HOME > Detail View

Detail View

(이제 시작이야!) 정보 보안의 이해 : the basics (Loan 9 times)

Material type
단행본
Personal Author
Andress, Jason Rogers, Russ, 편 국광호, 역 박원형, 역 임영환, 역 허건일, 역 박찬욱, 역 유홍렬, 역 김윤영, 역 김남훈, 역 서동혁, 역 김대호, 역 박승찬, 역
Corporate Author
융합보안연구회, 편역
Title Statement
(이제 시작이야!) 정보 보안의 이해 : the basics / 제이슨 안드레스 지음 ; 융합보안연구회 [편역]
Publication, Distribution, etc
서울 :   Bj퍼블릭,   2012  
Physical Medium
239 p. : 삽화 ; 24 cm
Series Statement
철통보안 시리즈 ;006
Varied Title
(The) basics of information security : understanding the fundamentals of InfoSec in theory and practice
ISBN
9788994774145
General Note
역자: 국광호, 박원형, 임영환, 허건일, 박찬욱, 유홍렬, 김윤영, 김남훈, 서동혁, 김대호, 박승찬  
기술편집자: Russ Rogers  
Bibliography, Etc. Note
참고문헌과 색인수록
Subject Added Entry-Topical Term
Computer security Computer networks -- Security measures Information resources management
000 01612camcc2200505 c 4500
001 000045799770
005 20140519163523
007 ta
008 140516s2012 ulka b 001c kor
020 ▼a 9788994774145 ▼g 93560
035 ▼a (KERIS)BIB000012790214
040 ▼a 211062 ▼c 211062 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2012z18
100 1 ▼a Andress, Jason
245 2 0 ▼a (이제 시작이야!) 정보 보안의 이해 : ▼b the basics / ▼d 제이슨 안드레스 지음 ; ▼e 융합보안연구회 [편역]
246 1 9 ▼a (The) basics of information security : ▼b understanding the fundamentals of InfoSec in theory and practice
260 ▼a 서울 : ▼b Bj퍼블릭, ▼c 2012
300 ▼a 239 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 006
500 ▼a 역자: 국광호, 박원형, 임영환, 허건일, 박찬욱, 유홍렬, 김윤영, 김남훈, 서동혁, 김대호, 박승찬
500 ▼a 기술편집자: Russ Rogers
504 ▼a 참고문헌과 색인수록
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Information resources management
700 1 ▼a Rogers, Russ, ▼e
700 1 ▼a 국광호, ▼e
700 1 ▼a 박원형, ▼e
700 1 ▼a 임영환, ▼e
700 1 ▼a 허건일, ▼e
700 1 ▼a 박찬욱, ▼e
700 1 ▼a 유홍렬, ▼e
700 1 ▼a 김윤영, ▼e
700 1 ▼a 김남훈, ▼e
700 1 ▼a 서동혁, ▼e
700 1 ▼a 김대호, ▼e
700 1 ▼a 박승찬, ▼e
710 ▼a 융합보안연구회, ▼e 편역
900 1 0 ▼a 안드레스, 제이슨, ▼e
910 0 ▼a CSS, ▼e 편역
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2012z18 Accession No. 121229745 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

정보 보안의 이론과 실무에 대한 기초지식을 제공한다. 기밀성, 가용성, 무결성과 같은 정보 보안의 핵심 개념뿐만 아니라 더욱 향상된 고급연구를 위한 팁과 추가 자료를 다루고 있다. 이 책은 또한 운영, 물리, 네트워크, 운영체제, 응용프로그램의 보안에 대한 실제 응용을 담고 있고, 각 장의 끝에 연습문제를 수록하여 교재로 사용되기 위한 충분한 내용을 포함한다.

이론과 실습을 통해 정보 보안의 기초 이해하기

"이 책은 정보 보안에 입문하고자 하는 사람들을 위한 최고의 입문서로, 이해하기 쉬운 구성으로 핵심 원리를 체계적으로 다루고 있다. 직장이나 사회 환경의 정보 보안을 지적으로 논의하고자 하는 사람들에게 이 책을 추천한다."

-STEVE WINTERFELD
CYBER WARFARE의 저자(CISSP/PMP)

따분하고, 따분하고, 다시 봐도 따분하다. 정보보호의 기초 서적을 볼 때 떠오르는 말이다. 단조로운 이론, 딱딱한 설명, 간결하고 불충분하기까지 한 주제들, 그리고 여러분은 절대 암호전문가로 미국 국가정보국(NSA)에 고용되지 못할 것이라는 사실까지 알고 있다. 사실 지금까지의 5시간이 아니라 30분 안에 잠들게 하는 책들이 바로 여러분이 본 전부다. 인내해야 하는 것은 필요악이다. 과연 그런가? 예비보안전문가 여러분, 이제부터는 아닐 것이다.

《이제 시작이야! 정보 보안의 이해: THE BASICS》는 여러분에게 정보 보안의 이론과 실무에 대한 기초지식을 제공한다. 기밀성, 가용성, 무결성과 같은 정보 보안의 핵심 개념뿐만 아니라 더욱 향상된 고급연구를 위한 팁과 추가 자료를 다루고 있다. 이 책은 또한 운영, 물리, 네트워크, 운영체제, 응용프로그램의 보안에 대한 실제 응용을 담고 있고, 각 장의 끝에 연습문제를 수록하여 교재로 사용되기 위한 충분한 내용을 포함한다.

이 책의 특징

* 방대한 매뉴얼을 살펴볼 필요 없이 이 책만으로도 정보 보안에 대해서 충분히 배울 수 있다.

* 각 장마다 각 개념에 대한 유용한 구현을 보여주는 실제 사례를 포함하였다.

* 현업종사자, 학생 그리고 배우고자 하는 열정을 지닌 모든 이들에게 정보 보안 분야에 대한 대한 넓은 시야를 제공한다.

독자 대상

이 책은 보안 전문가뿐 아니라 네트워크와 시스템 관리자 등의 업무를 시작하려는 독자에게 도움이 될 수 있는 귀중한 정보를 담고 있다. 이 책은 정보 자산을 어떻게 지키고 공격에 대응하며, 그러한 개념들을 실무에 어떻게 적용할 것인가에 대한 내용을 담고 있다. 관리자들은 자신들의 조직 구성원들의 전체적인 보안업무를 향상시킬 수 있다는 점에서 이 책이 도움이 될 것이다. 이 책에서 다루는 개념들은 보안 프로젝트와 정책을 운영하기 위해 사용될 수 있고, 적용하는 시스템의 주요 보안 이슈들의 위험성을 감소시키는 데 도움을 줄 것이다.

이 책의 구성

이 책은 독자들이 기초적인 보안 지식을 쉽게 이해할 수 있도록 논리적인 순서에 따라 구성되었기에 각 장을 순서대로 공부하는 것이 좋다. 책 속에서 다른 장에 언급되어있는 내용을 다룰 경우 어디에서 그 정보를 찾을 수 있는지 알려주기 위해 최선을 다했다. 다음은 각 장에서 다루는 주요 내용이다.

1장: 정보 보안
1장에서는 정보 보안의 가장 기초적인 개념에 대해서 학습한다. 개인과 기관에 관련된 수많은 정보가 여러 컴퓨터 시스템에 저장되고 이것을 직접 통제할 수 없는 현시대에서 정보 보안은 필수적인 요소다. 이 장에서는 위험과 통제의 기본 개념뿐만 아니라 보안과 생산성이라는 반대되는 개념, 그리고 기밀성, 무결성, 가용성의 3요소와 파커리안(Pakerian) 6요소 등 보안 개념을 쌓는 데 도움이 되는 내용을 다룰 것이다. 마지막으로 심층적인 방어와 그것의 정보 보안에서의 위치에 대해서 다룰 것이다.

2장: 식별과 인증
2장에서는 식별과 인증에 관련된 보안법칙에 대해서 학습한다. 특정한 당사자의 신분 증명이 타당한지 아닌지 확인하는 과정인 식별에 대해서 논의할 것이다. 또한 신분 제시가 유효한지 확인하는 수단인 인증에 대해서도 논의할 것이다. 인증 과정의 신뢰성을 높이는 다중요소 인증, 생체인식, 하드웨어 토큰에 대해서도 다룰 것이다.

3장: 인가와 접근통제
3장에서는 인가와 접근통제에 대해서 학습한다. 인가는 특정 주체에게 객체에 대한 접근을 허용하는 과정의 마지막 단계다. 임의적 접근통제, 강제적 접근통제, 역할 기반 접근통제와 같은 시스템을 만들 때 사용하는 다양한 접근통제 모델들에 대해서 다룬다. 또한 벨-라파둘라(Bell LaPadula), 비바(Biba), 클락 윌슨(Clark Wilson), 브류어-내쉬(Brewer and Nash)와 같은 다단계 접근통제 모델에 대해서도 다룰 것이다. 논리적인 접근통제의 개념뿐만 아니라 물리적 접근통제에서 볼 수 있는 전문적인 응용프로그램에 대해서도 살펴본다.

4장: 감사 및 책임추적성
4장에서는 감사와 책임추적성에 대해서 학습한다. 기업에 있는 자원이나 민감할 수 있는 개인 정보에 접근할 때 접근자의 책임에 관해 논의할 것이다. 또한 사용자의 환경이 법이나 규정, 그리고 정책 등 감사에 의해 속박될 수 있는 요인들에 저촉되지 않는지를 확인하기 위한 절차들을 다룬다. 마지막으로 감사와 책임추적성, 로그기록과 모니터링 등의 감시 활동에 도움이 될 수 있는 도구에 대해서 다룰 것이다.

5장: 암호기법
5장에서는 암호에 대해서 학습한다. 간단한 대체 암호로부터 최초의 현대 컴퓨터 시스템이 출현하기 이전까지 쓰여온 복잡한 전자기계에 대해서 다루면서 이러한 원시적인 암호 작성 기술들이 현대 암호기법 알고리즘의 배경에 영향을 주었는지에 대해서 살펴볼 것이다. 그리고 3가지 주요 암호기법 알고리즘인 대칭키 암호기법과 비대칭키 암호기법, 해시 함수 알고리즘을 다룰 것이다. 또한 데이터가 임의적으로 수정되지 않음을 보장하고 비대칭키를 통해서 송신자를 인증하는 디지털 서명에 대해서 논의할 것이다. 마지막으로 정적이거나 동적인 데이터를 안전하게 보호하기 위한 메커니즘에 대해서 다룰 것이다.

6장: 운영 보안
6장에서는 운영 보안에 대해서 학습한다. 운영 보안은 고대 6세기 손자부터 조지 워싱턴에 이르기까지 오랜 역사를 가졌고 일반 기업, 미국 정부의 정식 방법론에까지 쓰인다. 운영 보안에는 중요정보 식별, 위협 분석, 취약점 분석, 위험 결정, 대응 계획 설정에 이르는 5가지 주요 절차가 있다. 이 책에서는 Kurt Haas가 작성한 OPSEC의 법칙을 따르고 있다. 세계의 기업과 정부에서 운영 보안의 운용에 대해 다루는 내용과 운영 보안이 비공식적인 우리의 개인적인 삶에 어떻게 적용이 되는가에 대해서 살펴볼 것이다.

7장: 물리 보안
7장에서는 물리 보안에 대해서 학습한다. 저지, 탐지, 예방책을 포함하는 물리적 보안통제의 주요 부분에 대해서 이야기하고, 이러한 통제가 어떻게 실무에 적용되고 물리 보안 문제를 해결할 수 있는지에 대해 다룬다. 직원의 안전을 보장하고 데이터와 장비가 어떻게 교체될 수 있고 언제 적절히 조심해야 하는지 등, 사람들이 바꾸기 매우 힘든 물리 보안의 가장 중요한 논점에 대해 논의한다. 또한 직원의 안전을 보장하는 것에 비하면 부차적인 데이터 보호에 관한 내용과 이러한 것이 고도의 기술을 기반으로 하는 기업들에게 얼마나 중요한 활동인지에 대해서 다룬다. 마지막으로 시설 내외적으로 장비를 보호하는 내용을 다룰 것이다.

8장: 네트워크 보안
8장에서는 어떻게 네트워크를 보호할 수 있는지 다양한 관점에서 살펴볼 것이다. 트래픽을 제어할 수 있는 적절한 체크 포인트를 설정하고 필요한 곳에 이중화를 하기 위해서는 안전한 네트워크 설계과 세분화를 적절히 검토해야 한다. 방화벽과 침입탐지시스템 같은 보안장비들의 작동과 가상사설망(VPN)을 통한 네트워크 트래픽의 보호, 무선네트워크를 위한 특별한 보안조치, 보안 프로토콜의 사용에 대해 논의한다. 또한 키스멧, 와이어샤크, 앤맵, 허니팟과 같은 다양한 보안 도구에 대해 다룬다.

9장: 운영체제 보안
9장에서는 운영체제 보안에서 가장 중요한 도구인 운영체제 강화(hardening)에 대해서 학습한다. 그리고 사용자의 시스템을 외부의 다양한 공격으로부터 보호하기 위해서 사용하는 안티 악성코드 도구, 소프트웨어 방화벽, 호스트 기반의 IDS 등 추가적인 보안 소프트웨어에 대해서 검토한다. 마지막으로 운영적인 관점으로 사용하는 보안 도구와 포트 스캐닝 도구인 앤맵, 취약점 분석 도구인 네서스(Nessus)와 취약점 공격을 위한 프레임워크인 메타스플로잇 등에 대해서 살펴볼 것이다.

10장: 어플리케이션 보안
10장에서는 어플리케이션을 보호하기 위한 다양한 방법들을 학습한다. 그리고 버퍼 오버플로우, 자원에 대한 경쟁 상황, 입력 유효성 공격, 인증 공격, 인가 공격과 암호 공격 등의 소프트웨어 개발 절차 중에 발생할 수 있는 공통적인 취약점들에 대해서 다룰 것이고, 이러한 사항들을 보안 코딩 가이드라인을 통해 어떻게 완화할 수 있을지에 대해서 살펴볼 것이다. 다음으로, 서버 단과 클라이언트 단 양쪽 모두를 포함하는 웹 보안의 논점에 대해 논의한다. 그리고 데이터베이스와 프로토콜의 보안 이슈, 비인가된 접근, 임의 코드 실행과 권한 상승에 대해서 다룬 후에 이러한 이슈들을 완화 시킬 방법에 대해서 알아볼 것이다. 마지막으로 어플리케이션의 관점에서 스니핑 도구인 와이어샤크, 마이크로소프트가 개발한 퍼징 도구, 어플리케이션 보안강화를 목적으로 하는 버프 스위트(Burp Suite) 등의 어플리케이션 분석 도구 등에 대해서 논의할 것이다.


Information Provided By: : Aladin

Author Introduction

제이슨 안드레스(지은이)

이론과 실무 모두에 경험이 풍부한 보안 전문가다. 현재 소프트웨어 대기업에서 글로벌 정보 보안 감독과 침투 테스트, 위험 평가 수행, 그리고 회사 자산 보호를 보장하는 규정 준수 기능 등을 제공하고 있다. 2005년부터 학부와 대학원에서 보안 과정을 가르치고 있으며, 컴퓨터 과학 박사학위를 취득했다. 연구 분야는 데이터 보호이고, 데이터 보안, 네트워크 보안, 디지털 포렌식 등의 주제로 글을 쓰며 여러 출판물에 기고해왔다. ISSAP, CISSP, GISP, GSEC, CEH, Security+ 같은 보안 자격증을 보유하고 있다.

융합보안연구회(CSS)(옮긴이)

국광호 (서울과학기술대학교 산업정보시스템공학과 교수, 융합보안연구회 지도교수) 박원형 (극동대학교 정보경영학과 교수, CISSP, ACE, CHFI, MCSE, OCP, CIW Security Analyst) 임영환 (서울과학기술대학교 IT정책대학원 박사, 서울테크노파크 선임연구원, CISSP, CISA, ACE) 허건일 (SK인포섹 침해사고대응팀, CISSP, ACE) 박찬욱 (연세대학교 정보대학원 석사, CISSP, ACE) 유홍렬 (융합보안연구회 연구팀장, OCJP, ACE) 김윤영 (융합보안연구회 연구원, 정보처리기사) 김남훈 (융합보안연구회 연구원, ACE) 서동혁 (융합보안연구회 연구원, LPIC, ACE) 김대호 (융합보안연구회 연구원, ACE) 박승찬 (융합보안연구회 연구원)

Information Provided By: : Aladin

Table of Contents

목차
감사의 글 = 5
저자 소개 = 10
기술 편집자 소개 = 11
역자 소개 = 12
역자의 글 = 14
추천의 글 = 17
서론 = 21
CHAPTER 1 정보 보안 
 소개 = 28
 보안이란 무엇인가? = 28
 보안 이슈 논의를 위한 모형 = 31
 공격 = 36
 계층방어 = 41
 요약 = 44
 연습문제 = 44
 참고문헌 = 45
CHAPTER 2 식별과 인증 
 소개 = 48
 식별 = 48
 인증 = 51
 요약 = 61
 연습문제 = 62
 참고문헌 = 63
CHAPTER 3 인가와 접근통제 
 서론 = 66
 인가 = 66
 접근통제 = 68
 접근통제 방법론 = 77
 요약 = 84
 연습문제 = 85
 참고문헌 = 85
CHAPTER 4 책임추적성 및 감사 
 소개 = 88
 책임추적성 = 89
 감사 = 93
 요약 = 99
 연습문제 = 99
 참고문헌 = 100
CHAPTER 5 암호기법 
 소개 = 102
 역사 = 103
 현대 암호기법의 도구들 = 109
 정지 중, 이동 중, 사용 중의 데이터 보호 = 115
 요약 = 121
 연습문제 = 122
 참고문헌 = 122
CHAPTER 6 운영 보안 
 소개 = 126
 운영 보안의 유래 = 126
 운영 보안의 과정 = 131
 운영 보안의 법칙 = 135
 실생활에서의 운영 보안 = 138
 요약 = 140
 연습문제 = 141
 참고문헌 = 142
CHAPTER 7 물리 보안 
 소개 = 144
 물리 보안 통제 = 146
 인명 보호 = 149
 데이터 보호 = 154
 장비 보호 = 157
 요약 = 162
 연습문제 = 163
 참고문헌 = 164
CHAPTER 8 네트워크 보안 
 소개 = 168
 네트워크의 보호 = 168
 네트워크 트래픽의 보호 = 175
 네트워크 보안 도구 = 179
 요약 = 185
 연습문제 = 186
 참고문헌 = 186
CHAPTER 9 인가와 접근통제 
 소개 = 190
 운영체제 강화 = 191
 악성코드로부터 보호하기 = 198
 소프트웨어 방화벽과 호스트 침입탐지 = 209
 운영체제 보안 도구 = 202
 요약 = 206
 연습문제 = 207
 참고문헌 = 208
CHAPTER 10 어플리케이션 보안 
 소개 = 210
 소프트웨어 개발 취약점 = 211
 웹 보안 = 216
 데이터베이스 보안 = 220
 어플리케이션 보안 도구 = 224
 요약 = 230
 연습문제 = 231
 참고문헌 = 232
찾아보기 = 234

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)