š” ์„ฑ์งˆ
- ํ•จ๋ถ€๋Ÿฌ ๋ณด์ง€ ๋ชปํ•˜๊ฒŒ ์•”ํ˜ธํ™” ์„ค์ •
-ํ›”์ณ๋ณด๋Š” Sniffing ๊ณต๊ฒฉ : ํ—ˆ๊ฐ€ ๋ฐ›์ง€ ์•Š์€ ์‚ฌ์šฉ์ž๊ฐ€ ํ•จ๋ถ€๋Ÿฌ ํ›”์ณ๋ณด๋Š” ๊ธฐ๋ฒ•

  • ๋ฌด๊ฒฐ์„ฑ

- ๊ฒฐํ•จ์ด ์—†๋‹ค๋Š” ๋œป
- ๋ฐ์ดํ„ฐ๊ฐ€ ๋ฌธ์ œ ์—†๊ฒŒ ๋ณ€์กฐ๋˜์ง€ ์•Š๋„๋ก ํ•˜๋Š” ์„ค์ •
- ์ธ์ฆ ์ฝ”๋“œ๋ฅผ ์‚ฌ์šฉํ•ด ๋ณ€์กฐ ์—ฌ๋ถ€ ํ™•์ธ
- ๋ณ€์กฐ Spoofing ๊ณต๊ฒฉ : ํ—ค๋”์˜ ๋‚ด์šฉ ๋ฐ ๋ฐ์ดํ„ฐ์˜ ๋‚ด์šฉ์„ ์ˆ˜์ •ํ•˜๋Š” ๊ธฐ๋ฒ•

  • ๊ฐ€์šฉ์„ฑ

- ์–ธ์ œ๋“ ์ง€ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์„ฑ์งˆ
- ์‚ฌ์šฉ์ž๊ฐ€ ์„œ๋น„์Šค๋ฅผ ์š”์ฒญํ•  ๊ฒฝ์šฐ ์ฆ‰์‹œ ์„œ๋น„์Šค ์‚ฌ์šฉ ๊ฐ€๋Šฅ
- Dos, DDos ์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ : ์–ธ์ œ๋“ ์ง€ ์ ‘๊ทผํ•ด์•ผ ํ•˜๋Š”๋ฐ ๋ชปํ•˜๋„๋ก ํ•˜๋Š” ๊ธฐ๋ฒ•

  • ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ ๋ฉ”์ปค๋‹ˆ์ฆ˜

1. ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”(์•Œ๊ณ ๋ฆฌ์ฆ˜)
2. ์ ‘๊ทผ์ œ์–ด(ACL, ๋ฐฉํ™”๋ฒฝ) : IP, Port๋ฅผ ๋ณด๊ณ  ์ œ์–ด
3. ์ „์ž์„œ๋ช…(์ธ์ฆ), ์‚ฌ์šฉ์ž ์ธ์ฆ : ๋””๋ฐ”์ด์Šค, ์‚ฌ์ดํŠธ๊ฐ€ ํ†ต์‹ ์„ ํ•˜๊ณ ์ž ํ•˜๋Š” ์ƒ๋Œ€๊ฐ€ ๋งž๋Š”์ง€ ํ™•์ธ, ๋‚ด๊ฐ€ ๋ˆ„๊ตฌ์ธ์ง€ ์•Œ๋ ค์ฃผ๋Š” ์šฉ๋„๋กœ ๋ถ€์ธ๋ฐฉ์ง€๋ฅผ ์œ„ํ•จ