표제지
목차
국문요약 7
I. 서론 8
II. 서버보안 시스템의 관련연구 10
2.1. 서버구성체계 10
2.1.1. 응용계층 10
2.1.2. 운영체제 계층 11
2.1.3. 네트워크 제어 12
2.1.4. 전송데이터 제어 12
2.2. 침입차단시스템(Firewall) 14
2.2.1. 침입차단시스템의 개념 14
2.2.2. 리눅스와 방화벽 15
2.2.3. 방화벽 구축의 종류 16
2.2.4. 침입차단시스템의 한계 16
2.3. 침입탐지 시스템 (IDS: Intrusion Detection System) 19
2.3.1. 침입탐지 시스템의 개념 19
2.3.2. 침입탐지 시스템의 유형별 한계 20
2.4. 가상사설망 (VPN: Virtual Private Network) 24
2.4.1. 가상사설망의 개념 24
2.4.2. 가상사설망의 한계 25
2.5. 랜섬웨어 정의 27
2.5.1. 랜섬웨어의 개념 27
III. 서버 보안의 취약성 29
3.1. 서버의 취약성 29
3.1.1. 시스템 및 서비스 설정 취약점 30
3.1.2. 프로그램상의 취약점 30
3.1.3. 프로토콜 취약점 30
3.1.4. 정보수집 31
3.2. UNIX 취약성 33
3.2.1. 패스워드 및 계정방안 33
3.2.2. 파일 시스템 보안 34
3.2.3. 네트워크 보안 35
3.3. Linux 운영체제의 취약성 36
IV. 운영체제에 대한 보안 개선 38
4.1. 클라우드 시스템 환경에서의 서버 시스템 보안 38
4.1.1. 클라우드 시스템에서의 보안 38
4.1.2. 클라우드 시스템의 장점 38
4.1.3. 클라우드 시스템의 단점 39
4.1.4. 기업 내 협업 환경 구축 및 비용 절감 기대 40
4.2. 클라우드 서비스 활성화를 위한 정보보호 42
4.3. 공공 클라우드의 보안 42
V. 결론 44
참고문헌 46
ABSTRACT 48
[표 2-1] 방화벽 구축의 종류 15
[표 2-2] 리눅스 커널 버전과 방화벽 도구 16
[표 2-3] 네트워크 기반 IDS와 호스트 기반 IDS 비교 20
[표 2-4] 침입탐지 시스템의 구성요소 24
[표 2-5] 국내 침해 신고 현황 28
[표 2-6] 국내 랜섬웨어 피해신고 현황 28
[표 3-1] 해킹과정에 의한 분류 32
[표 3-2] 해킹수단에 의한 분류 32
[표 3-3] 보안 정책 수립 시 고려사항 33
[그림 2-1] 전송계층과 데이터 링크계층의 차이 13
[그림 2-2] 가상사설망의 한계 25
[그림 2-3] VPN의 고전적 의미 27