PART 1. 사이버 범죄의 배경, 내부 직원의 위협, 그리고 ESM Chapter 01 사이버 범죄와 사이버 범죄자 101 ... 30 1장에서 다룰 내용 ... 31 컴퓨터 의존도와 인터넷의 성장 ... 31 줄어드는 취약점 위협 기간 ... 33 사이버 범죄자 행위의 동기 ... 36 블랙 마켓 ... 40 해커 ... 44 스크립트 키드 ... 44 고용된 1인 사이버 범죄자와 익스플로잇 개발자 ... 46 범죄 조직 ... 49 ID 도둑(흉내내기 사기꾼) ... 52 경쟁사 ... 58 행동주의자, 민족 국가 위협, 테러리스트 ... 59 행동주의자 ... 59 민족 국가 위협 ... 62 중국 ... 62 프랑스 ... 63 러시아 ... 63 영국 ... 63 미국 ... 64 테러리스트 ... 66 내부 사용자 ... 69 공격 수단 ... 72 응용 프로그램 계층 익스플로잇 ... 73 봇넷 ... 73 버퍼 오버플로 ... 74 코드 패킹 ... 75 DoS 공격 ... 75 공격성과 정교함이 강화된 악성 코드 ... 76 무선 공격과 모바일 장비 ... 77 패스워드 크래킹 ... 77 피싱 ... 79 예비 조사와 구글독 ... 81 루트킷과 키로거 ... 82 사회 공학 공격 ... 83 VoIP 공격 ... 85 제로 데이 익스플로잇 ... 85 핵심 요약 ... 87 Chapter 02 내부 사용자의 위협 ... 89 누가 내부에 있는지 이해하기 ... 90 내부 사용자 식별의 심리 ... 97 미디어에서 소개한 내부 위협의 예 ... 99 사용자 관점에서의 내부 위협 ... 101 정책에 기술되어 있는 단어 ... 104 비즈니스 관점에서의 내부 위협 ... 106 위험 ... 107 기술적인 관점에서의 내부 위협 ... 108 알 필요성 ... 108 최소 권한 ... 109 직무 분리 ... 110 강력한 인증 ... 110 접근 통제 ... 111 사고 탐지와 관리 ... 112 핵심 요약 ... 113 Chapter 03 통합 보안 관제 시스템(ESM) ... 114 통합 보안 관제 시스템 소개하기 ... 115 통합 보안 관제 시스템의 필수 기능 ... 117 이벤트 수집 ... 117 표준화 ... 118 분류 ... 119 자산 정보 ... 119 취약점 정보 ... 120 구역제 및 위성 위치 확인 시스템(GPS) 데이터 ... 120 액티브 리스트 ... 122 액터 ... 123 데이터 콘텐츠 ... 124 상호 관련성 ... 124 우선순위 ... 125 이벤트와 응답 시간 절감 ... 126 이상 탐지 ... 127 규칙 발견 ... 127 경보 ... 129 사건 관리 ... 129 실시간 분석 및 포렌식 조사 ... 130 시각화 ... 130 고급 기능의 대시보드 ... 130 상세 시각화 ... 131 리포팅 ... 133 개선 ... 134 투자 수익률(ROI)과 보안 투자 수익률(ROSI) ... 135 통합 보안 관제 시스템의 대안 ... 141 아무 것도 하지 않음 ... 141 자체 개발 솔루션 ... 142 아웃소싱과 코소싱 ... 145 코소싱의 도입 사례 ... 148 핵심 요약 ... 148 PART 2. 실제 공격과 보안 사례에 대한 연구 Chapter 04 불안정한 보안 상태 - 싱가포르 데이터센터 ... 152 Chapter 05 물리적 보안 사건과 논리적 보안 사건의 상호 관계 - 미국의 정부 기관 사례 ... 160 Chapter 06 양심적인 내부 사용자 - 오스트리아 소매 상인 ... 171 Chapter 07 공모 위협 - 미국의 통신 회사 사례 ... 181 Chapter 08 내부로부터의 침해 사고 - 영국의 금융 조직 ... 188 Chapter 09 보복과 패스워드 - 브라질의 공기업 ... 196 Chapter 10 급속한 개선 - 미국의 대학교 ... 205 Chapter 11 의심스러운 행동 - 스페인의 컨설팅 회사 ... 217 Chapter 12 내부 사용자에 대한 요약 ... 224 의료 기록의 악의적인 사용 ... 225 해적 소프트웨어 호스팅 ... 227 팟 슬러핑 ... 228 주(州) 자산 경매하기 ... 230 다른 기업을 방해하기 위한 코드 작성하기 ... 231 외주 용역 내부 사용자 ... 232 집쥐를 이용한 금괴 밀수 ... 233 참고 서적 ... 235 PART 3. 통합 보안 관제 시스템(ESM)의 확장성 Chapter 13 통합 보안 관제 시스템으로 증거 검수 절차에 대한 최상의 훈련집 제작하기 ... 238 부인 ... 239 모니터링과 정보 공개 ... 240 서비스 제공 업체의 보호 예외 사항 ... 241 허가를 받은 경우 ... 242 컴퓨터 침입 예외 사항 ... 242 법원의 지시 예외 사항 ... 243 최고의 훈련 ... 243 캐나다의 최고 증거 규칙 ... 244 핵심 요약 ... 245 Chapter 14 내부 위협과 통합 보안 관제 시스템을 사용하는 샤베인-옥슬리 다루기 ... 246 왜 샤베인-옥슬리인가 ... 247 샤베인-옥슬리 입문서 ... 249 302절 : 회계 기록에 대한 기업의 의무 ... 249 404절 : 내부 자산 통제 관리 ... 250 직무 분리 ... 250 회계 프로세스 모니터링 ... 251 회계 시스템 통제 변경 탐지 ... 251 409절 : 실시간 발행인 정보 공개 ... 252 핵심 요약 ... 253 Chapter 15 통합 보안 관제 시스템의 사고 관리 ... 254 사고 관리의 기본 ... 255 향상된 위험 관리 ... 257 개선된 준법 감시 규정 ... 258 비용 절감 ... 258 해 볼 만한 일 ... 258 프로세스 ... 259 조직 ... 259 기술 ... 260 사고 관리 프로그램 구축하기 ... 261 위험 정의하기 ... 261 사고 관리를 위해 위험을 다섯 단계로 정의하기 ... 262 프로세스 ... 262 훈련 ... 264 주주 참여 ... 265 교정 ... 266 문서화 ... 266 보고 및 매트릭스 ... 267 핵심 요약 ... 267 Chapter 16 내부 침입에 관한 질문과 대답 ... 270 소개 ... 271 내부 침입 요약 ... 272 첫 번째 질문 - 직원들 ... 273 고용 과정 ... 273 검토 ... 274 보안 의식 ... 275 NIST 800-50 ... 276 정책 ... 277 표준 ... 278 보안 공문 예제 ... 278 절차 ... 282 두 번째 질문 - 방지 ... 283 세 번째 질문 - 자산 목록 ... 284 네 번째 질문 - 로그 수집 ... 288 보안 응용 프로그램 로그 ... 290 운영체제 로그 ... 291 웹 서버 로그 ... 291 NIST 800-92 ... 292 다섯 번째 질문 - 로그 분석 ... 295 여섯 번째 질문 - 특화된 내부 콘텐츠 ... 297 일곱 번째 질문 - 물리적, 논리적 보안 통합 ... 299 여덟 번째 질문 - IT 거버넌스 ... 305 NIST 800-53 ... 309 아홉 번째 질문 - 사고 대응 ... 313 열 번째 질문 - 반드시 갖춰야 할 것들 ... 315 Appendix : 사이버 범죄 기소의 예 ... 316 미합중국 법원의 판례 ... 318 캘리포니아 - 중앙 지방법원 - 미합중국 대 제이 R.(사이버슬램 운영) ... 318 미합중국 대 찌에이 떵 ... 319 미합중국 대 컬린 마테이아스 ... 320 캘리포니아 - 북부 지방법원 - 미합중국 대 로버트 맥키메이 ... 322 미합중국 대 로랑 샤베 ... 322 미합중국 대 션얀밍 ... 323 미합중국 대 로버트 리틀 ... 323 미합중국 대 로만 베가 ... 324 미합중국 대 마이클 A. 브래들리 ... 324 미주리 - 서부 지방법원 - 미합중국 대 멜리사 데이비슨 ... 325 미합중국 대 소지 올로워칸디 ... 325 뉴욕 - 남부 지방법원 - 미합중국 대 제이슨 스마터와 신 듀나웨이 ... 326 펜실베니아 서부 지방법원 - 미합중국 대 클린 마테이아스 ... 328 미합중국 대 마이런 테레슈추크 ... 330 미합중국 대 제프리 리 퍼슨 ... 330 기사, 웹캐스트, 파드캐스트 ... 331 온라인 기사 ... 331 웹캐스트 ... 332 파드캐스트 ... 332