목차
Chapter 01 정보보안이 개념 ... 11
1.1 정보보안의 개요 ... 11
1.2 정보보안의 목표 ... 12
1.3 정보보안의 영역 ... 13
1.4 정보보안의 개념적 모형 ... 15
Chapter 02 정보보안 관리과정과 대책 ... 21
2.1 정보보안 관리 ... 21
2.2 정보보안 위험관리와 위험분석 ... 24
2.2.1 자산과 취약성 분석 ... 25
2.2.2 위협 분석 ... 25
2.2.3 위험 분석 ... 27
2.3 정보보안 정책 ... 30
2.3.1 정보보안 정책의 중요성 ... 30
2.3.2 정보보안 정책개발 절차 ... 31
2.4 업무지속성계획 및 관리 ... 32
2.4.1 업무지속성계획의 개념 ... 32
2.4.2 업무지속성관리 생명주기 ... 33
Chapter 03 비밀키 암호시스템 ... 39
3.1 암호의 기본 개념 ... 39
3.1.1 암호(Cryptography)란? ... 39
3.1.2 암호시스템의 알반 모델 ... 40
3.1.3 암호시스템의 분류 ... 41
3.1.4 암호시스템의 설계 요건 ... 43
3.2 비밀키암호 시스템 ... 44
3.2.1 블록암호 시스템 ... 44
3.2.2 스트림암호 시스템 ... 45
3.3. 블록암호 시스템의 종류 ... 48
3.3.1 DES(Data Encryption Standard) ... 48
3.3.2 AES(Advanced Encipherment Standard) ... 51
3.3.3 SEED ... 55
3.3.4 블록암호 표준화 ... 64
3.4 블록암호 시스템의 운용모드 ... 73
3.4.1 ECB 모드(ECB, ELECTRONIC CODEBOOK MODE) ... 73
3.4.2 암호블록체이닝 모드(CBC, CIPHER BLOCK CHAINING MODE) ... 75
3.4.3 암호귀환 모드(CFB, CIPHER FEEDBACK MODE) ... 79
3.4.4 출력귀환 모드(OFB, OUTPUT FEEDBACK MODE) ... 84
3.4.5 카운터 모드(CTR, COUNTER MODE) ... 88
3.4.6 블록암호 운용모드의 비교 ... 91
Chapter 04 공개키 암호시스템 ... 95
4.1 공개키 암호시스템의 개요 ... 95
4.1.1 공개키 암호시스템 ... 95
4.1.2 공개키 암호시스템 특징 ... 95
4.2 소인수분해 문제를 이용한 암호시스템 ... 96
4.2.1 소인수분해 문제 ... 96
4.2.2 RSA 암호시스템 ... 97
4.2.3 Rabin 암호시스템 ... 99
4.3 이산대수 문제를 이용한 암호시스템 ... 100
4.3.1 이산대수 문제 ... 100
4.3.2 DIFFIE-HELLMAN(DH)의 키 분배 방식 ... 101
4.3.3 EIGamal 암호시스템 ... 104
Chapter 05 해쉬 함수 ... 107
5.1 해쉬 함수 개요 ... 107
5.2 블록암호를 이용한 해쉬 함수 ... 108
5.2.1 개요 ... 108
5.2.2 일반 구성 ... 108
5.3 전용 해쉬 함수 ... 110
5.3.1 개요 ... 110
5.3.2 일반 구성 ... 110
5.4 법 연산에 기초한 해쉬 함수 ... 111
5.4.1 개요 ... 111
5.4.2 일반 구성 ... 111
Chapter 06 키 관리 ... 115
6.1 키 관리 개요 ... 115
6.1.1 키 관리 개념 ... 115
6.1.2 키 설정 유형 ... 116
6.1.3 신뢰적 제3자의 역할 ... 119
6.2 비밀키 암호시스템을 이용한 키 분배 ... 120
6.2.1 개요 ... 120
6.2.2 키 계층 구조를 이용한 키 분배 ... 121
6.3 공개키 암호시스템을 이용한 키 분배 ... 123
6.3.1 공개키의 분배 방식 ... 123
6.3.2 비밀키의 분배 방식 ... 127
6.4 키 복구 ... 129
6.4.1 키 복구 개요 ... 129
6.4.2 키 위탁 시스템을 이용한 키 복구 ... 130
Chapter 07 인증 ... 133
7.1 인증의 개요 ... 133
7.1.1 인증의 기본 ... 133
7.1.2 인증의 유형 ... 133
7.2 전자서명의 개요 ... 136
7.2.1 전자서명의 개념 ... 136
7.2.2 전자서명의 요구사항 ... 136
7.2.3 전자서명 운영 ... 137
7.3 인증 메커니즘 ... 139
7.3.1 인증 프로토콜의 유형 ... 139
7.3.2 KERBEROS ... 139
7.3.3 X.509 ... 141
7.4 공개키 기반 구조 ... 144
7.4.1 PKI 개요 ... 145
7.4.2 PKI 정의 ... 145
7.4.3 PKI 서비스 ... 146
7.4.4 PKI 구성요소 ... 146
7.4.5 PKI 구성 ... 149
Chapter 08 전자우편 보안 ... 153
8.1 전자우편 보안 ... 153
8.1.1 전자우편 보안의 필요성 ... 153
8.1.2 전자우편의 보안 요구기능 ... 153
8.2 PGP ... 154
8.2.1 PGP의 개요 ... 154
8.2.2 PGP의 버전 ... 155
8.2.3 PGP 메시지 구조 ... 157
8.2.4 공개키 인증 구조 ... 158
8.2.5 키 서버 ... 159
8.3 S/MIME ... 163
8.3.1 SECURE MIME의 개요 ... 163
8.3.2 S/MIME v3에 관련된 RFC ... 164
8.3.3 공개키 인증 구조 ... 165
8.3.4 전자우편 수신시의 S/MIME 사용 예 ... 167
8.3.5 전자서명 메시지 생성 절차 ... 167
8.3.6 메시지 암호화 절차 ... 167
8.3.7 PGP와 S/MIME의 비교 ... 168
Chapter 09 통신망 보안 ... 171
9.1 OSI 모델 보안 ... 171
9.1.1 OSI 보안 구조 ... 171
9.1.2 OSI 보안 프레임워크 ... 173
9.1.3 OSI 하위 계층에서의 보안 프로토콜 ... 175
9.2 IPsec ... 179
9.2.1 IP AUTHENTICATION HEADER ... 181
9.2.2 IP ENCAPSULATING SECURITY PAYLOAD ... 183
9.2.3 SECURITY ASSOCIATION ... 186
9.2.4 IPsec에서의 키 관리 ... 189
9.3 SSL과 TLS ... 189
9.3.1 SSL의 구조 ... 189
9.3.2 SSL Record 프로토콜 ... 191
9.3.3 Change Cipher Spec과 Alert 프로토콜 ... 191
9.3.4 SSL HANDSHAKE 프로토콜 ... 192
Chapter 10 정보보호 거버넌스 ... 195
10.1 정보보호 거버넌스의 필요성 ... 195
10.2 거버넌스의 개념 및 유형 ... 195
10.3 정보보호 거버넌스의 위상 ... 197
10.3.1 기업 거버넌스의 다른 요소와의 관계 ... 197
10.3.2 정보보호 거버넌스와 정보보호 관리 ... 198
10.4 정보보호 거버넌스 프레임워크 ... 199
10.4.1 정보보호 거버넌스의 목표 ... 199
10.4.2 정보보호 거버넌스의 원칙 ... 200
10.4.3 정보보호 거버넌스 프로세스 ... 202
10.5 정보보호 거버넌스의 주요 영역 ... 203
Chapter 11 정보보호기술 표준화 ... 207
11.1 표준화 개요 ... 207
11.2 ISO/IEC JTCI/SC27의 보안 분야 표준화 ... 209
11.2.1 ISO/IEC JTCI/SC27/WG1 ... 210
11.2.2 ISO/IEC JTCI/SC27/WG2 ... 212
11.2.3 ISO/IEC JTCI/SC27/WG3 ... 216
11.2.4 ISO/IEC JTCI/SC27/WG4 ... 221
11.2.5 ISO/IEC JTCI/SC27/WG5 ... 224
11.3 표준화 소결론 ... 226
Supplement 부록 ... 229
부록 1. 한국정보보호진흥원(KISA) 홈페이지 ... 230
부록 2 보호나라 홈페이지 ... 232
가. 해킹과 바이러스 메뉴 ... 233
나. 개인정보보호 메뉴 ... 234
다. 전자서명 메뉴 ... 234
닫기