소개 누가 당신의 문을 노크하고 있는가? ... 22 제1장 비즈니스를 하자! 1.1 보안 구성요소 ... 31 1.1.1 위임(Commitment) ... 32 1.1.2 정책과 절차 ... 34 1.1.3 툴 ... 34 1.2 당신은 과정을 가지고 있는가? ... 35 1.2.1 1단계 : 비지니스를 알자 ... 35 1.2.2 2단계 : 위험분석 ... 36 1.2.3 3단계 : 전략을 개발하라 ... 36 1.2.4 4단계 : 사고 처리 ... 34 1.2.5 5단계 : 고객과 고용인 교육 ... 38 1.2.6 6단계 : 현재의 과정을 유지하라 ... 38 1.3 보안 비용 ... 39 1.3.1 네트워크 기반 ... 39 1.3.2 애플리케이션 ... 40 1.3.3 목표 종단 사용자(고객) ... 40 1.3.4 지원과 유지 ... 41 1.3.5 툴 ... 41 제2장 보안 검사 2.1 비즈니스를 검사하라 ... 44 2.1.1 핵심 비즈니스 확인 ... 45 2.1.2 스테이크홀더 확인 ... 46 2.1.3 고객 인구통계 축적 ... 47 2.1.4 판매자 확인 ... 47 2.1.5 비즈니스 파트너 확인 ... 47 2.1.6 경쟁자 확인 ... 48 2.1.7 산업 동향과 표준 확인 ... 48 2.2 안전한 네트워크는 무엇인가? ... 49 2.3 초기 위험 분석 ... 54 2.4 정책 ... 57 2.4.1 정책 목표와 목적 ... 58 2.4.2 범위 ... 58 2.4.3 책임 ... 58 2.4.4 물리적 보안 ... 60 2.4.5 네트워크 보안 ... 60 2.4.6 데이터 분류(데이터 분류목적) ... 61 2.4.7 접근 통제 ... 61 2.4.8 비밀번호 변경과 시행 정책과 절차 ... 62 2.4.9 사고처리 절차 ... 63 2.4.10 허용할 수 있는 사용자 정책 ... 64 2.4.11 변화통제 ... 65 2.4.12 교육 ... 65 2.4.13 이행 ... 65 2.5 수행과 자동 제어 ... 65 2.5.1 목적과 목표 ... 67 2.5.2 범위 ... 68 2.5.3 인프라 ... 68 2.5.4 수행 ... 69 2.5.5 시험 ... 70 2.5.6 가동 ... 71 제3장 암호학 3.1 역사 ... 74 3.2 키 유형 ... 78 3.3 RSA-공개 그리고 개인키 ... 81 3.4 PKI 비즈니스 솔루션 ... 83 3.4.1 시나리오 1 ... 84 3.4.2 시나리오 2 ... 86 3.4.3 시나리오 3 ... 88 3.4.4 시나리오 4 ... 92 제4장 보안 네트워크 ... 99 4.1 TCP/IP 그리고 OSI ... 100 4.1.1 TCP/IP는 마약이 아니다 ... 100 4.1.2 OSI ... 102 4.2 도메인 ... 112 4.3 Port of call(여행을 계속하자) ... 114 4.4 서비스 거부 공격(Denial-of-Service) ... 116 4.5 가상 사설망(Virtual Private Networks) ... 119 4.5.1 포인트-투-포인트 터널링 프로토콜(PPTP) ... 120 4.5.2 계층 2 포워딩(L2F) ... 121 4.5.3 계층 2 터널링 프로토콜(L2TP) ... 121 4.5.4 IP 보안 프로토콜 ... 122 4.6 안전한 소켓 계층(SSL, Secure Sockets Layer) ... 124 제5장 익스트라넷과 인터넷으로부터 인트라넷 보호하기 5.1 많은 선택! 나는 둘 중에서 하나를 선택할 것이다! ... 134 5.1.1 구조적인 필요품의 초기 분석 ... 135 5.1.2 당신의 기업을 위한 올바른 유형의 방화벽 결정하기 ... 136 5.1.3 방화벽 평가 지침서를 이용한 모든 것을 가져오기 ... 141 5.2 방화벽 제품 기능적 요약 ... 146 5.2.1 제품 요약 ... 148 5.3 방화벽 구매자의 결정 형식 ... 153 5.4 방화벽 판매자 : 당신을 위해서 올바른 상품을 결정하는 것 ... 160 제6장 인증 6.1 기초 ... 164 6.2 인증 ... 166 6.2.1 사용자 이름과 비밀번호 ... 166 6.2.2 인증서(X.509v3) ... 167 6.2.3 생물학적 기술 ... 168 6.2.4 스마트 카드 ... 168 6.2.5 익명성(Anonymous) ... 169 6.3 허가 ... 173 6.3.1 비밀번호 ... 173 6.3.2 토큰(token) ... 175 6.3.3 커버로스 ... 177 6.3.4 싱글 사인-온(Single Sign-on) ... 180 6.4 스마트 카드 ... 182 제7장 전자 상거래-공개키 기반구조(PKI) 7.1 PKI와 당신 ... 186 7.1.1 고객 대 비즈니스 ... 186 7.1.2 비즈니스 대 비즈니스 ... 187 7.1.3 고용인 대 비즈니스 ... 187 7.1.4 PKI 구성요소 ... 187 7.2 X.509 ... 189 7.3 인증 기관 ... 194 7.3.1 폐쇄 시스템 ... 194 7.3.2 오픈 시스템 ... 196 7.4 인증 실행 보고서 ... 200 7.5 인증서 복구 리스트 ... 204 7.6 키 복구 ... 206 7.7 LDAP(Lightweight Directory Access Protocol) ... 207 7.8 공개키 암호 표준 ... 211 7.9 공개키 기반구조(X.509) 표준 ... 213 제8장 메시징 보안 8.1 안전한 통신 - 메시징 ... 218 8.1.1 바이러스 ... 224 8.1.2 웜(Worm) ... 224 8.1.3 트로이 목마(Trojan Horse) ... 225 8.1.4 혹스(Hoax) ... 225 8.2 Junk 메일을 가지고 죽이는 것 ... 227 8.2.1 Junk ... 227 8.2.2 스팸 ... 228 8.3 작동을 유지하라 ... 234 8.3.1 허용 사용량 ... 235 8.3.2 거대-메일 ... 237 8.3.3 목표 ... 238 8.3.4 이메일 바이러스 스캐닝 ... 240 8.3.5 내용 스캐닝 ... 244 8.3.6 메시지 보존 ... 244 8.3.7 SMTP 구성 설정 ... 248 제9장 무엇을 하고 있는가? 9.1 위험 분석 ... 256 9.1.1 장점 식별 ... 257 9.1.2 위협 식별 ... 258 9.1.3 발생 가능성의 평가(TSR 문서) ... 258 9.1.4 적절한 통제와 그들의 비용의 분석(CD 문서) ... 258 9.1.5 대응조치의 수행(ERT 문서) ... 258 9.2 위협은 어디에 있는가? ... 259 9.2.1 비즈니스 기능 ... 259 9.2.2 중요한 정의 ... 260 9.2.3 서비스 수준 ... 260 9.2.4 위협 ... 261 9.3 기술 보안 검사 ... 263 9.4 통제 디렉토리와 환경적 위험 테이블 ... 267 9.5 경쟁적 이점 ... 269 제10장 계획을 세우자 10.1 보안 계획, 정책, 절차 ... 280 10.2 단체의 보안 정책 문서 ... 282 10.3 물리적 보안 정책 ... 294 10.3.1 접근 영역 ... 295 10.3.2 서버룸 접근 ... 296 10.3.3 백업 ... 297 10.3.4 미디어 ... 298 10.3.5 컴퓨터 ... 299 10.4 네트워크 보안 정책 ... 299 10.4.1 비즈니스 점검 ... 300 10.4.2 필요한 보호 조사 ... 303 10.4.3 물리적 접근 포인트 조사하기 ... 304 10.4.4 모니터링 툴 조사하기 ... 304 10.5 수용할 수 있는 사용 정책 ... 305 10.5.1 정책 개요 ... 306 10.5.2 범위 ... 306 10.5.3 절차 ... 306 10.5.4 비즈니스 이용 ... 307 10.5.5 컴퓨터 워크스테이션 ... 307 10.5.6 바이러스 관리 ... 308 10.5.7 네트워크 ... 309 10.5.8 인터넷 ... 309 제11장 우리는 해킹을 당해왔다! 11.1 사건 처리 ... 312 11.1.1 사고처리 요구사항(incident handing requirements) ... 314 11.1.2 사고처리 필요품 ... 316 11.1.3 절차 ... 318 11.1.4 팀 수행 ... 320 제12장 전체적인 패키지 구체적 단계 12.1 그것을 모두 함께 놓는 것 ... 324 12.2 계획 ... 325 12.2.1 프로젝트 영역 ... 325 12.2.2 목표와 목적 ... 326 12.2.3 프로젝트 접근과 프로젝트 계획 ... 327 12.2.4 교육 ... 329 12.2.5 파일럿 ... 329 12.2.6 롤-아웃 스케쥴 ... 330 12.3 롤아웃 PKI에 대한 간단한 계획 ... 331 12.3.1 프로젝트 범위 ... 331 12.3.2 목표와 목적 ... 332 12.3.3 프로젝트 접근 ... 334 12.3.4 부가적인 구성요소 ... 335 12.3.5 교육 ... 336 12.3.6 파일럿(Pilot) ... 337 12.3.7 스케쥴 ... 337 부록 부록1 보안 툴 ... 340 Al.1 툴 ... 340 Al.2 다른 툴 URL들 ... 347 부록2 CERT 보고서 ... 348 CERT? Coordination Center Incident Reporting Guidelines ... 349 CERT/CC 접촉 정보 ... 364 CERT? 조정 센터 윈도우 NT 침입 탐지 체크리스트 ... 366 CERT/CC 접촉 정보 ... 379 용어 설명 ... 381 참고문헌 ... 387 찾아보기 ... 391