목차
소개 누가 당신의 문을 노크하고 있는가? ... 22
제1장 비즈니스를 하자!
   1.1 보안 구성요소 ... 31
      1.1.1 위임(Commitment) ... 32
      1.1.2 정책과 절차 ... 34
      1.1.3 툴 ... 34
   1.2 당신은 과정을 가지고 있는가? ... 35
      1.2.1 1단계 : 비지니스를 알자 ... 35
      1.2.2 2단계 : 위험분석 ... 36
      1.2.3 3단계 : 전략을 개발하라 ... 36
      1.2.4 4단계 : 사고 처리 ... 34
      1.2.5 5단계 : 고객과 고용인 교육 ... 38
      1.2.6 6단계 : 현재의 과정을 유지하라 ... 38
   1.3 보안 비용 ... 39
      1.3.1 네트워크 기반 ... 39
      1.3.2 애플리케이션 ... 40
      1.3.3 목표 종단 사용자(고객) ... 40
      1.3.4 지원과 유지 ... 41
      1.3.5 툴 ... 41
제2장 보안 검사
   2.1 비즈니스를 검사하라 ... 44
      2.1.1 핵심 비즈니스 확인 ... 45
      2.1.2 스테이크홀더 확인 ... 46
      2.1.3 고객 인구통계 축적 ... 47
      2.1.4 판매자 확인 ... 47
      2.1.5 비즈니스 파트너 확인 ... 47
      2.1.6 경쟁자 확인 ... 48
      2.1.7 산업 동향과 표준 확인 ... 48
   2.2 안전한 네트워크는 무엇인가? ... 49
   2.3 초기 위험 분석 ... 54
   2.4 정책 ... 57
      2.4.1 정책 목표와 목적 ... 58
      2.4.2 범위 ... 58
      2.4.3 책임 ... 58
      2.4.4 물리적 보안 ... 60
      2.4.5 네트워크 보안 ... 60
      2.4.6 데이터 분류(데이터 분류목적) ... 61
      2.4.7 접근 통제 ... 61
      2.4.8 비밀번호 변경과 시행 정책과 절차 ... 62
      2.4.9 사고처리 절차 ... 63
      2.4.10 허용할 수 있는 사용자 정책 ... 64
      2.4.11 변화통제 ... 65
      2.4.12 교육 ... 65
      2.4.13 이행 ... 65
   2.5 수행과 자동 제어 ... 65
      2.5.1 목적과 목표 ... 67
      2.5.2 범위 ... 68
      2.5.3 인프라 ... 68
      2.5.4 수행 ... 69
      2.5.5 시험 ... 70
      2.5.6 가동 ... 71
제3장 암호학
   3.1 역사 ... 74
   3.2 키 유형 ... 78
   3.3 RSA-공개 그리고 개인키 ... 81
   3.4 PKI 비즈니스 솔루션 ... 83
      3.4.1 시나리오 1 ... 84
      3.4.2 시나리오 2 ... 86
      3.4.3 시나리오 3 ... 88
      3.4.4 시나리오 4 ... 92
제4장 보안 네트워크 ... 99
   4.1 TCP/IP 그리고 OSI ... 100
      4.1.1 TCP/IP는 마약이 아니다 ... 100
      4.1.2 OSI ... 102
   4.2 도메인 ... 112
   4.3 Port of call(여행을 계속하자) ... 114
   4.4 서비스 거부 공격(Denial-of-Service) ... 116
   4.5 가상 사설망(Virtual Private Networks) ... 119
      4.5.1 포인트-투-포인트 터널링 프로토콜(PPTP) ... 120
      4.5.2 계층 2 포워딩(L2F) ... 121
      4.5.3 계층 2 터널링 프로토콜(L2TP) ... 121
      4.5.4 IP 보안 프로토콜 ... 122
   4.6 안전한 소켓 계층(SSL, Secure Sockets Layer) ... 124
제5장 익스트라넷과 인터넷으로부터 인트라넷 보호하기
   5.1 많은 선택! 나는 둘 중에서 하나를 선택할 것이다! ... 134
      5.1.1 구조적인 필요품의 초기 분석 ... 135
      5.1.2 당신의 기업을 위한 올바른 유형의 방화벽 결정하기 ... 136
      5.1.3 방화벽 평가 지침서를 이용한 모든 것을 가져오기 ... 141
   5.2 방화벽 제품 기능적 요약 ... 146
      5.2.1 제품 요약 ... 148
   5.3 방화벽 구매자의 결정 형식 ... 153
   5.4 방화벽 판매자 : 당신을 위해서 올바른 상품을 결정하는 것 ... 160
제6장 인증
   6.1 기초 ... 164
   6.2 인증 ... 166
      6.2.1 사용자 이름과 비밀번호 ... 166
      6.2.2 인증서(X.509v3) ... 167
      6.2.3 생물학적 기술 ... 168
      6.2.4 스마트 카드 ... 168
      6.2.5 익명성(Anonymous) ... 169
   6.3 허가 ... 173
      6.3.1 비밀번호 ... 173
      6.3.2 토큰(token) ... 175
      6.3.3 커버로스 ... 177
      6.3.4 싱글 사인-온(Single Sign-on) ... 180
   6.4 스마트 카드 ... 182
제7장 전자 상거래-공개키 기반구조(PKI)
   7.1 PKI와 당신 ... 186
      7.1.1 고객 대 비즈니스 ... 186
      7.1.2 비즈니스 대 비즈니스 ... 187
      7.1.3 고용인 대 비즈니스 ... 187
      7.1.4 PKI 구성요소 ... 187
   7.2 X.509 ... 189
   7.3 인증 기관 ... 194
      7.3.1 폐쇄 시스템 ... 194
      7.3.2 오픈 시스템 ... 196
   7.4 인증 실행 보고서 ... 200
   7.5 인증서 복구 리스트 ... 204
   7.6 키 복구 ... 206
   7.7 LDAP(Lightweight Directory Access Protocol) ... 207
   7.8 공개키 암호 표준 ... 211
   7.9 공개키 기반구조(X.509) 표준 ... 213
제8장 메시징 보안
   8.1 안전한 통신 - 메시징 ... 218
      8.1.1 바이러스 ... 224
      8.1.2 웜(Worm) ... 224
      8.1.3 트로이 목마(Trojan Horse) ... 225
      8.1.4 혹스(Hoax) ... 225
   8.2 Junk 메일을 가지고 죽이는 것 ... 227
      8.2.1 Junk ... 227
      8.2.2 스팸 ... 228
   8.3 작동을 유지하라 ... 234
      8.3.1 허용 사용량 ... 235
      8.3.2 거대-메일 ... 237
      8.3.3 목표 ... 238
      8.3.4 이메일 바이러스 스캐닝 ... 240
      8.3.5 내용 스캐닝 ... 244
      8.3.6 메시지 보존 ... 244
      8.3.7 SMTP 구성 설정 ... 248
제9장 무엇을 하고 있는가?
   9.1 위험 분석 ... 256
      9.1.1 장점 식별 ... 257
      9.1.2 위협 식별 ... 258
      9.1.3 발생 가능성의 평가(TSR 문서) ... 258
      9.1.4 적절한 통제와 그들의 비용의 분석(CD 문서) ... 258
      9.1.5 대응조치의 수행(ERT 문서) ... 258
   9.2 위협은 어디에 있는가? ... 259
      9.2.1 비즈니스 기능 ... 259
      9.2.2 중요한 정의 ... 260
      9.2.3 서비스 수준 ... 260
      9.2.4 위협 ... 261
   9.3 기술 보안 검사 ... 263
   9.4 통제 디렉토리와 환경적 위험 테이블 ... 267
   9.5 경쟁적 이점 ... 269
제10장 계획을 세우자
   10.1 보안 계획, 정책, 절차 ... 280
   10.2 단체의 보안 정책 문서 ... 282
   10.3 물리적 보안 정책 ... 294
      10.3.1 접근 영역 ... 295
      10.3.2 서버룸 접근 ... 296
      10.3.3 백업 ... 297
      10.3.4 미디어 ... 298
      10.3.5 컴퓨터 ... 299
   10.4 네트워크 보안 정책 ... 299
      10.4.1 비즈니스 점검 ... 300
      10.4.2 필요한 보호 조사 ... 303
      10.4.3 물리적 접근 포인트 조사하기 ... 304
      10.4.4 모니터링 툴 조사하기 ... 304
   10.5 수용할 수 있는 사용 정책 ... 305
      10.5.1 정책 개요 ... 306
      10.5.2 범위 ... 306
      10.5.3 절차 ... 306
      10.5.4 비즈니스 이용 ... 307
      10.5.5 컴퓨터 워크스테이션 ... 307
      10.5.6 바이러스 관리 ... 308
      10.5.7 네트워크 ... 309
      10.5.8 인터넷 ... 309
제11장 우리는 해킹을 당해왔다!
   11.1 사건 처리 ... 312
      11.1.1 사고처리 요구사항(incident handing requirements) ... 314
      11.1.2 사고처리 필요품 ... 316
      11.1.3 절차 ... 318
      11.1.4 팀 수행 ... 320
제12장 전체적인 패키지 구체적 단계
   12.1 그것을 모두 함께 놓는 것 ... 324
   12.2 계획 ... 325
      12.2.1 프로젝트 영역 ... 325
      12.2.2 목표와 목적 ... 326
      12.2.3 프로젝트 접근과 프로젝트 계획 ... 327
      12.2.4 교육 ... 329
      12.2.5 파일럿 ... 329
      12.2.6 롤-아웃 스케쥴 ... 330
   12.3 롤아웃 PKI에 대한 간단한 계획 ... 331
      12.3.1 프로젝트 범위 ... 331
      12.3.2 목표와 목적 ... 332
      12.3.3 프로젝트 접근 ... 334
      12.3.4 부가적인 구성요소 ... 335
      12.3.5 교육 ... 336
      12.3.6 파일럿(Pilot) ... 337
      12.3.7 스케쥴 ... 337
부록
   부록1 보안 툴 ... 340
      Al.1 툴 ... 340
      Al.2 다른 툴 URL들 ... 347
   부록2 CERT 보고서 ... 348
      CERT? Coordination Center Incident Reporting Guidelines ... 349
      CERT/CC 접촉 정보 ... 364
      CERT? 조정 센터 윈도우 NT 침입 탐지 체크리스트 ... 366
      CERT/CC 접촉 정보 ... 379
   용어 설명 ... 381
   참고문헌 ... 387
   찾아보기 ... 391
닫기