서브메뉴

본문

정보 보안 개론 (한 권으로 배우는 보안 이론의 모든 것)
정보 보안 개론 (한 권으로 배우는 보안 이론의 모든 것)
저자 : 양대일
출판사 : 한빛아카데미
출판년 : 2013
ISBN : 9788998756260

책소개

정보 보안에 대한 든든한 기초서!

한 권으로 배우는 보안 이론의 모든 것『정보 보안 개론』. 컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 위한 기초서로, 보안이란 무엇이고 보안과 해킹은 어떤 것이 가능하며 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 자세하게 알려준다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이들에게 가장 적합한 책으로, IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만 운영체제, 네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제 등 정보 보안에 대한 이해부터 IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 더불어 암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 살펴보며 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 알아갈 수 있도록 했다. 조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 설명하고, 보안 사고 발생 시 대처 방안까지 자세하게 살펴본다. 이를 통해 정보 보안 전반에 대한 안목을 기를 수 있도록 돕는다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

■ 이 책의 장점
보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 ‘탐색’의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 “우수학술도서”로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.

① 개념의 체계화 : 각 단원에 산재되어 있는 개념을 좀 더 명확히 정리했고, 각 단원에서도 체계적인 지식을 형성할 수 있도록 목차와 중소 제목의 레벨을 조정하였다.

② 불필요한 내용 축소 및 삭제 : 개념 정립에 불필요하거나 혼란을 주는 내용 혹은 지나치게 부가적인 내용은 축소하거나 삭제하였다.

③ 새로운 내용 추가 : 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 또한 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.

■ 도서 특징
보안
에 대한 큰 그림을 그려주는
든든한 기초서

【누구를 위한 책인가?】

컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 대상으로 한다. 해킹과 보안은 기본적으로 알아야 하는 내용이 많지만, 이 책은 IT에 대한 기본 지식만 있어도 충분히 이해할 수 있도록 구성했다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이에게 가장 적합하다. 보안에 처음 입문하는 사람을 대상으로 하기 때문에 미리 알아야 할 내용은 많지 않다. IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만, 운영체제/네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

【무엇을 다루는가?】
(→상세페이지1 참조)

■ 부/장별 내용 요약
① 정보 보안에 대한 이해(1장)

해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제를 알아본다. 기술을 배우는 것도 중요하지만 그 전에 바른 마음가짐을 갖는 것도 중요하다.

② 보안과 해킹에 관한 기술(2장~7장)
IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 보안과 관련된 대부분의 이슈에 대해 이해하는 안목을 길러준다.

③ 암호에 대한 이해(8장~9장)
암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 알아본다. 이런 이해를 바탕으로 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 살펴본다.

④ 보안 관리에 대한 이해(10장~13장)
조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 알아본다. 그리고 보안 사고 발생 시 대처 방안을 살펴본다.

⑤ 부록
본문 실습에 필요한 프로그램의 설치법, 보안 관련 법의 상세 내용, ISO27001의 각 분야의 상세 항목 등 보안과 관련하여 중요하다고 생각되는 참고 정보를 담았다.
[교보문고에서 제공한 정보입니다.]

목차정보

Chapter 0 1 정보 보안의 세계
0 1 해킹과 보안의 역사ㆍ25
1 1950년대 이전ㆍ25
2 1960년대ㆍ28
3 1970년대ㆍ30
4 1980년대ㆍ32
5 1990년대ㆍ42
6 2000년대ㆍ44
7 2010년대ㆍ47
02 보안의 3대 요소ㆍ49
1 기밀성ㆍ49
2 무결성 ㆍ50
3 가용성ㆍ50
03 보안 전문가의 자격 요건ㆍ51
1 윤리 의식ㆍ52
2 다양한 분야에 대한 전문성ㆍ54
04 보안 관련 법ㆍ58
1 정보통신망 이용촉진 및 정보보호 등에 관한 법률ㆍ58
2 정보통신 기반 보호법ㆍ59
3 개인정보 보호법ㆍ60
4 통신비밀 보호법ㆍ61
5 저작권법ㆍ61
요약ㆍ63
연습문제ㆍ65
현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격ㆍ67

Chapter 02 시스템 보안
01 시스템 보안에 대한 이해ㆍ71
02 계정과 패스워드 관리ㆍ74
1 운영체제의 계정 관리 ㆍ75
2 데이터베이스의 계정 관리ㆍ80
3 응용 프로그램의 계정 관리ㆍ80
4 네트워크 장비의 계정 관리ㆍ81
5 패스워드 관리ㆍ81
03 세션 관리ㆍ84
04 접근 제어ㆍ87
1 운영체제의 접근 제어ㆍ87
2 데이터베이스의 접근 제어ㆍ89
3 응용 프로그램의 접근 제어ㆍ90
4 네트워크 장비의 접근 제어ㆍ90
05 권한 관리ㆍ91
1 운영체제의 권한 관리ㆍ91
2 데이터베이스의 권한 관리ㆍ94
3 응용 프로그램의 권한 관리ㆍ96
06 로그 관리ㆍ97
1 운영체제의 로그 관리ㆍ98
2 데이터베이스의 로그 관리ㆍ103
3 응용 프로그램의 로그 관리ㆍ107
4 네트워크 장비의 로그 관리ㆍ111
07 취약점 관리ㆍ113
1 패치 관리ㆍ113
2 응용 프로그램별 고유 위험 관리ㆍ114
3 응용 프로그램을 통한 정보 수집 제한ㆍ114
요약ㆍ116
연습문제ㆍ120

Chapter 0 3 네트워크 보안
0 1 네트워크에 대한 이해ㆍ125
1 물리 계층(1계층)ㆍ126
2 데이터 링크 계층(2계층)ㆍ128
3 네트워크 계층(3계층)ㆍ132
4 전송 계층(4계층)ㆍ137
5 세션 계층(5계층)ㆍ142
6 표현 계층(6계층)ㆍ143
7 응용 프로그램 계층(7계층)ㆍ143
02 서비스 거부(DoS) 공격ㆍ144
1 취약점 공격형ㆍ145
2 자원 고갈 공격형ㆍ147
3 분산 서비스 거부(DDoS) 공격ㆍ153
0 3 스니핑 공격ㆍ157
1 스니핑의 원리ㆍ157
2 스위치 재밍 공격ㆍ159
3 SPAN 포트 태핑 공격ㆍ159
4 스니퍼의 탐지ㆍ159
0 4 스푸핑 공격ㆍ162
1 ARP 스푸핑 공격ㆍ162
2 IP 스푸핑 공격ㆍ165
3 ICMP 리다이렉트 공격ㆍ167
4 DNS 스푸핑 공격ㆍ168
5 세션 하이재킹 공격ㆍ172
0 6 무선 네트워크 공격과 보안ㆍ174
1 AP 보안ㆍ176
2 무선 랜 통신 암호화ㆍ178
3 EAP와 802.1x의 암호화ㆍ180
요약ㆍ182
연습문제ㆍ186
현장의 목소리 : 합법적인 해킹?!ㆍ188

Chapter 0 4 웹 보안
01 웹에 대한 이해ㆍ191
02 HTTP에 대한 이해ㆍ193
1 HTTP 프로토콜ㆍ193
2 HTTP Requestㆍ194
3 HTTP Responseㆍ196
03 웹 서비스에 대한 이해ㆍ197
1 HTMLㆍ197
2 SSSㆍ198
3 CSSㆍ198
04 웹 해킹에 대한 이해ㆍ200
1 웹 취약점 스캐너를 통한 정보 수집ㆍ200
2 웹 프록시를 통한 취약점 분석ㆍ201
3 구글 해킹을 통한 정보 수집ㆍ209
05 웹의 주요 취약점 10가지ㆍ213
1 명령 삽입 취약점ㆍ213
2 XSS 취약점ㆍ219
3 취약한 인증 및 세션 관리ㆍ222
4 직접 객체 참조ㆍ224
5 CSRF 취약점ㆍ231
6 보안 설정 취약점ㆍ232
7 취약한 정보 저장 방식ㆍ233
8 URL 접근 제한 실패ㆍ233
9 인증 시 비암호화 채널 사용ㆍ234
10 부적절한 오류 처리ㆍ234
06 웹의 취약점 보완ㆍ235
1 특수문자 필터링ㆍ235
2 서버 측 통제 적용ㆍ237
3 지속적인 세션 관리ㆍ238
요약ㆍ239
연습문제ㆍ242

Chapter 0 5 코드 보안
01 시스템과 프로그램에 대한 이해ㆍ247
1 시스템 메모리의 구조ㆍ248
2 프로그램의 실행 구조ㆍ251
3 셸ㆍ259
4 프로세스 권한과 SetUIDㆍ261
02 버퍼 오버플로우 공격ㆍ264
1 버퍼 오버플로우 공격의 개념ㆍ264
2 버퍼 오버플로우 공격의 원리ㆍ265
3 버퍼 오버플로우 공격에 대한 대응책ㆍ271
03 포맷 스트링 공격ㆍ273
1 포맷 스트링 공격의 개념ㆍ273
2 포맷 스트링 공격의 원리ㆍ274
요약ㆍ279
연습문제ㆍ282
현장의 목소리 : 아는 것이 힘이다ㆍ284

Chapter 0 6 악성코드
01 악성코드ㆍ287
1 악성코드의 역사ㆍ287
2 악성코드의 분류ㆍ290
02 바이러스ㆍ292
1 1세대 : 원시형 바이러스ㆍ292
2 2세대 : 암호형 바이러스ㆍ296
3 3세대 : 은폐형 바이러스ㆍ296
4 4세대 : 다형성 바이러스ㆍ297
5 5세대 : 매크로 바이러스ㆍ297
6 차세대 바이러스ㆍ299
03 웜ㆍ300
1 MASS Mailer형 웜ㆍ300
2 시스템 공격형 웜ㆍ301
3 네트워크 공격형 웜ㆍ302
04 기타 악성코드ㆍ304
1 백도어와 트로이 목마ㆍ304
2 인터넷 악성코드ㆍ305
3 스파이웨어ㆍ306
05 악성코드 탐지 및 대응책ㆍ307
1 네트워크의 상태 점검하기ㆍ308
2 정상적인 프로세스와 비교하기ㆍ310
3 백도어의 실질적인 파일 확인하기ㆍ314
4 시작 프로그램과 레지스트리 확인하기ㆍ316
5 백도어 제거하기ㆍ317
요약ㆍ319
연습문제ㆍ321

Chapter 0 7 모바일 보안
0 1 모바일 운영체제의 역사ㆍ325
1 팜 OSㆍ325
2 윈도 CEㆍ325
3 블랙베리 OSㆍ326
4 iOSㆍ327
5 안드로이드ㆍ327
02 모바일 운영체제의 보안과 취약점ㆍ329
1 iOS의 보안과 취약점ㆍ329
2 안드로이드의 보안과 취약점ㆍ333
03 모바일 기기 보안의 문제점ㆍ337
1 이동성으로 인한 문제점ㆍ337
2 블루투스의 취약점과 위협 ㆍ338
요약ㆍ340
연습문제ㆍ342

Chapter 0 8 암호에 대한 이해
01 암호의 발전사ㆍ345
1 최초의 암호ㆍ346
2 전치법ㆍ346
3 대체법ㆍ347
02 대칭 암호화 방식ㆍ355
1 DES 알고리즘ㆍ355
2 트리플 DES 알고리즘ㆍ358
3 AES 알고리즘ㆍ358
4 SEED 알고리즘ㆍ359
5 ARIA 알고리즘ㆍ359
6 기타 대칭형 알고리즘ㆍ360
03 비대칭 암호화 방식ㆍ361
1 비대칭 암호화 방식의 발견ㆍ361
2 RSA 알고리즘ㆍ363
3 비대칭 암호화의 구조ㆍ364
4 비대칭 암호화의 기능ㆍ365
04 해시ㆍ369
1 해시의 특징ㆍ369
2 해시의 역할ㆍ370
3 해시의 종류ㆍ372
요약ㆍ375
연습문제ㆍ377

Chapter 0 9 암호를 이용한 전자상거래
01 전자상거래에 대한 이해ㆍ381
1 전자상거래의 시작ㆍ381
2 전자상거래의 보안 요건ㆍ383
02 공개키 기반 구조ㆍ385
1 공개키 기반 구조의 개념ㆍ385
2 공인인증서에 대한 이해ㆍ387
03 전자서명과 전자봉투ㆍ392
1 전자서명ㆍ392
2 전자봉투ㆍ395
04 전자결재ㆍ397
1 SETㆍ397
2 Cyber Cashㆍ402
3 First Virtualㆍ402
4 스마트카드ㆍ403
05 암호화 통신ㆍ410
1 전자우편의 암호화ㆍ410
2 네트워크 암호화ㆍ413
06 컨텐츠 보안ㆍ416
1 스테가노그래피ㆍ416
2 워터마크ㆍ416
요약ㆍ417
연습문제ㆍ422
현장의 목소리 : 은행, 안전한 금고인가?ㆍ424

Chapter 10 보안 시스템
01 인증 시스템ㆍ427
1 Something You Knowㆍ427
2 Something You Areㆍ428
3 Something You Haveㆍ431
4 Somewhere You Areㆍ432
5 SSOㆍ433
02 방화벽ㆍ436
1 방화벽의 주요 기능ㆍ437
03 침입 탐지 시스템ㆍ439
1 침입 탐지 시스템의 주요 기능ㆍ440
2 칩임 탐지 시스템의 설치 위치ㆍ442
04 침입 방지 시스템ㆍ444
1 침입 방지 시스템의 개발ㆍ444
2 침입 방지 시스템의 동작ㆍ445
3 침입 방지 시스템의 설치ㆍ446
0 5 VPNㆍ447
0 6 출입 통제 및 모니터링 장비ㆍ450
1 감시 카메라ㆍ450
2 엑스레이 검사기ㆍ450
3 금속 탐지기ㆍ451
4 보안 스티커ㆍ451
0 7 기타 보안 솔루션ㆍ452
1 NACㆍ452
2 보안 운영체제ㆍ454
3 백신ㆍ455
4 PC 방화벽ㆍ455
5 스팸 필터 솔루션ㆍ457
6 DRMㆍ458
요약ㆍ460
연습문제ㆍ463

Chapter 11 침해 대응과 포렌식
0 1 침해 대응ㆍ467
1 사전 대응ㆍ468
2 사고 탐지ㆍ470
3 대응ㆍ472
4 제거 및 복구ㆍ472
5 후속 조치 및 보고ㆍ473
02 포렌식에 대한 이해ㆍ474
1 증거에 대한 이해ㆍ475
2 증거 개시 제도ㆍ476
3 포렌식의 기본 원칙ㆍ476
4 포렌식 수행 절차ㆍ478
5 사이버 수사 기구ㆍ480
03 증거 수집ㆍ483
1 네트워크의 증거 수집 ㆍ483
2 시스템(PC)에서의 증거 수집ㆍ484
3 데이터 및 응용 프로그램에서의 증거 수집ㆍ491
요약ㆍ493
연습문제ㆍ495

Chapter 12 사회공학
0 1 사회공학에 대한 이해ㆍ499
1 사회공학에 취약한 조직ㆍ500
2 사회공학 대상ㆍ501
02 사회공학 기법ㆍ502
1 인간 기반 사회공학 기법ㆍ502
2 컴퓨터 기반 사회공학 기법ㆍ505
03 사회공학에 대한 대응책ㆍ510
요약ㆍ511
연습문제ㆍ513
현장의 목소리 : 정보보호 패러다임과 정보보호 관리ㆍ514

Chapter 13 보안 관리
0 1 정보 보안 거버넌스ㆍ517
1 정보 보안 거버넌스 구현의 어려움ㆍ517
2 정보 보안 거버넌스의 구현 요건ㆍ518
3 정보 보안 거버넌스의 점검 사항ㆍ519
02 보안 프레임워크ㆍ521
1 ISO 27001ㆍ521
2 ISMSㆍ522
3 보안 조직ㆍ525
04 보안 정책과 절차ㆍ530
1 영미권의 보안 정책 ㆍ530
2 국내의 보안 정책ㆍ532
3 보안 정책서 서식ㆍ536
05 접근 제어 모델ㆍ538
1 임의적 접근 제어 모델 ㆍ538
2 강제적 접근 제어 모델ㆍ538
3 RBACㆍ541
06 내부 통제ㆍ543
1 최소 권한 ㆍ543
2 직무 분리ㆍ544
07 보안 인증ㆍ546
1 TCSEC ㆍ546
2 ITSECㆍ549
3 CCㆍ549
08 개인정보 보호ㆍ551
요약ㆍ553
연습문제ㆍ557

Appendix 부록
0 1 실습 환경 구축하기ㆍ560
0 2 보안 관련 법ㆍ567
0 3 ISO 27001의 11가지 분야ㆍ581
찾아보기ㆍ591
[교보문고에서 제공한 정보입니다.]

QuickMenu