목차
머리말 ... ⅲ
chapter 01 정보보호 개론 ... 1
   1.1 정보보호 개요 ... 3
      1.1.1 정보화 사회 ... 3
      1.1.2 정보화 ... 4
      1.1.3 정보의 범위 ... 5
      1.1.4 정보의 분류 ... 5
   1.2 정보보호 기본 요소 ... 8
      1.2.1 기밀성 ... 8
      1.2.2 무결성 ... 10
      1.2.3 가용성 ... 11
   1.3 기본 요소 외 3요소 ... 13
      1.3.1 인증성 ... 13
      1.3.2 접근 통제성 ... 13
      1.3.3 부인방지성 ... 13
chapter 02 위험 분석 ... 15
   2.1 시스템의 위협 요소 및 취약성 ... 17
      2.1.1 의도적인 위협 ... 17
      2.1.2 비의도적인 위협 ... 18
      2.1.3 자연에 의한 위협 ... 18
      2.1.4 정보시스템의 취약성 ... 18
   2.2 해킹 기법과 대응 ... 19
      2.2.1 정보시스템 해킹 ... 20
      2.2.2 시스템 해킹에 대한 대응책 ... 22
      2.2.3 네트워크 해킹 ... 23
      2.2.4 해킹 공격 감지 및 대응 ... 26
      2.2.5 해킹 발생시의 조치 사항 ... 27
   2.3 위험 분석 관리 ... 27
      2.3.1 위험 관리 ... 27
      2.3.2 위험 분석 ... 30
      2.3.3 위험 분석 방법론 ... 33
chapter 03 정보보호 정책과 관련법 ... 37
   3.1 정보보호 정책 ... 39
      3.1.1 정보보호 정책 개발 절차 ... 39
      3.1.2 정보보호 정책의 유형 ... 40
      3.1.3 보안 대상 ... 47
      3.1.4 정보보호 체계 ... 54
   3.2 정보보호 관련법 ... 56
      3.2.1 정보화 사회의 윤리와 법률 ... 56
   3.3 정보보호 표준화 동향 ... 67
      3.3.1 개요 ... 67
      3.3.2 국내외 정보보호 표준화 추진 체계 ... 67
      3.3.3 국제 표준화 기구 ... 68
   3.4 정보보호 표준화 ... 73
      3.4.1 국내외 표준화 활동 ... 74
   3.5 정보보호 산업의 분류 및 시장 전망 ... 86
      3.5.1 정보보호 시장 ... 88
      3.5.2 정보보호 산업 매출 전망 ... 89
chapter 04 공격과 취약성 ... 91
   4.1 공격 형태 분류 ... 93
      4.1.1 의지에 따른 분류 ... 93
      4.1.2 공격 위치에 따른 분류 ... 96
      4.1.3 전형적 공격 유형 ... 98
      4.1.4 네트워크 공격 기술 ... 101
   4.2 취약성 ... 109
      4.2.1 취약성 유형 ... 110
      4.2.2 서비스에 따른 취약성 ... 114
      4.2.3 운영체제 취약성 ... 120
      4.2.4 악성 프로그램에 따른 취약성 ... 122
chapter 05 암호 개론 ... 133
   5.1 암호 ... 135
   5.2 암호의 필요성 ... 136
   5.3 암호의 기원 ... 137
   5.4 고대 암호와 근대 암호 ... 139
      5.4.1 고대 암호의 종류 ... 140
   5.5 현대 암호 ... 153
      5.5.1 대칭키 암호 ... 155
      5.5.2 스트림 암호 ... 175
   5.6 비대칭키 암호 ... 177
   5.7 디지털 서명 알고리즘 ... 189
   5.8 키의 분배 ... 199
   5.9 일방향 해쉬 함수 ... 206
      5.9.1 해쉬 함수의 응용 ... 207
      5.9.2 해쉬 함수의 특성 ... 210
      5.9.3 해쉬 함수 종류 ... 210
chapter 06 암호의 응용 ... 219
   6.1 SSL ... 221
   6.2 TLS ... 229
      6.2.1 TLS의 특징 ... 230
      6.2.2 HMAC과 난수 함수 ... 231
      6.2.3 TLS 레코드 프로토콜 ... 231
      6.2.4 TLS의 암호 연산 ... 234
   6.3 IPSec ... 235
      6.3.1 IPSec의 기능 ... 237
      6.3.2 IPSec의 구성 ... 240
      6.3.3 AH ... 243
      6.3.4 캡슐화 ... 245
      6.3.5 IPSec의 전송 모드 ... 247
      6.3.6 보안 협상 ... 251
      6.3.7 IPSec 기반의 가상사설망 ... 256
   6.4 PGP ... 262
      6.4.1 키 분배 ... 263
      6.4.2 PGP 보안 기능 ... 264
      6.4.3 E-mail 호환성 ... 267
      6.4.4 키 링 ... 269
      6.4.5 PGP의 송신 ... 271
      6.4.6 PGP의 수신 ... 272
   6.5 S/MIME ... 273
      6.5.1 S/MIME의 동작 ... 275
chapter 07 정보보호 시스템 ... 279
   7.1 침입 차단 시스템 ... 281
      7.1.1 침입 차단 시스템의 특징 ... 282
      7.1.2 침입 차단 시스템의 동작 원리 ... 283
      7.1.3 침입 차단 시스템의 종류 ... 283
      7.1.4 침입 차단 시스템의 구축 형태 분류 ... 288
      7.1.5 침입 차단 시스템 구축시 고려 사항 ... 292
   7.2 침입 탐지 시스템 ... 295
      7.2.1 침입 탐지 시스템의 분류 ... 296
      7.2.2 침입 탐지 시스템의 기능과 제한성 ... 300
      7.2.3 침입 대응의 6가지 접근 방법 ... 300
      7.2.4 침입 탐지 시스템을 포함한 네트워크의 구성 ... 303
   7.3 통합 시스템 ... 306
      7.3.1 통합 시스템의 분류 ... 307
      7.3.2 OPSEC ... 309
      7.3.3 보안 운영체제 ... 310
   7.4 침입 방지 시스템 ... 315
      7.4.1 침입 방지 시스템의 필요성 ... 316
      7.4.2 침입 방지 시스템의 특징 ... 317
      7.4.3 침입 방지 시스템의 종류와 기능 ... 317
   7.5 기타 보안 시스템 ... 319
      7.5.1 통합 위협 관리 시스템 ... 319
      7.5.2 패치 관리 시스템 ... 321
      7.5.3 통합 보안 관리 ... 322
      7.5.4 네트워크 접근 제어 ... 329
      7.5.5 웹 애플리케이션 보안 ... 332
      7.5.6 위협 관리 시스템 ... 336
      7.5.7 서버 보안 ... 337
      7.5.8 엔드 포인트 보안 ... 338
      7.5.9 원 타임 패스워드(OTP, One-Time Password) ... 340
      7.5.10 계정ㆍ접속관리(IAM, Identity and Access Management) ... 342
chapter 08 인증 ... 345
   8.1 PKI ... 347
      8.1.1 PKI의 특징 ... 348
      8.1.2 PKI의 구성 요소 ... 348
      8.1.3 X.509 ... 350
   8.2 Kerberos ... 362
      8.2.1 단순 인증 방법 ... 363
      8.2.2 보안 기능이 포함된 단순 인증 방법 ... 364
      8.2.3 커버로스 버전 4의 인증 ... 365
      8.2.4 커버로스의 영역과 다중 Kerberi ... 368
      8.2.5 커버로스 버전 4와 5의 비교 ... 370
   8.3 SET ... 370
chapter 09 전자상거래 보안 ... 377
   9.1 전자상거래 ... 379
      9.1.1 전자상거래의 구성 요소 ... 385
      9.1.2 전자상거래 보안 ... 393
      9.1.3 향후 전자상거래 전망 ... 400
찾아보기 ... 403
참고문헌 ... 410
닫기