목차
서언 미국 동시다발 테러와 월드컵 ... 1
제1장 전쟁은 온라인 시대로 ... 7
   1. 사이버 공간에 스며든 위협 ... 9
      [1] 컴퓨터 시스템에 숨겨진 위협 ... 10
        인터넷에 스며드는 위험 ... 12
   2. 사이버 공격과 근대 전쟁사 ... 14
      [1] 사이버 전쟁이란 ... 14
        유고슬라비아 공중폭격작전에서 드러난 전자 공격 ... 15
        해커와의 전투로 방어력을 높이는 미국
      [2] 전쟁의 교훈으로부터 활성화된 병기 개발의 변천 ... 19
        전쟁의 역사·환경으로 보는 세대별 병기 개발 ... 19
        전쟁의 장기화가 혼란을 초래했던 월남전 ... 21
        전쟁의 장기화로부터 단기화로의 변천 ... 25
        특수한 사이버 공격 병기 ... 26
        군사적인 소프트웨어 사이버 공격 병기 ... 28
        향후 병기 개발 사정 ... 29
      [3] 걸프 전쟁에서 검증된 사이버 공격의 군사적 피해와 위력·효과 ... 31
      [4] 사이버 공격의 변천 ... 36
        공격 행동 단계 ... 36
        3차원 세계에서의 전장 인식 능력 ... 39
      [5] 군사 분야에서의 정보 혁명 ... 41
        RMA 특징과 작전 개념 ... 42
        RMA와 미래전 ... 44
      [6] 열쇠를 쥐고 있는 정보전 ... 47
        '전격작전'등장 ... 48
        정비된 경계 관제 시스템에 의한 정보와 'Patrol of Britain'공방 ... 49
제2장 사이버 테러의 위협 ... 53
   1. 사이버 테러의 특징 ... 55
      [1] 사이버 테러의 목적 ... 56
        일본에서의 관련 테러 사건 ... 57
        미국에서의 사이버 테러 상황 ... 59
        사이버 테러를 실행하는 자의 특징 ... 60
        사이버 테러와 미디어 ... 62
   2. 사이버 테러의 표적이 되는 주요기반시설 ... 64
      [1] 주요기반시설과 사이버 테러 ... 64
        주요기반시설의 공통적 특징 ... 65
        시민이 피해를 입은 일본의 원자력 발전 사고 ... 67
        교통기관에 관한 피해 ... 70
        동시다발화한 테러 ... 72
   3. 해커에 의한 사이버 공격 ... 74
        해커와 크래커의 차이 ... 74
        정보의 누설은 어떻게 일어나는가? ... 76
        해커의 기술적 공헌을 미국은 어떻게 이용했을까? ... 81
   4. 국가나 기업을 표적으로 한 사이버 테러 ... 84
      [1] 사이버 공격의 분류 ... 84
        1대의 서버가 공격의 표적으로 ... 87
      [2] 외국과 일본에서 보는 사이버 공격의 피해 ... 90
        코소보 분쟁에서의 사이버 공격과 그 피해 ... 91
        DoS 공격에 의한 방해(손해) 사건 ... 92
        핵병기 개발시설, 원자력시설에 대한 사이버 공격 ... 94
        중국 VS 대만에 의한 사이버 분쟁 ... 94
        미국 마이크로소프트사에 대한 산업스파이 사건 ... 95
        티켓 게터는 범죄인가? ... 97
      [3] 스파이 조직 '에셜론' ... 98
        에셜론의 전모와 비판 ... 103
제3장 사이버 테러 대응 시큐리티 대책 ... 107
   1. 암호 기술과 전쟁 ... 109
      암호 역사와 암호화의 변환 방식 ... 112
      암호 기술은 어떻게 응용되는가 ... 115
      도청이나 변경 위협으로부터의 보호 ... 117
      공통(비밀)키 방식을 이용한 DES 암호 ... 118
      공개 키 방식에 의한 RSA 암호 ... 120
      비밀키·키공개 양방식에 의한 하이브리드 방식 ... 121
      암호 기술을 IC칩화 한 몬덱스 ... 122
   2. 인증 기술은 무엇인가 ... 124
   3. 군대의 정보 시스템화 ... 127
      미국의 세계 전략의 전환 ... 128
   4. 네트워크 아키텍쳐와 사이버 공격 ... 131
      시큐리티 기술에는 계층이 있다 ... 131
      방화벽은 무엇인가 ... 134
      패킷을 간단히 해석하는 방법 ... 136
      Web 변환 4가지 방법 ... 142
      전자 메일 구조와 단점 ... 144
제4장 개인에게도 문제되는 보안관리 ... 149
   1. 신변에서 일어나고 있는 네트워크 피해 ... 151
      [1] 전 세계를 끌어들인 Y2K 문제 ... 151
        시스템 설계의 기본 ... 153
        시스템 버그의 기원 ... 155
        Y2K 문제의 피해사례와 그 대책 ... 157
      [2] 당신의 주의에서 일어나는 네트워크 피해 ... 158
        정보누설이 발생할 수 있는 '무선 LAN' ... 158
        휴대전화에서도 발생할 수 있는 네트워크 피해 ... 159
   2. 컴퓨터 바이러스란 ... 161
      [1] 바이러스의 역사 ... 161
        컴퓨터 바이러스의 증식 ... 162
      [2] 현재 바이러스의 특징 ... 164
        컴퓨터 바이러스의 감염형태·종류 ... 166
        맹위를 떨친 '매크로 바이러스' ... 167
        자기복제 기능을 가진 바이러스 ... 170
        군사분야에서는 어떻게 되고 있을까? ... 171
      [3] 바이러스로부터 자신을 지키기 위해서는 ... 173
        '트로이 목마'와 그 대처 사례 ... 174
   3. 개인정보의 누설을 막기 위해서는 ... 175
      보안대책은 행해지고 있는가 ... 175
      www 의 보안대책은 ... 176
      상시접속은 안전한가 ... 178
      상시접속에 숨은 함정 ... 179
      인터넷상에서의 보안대책 ... 181
      전자메일의 보안대책 향상 ... 184
      구조조정 당했던 사원이 사내 PC의 관리정보 누설 ... 185
      휴대전화의 번호가 도난당한 사건도 ... 186
집필후기 ... 190
색인 ... 196
닫기