목차 일부
1장 정보보호 개요
1. 개요 ... 17
2. 컴퓨터 보안 요소들 ... 18
2.1 컴퓨터 보안은 조직의 임무를 지원해야 한다 ... 19
2.2 컴퓨터 보안은 조직 경영 관리를 위한 필수요소이다 ... 20
2.3 컴퓨터 보안은 비용 효과적이어야 한다 ... 21
2.4 컴퓨터 보안에 대한 책임과 ...
더보기
목차 전체
1장 정보보호 개요
1. 개요 ... 17
2. 컴퓨터 보안 요소들 ... 18
2.1 컴퓨터 보안은 조직의 임무를 지원해야 한다 ... 19
2.2 컴퓨터 보안은 조직 경영 관리를 위한 필수요소이다 ... 20
2.3 컴퓨터 보안은 비용 효과적이어야 한다 ... 21
2.4 컴퓨터 보안에 대한 책임과 책임 추적성이 분명해야 한다 ... 22
2.5 시스템 소유자들은 그들의 조직 외부에 대해서도 보안책임을 갖는다 ... 22
2.6 컴퓨터 보안은 포괄적이고 통합된 접근방법을 필요로 한다 ... 22
2.6.1 보안통제의 상호의존 ... 23
2.6.2 다른 상호의존 ... 23
2.7 컴퓨터 보안은 정기적으로 재평가되어야 한다 ... 23
2.8 컴퓨터 보안은 사회적인 요인에 의해 제약된다 ... 24
3. 정보보안 대책 및 체계 ... 24
2장 암호
1. 개요 ... 29
2. 암호의 종류 ... 31
3. 고전 암호 ... 33
4. 대치 암호 시스템 ... 34
4.1 동음이의 대치 암호 시스템 ... 35
4.2 다표식 대치 암호 시스템 ... 38
4.3 다문자 대치 암호 시스템 ... 39
5. 전치 암호 시스템 ... 41
6. 비밀키 암호 ... 43
6.1 블록 암호 ... 44
6.2 운영 모드 ... 48
6.3 패딩 ... 50
6.4 스트림 암호 ... 51
7. 해쉬 함수 ... 52
8. MAC 알고리즘 ... 53
9. 공개키 암호 ... 55
10. 서명 ... 57
11. 키 교환 알고리즘 ... 58
12. 비대칭키 암호 시스템 ... 61
13. RSA 암호 시스템 ... 62
14. 타원곡선 암호 시스템 ... 64
3장 네트워크 보안
1. 개요 ... 69
2. ISO/OSI의 계층과 각 계층의 특징 ... 69
2.1 계층화 개념 ... 70
2.2 층의 논리 구조 ... 72
2.2.1 층 구성 ... 72
3. 네트워크 보안 서비스 ... 78
3.1 신분 확인 ... 79
3.2 접근 제어 ... 79
3.3 데이터 비밀성 서비스 ... 79
3.4 데이터 무결성 서비스 ... 80
3.5 부인방지 서비스 ... 81
3.6 보안 서비스와 보안 메커니즘간의 관계 ... 82
3.6.1 암호와 메커니즘 ... 82
3.6.2 전자서명 메커니즘 ... 83
3.6.3 접근제어 메커니즘 ... 83
3.6.4 데이터 무결성 메커니즘 ... 84
3.6.5 전송량 패딩 메커니즘 ... 84
3.6.6 경로지정 제어 메커니즘 ... 85
3.6.7 공증 메커니즘 ... 85
3.6.8 신분 인증 정보교환 메커니즘 ... 85
3.7 IPSec 인증과 비밀성 ... 86
3.7.1 보호연관 ... 86
3.7.2 인증 헤더 ... 87
3.7.3 캡슐 보안 페이로드 ... 87
3.8 TCP/IP의 특징과 취약점 ... 88
3.8.1 TCP의 특징 ... 90
3.8.2 IP의 특징 ... 92
3.8.3 TCP/IP의 취약점 ... 93
3.8.4 방화벽 ... 105
3.8.5 라우터 ... 105
3.8.6 스위치 ... 105
3.8.7 게이트웨이 ... 106
3.8.8 프락시 ... 106
3.8.9 프로토콜 ... 106
3.8.10 서비스 ... 109
3.8.11 통신보안기법 ... 110
4장 운영체제 보안
1. 개요 ... 115
2. 접근통제 기술 ... 116
3. 접근통제 정책 ... 119
3.1 최소권한 정책 ... 119
3.2 최대권한 정책 ... 120
3.2.1 신분-기반 정책 ... 120
3.2.2 규칙-기반 정책 ... 122
3.2.3 직무-기반 정책 ... 126
3.2.4 접근통제 조건 ... 128
4. 접근통제 메커니즘 ... 129
4.1 ACL ... 130
4.2 CL ... 131
4.3 SL ... 132
4.4 통합 정보 메커니즘 ... 133
4.5 보호 비트 ... 135
4.6 패스워드 기반 메커니즘 ... 136
5. 방화벽 ... 136
5.1 침입차단 시스템 ... 136
5.1.1 방화벽 시스템의 기본 구성요소 ... 137
5.1.2 방화벽의 종류 및 특징 ... 140
5.1.3 방화벽의 구조 ... 142
5.1.4 방화벽 동향 ... 144
5.2 IDS ... 152
5.2.1 침입탐지 시스템의 필요성 ... 153
5.2.2 침입탐지 방법의 모델 ... 153
5.2.3 침입탐지 시스템의 구성 ... 154
6. NT 보안 ... 156
6.1 NT란 무엇인가? ... 156
6.1.1 NT와 유닉스의 보안 ... 156
6.1.2 NTFS의 특징 ... 157
6.1.3 NT 보안 구성요소 ... 158
6.1.4 사용자 그룹의 관리 ... 159
6.1.5 NT 서버의 문제점 ... 162
6.2 NT 공격 ... 162
6.3 로컬 공격 ... 163
6.3.1 패스워드 공격 ... 163
6.3.2 트로이 목마 공격 ... 165
6.3.3 응용 프로그램 공격 ... 166
6.3.4 직접 접근 ... 166
6.3.5 GetAdmin.exe ... 167
6.4 리모트 공격 ... 167
7. 웹서버 공격 ... 171
7.1 윈도우 NT/2000 TCP/IP ... 172
7.1.1 원격관리의 개요 ... 172
5장 바이러스와 백신
1. 개요 ... 179
2. 바이러스 ... 180
2.1 바이러스의 정의 ... 180
2.2 컴퓨터 바이러스의 감염 및 동작원리 ... 181
2.3 컴퓨터 바이러스의 변천사 ... 182
2.3.1 과거의 컴퓨터 바이러스 ... 182
2.3.2 현재의 바이러스(1994년∼1996년) ... 184
2.3.3 미래에 등장할 바이러스 ... 185
2.4 컴퓨터 바이러스 감염시 나타나는 증상 ... 185
2.5 컴퓨터 바이러스의 전파 경로 ... 186
2.6 컴퓨터 바이러스를 예방하는 방법 ... 187
2.6.1 하드디스크로만 부팅하여 사용 ... 187
2.6.2 평상시 메모리 크기를 기억 ... 187
2.6.3 정상적인 부트 영역의 백업 ... 187
2.6.4 정상적인 파일 자체를 백업 ... 187
2.6.5 최신 백신 프로그램을 이용하여 수시로 바이러스 감염 여부 확인 ... 187
2.7 컴퓨터 바이러스의 분류 ... 188
2.7.1 감염 위치 및 방법에 따른 분류 ... 188
2.7.2 세대별 분류방법 ... 191
2.8 기타 악성 프로그램 ... 192
2.8.1 트로이 목마 ... 192
2.8.2 웜 ... 193
3. 백신 프로그램 ... 194
3.1 백신 프로그램의 정의 ... 194
3.2 백신 프로그램의 동작원리 ... 194
3.3 백신 프로그램의 오용 ... 195
3.3.1 사용기간이 지난 백신 프로그램의 사용 ... 195
3.3.2 국산이나 외국산 백신 프로그램 중 한 가지만 사용할 경우 ... 196
3.3.3 다른 백신 프로그램을 바이러스로 인식하는 경우 ... 196
3.3.4 압축 실행 파일을 검색하는 경우 ... 196
3.4 국내 제작 프로그램 ... 196
3.4.1 V3+ ... 197
3.4.2 TV ... 197
3.4.3 T2 ... 197
3.4.4 KAV ... 198
3.5 외국산 백신 프로그램 ... 198
3.5.1 SCAN 프로그램 ... 198
3.5.2 F-PROT 프로그램 ... 198
3.5.3 초고속 통신망의 확산에 따라 불거진 케이블 모뎀과 ADSL의 보안문제 ... 199
3.5.4 방화벽이란 무엇인가? ... 205
3.5.5. 개인용 방화벽 ... 205
6장 WWW 보안
1. 개요 ... 209
2. 웹서버 보안 취약점 ... 210
3. 웹서버 관련 보안 취약점 ... 210
3.1 웹서버 구현상의 취약점 ... 211
3.1.1 윈도우 NT 넷스케이프 커뮤니케이션 서버 ... 211
3.1.2 윈도우 NT/95 웹사이트 서버 ... 211
3.1.3 MS ISS 웹서버 ... 211
3.1.4 NCSA 웹서버 ... 211
3.1.5 아파치 웹서버 ... 211
3.2 CGI 관련 취약점 ... 212
3.3 웹서버 구성상의 취약점과 주의사항 ... 212
4. 웹서버 보안관리 ... 214
4.1 안전한 네트워크 환경 구축 ... 214
4.1.1 침입차단 시스템과 웹서버 ... 214
4.1.2 패킷 필터와 웹서버 ... 214
4.2 배스천 호스트 구축으로 웹 전용 서버 준비 ... 215
4.3 보안기능을 강화한 웹서버 운영 ... 215
4.3.1 접근제어, 패스워드 인증기능 사용 ... 215
4.3.2 로그 강화 ... 216
4.3.3 암호화 기능 이용 ... 216
4.3.4 웹서버의 소요비용 대비 보안기능 ... 216
4.3.5 철저한 백업 ... 216
4.3.6 원격 관리 ... 216
4.3.7 침입탐지시 경고기능 ... 216
4.3.8 각종 보안도구의 설치·운영 ... 216
5. 웹서버 보안관리 SW를 이용한 안전대책 ... 217
5.1 웹 보안 스캐너를 이용한 보안 강화기법 ... 217
5.2 웹서버 안전관리 SW를 통한 보안강화 ... 218
5.2.1 개요 ... 218
5.2.2 WebStralker-Pro ... 218
5.2.3 Forcefield ... 220
5.2.4 Trusted Web ... 221
5.2.5 시스템 운영환경 및 비교 ... 221
6. WWW 환경에서의 인증기술 ... 222
6.1 커버로스 ... 223
6.1.1 커버로스 버전 4 ... 223
6.1.2 커버로스 버전 5 ... 226
6.1.3 버전 4와 버전 5의 차이점 ... 228
6.1.4 커버로스 기반의 제품(KIM97) ... 228
6.2 SESAME ... 229
6.2.1 SESAME의 특성 ... 230
6.2.2 시스템 모델 ... 230
6.2.3 인증절차 ... 233
6.2.4 SESAME 기반의 제품 ... 234
6.3 X.509 ... 235
6.3.1 단방향 이증 ... 236
6.3.2 양방향 인증 ... 237
6.3.3 3방향 인증 ... 238
7장 전자상거래 보안
1. 개요 ... 243
2. 전자상거래 시장 ... 245
2.1 전자상거래 제품판매 시장 ... 245
2.2 전자상거래 환경구축 시장 ... 245
3. 전자상거래 정보보호 기술 개발전략 ... 246
3.1 전자지불 시스템 보안 ... 247
3.2 신용카드 기반의 전자지불 시스템 보안 ... 249
3.3 SET 프로토콜 개요 ... 250
3.4 SET 지불 시스템 참여자 ... 251
3.5 SET에서의 거래 처리 ... 251
3.6 SET의 전자서명 처리과정 ... 252
3.7 SET의 인증구조 ... 254
3.8 인증 서비스 공개키 기반구조 ... 255
3.8.1 PKI 요구사항 및 구성요소 ... 256
3.8.2 인증기관의 기능 ... 258
3.8.3 인증구조 ... 259
3.8.4 인증서 ... 263
3.8.5 인증서 해지 ... 267
3.8.6 인증서 발급 및 설치 ... 268
3.8.7 디렉토리 서비스 ... 272
3.8.8 PKI 응용 소프트웨어 ... 273
4. 기술 분류 ... 274
5. 지불 보안기술 ... 275
6. 인증기술 ... 277
6.1 웹 보안기술 ... 277
6.2 개인정보 보호기술 ... 278
6.3 상호 연동성 및 보안성 평가기술 ... 279
참고문헌 ... 281
찾아보기 ... 283
더보기 닫기