목차 일부
PART Ⅰ 정보 보안 기초
CHAPTER 1 정보 보안이란 무엇인가?
정보 보안의 정의 ... 32
보안의 간략한 역사 ... 33
물리적 보안 ... 33
통신 보안 ... 34
방출 보안 ... 36
컴퓨터 보안 ... 36
네트워크 보안 ... 38
...
더보기
목차 전체
PART Ⅰ 정보 보안 기초
CHAPTER 1 정보 보안이란 무엇인가?
정보 보안의 정의 ... 32
보안의 간략한 역사 ... 33
물리적 보안 ... 33
통신 보안 ... 34
방출 보안 ... 36
컴퓨터 보안 ... 36
네트워크 보안 ... 38
정보 보안 ... 38
왜 보안은 프로세스이고, 제품이 아닌가 ... 40
안티 바이러스 소프트웨어 ... 40
접근 통제 ... 40
방화벽 ... 41
스마트 카드 ... 41
생물 측정 ... 41
침입 탐지 ... 42
정책 관리 ... 42
취약성 정밀조사 ... 42
암호화 ... 42
물리적 보안 메커니즘 ... 43
CHAPTER 2 공격의 형태
접근 공격 ... 46
스누핑 ... 47
도청 ... 48
가로채기 ... 48
어떻게 접근 공격이 수행되나 ... 49
수정 공격 ... 52
변경 ... 52
삽입 ... 53
삭제 ... 53
어떻게 수정 공격이 이루어지나 ... 53
서비스 거부 공격 ... 54
정보에 대한 접근 거부 ... 54
어플리케이션에 대한 접근 거부 ... 54
시스템에 대한 접근 거부 ... 55
통신에 대한 접근 거부 ... 55
어떻게 서비스 거부 공격이 이루어지나 ... 55
부인 공격 ... 57
위장 ... 57
사건 거부 ... 57
어떻게 부인 공격이 이루어지는가? ... 57
CHAPTER 3 정보 보안 서비스
비밀성 ... 60
파일의 비밀성 ... 60
전송중인 정보의 비밀성 ... 62
트래픽 흐름 비밀성 ... 62
보호될 수 있는 공격 ... 63
무결성 ... 64
파일의 무결성 ... 64
정보 전송의 무결성 ... 65
보호될 수 있는 공격 ... 65
가용성 ... 65
백업 ... 66
장애 복구 ... 66
재난 복구 ... 66
예방될 수 있는 공격 ... 66
책임추적성 ... 67
식별과 인증 ... 67
감사 ... 69
보호될 수 있는 공격 ... 69
PART Ⅱ 기초 작업
CHAPTER 4 정보 보안에서의 법률적인 문제
미국 형사상의 법률 ... 74
컴퓨터 사기와 기만(18 US Code 1030) ... 74
신용카드 사기(18 US Code 1029) ... 75
저작권(18 US Code 2319) ... 75
가로채기(18 US Code 2511) ... 76
전자적인 정보에 접근(18 US Code 2701) ... 76
다른 범죄의 법규 ... 77
주 법률 ... 77
다른 나라에서 법률의 예 ... 81
호주 ... 82
네덜란드 ... 82
영국 ... 82
기소 ... 83
증거 수집 ... 83
법률 집행기관과의 접촉 ... 84
민사상의 문제 ... 85
고용인 문제 ... 85
다운스트림 책임 ... 86
프라이버시 문제 ... 87
고객 정보 ... 87
보건 정보 ... 88
CHAPTER 5 정책
정책은 중요하다 ... 92
보안은 어떻게 정의되어야 하는가 ... 92
모든 사람을 같은 페이지에 두는 것 ... 93
정책의 유형 ... 93
정보 정책 ... 93
보안 정책 ... 96
접근 통제 ... 96
감사 ... 97
컴퓨터 사용 정책 ... 100
인터넷 사용 정책 ... 102
메일 정책 ... 102
사용자 관리 절차 ... 103
시스템 관리 절차 ... 104
사건 대응 절차 ... 106
설정 관리 절차 ... 109
설계 방법론 ... 109
재난 복구 계획 ... 110
적절한 정책을 생성하는 것 ... 112
무엇이 중요한가를 정의하는 것 ... 113
받아들일만한 행도을 정의하는 것 ... 113
투자자를 확인하는 것 ... 113
적절한 개요를 정의하는 것 ... 114
정책 개발 ... 114
정책의 배치 ... 114
주식의 매입으로 이익을 얻는 것 ... 115
교육 ... 115
실행 ... 115
정책을 효과적으로 사용하는 것 ... 116
새로운 시스템과 프로젝트 ... 116
현재의 시스템과 프로젝트 ... 116
감사 ... 116
정책 검토 ... 117
CHAPTER 6 위험 관리
위험이란 무엇인가? ... 120
취약성 ... 121
위협 ... 121
위협 + 취약성 = 위험 ... 127
조직에 대한 위험을 확인하는 것 ... 127
취약성을 확인하는 것 ... 128
실제 위협을 확인하는 것 ... 128
대책을 검토하는 것 ... 129
위험을 확인하는 것 ... 130
위험을 측정하는 것 ... 131
돈 ... 131
시간 ... 132
자원 ... 133
평판 ... 133
손실된 업무 ... 134
위험을 측정하는 것에 대한 방법론 ... 134
CHAPTER 7 정보 보안 프로세스
평가 ... 139
네트워크 ... 142
물리적인 보안 ... 143
정책과 절차 ... 145
사전 대책 ... 146
인식 ... 147
사람 ... 148
작업부하 ... 148
사고방식 ... 149
고수 ... 149
비즈니스 ... 150
평가 결과 ... 150
정책 ... 151
개발한 정책의 순서를 선택하는 것 ... 151
현재의 정책을 갱신하는 것 ... 152
실행 ... 153
보안 리포팅 시스템 ... 153
인증 시스템 ... 155
인터넷 보안 ... 155
침입 탐지 시스템 ... 156
암호화 ... 157
물리적인 보안 ... 158
직원 ... 158
인식 훈련 ... 159
고용인 ... 159
관리자 ... 160
개발자 ... 160
경영진 ... 160
보안 직원 ... 161
감사 ... 161
정책 고수 감사 ... 162
정기적이고 새로운 프로젝트 평가 ... 162
침투 시험 ... 163
CHAPTER 8 정보 보안 최상의 사례
관리의 보안 ... 166
정책과 절차 ... 166
자원 ... 168
책임 ... 169
교육 ... 170
비상 계획 ... 173
보안 프로젝트 계획 ... 175
기술적인 보안 ... 176
네트워크 연결 ... 176
바이러스 보호 ... 178
인증 ... 178
감사 ... 179
암호화 ... 180
백업과 복구 ... 181
물리적 보안 ... 182
PART Ⅲ 실제적인 솔루션
CHAPTER 9 인터넷 아키텍처
제공하는 서비스 ... 188
메일 ... 188
웹 ... 188
인터넷에 대한 내부의 접근 ... 189
내부의 시스템에 대한 외부의 접근 ... 190
통제 서비스 ... 190
제공되지 않는 서비스 ... 192
통신 아키텍처 ... 193
단일 - 라인 접근 ... 194
단일 ISP에 대한 다중 - 라인 접근 ... 195
다중의 ISP에 대한 다중 - 라인 접근 ... 198
비무장 지대 ... 200
DMZ 정의 ... 200
DMZ에 놓일 시스템 ... 201
적절한 DMZ 아키텍처 ... 204
방화벽 ... 207
방화벽의 형태 ... 208
방화벽 설정 ... 212
방화벽 규정 셋 설계 ... 215
네트워크 주소 변환 ... 215
네트워크 주소 변환은 무엇인가? ... 216
사설 클래스 주소 ... 216
정적 NAT ... 217
동적 NAT ... 218
파트너 네트워크 ... 219
파트너 네트워크의 사용 ... 220
셋업 ... 221
주소 지정 문제 ... 222
CHAPTER 10 가상 사설망
가상 사설망 정의 ... 224
사용자 VPN ... 226
사용자 VPN의 이득 ... 227
사용자 VPN의 문제 ... 228
사용자 VPN의 관리 ... 230
사이트 VPN ... 230
사이트 VPN의 이점 ... 231
사이트 VPN의 문제 ... 231
사이트 VPN의 관리 ... 232
표준 VPN 기술 ... 233
VPN 서버 ... 234
암호화 알고리즘 ... 236
인증 시스템 ... 237
CHAPTER 11 전자상거래 보안 요구
전자상거래 서비스 ... 240
전자상거래 서비스와 일반 DMZ 서비스의 차이점 ... 241
전자상거래 서비스의 예 ... 242
비밀 정보의 제공 ... 243
정보의 배포 ... 244
가용성 ... 244
비즈니스 - 대 - 소비자 문제 ... 244
비즈니스 - 대 - 비즈니스 문제 ... 245
세계 시간 ... 246
고객의 편안함 ... 246
가동 휴지 시간의 비용 ... 247
가용성 문제의 해결 ... 248
클라이언트 - 측 보안 ... 248
통신 보안 ... 249
클라이언트 시스템에 정보를 저장하는 것 ... 250
거부 ... 251
서버 - 측 보안 ... 252
서버에 저장된 정보 ... 252
공격으로부터 서버를 보호하는 것 ... 252
어플리케이션 보안 ... 258
적절한 어플리케이션 설계 ... 258
적절한 프로그래밍 기술 ... 260
세상에 코드를 보이는 것 ... 260
설정 관리 ... 261
데이터베이스 서버 보안 ... 262
데이터베이스 위치 ... 262
전자상거래 서버와의 통신 ... 263
내부의 접근 보호 ... 264
전자상거래 아키텍처 ... 265
서버 위치와 연결 ... 265
가용성 ... 266
취약성 조사 ... 267
감사 정보와 문제 탐지 ... 267
CHAPTER 12 암호화
암호화 개념 ... 270
암호화 용어 ... 271
암호화에 대한 공격 ... 272
비공개 키 암호화 ... 273
비공개 키 암호화는 무엇인가? ... 273
대체 암호 ... 274
일회용 난수표 ... 275
데이터 암호화 표준 ... 276
트리플(Triples) DES ... 279
패스워드 암호화 ... 280
진보적인 암호화 표준 : Rijndael ... 281
다른 비공개 키 알고리즘 ... 282
공개 키 암호화 ... 283
공개 키 암호화는 무엇인가? ... 283
Diffie-Hellman 키 교환 ... 284
RSA ... 286
RSA 키 생성 ... 287
처리된 RSA 예 ... 287
다른 공개 키 알고리즘 ... 288
디지털 서명 ... 289
디지털 서명이란 무엇인가? ... 289
안전한 해쉬 함수 ... 291
키 관리 ... 291
키 생성 ... 292
키 배포 ... 293
키 인증 ... 294
키 보호 ... 295
키 폐지 ... 296
신뢰 ... 296
계층 ... 297
CA 설정 ... 298
웹 ... 299
CHAPTER 13 해커 테크닉
해커의 동기 ... 304
도전 ... 305
탐욕 ... 305
악의적 의도 ... 306
역사적인 해킹의 기술 ... 307
공개 공유 ... 307
잘못된 패스워드 ... 309
무분별한 프로그래밍 ... 310
사회적 공학 ... 311
버퍼 오퍼플로우 ... 312
서비스 거부 ... 314
표적이 되지 않는 해커의 방법 ... 319
대상 ... 320
수색 ... 320
공격 방법 ... 322
손상된 시스템의 사용 ... 323
표적이 되는 해커의 방법 ... 329
대상 ... 329
수색 ... 329
공격 방법 ... 333
손상된 시스템의 사용 ... 335
CHAPTER 14 침입 탐지
침입 탐지 시스템의 종류 ... 339
호스트 기반 IDS ... 340
네트워크 기반 IDS ... 341
한가지 유형의 IDS가 더 좋은가? ... 343
IDS 설정하기 ... 343
IDS의 목표 정하기 ... 343
감시할 대상 선택하기 ... 345
대응 방법 선택하기 ... 348
Threshold 설정하기 ... 352
시스템 구현 ... 354
IDS 관리 ... 354
IDS가 무엇을 알려줄 수 있는지를 이해하기 ... 355
IDS가 무엇을 알려주고 있는지를 이해하기 ... 355
의심스러운 이벤트 조사 ... 359
PART Ⅳ 특정 플랫폼에서의 구현
CHAPTER 15 Unix의 보안 문제
시스템 구축 ... 366
시동 파일 ... 366
허용할 서비스 ... 367
시스템 환경설정 파일 ... 373
패치 ... 379
사용자 관리 ... 379
시스템에 사용자 추가하기 ... 379
시스템에서 사용자 제거하기 ... 382
시스템 관리 ... 382
시스템 감사 ... 382
로그(Log)파일 ... 383
숨겨진 파일 ... 384
SUID와 SGID 파일 ... 384
World-Writable 파일 ... 385
의심스러운 징후 찾기 ... 385
Netstat ... 386
CHAPTER 16 Windows NT의 보안 문제
시스템 설정 ... 392
레지스트리 설정 ... 392
시스템 환경 설정 ... 392
사용자 관리 ... 401
시스템에 사용자 추가하기 ... 401
파일 허가 설정 ... 402
시스템에서 사용자 삭제하기 ... 402
시스템 관리 ... 402
시스템 감사 ... 403
로그 파일 ... 404
의심스러운 표시 관찰하기 ... 404
CHAPTER 17 Windows 2000의 보안 문제
시스템의 설정 ... 408
로컬 보안 정책 설정 ... 408
시스템 구성 ... 412
사용자 관리 ... 419
시스템에 사용자 추가하기 ... 419
파일 허가 설정 ... 422
시스템에서 사용자 제거 ... 422
시스템 관리 ... 422
Secedit 명령어 ... 423
분석 ... 423
시스템 감사 ... 426
로그 파일 ... 428
의심스러운 표시 찾기 ... 428
PART Ⅴ 부록
APPENDIX A 프로세스 프로젝트 계획
평가 단계 ... 435
계획 ... 436
정보 수집 ... 437
분석 ... 437
발표 ... 437
중요한 보완 단계 ... 438
평가 ... 439
정책 ... 439
실행 ... 439
훈련 ... 439
감사 ... 440
업데이트 단계 ... 440
평가 ... 440
정책 ... 441
실행 ... 441
훈련 ... 441
감사 ... 442
작업 진행 단계 ... 442
평가 ... 442
정책 ... 442
실행 ... 442
훈련 ... 443
감사 ... 443
APPENDIX B Unix vs Windows : 어떤 것이 더 안전한가?
시간의 변화 ... 446
바이러스, 트로이안 목마, 그리 웜 ... 448
운영 체제의 취약점 vs 응용 프로그램의 취약성 ... 449
대화형 vs 비대화형 ... 450
소스 코드 또는 비소스 코드 ... 451
전문 기술 ... 452
결론 ... 452
APPENDIX C 보안에 대해서 더 배울수 있는 자료들
APPENDIX D 사고 대응 절차 테스트 시나리오
시나리오 1 - 웹 페이지 해킹 ... 458
초기 징후 ... 458
사건의 진상 ... 458
팀의 발견 ... 459
시나리오 종료 ... 459
변형 ... 459
추천하는 사용법 ... 460
시나리오 2 - 원인 불명의 높은 트래픽 양 ... 460
초기 징후 ... 460
사건의 진상 ... 460
팀의 발견 ... 461
시나리오 종료 ... 461
추천하는 사용법 ... 461
시나리오 3 - 정체 불명의 사람에 의해 변경된 파일 ... 462
초기 징후 ... 462
사건의 진상 ... 462
팀의 발견 ... 462
시나리오 종료 ... 462
추천하는 사용법 ... 462
시나리오 4 - 시스템에서 발견된 권한이 없는 서비스 ... 463
초기 징후 ... 463
사건의 진상 ... 463
팀의 발견 ... 463
시나리오 종료 ... 463
변형 ... 464
추천하는 사용법 ... 464
시나리오 5 - 시스템 로그 파일 분실 ... 464
초기 징후 ... 464
사건의 진상 ... 465
팀의 발견 ... 465
시나리오 종료 ... 465
추천하는 사용법 ... 465
시나리오 6 - 느려진 네트워크 ... 466
초기 징후 ... 466
사건의 진상 ... 466
팀의 발견 ... 466
시나리오 종료 ... 466
추천하는 사용법 ... 467
시나리오 7 - 내부 라우터 공격 ... 467
초기 징후 ... 467
사건의 진상 ... 467
팀의 발견 ... 467
시나리오 종료 ... 467
추천하는 사용법 ... 468
시나리오 8 - 바이러스 공격 ... 468
초기 징후 ... 468
사건의 진상 ... 468
팀의 발견 ... 468
시나리오 종료 ... 468
추천하는 사용법 ... 469
시나리오 9 - IDS가 공격을 보고함 ... 469
초기 징후 ... 469
사건의 진상 ... 469
팀의 발견 ... 469
시나리오 종료 ... 469
변형 ... 469
추천하는 사용법 ... 469
시나리오 10 - 금품 강요 ... 470
초기 징후 ... 470
사건의 진상 ... 470
팀의 발견 ... 470
시나리오 종료 ... 470
변형 ... 470
추천하는 사용법 ... 471
찾아보기 ... 473
더보기 닫기