Chapter 1 CISSP를 취득해야 되는 이유 1. CISSP를 취득해야 되는 이유 ... 18 2. CISSP 인증시험 ... 19 3. CISSP : 간략한 역사 ... 24 4. CISSP는 어떻게 되는가? ... 25 5. 인증 갱신(Recertification) 요구사항 ... 25 6. 이 책이 담고 있는 것은? ... 26 7. CISSP 인증시험 수행을 위한 조언 ... 27 8. 이 책의 사용법 ... 29 9. 참조 ... 30 Chapter 2 보안 경향(Security Trends) 1. 보안 경향(Security Trends) ... 36 2. 보안의 다양한 분야(Different Areas of Security) ... 39 3. 정보 전쟁(Informational Warfare) ... 40 4. 해킹과 공격(Hacking and Attacking) ... 50 5. 경영관리(Management) ... 52 6. 인터넷과 웹 기반 활동(Internet and Web Activities) ... 53 7. 계층적 접근(A Layered Approach) ... 63 8. 구조적 관점(An Architectural View) ... 64 9. 정치와 법(Politics and Laws) ... 68 10. 교육(Education) ... 71 11. 요약 ... 72 Chapter 3 보안 관리 수행(Security Management Practices) 1. 보안 관리(Security Management) ... 74 2. 보안 관리 책임(Security Management Responsibilities) ... 75 3. 보안 관리와 지원 통제(Security Administration and Supporting controls) ... 76 4. 보안 기본 원칙(Fundamental Principles of Security) ... 78 5. 기밀성(Confidentiality) ... 81 6. 보안 정의(Security Definitions) ... 82 7. 고저 접근 방식(The Top-Down Approach) ... 84 8. 조직적 보안 모델(Organizational Security Model) ... 85 9. 비지니스 요구 : 사설 기업과 군사 조직 ... 87 10. 위험 관리(Risk Management) ... 88 11. 위험 분석(Risk Analysis) ... 89 12. 정책, 절차, 표준, 그리고 지침(Policies, Procedures, Standards, and Guidelines) ... 107 13. 정보 분류(Information Classification) ... 114 14. 계층적 책임(Layers of Responsibility) ... 118 15. 고용 수행(Hiring Practices) ... 121 16. 보안 의식(Security Awareness) ... 123 17. 요약 ... 125 18. Quick Tips ... 126 Chapter 4 : 접근 통제(Access Control) 1. 접근 통제(Access Control) ... 138 2. 보안 원칙(Security Principles) ... 139 3. 식별, 인증, 권한 부여, 그리고 책임추궁성(Identification, Authentication, Authorization, and Accountability) ... 141 4. 접근 통제 모델(Access Control Models) ... 170 5. 접근 통제 기법과 기술(Access Control Techniques and Technologies) ... 177 6. 접근 통제 관리(Access Control Administration) ... 181 7. 접근 통제 방식(Access Control Methods) ... 185 8. 접근 통제 유형(Access Control Types) ... 195 9. 접근 통제 수행(Access Control Practices) ... 204 10. 접근 통제 모니터링(Access Control Monitoring) ... 208 11. 접근 통제와 관련된 몇 가지 위협(A Few Threats to Access Control) ... 213 12. 요약 ... 216 13. Quick Tips ... 217 Chapter 5 보안 모델과 아키텍처(Security Models and Architecture) 1. 보안 모델과 아키텍처(Security Models and Architecture) ... 228 2. 컴퓨터 아키텍처(Computer Architecture) ... 230 3. 시스템 아키텍처(System Architecture) ... 244 4. 보안 모델(Security Models) ... 257 5. 운영 보안 모드(Security Modes of Operation) ... 266 6. 시스템 평가 방식(Systems Evaluation Methods) ... 269 7. 오렌지 북(Orange Book) ... 269 8. Rainbow Series ... 274 9. 정보 기술 보안 평가 기준(Information Technology Security Evaluation Criteria) ... 276 10. 국제 공통 평가 기준(Common Criteria) ... 278 11. 인증 대 인가(Certification versus Accreditation) ... 281 12. 개방형 그리고 폐쇄형 시스템(Open versus Closed Systems) ... 283 13. 보안 모델과 아키텍처에 대한 몇 가지 위협(A Few Threats to Security Models and Architectures) ... 284 14. 요약 ... 288 15. Quick Tips ... 289 Chapter 6 물리적 보안(Physical Security) 1. 물리적 보안(Physical Security) ... 302 2. 계획 과정(Planning Process) ... 304 3. 시설 관리(Facilities Management) ... 306 4. 물리적 보안 위험(Physical Security Risks) ... 312 5. 물리적 보안 요소의 선택 과정(Physical Security Component Selection Process) ... 313 6. 환경 논점(Environmental Issues) ... 323 7. 관리적 통제(Administrative Controls) ... 335 8. 경계선 보안(Perimeter Security) ... 336 9. 요약 ... 349 10. Quick Tips ... 350 Chapter 7 통신과 네트워킹 보안(Telecommunications and Networking Security) 1. 통신과 네트워크 보안(Telecommunications and Network Security) ... 363 2. Open System Interconnect Model ... 363 3. 레이어를 함께 묶기(Tying the Layers Together) ... 376 4. TCP/IP ... 377 5. 전송 유형(Types of Transmission) ... 384 6. 네트워킹(Networking) ... 387 7. 네트워크 토폴로지(Network Topology) ... 388 8. LAN 매체 접근 기술(LAN Media Access Technologies) ... 408 9. 프로토콜(Protocols) ... 412 10. 네트워킹 장비(Networking Devices) ... 416 11. 네트워크 분리와 격리(Network Segregation and Isolation) ... 449 12. 네크워킹 서비스(Networking Services) ... 450 13. 인트라넷과 엑스트라넷(Intranets and Extranets) ... 457 14. MAN(Metropolitan Area Network) ... 461 15. WAN(Wide Area Network) ... 463 16. 원격 접근(Remote Access) ... 482 17. 네트워크와 리소스의 가용성(Network and Resource Availability) ... 497 18. 무선 기술(Wireless Technologies) ... 501 19. 요약 ... 514 20. Quick Tips ... 515 Chapter 8 암호화(Cryptography) 1. 암호화(Cryptography) ... 528 2. 암호화의 역사(History of Cryptography) ... 529 3. 암호화 정의(Cryptography Definitions) ... 533 4. 암호시스템의 강도(Strength of the Cryptosystem) ... 536 5. 암호시스템의 목표(Goals of Cryptosystems) ... 537 6. 암호의 종류(Types of Ciphers) ... 538 7. Steganography ... 541 8. 정부의 암호화와의 연관(The Government's Involvement with Cryptography) ... 542 9. 암호화 방식(Methods of Encryption) ... 546 10. 공개 키 기반구조(Public Key Infrastructure, PKI) ... 572 11. 메시지 무결성(Message Integrity) ... 577 12. 키 관리(Key Management) ... 588 13. 링크 대 단대단 암호화(Link versus End-to-End Encryption) ... 591 14. e-mail 표준(E-mail Standards) ... 594 15. 인터넷 보안(Internet Security) ... 599 16. 공격(Attacks) ... 610 17. 요약 ... 616 18. Quick Tips ... 616 Chapter 9 재난 복구와 비지니스 연속성(Disaster Recovery and Business Continuity) 1. 비지니스 연속성과 재난 복구(Business Continuity and Disaster Recovery) ... 628 2. 보안정책과 프로그램의 한 부분으로 만들기(Make It Part of the Security Policy and Program) ... 630 3. 비지니스 영향 분석(Business Impact Analysis) ... 631 4. 비지니스 비상 계획 요구사항(Business Continuity Planning Requirements) ... 637 5. 사용자 환경(End-User Environment) ... 646 6. 백업 대안(Backup Alternatives) ... 647 7. 소프트웨어 백업 시설 선택(Choosing a Software Backup Facility) ... 656 8. 복구와 복원(Recovery and Restoration) ... 658 9. 테스팅과 훈련(Testing and Drills) ... 658 10. 비상 대응(Emergency Response) ... 661 11. 요약 ... 663 12. Quick Tips ... 664 Chapter 10 법, 조사, 그리고 윤리(Law, Investigation, and Ethics) 1. 사이버법의 다양한 국면(The Many Facets of Cyberlaw) ... 674 2. 윤리(Ethics) ... 675 3. 해커와 크래커(Hackers and Crackers) ... 680 4. 잘 알려진 컴퓨터 범죄(Well-Known Computer Crimes) ... 688 5. 식별, 보호 그리고 기소(Identification, Protection, and Prosecution) ... 692 6. 채무와 그것의 결과(Liability and Its Ramifications) ... 694 7. 법의 유형(Types of Laws) ... 699 8. 장비와 소프트웨어 폐기 논점(Discarding Equipment and Software Issues) ... 706 9. 컴퓨터 범죄 조사(Computer Crime Investigations) ... 706 10. 수출입법(Import and Export Laws) ... 720 11. 사적 보호(Privacy) ... 721 12. 법, 명령 그리고 규정(Laws, Directives, and Regulations) ... 723 13. 국제적인 협력 노력(International Cooperation Efforts) ... 729 14. 요약 ... 730 15. Quick Tips ... 731 Chapter 11 응용 프로그램 및 시스템 개발(Application and System Development) 1. 응용 프로그램과 시스템 개발(Applications and System Development) ... 744 2. 장치 대 소프트웨어 보안(Device versus Software Security) ... 745 3. 서로 다른 환경은 서로 다른 보안을 요구한다(Different Environments Demand Different Security) ... 747 4. 환경 대 응용 프로그램 통제(Environment versus Application Controls) ... 748 5. 기능의 복잡성(Complexity of Functionality) ... 750 6. 데이터 유형, 형식 그리고 길이(Data Types, Format, and Length) ... 750 7. 구현 및 '디폴트' 논점(Implementation and Default Issues) ... 751 8. 실패 상태(Failure States) ... 753 9. 데이터베이스 관리(Database Management) ... 753 10. 시스템 개발(System Development) ... 772 11. 응용 프로그램 개발 방법론(Application Development Methodology) ... 792 12. 요약 ... 836 13. Quick Tips ... 836 Chapter 12 운영 보안(Operations Security) 1. 운영 보안(Operational Security) ... 850 2. 전자우편 보안(Electronic Mail Security) ... 861 3. 요약 ... 883 4. Quick Tips ... 884 부록(Appendix) Appendix A 보안 정책(Security policies) 1. 보안 정책 유형(Types of Security Policies) ... 896 2. 정책 견본(Policy Samples) ... 898 3. 보안 정책 작성(Writing Security Policies) ... 900 Appendix B 영국 표준 7799(British Standard 7799) 1. 조항 개요(Section Overview) ... 902 Appendix C 보안 관련 기관(Who's Who?) 1. NSA ... 906 2. NIST ... 906 3. NCSC ... 908 4. ISO ... 909 5. ANSI ... 909 6. IEEE ... 910 Appendix D 그램 리치 브릴리 법령(Gramm Leach Bliley Act) 1. 보안 프로그램 구성요소(Security Program Components) ... 912 2. 요약 ... 914 Appendix E 다양한 네트워킹 구성요소(Various Networking Components) 1. 이더넷(Ethernet) ... 916 Appendix F 무선 기술(Wireless Technologies) 1. 새로운 무선 표준(The New Wireless Standard) ... 920 Appendix G HIPAA 1. 여러분은 AIPAA를 준수하고 있는가? ... 932 2. 어떻게 변경되었는가?(How It's Changed?) ... 933 3. 무엇을 해야 하나?(What Do I Have To Do?) ... 933 4. 어떻게 변경을 구현하는가?(How Do We Implement Our Changes?) ... 936 5. 이러한 모든 것은 무엇을 위한 것인가?(What Is This All For?) ... 937 6. HIPAA 규정의 기대(HIPAA Regulation Expectations) ... 938 7. HIPAA 보안 요구사항 매트릭스(HIPAA Security Requirements Matrix) ... 945 8. IEEE 표준(IEEE Standards) ... 968 Appendix H CD-ROM에 대하여 1. QuickTime Cryptography Video 견본 실행 ... 972 2. Total Seminars' Test Software 설치 ... 973 용어정리 ... 975