책 이미지
책 정보
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 컴퓨터공학 > 컴퓨터공학/전산학 개론
· ISBN : 9788970503141
· 쪽수 : 284쪽
· 출판일 : 2002-11-25
목차
제1장 정보보호론
1.1. 정보 보호 위협
1.2. 정보보호의 과거, 현재, 및 미래 전망
1.2.1 문서 보안 시기
1.2.2 전산망 보안 시기
1.2.3 인터넷 보안 시기
1.2.4 미래의 정보보호
1.3. 정보보호의 요소
1.3.1 정보보호의 목표
1.3.2 보호 대상
1.3.3 정보보호 위협
1.3.4 위협을 일으키는 사람들
1.3.5 취약점
1.4. 정보보호 체계
1.4.1 정보보호 요구사항 분석
1.4.2 위험 평가
1.4.3 정보보호 통제 방안
1.4.4 위험 관리
1.4.5 정보보호의 주요성공요인
1.5. 정보보호 관리체계 인증
1.5.1 BS7799
1.5.2 BS7799 제1부 - 정보보호 통제항목
1.5.3 BS7799 제2부 - 정보보호 관리체계
1.6. 국내의 정보보호 활동
1.7. 사회적 정보보호 통제
1.7.1 윤리적 통제
1.7.2 법적 통제
제2장 위험 평가 및 위험관리
2.1. 위험 평가 및 관리 수행 과정
2.1.1 계획 수립
2.1.2 자료 수집
2.1.3 자산의 파악 및 평가
2.1.4 위협 분석
2.1.5 취약점 분석
2.1.6 위험 평가
2.1.7 통제 방안 분석
2.1.8 비용 및 효과 분석
2.1.9 보고서 작성
2.2. 위험 분석 기법 - 계량적 기법
2.2.1 데이터 흐름표
2.2.2 개괄적 위험 점검표
2.2.3 위협 및 취약점 평가표
2.2.4 통제방안 평가표
2.2.5 통제방안 선택
2.3. 위험 분석의 발달 과정
2.4. 정성적 위험 분석 기법
제3장 정보보호 정책
3.1. 서론
3.2. 정보보호 정책의 내용
3.3. 정보보호 정책의 재검토와 평가
3.4. 정책에 대한 교육 및 홍보
<부록> 정보보호 정책의 예
제4장 정보보호를 위한 조직 및 인적관리
4.1. 정보시스템 조직
4.2. 정보보호를 위한 조직 설계의 기본 방향
4.3. 경영층의 정보보호 역할과 책임
4.4. 부서별 정보보호 역할과 책임
4.4.1 정보보호 부서
4.4.2 현업 부서
4.4.3 정보 부서
4.4.4 부서간의 정보 보호 협조
4.5. 정보부서의 조직 설계
4.6. 인적 관리
4.6.1 채용 및 종료
4.6.2 교육 및 훈련
4.6.3 직원 관리
4.6.4 처벌
제5장 정보 자산의 분류 및 통제
5.1. 서론
5.2. 비밀 등급
5.3. 비밀 등급 분류
5.4. 비밀 정보의 관리
제6장 접근 통제
6.1. 서론
6.2. 사용자 신원 식별과 인증
6.2.1 패스워드
6.2.2 생체 인식
6.2.3 물리적 증표
6.3. 패스워드 인증 시스템
6.3.1 패스워드에 대한 공격의 유형
6.3.2 패스워드의 유형과 특성
6.3.3 패스워드 사용체제의 취약성
6.3.4 패스워드 관리
6.3.5 사용자가 자리를 비운 기기
6.3.6 패스워드 관리체계 가이드라인
6.3.7 싱글사인온
6.4. 접근 권한
6.4.1 주체와 객체
6.4.2 접근의 종류
6.4.3 접근 권한 부여 및 통제
6.4.4 권한 관리
6.5. 탐지 및 대응
6.5.1 탐지
6.5.2 대응
제7장 암호 통제
7.1. 암호법의 역사
7.2. 대칭키 암호법
7.2.1 알고리즘과 키
7.2.2 작동과정
7.2.3 비밀성과 진정성
7.2.4 DES
7.2.5 통신망에서 대칭키 암호법의 사용
7.3. 공개키 암호법
7.3.1 비밀성
7.3.2 진정성
7.3.3 대칭키 암호법과 공개키 암호법
7.4. 해쉬함수
7.5. 전자서명
7.6. 공개키 기반구조
7.6.1 인증기관
7.6.2 사회적 공개키 기반구조
7.6.3 PKI의 기능
7.6.4 PKI 현황
제8장 인터넷 보안 통제
8.1. 인터넷
8.1.1 인터넷의 역사
8.1.2 인터넷의 구조
8.1.3 TCP/IP 아키텍처
8.1.4 응용 서비스
8.2. 인터넷 정보보호 위협
8.2.1 호스트 위협
8.2.2 LAN 위협
8.2.3 IP 위협
8.2.4 네트워크 스캐닝
8.3. 인터넷 정보보호
8.3.1 IP 계층 보안
8.3.2 전달 계층 보안
8.3.3 응용 계층 보안
8.4. 인트라넷과 익스트라넷의 보안
8.4.1 침입차단 시스템
8.4.2 침입탐지 시스템
8.4.3 가상 사설망 211
8.5. 무선인터넷 보안
<부록> 트로이 코드, 바이러스, 웜
제9장 응용시스템 보안
9.1. 데이터베이스 보안
9.1.1 데이터베이스
9.1.2 데이터베이스의 보안 통제
9.1.3 다중 등급 데이터베이스
9.2. 응용시스템 개발에서 보안 기능의 구현
9.2.1 내부 처리의 통제
9.2.2 비밀성 통제와 메시지 인증
9.3. 응용 프로그램 변경에 대한 통제
9.4. 시스템 파일의 정보보호
9.5. 시스템 운영의 보안 관리
9.5.1 운영 절차와 책임
9.5.2 시스템 계획 및 운영
제10장 물리적 환경적 정보보호
10.1. 시설 보안
10.1.1 시설의 입지 선정
10.1.2 시설 출입 통제
10.2. 설비 보안
10.3. 사무실 보안
제11장 업무지속성 관리
11.1. 업무지속성계획의 발전과정
11.2. 정보시스템 백업
11.2.1 데이터 및 소프트웨어 백업
11.2.2 시스템 백업
11.3. 업무지속성관리
11.3.1 업무지속성관리의 단계
11.3.2 중압집중처리와 분산처리 환경에서의 업무지속성관리
제12장 정보 기술 보안성 평가
12.1. 서론
12.2. TCSEC
12.3. ITSEC
12.4. 국제 공통 기준
12.5. 우리나라의 K 등급



















