목차 일부
Part Ⅰ
chapter 1 정보보호의 개요 ... 15
1 정보보호의 필요성 ... 17
2 정보보호의 주요 개념 ... 18
2.1 보안 위협(Threats) ... 18
2.2 취약성(Vulnerability) ... 19
2.3 위험(Risk) ... 22
2.4 ...
더보기
목차 전체
Part Ⅰ
chapter 1 정보보호의 개요 ... 15
1 정보보호의 필요성 ... 17
2 정보보호의 주요 개념 ... 18
2.1 보안 위협(Threats) ... 18
2.2 취약성(Vulnerability) ... 19
2.3 위험(Risk) ... 22
2.4 공격(Attack) ... 22
3 정보보호의 목적 ... 23
3.1 기밀성(Confidentiality) ... 24
3.2 무결성(Integrity) ... 24
3.3 가용성(Availability) ... 24
학습정리 ... 26
학습문제 ... 27
chapter 2 정보보호 기술 ... 29
1 식별(Identification)과 인증(Authentication) ... 31
1.1 생체학적 식별과 인증 ... 32
1.2 패스워드 ... 38
1.3 스마트카드 ... 41
2 권한부여(Authorization) ... 44
2.1 권한부여 기술 ... 46
2.2 단일 사용 승인(Single Sign On) ... 48
3 접근통제 기술 ... 52
3.1 접근 통제의 개념 ... 52
3.2 접근통제 모델 ... 53
3.3 접근 통제 방법 ... 59
3.4 접근 통제의 종류 ... 62
4 부인봉쇄 ... 64
학습정리 ... 65
학습문제 ... 67
chapter 3 정보보호 대책과 평가 ... 69
1 정보보호의 관리적 및 운영적 대책 ... 71
1.1 정보보호의 관리적 대책 ... 71
1.2 정보보호 운영적 대책 ... 82
2 국내외 정보보호 시스템 평가기준 ... 86
2.1 미국의 평가기준 ... 86
2.2 유럽의 평가기준 ... 88
2.3 국내 정보보호시스템 평가 ... 89
2.4 정보보호 평가 및 표준 ... 90
2.5 정보보호 기능 수행을 위한 정보시스템 감리 ... 92
Part Ⅱ
chapter 4 암호화 기술 ... 99
1 암호의 개요 ... 101
1.1 암호의 필요성 ... 101
1.2 암호의 역사 ... 102
2 암호화 ... 107
2.1 암호화의 개념 ... 107
2.2 암호화 방식 ... 107
3 암호 알고리즘 ... 108
3.1 간단한 치환 암호 알고리즘 ... 108
3.2 대칭키 암호 알고리즘 ... 110
3.3 공개키 암호 알고리즘 ... 124
학습정리 ... 131
학습문제 ... 132
chapter 5 키 분배와 해쉬 함수 ... 133
1 키 분배 및 관리 ... 135
1.1 암호키 분배의 개념 ... 135
1.2 중앙 집중식 키 분배 ... 136
1.3 이동통신의 키 분배 ... 140
2 해쉬 함수 ... 142
2.1 해쉬 함수의 개요 ... 142
2.2 해쉬 함수의 종류 ... 143
3 암호화기반 인증기술 ... 150
3.1 사용자 인증기술 ... 150
3.2 메시지 인증기술 ... 159
4 공개키 기반 구조(PKI) ... 162
학습정리 ... 167
학습문제 ... 169
Part Ⅲ
chapter 6 해킹과 정보보호 ... 173
1 해킹의 개요 ... 175
1.1 해킹이란 ... 175
1.2 해킹의 분류 ... 176
1.3 해킹의 4단계 절차 ... 176
2 해킹 수법 ... 177
2.1 해킹 현황 및 사례 ... 180
2.2 시대별 해킹 공격의 변화 ... 181
2.3 과거의 해킹유형 ... 182
2.4 최근의 해킹 유형 ... 190
학습정리 ... 194
학습문제 ... 195
chapter 7 해킹공격과 대응책 ... 197
1 유닉스 해킹 공격 ... 199
1.1 SetUID 공격 ... 199
1.2 유닉스 백도어 공격 ... 202
2 윈도우즈 해킹 공격 ... 203
2.1 시스템 정보 수집 해킹 공격 ... 204
2.2 패스워드 공격 ... 205
2.3 서비스 취약점 공격 ... 208
2.4 백도어/트로이의 목마 공격 ... 211
2.5 각종 취약점 공격 ... 213
3 네트워크 해킹 공격 ... 213
3.1 네트워크 스캐닝 공격 ... 214
3.2 스니핑(Sniffing) 공격 ... 215
3.3 스푸핑(Spoofing) ... 217
3.4 플러딩(Flooding) 공격 ... 219
3.5 서비스 거부 (DOS) 공격 ... 221
4 해킹관련 법률적용 ... 227
4.1 해킹 관련 법령 ... 227
4.2 웜/바이러스 관련 법령 ... 227
4.3 개인정보 침해 관련 법령 ... 228
4.4 인터넷 사기 관련 법령 ... 231
4.5 명예훼손 관련 법령 ... 231
4.6 저작권 침해 관련 법령 ... 232
4.7 스팸 메일 관련 법령 ... 238
학습정리 ... 240
학습문제 ... 241
Part Ⅳ
chapter 8 시스템 보안 ... 245
1 유닉스 시스템 보안 ... 247
2 유닉스 파일 시스템 보안 ... 248
2.1 유닉스 파일 ... 248
2.2 유닉스 파일, 디렉토리 보안 ... 249
2.3 유닉스 파일 접근 보안 ... 250
3 유닉스 프로세스 보안 ... 254
4 유닉스 사용자 계정 보안 ... 259
학습정리 ... 264
학습문제 ... 265
chapter 9 침입탐지 시스템 ... 267
1 침입탐지 시스템 ... 269
1.1 침입탐지 시스템의 개요 ... 269
1.2 침입탐지 시스템의 기술적인 구성 요소 ... 270
2 침입탐지 시스템의 분류 ... 273
2.1 감사 자료를 얻는 위치에 따른 분류 ... 274
2.2 침입탐지 유형에 따른 분류 ... 277
2.3 침입 대응 방법에 따른 분류 ... 279
3 침입탐지 모델 ... 279
4 침입탐지 방법론 ... 283
4.1 오용 탐지 방법론 ... 284
4.2 비정상행위 탐지 방법론 ... 287
학습정리 ... 290
학습문제 ... 291
chapter 10 컴퓨터 바이러스 ... 293
1 컴퓨터 바이러스 ... 295
1.1 컴퓨터 바이러스의 개요 ... 295
1.2 컴퓨터 바이러스와 관련된 위협 ... 296
1.3 컴퓨터 바이러스의 주기와 역사 ... 299
2 컴퓨터 바이러스의 전파 경로 ... 303
3 컴퓨터 바이러스의 감염 증상 ... 304
4 컴퓨터 바이러스의 분류 ... 305
5 최근 바이러스의 특징 ... 308
5.1 바이러스 대처 방법 ... 308
5.2 백신프로그램의 종류 ... 309
5.3 백신프로그램의 비교 ... 310
학습정리 ... 312
학습문제 ... 313
Part Ⅴ
chapter 11 통신과 네트워킹 보안 ... 317
1 통신과 네트워크 보안 ... 319
1.1 개방형 시스템 상호연결 모델 ... 320
1.2 TCP/IP ... 324
1.3 TCP/IP 보안 ... 333
2 네트워크 장비 ... 335
2.1 네트워크 장비의 종류 ... 335
2.2 인트라넷과 엑스트라넷 ... 337
학습정리 ... 339
학습문제 ... 340
chapter 12 유ㆍ무선 인터넷 보안 ... 341
1 IPSec 보안 프로토콜 ... 343
1.1 IPSec의 개요 ... 343
1.2 IPSec의 구조 ... 344
1.3 IPSec의 동작 ... 349
2 SSL/TLS 보안 프로토콜 ... 352
2.1 SSL/TLS의 개요 ... 353
2.2 SSL/TLS의 동작과정 ... 353
3 WAP 보안 프로토콜 ... 357
3.1 유ㆍ무선 인터넷 특성 ... 357
3.2 WAP 프로토콜의 개요 ... 358
3.3 WAP 프로토콜의 구조 ... 359
3.4 WTLS 프로토콜 ... 362
3.5 WPKI ... 364
학습정리 ... 372
학습문제 ... 373
chapter 13 네트워크 보안 시스템 ... 375
1 침입차단 시스템 ... 377
1.1 침입차단 시스템의 개념 ... 377
1.2 침입차단 시스템의 구성요소 ... 382
1.3 침입차단 시스템의 분류 ... 384
1.4 침입차단 시스템의 구현 ... 392
1.5 침입차단 시스템의 평가기준 ... 393
1.6 침입차단 시스템의 특징과 향후전망 ... 395
2 가상 사설망(VPN) ... 396
2.1 가상 사설망의 개요 ... 396
2.2 가상 사설망의 기능 ... 398
2.3 가상 사설망의 분류 ... 402
학습정리 ... 406
학습문제 ... 407
Part Ⅵ
chapter 14 전자상거래 보안 ... 411
1 전자상거래의 개요 ... 413
1.1 전자상거래의 구성요소 ... 413
1.2 전자상거래의 실현 요구사항 ... 413
1.3 전자상거래 보안 요구사항 ... 415
2 전자지불 및 전자화폐 시스템 ... 416
2.1 전자지불 시스템 ... 417
2.2 전자화폐 시스템 ... 419
2.3 전자화폐 지불시스템 ... 424
3 전자지불 보안 기술 ... 437
3.1 SET 프로토콜 ... 437
3.2 SET의 보안 기능 ... 441
학습정리 ... 448
학습문제 ... 450
chapter 15 웹과 전자우편 보안 ... 451
1 웹 보안 ... 453
1.1 웹서버 보안 취약점 ... 454
1.2 웹서버 설치 호스트 보안 ... 457
1.3 웹서버 보안 관리 ... 459
2 전자우편 보안 ... 462
2.1 전자우편 보안 개요 ... 462
2.2 PGP ... 465
2.3 PEM ... 466
2.4 S/MIME ... 467
학습정리 ... 472
학습문제 ... 473
더보기 닫기