목차 일부
소개 누가 당신의 문을 노크하고 있는가? ... 22
제1장 비즈니스를 하자!
1.1 보안 구성요소 ... 31
1.1.1 위임(Commitment) ... 32
1.1.2 정책과 절차 ... 34
1.1.3 툴 ... 34
1.2 당신은 과정을 가지고 있는가? ... 35
1.2.1 1단계 : 비지니스...
더보기
목차 전체
소개 누가 당신의 문을 노크하고 있는가? ... 22
제1장 비즈니스를 하자!
1.1 보안 구성요소 ... 31
1.1.1 위임(Commitment) ... 32
1.1.2 정책과 절차 ... 34
1.1.3 툴 ... 34
1.2 당신은 과정을 가지고 있는가? ... 35
1.2.1 1단계 : 비지니스를 알자 ... 35
1.2.2 2단계 : 위험분석 ... 36
1.2.3 3단계 : 전략을 개발하라 ... 36
1.2.4 4단계 : 사고 처리 ... 34
1.2.5 5단계 : 고객과 고용인 교육 ... 38
1.2.6 6단계 : 현재의 과정을 유지하라 ... 38
1.3 보안 비용 ... 39
1.3.1 네트워크 기반 ... 39
1.3.2 애플리케이션 ... 40
1.3.3 목표 종단 사용자(고객) ... 40
1.3.4 지원과 유지 ... 41
1.3.5 툴 ... 41
제2장 보안 검사
2.1 비즈니스를 검사하라 ... 44
2.1.1 핵심 비즈니스 확인 ... 45
2.1.2 스테이크홀더 확인 ... 46
2.1.3 고객 인구통계 축적 ... 47
2.1.4 판매자 확인 ... 47
2.1.5 비즈니스 파트너 확인 ... 47
2.1.6 경쟁자 확인 ... 48
2.1.7 산업 동향과 표준 확인 ... 48
2.2 안전한 네트워크는 무엇인가? ... 49
2.3 초기 위험 분석 ... 54
2.4 정책 ... 57
2.4.1 정책 목표와 목적 ... 58
2.4.2 범위 ... 58
2.4.3 책임 ... 58
2.4.4 물리적 보안 ... 60
2.4.5 네트워크 보안 ... 60
2.4.6 데이터 분류(데이터 분류목적) ... 61
2.4.7 접근 통제 ... 61
2.4.8 비밀번호 변경과 시행 정책과 절차 ... 62
2.4.9 사고처리 절차 ... 63
2.4.10 허용할 수 있는 사용자 정책 ... 64
2.4.11 변화통제 ... 65
2.4.12 교육 ... 65
2.4.13 이행 ... 65
2.5 수행과 자동 제어 ... 65
2.5.1 목적과 목표 ... 67
2.5.2 범위 ... 68
2.5.3 인프라 ... 68
2.5.4 수행 ... 69
2.5.5 시험 ... 70
2.5.6 가동 ... 71
제3장 암호학
3.1 역사 ... 74
3.2 키 유형 ... 78
3.3 RSA-공개 그리고 개인키 ... 81
3.4 PKI 비즈니스 솔루션 ... 83
3.4.1 시나리오 1 ... 84
3.4.2 시나리오 2 ... 86
3.4.3 시나리오 3 ... 88
3.4.4 시나리오 4 ... 92
제4장 보안 네트워크 ... 99
4.1 TCP/IP 그리고 OSI ... 100
4.1.1 TCP/IP는 마약이 아니다 ... 100
4.1.2 OSI ... 102
4.2 도메인 ... 112
4.3 Port of call(여행을 계속하자) ... 114
4.4 서비스 거부 공격(Denial-of-Service) ... 116
4.5 가상 사설망(Virtual Private Networks) ... 119
4.5.1 포인트-투-포인트 터널링 프로토콜(PPTP) ... 120
4.5.2 계층 2 포워딩(L2F) ... 121
4.5.3 계층 2 터널링 프로토콜(L2TP) ... 121
4.5.4 IP 보안 프로토콜 ... 122
4.6 안전한 소켓 계층(SSL, Secure Sockets Layer) ... 124
제5장 익스트라넷과 인터넷으로부터 인트라넷 보호하기
5.1 많은 선택! 나는 둘 중에서 하나를 선택할 것이다! ... 134
5.1.1 구조적인 필요품의 초기 분석 ... 135
5.1.2 당신의 기업을 위한 올바른 유형의 방화벽 결정하기 ... 136
5.1.3 방화벽 평가 지침서를 이용한 모든 것을 가져오기 ... 141
5.2 방화벽 제품 기능적 요약 ... 146
5.2.1 제품 요약 ... 148
5.3 방화벽 구매자의 결정 형식 ... 153
5.4 방화벽 판매자 : 당신을 위해서 올바른 상품을 결정하는 것 ... 160
제6장 인증
6.1 기초 ... 164
6.2 인증 ... 166
6.2.1 사용자 이름과 비밀번호 ... 166
6.2.2 인증서(X.509v3) ... 167
6.2.3 생물학적 기술 ... 168
6.2.4 스마트 카드 ... 168
6.2.5 익명성(Anonymous) ... 169
6.3 허가 ... 173
6.3.1 비밀번호 ... 173
6.3.2 토큰(token) ... 175
6.3.3 커버로스 ... 177
6.3.4 싱글 사인-온(Single Sign-on) ... 180
6.4 스마트 카드 ... 182
제7장 전자 상거래-공개키 기반구조(PKI)
7.1 PKI와 당신 ... 186
7.1.1 고객 대 비즈니스 ... 186
7.1.2 비즈니스 대 비즈니스 ... 187
7.1.3 고용인 대 비즈니스 ... 187
7.1.4 PKI 구성요소 ... 187
7.2 X.509 ... 189
7.3 인증 기관 ... 194
7.3.1 폐쇄 시스템 ... 194
7.3.2 오픈 시스템 ... 196
7.4 인증 실행 보고서 ... 200
7.5 인증서 복구 리스트 ... 204
7.6 키 복구 ... 206
7.7 LDAP(Lightweight Directory Access Protocol) ... 207
7.8 공개키 암호 표준 ... 211
7.9 공개키 기반구조(X.509) 표준 ... 213
제8장 메시징 보안
8.1 안전한 통신 - 메시징 ... 218
8.1.1 바이러스 ... 224
8.1.2 웜(Worm) ... 224
8.1.3 트로이 목마(Trojan Horse) ... 225
8.1.4 혹스(Hoax) ... 225
8.2 Junk 메일을 가지고 죽이는 것 ... 227
8.2.1 Junk ... 227
8.2.2 스팸 ... 228
8.3 작동을 유지하라 ... 234
8.3.1 허용 사용량 ... 235
8.3.2 거대-메일 ... 237
8.3.3 목표 ... 238
8.3.4 이메일 바이러스 스캐닝 ... 240
8.3.5 내용 스캐닝 ... 244
8.3.6 메시지 보존 ... 244
8.3.7 SMTP 구성 설정 ... 248
제9장 무엇을 하고 있는가?
9.1 위험 분석 ... 256
9.1.1 장점 식별 ... 257
9.1.2 위협 식별 ... 258
9.1.3 발생 가능성의 평가(TSR 문서) ... 258
9.1.4 적절한 통제와 그들의 비용의 분석(CD 문서) ... 258
9.1.5 대응조치의 수행(ERT 문서) ... 258
9.2 위협은 어디에 있는가? ... 259
9.2.1 비즈니스 기능 ... 259
9.2.2 중요한 정의 ... 260
9.2.3 서비스 수준 ... 260
9.2.4 위협 ... 261
9.3 기술 보안 검사 ... 263
9.4 통제 디렉토리와 환경적 위험 테이블 ... 267
9.5 경쟁적 이점 ... 269
제10장 계획을 세우자
10.1 보안 계획, 정책, 절차 ... 280
10.2 단체의 보안 정책 문서 ... 282
10.3 물리적 보안 정책 ... 294
10.3.1 접근 영역 ... 295
10.3.2 서버룸 접근 ... 296
10.3.3 백업 ... 297
10.3.4 미디어 ... 298
10.3.5 컴퓨터 ... 299
10.4 네트워크 보안 정책 ... 299
10.4.1 비즈니스 점검 ... 300
10.4.2 필요한 보호 조사 ... 303
10.4.3 물리적 접근 포인트 조사하기 ... 304
10.4.4 모니터링 툴 조사하기 ... 304
10.5 수용할 수 있는 사용 정책 ... 305
10.5.1 정책 개요 ... 306
10.5.2 범위 ... 306
10.5.3 절차 ... 306
10.5.4 비즈니스 이용 ... 307
10.5.5 컴퓨터 워크스테이션 ... 307
10.5.6 바이러스 관리 ... 308
10.5.7 네트워크 ... 309
10.5.8 인터넷 ... 309
제11장 우리는 해킹을 당해왔다!
11.1 사건 처리 ... 312
11.1.1 사고처리 요구사항(incident handing requirements) ... 314
11.1.2 사고처리 필요품 ... 316
11.1.3 절차 ... 318
11.1.4 팀 수행 ... 320
제12장 전체적인 패키지 구체적 단계
12.1 그것을 모두 함께 놓는 것 ... 324
12.2 계획 ... 325
12.2.1 프로젝트 영역 ... 325
12.2.2 목표와 목적 ... 326
12.2.3 프로젝트 접근과 프로젝트 계획 ... 327
12.2.4 교육 ... 329
12.2.5 파일럿 ... 329
12.2.6 롤-아웃 스케쥴 ... 330
12.3 롤아웃 PKI에 대한 간단한 계획 ... 331
12.3.1 프로젝트 범위 ... 331
12.3.2 목표와 목적 ... 332
12.3.3 프로젝트 접근 ... 334
12.3.4 부가적인 구성요소 ... 335
12.3.5 교육 ... 336
12.3.6 파일럿(Pilot) ... 337
12.3.7 스케쥴 ... 337
부록
부록1 보안 툴 ... 340
Al.1 툴 ... 340
Al.2 다른 툴 URL들 ... 347
부록2 CERT 보고서 ... 348
CERT? Coordination Center Incident Reporting Guidelines ... 349
CERT/CC 접촉 정보 ... 364
CERT? 조정 센터 윈도우 NT 침입 탐지 체크리스트 ... 366
CERT/CC 접촉 정보 ... 379
용어 설명 ... 381
참고문헌 ... 387
찾아보기 ... 391
더보기 닫기