목차
Chapter 1 CISSP를 취득해야 되는 이유
   1. CISSP를 취득해야 되는 이유 ... 18
   2. CISSP 인증시험 ... 19
   3. CISSP : 간략한 역사 ... 24
   4. CISSP는 어떻게 되는가? ... 25
   5. 인증 갱신(Recertification) 요구사항 ... 25
   6. 이 책이 담고 있는 것은? ... 26
   7. CISSP 인증시험 수행을 위한 조언 ... 27
   8. 이 책의 사용법 ... 29
   9. 참조 ... 30
Chapter 2 보안 경향(Security Trends)
   1. 보안 경향(Security Trends) ... 36
   2. 보안의 다양한 분야(Different Areas of Security) ... 39
   3. 정보 전쟁(Informational Warfare) ... 40
   4. 해킹과 공격(Hacking and Attacking) ... 50
   5. 경영관리(Management) ... 52
   6. 인터넷과 웹 기반 활동(Internet and Web Activities) ... 53
   7. 계층적 접근(A Layered Approach) ... 63
   8. 구조적 관점(An Architectural View) ... 64
   9. 정치와 법(Politics and Laws) ... 68
   10. 교육(Education) ... 71
   11. 요약 ... 72
Chapter 3 보안 관리 수행(Security Management Practices)
   1. 보안 관리(Security Management) ... 74
   2. 보안 관리 책임(Security Management Responsibilities) ... 75
   3. 보안 관리와 지원 통제(Security Administration and Supporting controls) ... 76
   4. 보안 기본 원칙(Fundamental Principles of Security) ... 78
   5. 기밀성(Confidentiality) ... 81
   6. 보안 정의(Security Definitions) ... 82
   7. 고저 접근 방식(The Top-Down Approach) ... 84
   8. 조직적 보안 모델(Organizational Security Model) ... 85
   9. 비지니스 요구 : 사설 기업과 군사 조직 ... 87
   10. 위험 관리(Risk Management) ... 88
   11. 위험 분석(Risk Analysis) ... 89
   12. 정책, 절차, 표준, 그리고 지침(Policies, Procedures, Standards, and Guidelines) ... 107
   13. 정보 분류(Information Classification) ... 114
   14. 계층적 책임(Layers of Responsibility) ... 118
   15. 고용 수행(Hiring Practices) ... 121
   16. 보안 의식(Security Awareness) ... 123
   17. 요약 ... 125
   18. Quick Tips ... 126
Chapter 4 : 접근 통제(Access Control)
   1. 접근 통제(Access Control) ... 138
   2. 보안 원칙(Security Principles) ... 139
   3. 식별, 인증, 권한 부여, 그리고 책임추궁성(Identification, Authentication, Authorization, and Accountability) ... 141
   4. 접근 통제 모델(Access Control Models) ... 170
   5. 접근 통제 기법과 기술(Access Control Techniques and Technologies) ... 177
   6. 접근 통제 관리(Access Control Administration) ... 181
   7. 접근 통제 방식(Access Control Methods) ... 185
   8. 접근 통제 유형(Access Control Types) ... 195
   9. 접근 통제 수행(Access Control Practices) ... 204
   10. 접근 통제 모니터링(Access Control Monitoring) ... 208
   11. 접근 통제와 관련된 몇 가지 위협(A Few Threats to Access Control) ... 213
   12. 요약 ... 216
   13. Quick Tips ... 217
Chapter 5 보안 모델과 아키텍처(Security Models and Architecture)
   1. 보안 모델과 아키텍처(Security Models and Architecture) ... 228
   2. 컴퓨터 아키텍처(Computer Architecture) ... 230
   3. 시스템 아키텍처(System Architecture) ... 244
   4. 보안 모델(Security Models) ... 257
   5. 운영 보안 모드(Security Modes of Operation) ... 266
   6. 시스템 평가 방식(Systems Evaluation Methods) ... 269
   7. 오렌지 북(Orange Book) ... 269
   8. Rainbow Series ... 274
   9. 정보 기술 보안 평가 기준(Information Technology Security Evaluation Criteria) ... 276
   10. 국제 공통 평가 기준(Common Criteria) ... 278
   11. 인증 대 인가(Certification versus Accreditation) ... 281
   12. 개방형 그리고 폐쇄형 시스템(Open versus Closed Systems) ... 283
   13. 보안 모델과 아키텍처에 대한 몇 가지 위협(A Few Threats to Security Models and Architectures) ... 284
   14. 요약 ... 288
   15. Quick Tips ... 289
Chapter 6 물리적 보안(Physical Security)
   1. 물리적 보안(Physical Security) ... 302
   2. 계획 과정(Planning Process) ... 304
   3. 시설 관리(Facilities Management) ... 306
   4. 물리적 보안 위험(Physical Security Risks) ... 312
   5. 물리적 보안 요소의 선택 과정(Physical Security Component Selection Process) ... 313
   6. 환경 논점(Environmental Issues) ... 323
   7. 관리적 통제(Administrative Controls) ... 335
   8. 경계선 보안(Perimeter Security) ... 336
   9. 요약 ... 349
   10. Quick Tips ... 350
Chapter 7 통신과 네트워킹 보안(Telecommunications and Networking Security)
   1. 통신과 네트워크 보안(Telecommunications and Network Security) ... 363
   2. Open System Interconnect Model ... 363
   3. 레이어를 함께 묶기(Tying the Layers Together) ... 376
   4. TCP/IP ... 377
   5. 전송 유형(Types of Transmission) ... 384
   6. 네트워킹(Networking) ... 387
   7. 네트워크 토폴로지(Network Topology) ... 388
   8. LAN 매체 접근 기술(LAN Media Access Technologies) ... 408
   9. 프로토콜(Protocols) ... 412
   10. 네트워킹 장비(Networking Devices) ... 416
   11. 네트워크 분리와 격리(Network Segregation and Isolation) ... 449
   12. 네크워킹 서비스(Networking Services) ... 450
   13. 인트라넷과 엑스트라넷(Intranets and Extranets) ... 457
   14. MAN(Metropolitan Area Network) ... 461
   15. WAN(Wide Area Network) ... 463
   16. 원격 접근(Remote Access) ... 482
   17. 네트워크와 리소스의 가용성(Network and Resource Availability) ... 497
   18. 무선 기술(Wireless Technologies) ... 501
   19. 요약 ... 514
   20. Quick Tips ... 515
Chapter 8 암호화(Cryptography)
   1. 암호화(Cryptography) ... 528
   2. 암호화의 역사(History of Cryptography) ... 529
   3. 암호화 정의(Cryptography Definitions) ... 533
   4. 암호시스템의 강도(Strength of the Cryptosystem) ... 536
   5. 암호시스템의 목표(Goals of Cryptosystems) ... 537
   6. 암호의 종류(Types of Ciphers) ... 538
   7. Steganography ... 541
   8. 정부의 암호화와의 연관(The Government's Involvement with Cryptography) ... 542
   9. 암호화 방식(Methods of Encryption) ... 546
   10. 공개 키 기반구조(Public Key Infrastructure, PKI) ... 572
   11. 메시지 무결성(Message Integrity) ... 577
   12. 키 관리(Key Management) ... 588
   13. 링크 대 단대단 암호화(Link versus End-to-End Encryption) ... 591
   14. e-mail 표준(E-mail Standards) ... 594
   15. 인터넷 보안(Internet Security) ... 599
   16. 공격(Attacks) ... 610
   17. 요약 ... 616
   18. Quick Tips ... 616
Chapter 9 재난 복구와 비지니스 연속성(Disaster Recovery and Business Continuity)
   1. 비지니스 연속성과 재난 복구(Business Continuity and Disaster Recovery) ... 628
   2. 보안정책과 프로그램의 한 부분으로 만들기(Make It Part of the Security Policy and Program) ... 630
   3. 비지니스 영향 분석(Business Impact Analysis) ... 631
   4. 비지니스 비상 계획 요구사항(Business Continuity Planning Requirements) ... 637
   5. 사용자 환경(End-User Environment) ... 646
   6. 백업 대안(Backup Alternatives) ... 647
   7. 소프트웨어 백업 시설 선택(Choosing a Software Backup Facility) ... 656
   8. 복구와 복원(Recovery and Restoration) ... 658
   9. 테스팅과 훈련(Testing and Drills) ... 658
   10. 비상 대응(Emergency Response) ... 661
   11. 요약 ... 663
   12. Quick Tips ... 664
Chapter 10 법, 조사, 그리고 윤리(Law, Investigation, and Ethics)
   1. 사이버법의 다양한 국면(The Many Facets of Cyberlaw) ... 674
   2. 윤리(Ethics) ... 675
   3. 해커와 크래커(Hackers and Crackers) ... 680
   4. 잘 알려진 컴퓨터 범죄(Well-Known Computer Crimes) ... 688
   5. 식별, 보호 그리고 기소(Identification, Protection, and Prosecution) ... 692
   6. 채무와 그것의 결과(Liability and Its Ramifications) ... 694
   7. 법의 유형(Types of Laws) ... 699
   8. 장비와 소프트웨어 폐기 논점(Discarding Equipment and Software Issues) ... 706
   9. 컴퓨터 범죄 조사(Computer Crime Investigations) ... 706
   10. 수출입법(Import and Export Laws) ... 720
   11. 사적 보호(Privacy) ... 721
   12. 법, 명령 그리고 규정(Laws, Directives, and Regulations) ... 723
   13. 국제적인 협력 노력(International Cooperation Efforts) ... 729
   14. 요약 ... 730
   15. Quick Tips ... 731
Chapter 11 응용 프로그램 및 시스템 개발(Application and System Development)
   1. 응용 프로그램과 시스템 개발(Applications and System Development) ... 744
   2. 장치 대 소프트웨어 보안(Device versus Software Security) ... 745
   3. 서로 다른 환경은 서로 다른 보안을 요구한다(Different Environments Demand Different Security) ... 747
   4. 환경 대 응용 프로그램 통제(Environment versus Application Controls) ... 748
   5. 기능의 복잡성(Complexity of Functionality) ... 750
   6. 데이터 유형, 형식 그리고 길이(Data Types, Format, and Length) ... 750
   7. 구현 및 '디폴트' 논점(Implementation and Default Issues) ... 751
   8. 실패 상태(Failure States) ... 753
   9. 데이터베이스 관리(Database Management) ... 753
   10. 시스템 개발(System Development) ... 772
   11. 응용 프로그램 개발 방법론(Application Development Methodology) ... 792
   12. 요약 ... 836
   13. Quick Tips ... 836
Chapter 12 운영 보안(Operations Security)
   1. 운영 보안(Operational Security) ... 850
   2. 전자우편 보안(Electronic Mail Security) ... 861
   3. 요약 ... 883
   4. Quick Tips ... 884
부록(Appendix)
   Appendix A 보안 정책(Security policies)
      1. 보안 정책 유형(Types of Security Policies) ... 896
      2. 정책 견본(Policy Samples) ... 898
      3. 보안 정책 작성(Writing Security Policies) ... 900
   Appendix B 영국 표준 7799(British Standard 7799)
      1. 조항 개요(Section Overview) ... 902
   Appendix C 보안 관련 기관(Who's Who?)
      1. NSA ... 906
      2. NIST ... 906
      3. NCSC ... 908
      4. ISO ... 909
      5. ANSI ... 909
      6. IEEE ... 910
   Appendix D 그램 리치 브릴리 법령(Gramm Leach Bliley Act)
      1. 보안 프로그램 구성요소(Security Program Components) ... 912
      2. 요약 ... 914
   Appendix E 다양한 네트워킹 구성요소(Various Networking Components)
      1. 이더넷(Ethernet) ... 916
   Appendix F 무선 기술(Wireless Technologies)
      1. 새로운 무선 표준(The New Wireless Standard) ... 920
   Appendix G HIPAA
      1. 여러분은 AIPAA를 준수하고 있는가? ... 932
      2. 어떻게 변경되었는가?(How It's Changed?) ... 933
      3. 무엇을 해야 하나?(What Do I Have To Do?) ... 933
      4. 어떻게 변경을 구현하는가?(How Do We Implement Our Changes?) ... 936
      5. 이러한 모든 것은 무엇을 위한 것인가?(What Is This All For?) ... 937
      6. HIPAA 규정의 기대(HIPAA Regulation Expectations) ... 938
      7. HIPAA 보안 요구사항 매트릭스(HIPAA Security Requirements Matrix) ... 945
      8. IEEE 표준(IEEE Standards) ... 968
   Appendix H CD-ROM에 대하여
      1. QuickTime Cryptography Video 견본 실행 ... 972
      2. Total Seminars' Test Software 설치 ... 973
용어정리 ... 975
닫기