머리말 ... 5 PART.1 <B><FONT color ... #0000 01 유비쿼터스 컴퓨팅 개념 ... 16 01-1 유비쿼터스 컴퓨팅의 개념 ... 18 유비쿼터스 컴퓨팅의 의의 ... 18 유비쿼터스 컴퓨팅의 추진 전략 ... 21 유비쿼터스 컴퓨팅 환경 내 정보 보호 ... 26 학습 정리 ... 29 학습 문제 ... 29 02 개인정보 보호 ... 30 02-1 개인정보의 개념 ... 32 유비쿼터스 컴퓨팅 내 개인정보 보호의 의의 ... 32 개인정보 피해 현황 ... 34 해외 개인정보 동향 ... 38 02-2 개인정보 보호 기술 ... 39 개인정보 침해 기술 ... 39 개인정보 보호 기술 ... 41 Case Studying : 해외의 관련 기술 연구 동향 ... 46 학습 정리 ... 52 학습문제 ... 53 03 RFID ... 54 03-1 RFID 개요 ... 56 03-2 RFID 시스템 ... 59 RFID 태그 ... 59 RFID 이용을 위한 주파수 영역 ... 61 RFID 리더기 ... 63 03-3 RFID 보안 및 프라이버시 위험 요인 ... 64 RFID 정보 침해 ... 64 RFID 관련 공격기법 ... 69 RFID 보안 및 프라이버시 노출 위험에 대한 안전성 요구 사항 ... 71 03-4 RFID에서의 보안 및 프라이버시 보호를 위한 대안 및 관련 사례 ... 73 RFID와 관련한 다양한 보안 및 프라이버시 기술 ... 73 RFID 관련 제도 ... 77 학습 정리 ... 80 학습 문제 ... 81 04 스마트카드 ... 82 04-1 스마트카드의 정의 ... 84 04-2 스마트카드의 종류 및 특징 ... 88 04-3 스마트카드 응용 분야 ... 100 04-4 스마트카드 표준화 및 적용 사례 ... 105 학습 정리 ... 113 학습 문제 ... 113 05 콘텐츠 보안 ... 114 05-1 콘텐츠 보안의 개요 ... 116 DRM의 정의 및 구조 ... 116 DRM의 특성 ... 118 05-2 DRM 활용 및 시사점 ... 121 DRM 활용 및 문제점 ... 122 DRM 표준화 동향 ... 125 DRM 추진 방향성 ... 130 05-3 콘텐츠 보안 관련 기술 ... 133 저작권 관리 기술 ... 134 저작권 보호 기술 ... 138 디지털 워터마킹 기술 ... 143 학습 정리 ... 150 학습 문제 ... 151 06 홈 네트워크 ... 152 06-1 홈 네트워크 개요 ... 154 홈 네트워크의 특징 ... 154 홈 네트워크 동향 ... 155 06-2 홈 네트워크 기술 ... 159 홈 네트워크 시스템 ... 159 홈 네트워크 인터페이스 기술 ... 161 IPv6 ... 163 학습 정리 ... 166 학습 문제 ... 166 PART.2 정보보호 07 정보 보호 메커니즘 ... 168 07-1 정보 보호의 정의 ... 170 정보 보호의 의미 ... 170 정보 보호의 목적 ... 171 07-2 정보 보호의 중요성 ... 175 정보 보호의 특징 ... 175 정보 보호의 필요성 ... 177 07-3 정보 보호의 위험 분석 ... 181 정보 보호의 위험 분석 방법 ... 181 자산 분석 ... 183 위협 분석 ... 184 07-4 정보 보호 구현 전략 ... 189 통제 방안 수립 ... 189 정보 보호 메커니즘 ... 190 정보 보호 구현 방안 ... 194 학습 정리 ... 195 학습 문제 ... 195 08 인적ㆍ관리적 보안 ... 196 08-1 인적ㆍ관리적 보안 개념 ... 198 08-2 정보 보호 정책, 지침, 절차, 표준 ... 200 정보 보호 문서의 필요성 ... 200 정보 보호 정책 ... 201 정보 보호 절차, 지침, 표준 ... 201 08-3 인적 관리 방안 ... 207 08-4 재난 복구 방안의 이불 ... 212 학습 정리 ... 219 학습 문제 ... 219 09 물리적ㆍ환경적 보안 ... 220 09-1 개요 ... 222 09-2 물리적ㆍ환경적 보안 통제 방안 ... 225 09-3 설비 조건 ... 228 09-4 물리적ㆍ환경적 접근 통제 ... 231 09-5 환경 및 인명 안전과 지원 시설 ... 242 학습 정리 ... 245 학습 문제 ... 245 10 암호화 ... 246 10-1 암호 시스템 개념 ... 248 10-2 1세대 암호 시스템 및 스트림 암호 시스템 ... 254 카이사르 암호 ... 254 비게네르 암호 ... 256 스트림 암호 시스템 ... 257 기본 암호 모드 ... 259 10-3 대칭키 암호 시스템 ... 263 10-4 비대칭키 암호 시스템 ... 273 10-5 공개키 기반 구조 ... 277 학습 정리 ... 288 학습 문제 ... 289 11 접근통제 방안 ... 290 11-1 접근통제 기술 ... 292 11-2 BLP(Bell-LaPadula) 모델 ... 308 학습 정리 ... 315 학습 문제 ... 315 12 네트워크ㆍ인터넷 보안 ... 316 12-1 네트워크 보안 개념 ... 318 12-2 e-mail 보안 ... 321 12-3 인터넷과 웹 보안 ... 328 12-4 바이러스 및 인터넷 웜 ... 346 12-5 방화벽 ... 350 12-6 침입탐지 시스템의 개념 ... 359 12-7 VPN ... 367 12-8 침입방지 시스템 ... 379 학습 정리 ... 387 학습 문제 ... 387 13 시스템 보안 ... 388 13-1 시스템 보안 개념 ... 390 13-2 웹 서버 보안 ... 393 13-3 리눅스 서버 보안 ... 406 13-4 커버로스(Kerberos) ... 420 학습 정리 ... 431 학습 문제 ... 431 14 데이터베이스 보안 ... 432 14-1 데이터베이스 보안 개요 ... 434 14-2 다단계 보안 ... 444 학습 정리 ... 449 학습 문제 ... 449 부록 ... 450 부록 A 공개보안 툴 부록 A-1 COPS(The Computer Oracle and Password System) ... 452 부록 A-2 HostSentry ... 454 부록 A-3 Hunt ... 456 부록 A-4 Nessus ... 458 부록 A-5 SSH(Secure SHell) ... 463 부록 A-6 SSL(Secure Socket Layer) ... 466 부록 B 보안 자격증 부록 B-1 보안 자격증 ... 470 부록 C 보안 용어 정리 부록 C-1 보안 용어 정리 ... 472 찾아보기 ... 485