책 이미지

책 정보
· 분류 : 국내도서 > 과학 > 기초과학/교양과학
· ISBN : 9788970948720
· 쪽수 : 208쪽
· 출판일 : 2016-04-01
책 소개
목차
1 해커
1-1 해커가 IC 내부를 노린다
1-2 전력망이 사이버공격을 당하면?
1-3 코드 레드의 습격
1-4 해커는 어떤 식으로 침투하는가?
1-5 조직화되고 기업화되는 웜 공격
2 사라진 사생활
2-1 사생활 보호에 대한 기대는 접어야 할까?
2-2 비밀정보 훔치기 기술
2-3 도청기술의 놀라운 진화
2-4 사방에 존재하는 추적장치
2-5 스마트폰을 습격하는 악성 소프트웨어
2-6 데이터베이스에 모든 정보가 담겨 있다
3 해결책
3-1 안전하게 정보를 지키는 방법
3-2 온라인 보안에 대한 전문가 대담
3-3 피싱, 막을 수 있을까?
3-4 발전하는 생체인식 기술
리뷰
책속에서
일반적으로 전력망은 우라늄 농축시설보다는 훨씬 침입하기 쉽다. 전력망은 몇백 킬로미터씩 떨어진 곳에 위치한 부품 몇천 개가 정확하게 맞물려서 움직이는 하나의 거대한 회로라고 생각하면 이해하기 쉽다. 전력망에 공급되는 전력의 양은 마치 여럿이 발맞추어 걷는 것과 같아서 전력 수요에 맞추어 오르락내리락한다. 발전기들은 1초에 60회라는 템포에 맞추어 마치 모든 발전기가 함께 춤을 추듯 정교하게 전기를 만들어낸다. 설령 발전소 한 군데나 발전기 한 개가 고장이 난다 해도 전체 전력망에 그다지 큰 영향은 없지만, 동시에 여러 발전소에 치명적인 사이버공격이 계획적으로 이루어진다면 얘기는 달라진다. 전국의 전기 공급을 담당하는 전력망이 몇 주일, 심지어 몇 개월까지도 정상적으로 움직이지 못하게 될 수 있다.
이처럼 자체적 능력이 있는데도 왜 미국과 중국 정부는 민간인들을 활용하려 하는 걸까? (…) 마크 루트비히(Mark A. Ludwig)는 이렇게 말한다. “간단합니다. 정부는 비공식적인 군대의 존재나 활동은 언제라도 부인할 수 있으니까요.” “군인들이 직접 사이버전쟁을 수행하는 것이 드러난다면 망신스럽지 않겠습니까?”