한국청소년정책연구원 도서관

로그인

한국청소년정책연구원 도서관

자료검색

  1. 메인
  2. 자료검색
  3. 통합검색

통합검색

단행본IT COOKBOOK 한빛교재시리즈 151

정보보안개론: 한 권으로 배우는 보안 이론의 모든 것

판사항
개정판
발행사항
서울: 한빛아카데미, 2013
형태사항
596 p: 삽도, 24cm
소장정보
위치등록번호청구기호 / 출력상태반납예정일
이용 가능 (1)
한국청소년정책연구원00026419대출가능-
이용 가능 (1)
  • 등록번호
    00026419
    상태/반납예정일
    대출가능
    -
    위치/청구기호(출력)
    한국청소년정책연구원
책 소개
이 책의 장점

보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 '탐색'의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 "우수학술도서"로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.

1. 개념의 체계화 : 각 단원에 산재되어 있는 개념을 좀 더 명확히 정리했고, 각 단원에서도 체계적인 지식을 형성할 수 있도록 목차와 중소 제목의 레벨을 조정하였다.

2. 불필요한 내용 축소 및 삭제 : 개념 정립에 불필요하거나 혼란을 주는 내용 혹은 지나치게 부가적인 내용은 축소하거나 삭제하였다.

3. 새로운 내용 추가 : 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 또한 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.

도서 특징(책 표지글)
보안에 대한 큰 그림을 그려주는
든든한 기초서

【누구를 위한 책인가?】
컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 대상으로 한다. 해킹과 보안은 기본적으로 알아야 하는 내용이 많지만, 이 책은 IT에 대한 기본 지식만 있어도 충분히 이해할 수 있도록 구성했다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이에게 가장 적합하다. 보안에 처음 입문하는 사람을 대상으로 하기 때문에 미리 알아야 할 내용은 많지 않다. IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만, 운영체제/네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

【무엇을 다루는가?】



부/장별 내용 요약

① 정보 보안에 대한 이해(1장)
해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제를 알아본다. 기술을 배우는 것도 중요하지만 그 전에 바른 마음가짐을 갖는 것도 중요하다.
② 보안과 해킹에 관한 기술(2장~7장)
IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 보안과 관련된 대부분의 이슈에 대해 이해하는 안목을 길러준다.

③ 암호에 대한 이해(8장~9장)
암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 알아본다. 이런 이해를 바탕으로 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 살펴본다.

④ 보안 관리에 대한 이해(10장~13장)
조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 알아본다. 그리고 보안 사고 발생 시 대처 방안을 살펴본다.

⑤ 부록
본문 실습에 필요한 프로그램의 설치법, 보안 관련 법의 상세 내용, ISO27001의 각 분야의 상세 항목 등 보안과 관련하여 중요하다고 생각되는 참고 정보를 담았다.
목차
Chapter 0 1 정보 보안의 세계 0 1 해킹과 보안의 역사ㆍ25 1 1950년대 이전ㆍ25 2 1960년대ㆍ28 3 1970년대ㆍ30 4 1980년대ㆍ32 5 1990년대ㆍ42 6 2000년대ㆍ44 7 2010년대ㆍ47 02 보안의 3대 요소ㆍ49 1 기밀성ㆍ49 2 무결성 ㆍ50 3 가용성ㆍ50 03 보안 전문가의 자격 요건ㆍ51 1 윤리 의식ㆍ52 2 다양한 분야에 대한 전문성ㆍ54 04 보안 관련 법ㆍ58 1 정보통신망 이용촉진 및 정보보호 등에 관한 법률ㆍ58 2 정보통신 기반 보호법ㆍ59 3 개인정보 보호법ㆍ60 4 통신비밀 보호법ㆍ61 5 저작권법ㆍ61 요약ㆍ63 연습문제ㆍ65 현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격ㆍ67 Chapter 02 시스템 보안 01 시스템 보안에 대한 이해ㆍ71 02 계정과 패스워드 관리ㆍ74 1 운영체제의 계정 관리 ㆍ75 2 데이터베이스의 계정 관리ㆍ80 3 응용 프로그램의 계정 관리ㆍ80 4 네트워크 장비의 계정 관리ㆍ81 5 패스워드 관리ㆍ81 03 세션 관리ㆍ84 04 접근 제어ㆍ87 1 운영체제의 접근 제어ㆍ87 2 데이터베이스의 접근 제어ㆍ89 3 응용 프로그램의 접근 제어ㆍ90 4 네트워크 장비의 접근 제어ㆍ90 05 권한 관리ㆍ91 1 운영체제의 권한 관리ㆍ91 2 데이터베이스의 권한 관리ㆍ94 3 응용 프로그램의 권한 관리ㆍ96 06 로그 관리ㆍ97 1 운영체제의 로그 관리ㆍ98 2 데이터베이스의 로그 관리ㆍ103 3 응용 프로그램의 로그 관리ㆍ107 4 네트워크 장비의 로그 관리ㆍ111 07 취약점 관리ㆍ113 1 패치 관리ㆍ113 2 응용 프로그램별 고유 위험 관리ㆍ114 3 응용 프로그램을 통한 정보 수집 제한ㆍ114 요약ㆍ116 연습문제ㆍ120 Chapter 0 3 네트워크 보안 0 1 네트워크에 대한 이해ㆍ125 1 물리 계층(1계층)ㆍ126 2 데이터 링크 계층(2계층)ㆍ128 3 네트워크 계층(3계층)ㆍ132 4 전송 계층(4계층)ㆍ137 5 세션 계층(5계층)ㆍ142 6 표현 계층(6계층)ㆍ143 7 응용 프로그램 계층(7계층)ㆍ143 02 서비스 거부(DoS) 공격ㆍ144 1 취약점 공격형ㆍ145 2 자원 고갈 공격형ㆍ147 3 분산 서비스 거부(DDoS) 공격ㆍ153 0 3 스니핑 공격ㆍ157 1 스니핑의 원리ㆍ157 2 스위치 재밍 공격ㆍ159 3 SPAN 포트 태핑 공격ㆍ159 4 스니퍼의 탐지ㆍ159 0 4 스푸핑 공격ㆍ162 1 ARP 스푸핑 공격ㆍ162 2 IP 스푸핑 공격ㆍ165 3 ICMP 리다이렉트 공격ㆍ167 4 DNS 스푸핑 공격ㆍ168 5 세션 하이재킹 공격ㆍ172 0 6 무선 네트워크 공격과 보안ㆍ174 1 AP 보안ㆍ176 2 무선 랜 통신 암호화ㆍ178 3 EAP와 802.1x의 암호화ㆍ180 요약ㆍ182 연습문제ㆍ186 현장의 목소리 : 합법적인 해킹?!ㆍ188 Chapter 0 4 웹 보안 01 웹에 대한 이해ㆍ191 02 HTTP에 대한 이해ㆍ193 1 HTTP 프로토콜ㆍ193 2 HTTP Requestㆍ194 3 HTTP Responseㆍ196 03 웹 서비스에 대한 이해ㆍ197 1 HTMLㆍ197 2 SSSㆍ198 3 CSSㆍ198 04 웹 해킹에 대한 이해ㆍ200 1 웹 취약점 스캐너를 통한 정보 수집ㆍ200 2 웹 프록시를 통한 취약점 분석ㆍ201 3 구글 해킹을 통한 정보 수집ㆍ209 05 웹의 주요 취약점 10가지ㆍ213 1 명령 삽입 취약점ㆍ213 2 XSS 취약점ㆍ219 3 취약한 인증 및 세션 관리ㆍ222 4 직접 객체 참조ㆍ224 5 CSRF 취약점ㆍ231 6 보안 설정 취약점ㆍ232 7 취약한 정보 저장 방식ㆍ233 8 URL 접근 제한 실패ㆍ233 9 인증 시 비암호화 채널 사용ㆍ234 10 부적절한 오류 처리ㆍ234 06 웹의 취약점 보완ㆍ235 1 특수문자 필터링ㆍ235 2 서버 측 통제 적용ㆍ237 3 지속적인 세션 관리ㆍ238 요약ㆍ239 연습문제ㆍ242 Chapter 0 5 코드 보안 01 시스템과 프로그램에 대한 이해ㆍ247 1 시스템 메모리의 구조ㆍ248 2 프로그램의 실행 구조ㆍ251 3 셸ㆍ259 4 프로세스 권한과 SetUIDㆍ261 02 버퍼 오버플로우 공격ㆍ264 1 버퍼 오버플로우 공격의 개념ㆍ264 2 버퍼 오버플로우 공격의 원리ㆍ265 3 버퍼 오버플로우 공격에 대한 대응책ㆍ271 03 포맷 스트링 공격ㆍ273 1 포맷 스트링 공격의 개념ㆍ273 2 포맷 스트링 공격의 원리ㆍ274 요약ㆍ279 연습문제ㆍ282 현장의 목소리 : 아는 것이 힘이다ㆍ284 Chapter 0 6 악성코드 01 악성코드ㆍ287 1 악성코드의 역사ㆍ287 2 악성코드의 분류ㆍ290 02 바이러스ㆍ292 1 1세대 : 원시형 바이러스ㆍ292 2 2세대 : 암호형 바이러스ㆍ296 3 3세대 : 은폐형 바이러스ㆍ296 4 4세대 : 다형성 바이러스ㆍ297 5 5세대 : 매크로 바이러스ㆍ297 6 차세대 바이러스ㆍ299 03 웜ㆍ300 1 MASS Mailer형 웜ㆍ300 2 시스템 공격형 웜ㆍ301 3 네트워크 공격형 웜ㆍ302 04 기타 악성코드ㆍ304 1 백도어와 트로이 목마ㆍ304 2 인터넷 악성코드ㆍ305 3 스파이웨어ㆍ306 05 악성코드 탐지 및 대응책ㆍ307 1 네트워크의 상태 점검하기ㆍ308 2 정상적인 프로세스와 비교하기ㆍ310 3 백도어의 실질적인 파일 확인하기ㆍ314 4 시작 프로그램과 레지스트리 확인하기ㆍ316 5 백도어 제거하기ㆍ317 요약ㆍ319 연습문제ㆍ321 Chapter 0 7 모바일 보안 0 1 모바일 운영체제의 역사ㆍ325 1 팜 OSㆍ325 2 윈도 CEㆍ325 3 블랙베리 OSㆍ326 4 iOSㆍ327 5 안드로이드ㆍ327 02 모바일 운영체제의 보안과 취약점ㆍ329 1 iOS의 보안과 취약점ㆍ329 2 안드로이드의 보안과 취약점ㆍ333 03 모바일 기기 보안의 문제점ㆍ337 1 이동성으로 인한 문제점ㆍ337 2 블루투스의 취약점과 위협 ㆍ338 요약ㆍ340 연습문제ㆍ342 Chapter 0 8 암호에 대한 이해 01 암호의 발전사ㆍ345 1 최초의 암호ㆍ346 2 전치법ㆍ346 3 대체법ㆍ347 02 대칭 암호화 방식ㆍ355 1 DES 알고리즘ㆍ355 2 트리플 DES 알고리즘ㆍ358 3 AES 알고리즘ㆍ358 4 SEED 알고리즘ㆍ359 5 ARIA 알고리즘ㆍ359 6 기타 대칭형 알고리즘ㆍ360 03 비대칭 암호화 방식ㆍ361 1 비대칭 암호화 방식의 발견ㆍ361 2 RSA 알고리즘ㆍ363 3 비대칭 암호화의 구조ㆍ364 4 비대칭 암호화의 기능ㆍ365 04 해시ㆍ369 1 해시의 특징ㆍ369 2 해시의 역할ㆍ370 3 해시의 종류ㆍ372 요약ㆍ375 연습문제ㆍ377 Chapter 0 9 암호를 이용한 전자상거래 01 전자상거래에 대한 이해ㆍ381 1 전자상거래의 시작ㆍ381 2 전자상거래의 보안 요건ㆍ383 02 공개키 기반 구조ㆍ385 1 공개키 기반 구조의 개념ㆍ385 2 공인인증서에 대한 이해ㆍ387 03 전자서명과 전자봉투ㆍ392 1 전자서명ㆍ392 2 전자봉투ㆍ395 04 전자결재ㆍ397 1 SETㆍ397 2 Cyber Cashㆍ402 3 First Virtualㆍ402 4 스마트카드ㆍ403 05 암호화 통신ㆍ410 1 전자우편의 암호화ㆍ410 2 네트워크 암호화ㆍ413 06 컨텐츠 보안ㆍ416 1 스테가노그래피ㆍ416 2 워터마크ㆍ416 요약ㆍ417 연습문제ㆍ422 현장의 목소리 : 은행, 안전한 금고인가?ㆍ424 Chapter 10 보안 시스템 01 인증 시스템ㆍ427 1 Something You Knowㆍ427 2 Something You Areㆍ428 3 Something You Haveㆍ431 4 Somewhere You Areㆍ432 5 SSOㆍ433 02 방화벽ㆍ436 1 방화벽의 주요 기능ㆍ437 03 침입 탐지 시스템ㆍ439 1 침입 탐지 시스템의 주요 기능ㆍ440 2 칩임 탐지 시스템의 설치 위치ㆍ442 04 침입 방지 시스템ㆍ444 1 침입 방지 시스템의 개발ㆍ444 2 침입 방지 시스템의 동작ㆍ445 3 침입 방지 시스템의 설치ㆍ446 0 5 VPNㆍ447 0 6 출입 통제 및 모니터링 장비ㆍ450 1 감시 카메라ㆍ450 2 엑스레이 검사기ㆍ450 3 금속 탐지기ㆍ451 4 보안 스티커ㆍ451 0 7 기타 보안 솔루션ㆍ452 1 NACㆍ452 2 보안 운영체제ㆍ454 3 백신ㆍ455 4 PC 방화벽ㆍ455 5 스팸 필터 솔루션ㆍ457 6 DRMㆍ458 요약ㆍ460 연습문제ㆍ463 Chapter 11 침해 대응과 포렌식 0 1 침해 대응ㆍ467 1 사전 대응ㆍ468 2 사고 탐지ㆍ470 3 대응ㆍ472 4 제거 및 복구ㆍ472 5 후속 조치 및 보고ㆍ473 02 포렌식에 대한 이해ㆍ474 1 증거에 대한 이해ㆍ475 2 증거 개시 제도ㆍ476 3 포렌식의 기본 원칙ㆍ476 4 포렌식 수행 절차ㆍ478 5 사이버 수사 기구ㆍ480 03 증거 수집ㆍ483 1 네트워크의 증거 수집 ㆍ483 2 시스템(PC)에서의 증거 수집ㆍ484 3 데이터 및 응용 프로그램에서의 증거 수집ㆍ491 요약ㆍ493 연습문제ㆍ495 Chapter 12 사회공학 0 1 사회공학에 대한 이해ㆍ499 1 사회공학에 취약한 조직ㆍ500 2 사회공학 대상ㆍ501 02 사회공학 기법ㆍ502 1 인간 기반 사회공학 기법ㆍ502 2 컴퓨터 기반 사회공학 기법ㆍ505 03 사회공학에 대한 대응책ㆍ510 요약ㆍ511 연습문제ㆍ513 현장의 목소리 : 정보보호 패러다임과 정보보호 관리ㆍ514 Chapter 13 보안 관리 0 1 정보 보안 거버넌스ㆍ517 1 정보 보안 거버넌스 구현의 어려움ㆍ517 2 정보 보안 거버넌스의 구현 요건ㆍ518 3 정보 보안 거버넌스의 점검 사항ㆍ519 02 보안 프레임워크ㆍ521 1 ISO 27001ㆍ521 2 ISMSㆍ522 3 보안 조직ㆍ525 04 보안 정책과 절차ㆍ530 1 영미권의 보안 정책 ㆍ530 2 국내의 보안 정책ㆍ532 3 보안 정책서 서식ㆍ536 05 접근 제어 모델ㆍ538 1 임의적 접근 제어 모델 ㆍ538 2 강제적 접근 제어 모델ㆍ538 3 RBACㆍ541 06 내부 통제ㆍ543 1 최소 권한 ㆍ543 2 직무 분리ㆍ544 07 보안 인증ㆍ546 1 TCSEC ㆍ546 2 ITSECㆍ549 3 CCㆍ549 08 개인정보 보호ㆍ551 요약ㆍ553 연습문제ㆍ557 Appendix 부록 0 1 실습 환경 구축하기ㆍ560 0 2 보안 관련 법ㆍ567 0 3 ISO 27001의 11가지 분야ㆍ581 찾아보기ㆍ591