상세정보
생각하는 보안
- 저자
- 스티븐 M. 벨로빈
- 출판사
- 정보문화사
- 출판일
- 2016-10-30
- 등록일
- 2017-09-04
- 파일포맷
- PDF
- 파일크기
- 4MB
- 공급사
- 교보문고
- 지원기기
-
PC
PHONE
TABLET
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
당신은 누구에 대해서, 무엇을 보호하려고 하나요?
이 책은 보안에 대한 초급 개론서가 아니다. 시스템 관리자, IT 매니저, 보안 총책임자, 시스템 설계자가 되기를 원하는 이들을 위한 대학원 강좌 정도로 생각하면 된다. 필자는 독자들이 방화벽이 무엇인지, 대칭키 암호화와 공용키 암호화의 차이는 무엇인지를 이미 알고 있다고 간주하였다. 아마도 일반적인 체크리스트를 이미 보았을 것이고, 체크리스트를 기반으로 하는 보안 파트너 인증도 받아보았을 것이며, 이에 따른 사전 준비 사항도 대부분 따라보았을 것이다.
이 책에서는 버퍼 오버플로, 크로스 사이트 스크립팅, SQL 인젝션 공격을 어떻게 피하는지에 대해서 설명하지 않는다. 이 책의 목적은 보안적 의사 결정의 합의에 대해 생각하는 방법, 보안 실패의 결과를 처리할 수 있는 설계법, 그리고 아키텍처를 고안하는 방법을 가르치는 것이다. 10년 후 인터넷이 어떻게 변할지, 그때 인기를 끌 서비스나 기기가 무엇인지 필자는 모른다. 하지만 아직 여러분의 차고나 기숙사 방에서 고안해 내는 단계까지도 오지 않은 놀라운 신제품이 계속 나올 것임은 확신한다. 그런 신제품에 어떻게 대항할 것이며, 그런 신제품을 어떻게 보호할 것인가? 체크리스트는 사람들이 정답을 아는 경우에는 유용하지만, 때로는 정답이 없는 것들도 있다.
저자소개
저자 : 스티븐 M. 벨로빈
저자 스티븐 M. 벨로빈은 콜롬비아대학교의 컴퓨터과학과 교수인 스티븐 M. 벨로빈은 인터넷 보안 분야에서 활발하게 활동하고 있다. 그는 유즈닉스 평생 공로상(Usenix Lifetime Achievement Award)과 NIST/NSA 국립 컴퓨터 시스템 보안상을 수상했다. 국립엔지니어링학회(National Academy of Engineering)와 사이버보안 명예의전당(Cybersecurity Hall of Fame)의 멤버이고, 연방통상위원회의 기술 담당 대표와 인터넷엔지니어링태스크포스(Internet Engineering Task Force)의 보안 담당 이사를 지내기도 했다. 그의 공저 《Firewalls and Internet Security》는 현재 2쇄가 절찬리에 판매중이다(Addison-Wesley, 2003).
역자 : 고은혜
역자 고은혜는 동국대학교에서 영어영문학을 전공했다. 졸업 후 12년간 서구권 TV 애니메이션 제작사에서 통번역을 담당하면서 미디어 콘텐츠 분야의 경력을 쌓았다. 이후 게임 개발/퍼블리셔 웹젠(Webzen)을 시작으로 게임 분야로 자리를 옮겨, 미국의 게임 개발사 라이엇 게임즈(Riot Games)에서는 4년여간 인기 온라인 게임 〈리그 오브 레전드(League of Legends)〉의 한국 런칭부터 제반 게임 콘텐츠의 한글화 작업을 총괄했다. 현재는 프리랜서 번역가로 게임 콘텐츠를 비롯한 다양한 IT 서적을 번역하고 있다. 독립 IT 기술자의 저술 강연 상호부조 네트워크 GoDev의 일원이다.
감수 : 정예원 (감역)
감역 정예원은 호주의 뉴캐슬 대학교와 시드니대학원에서 IT를 전공했으며, 2012년 졸업 후 우리에프아이에스(Woori financial information systems)에 입사했다. 3년 반 동안 시스템 적용부와 정보보안부에서 네트워크 보안 장비 운영 담당자로 재직했으며, 현재는 필립모리스의 IPG(Information Protection and Governance) 클러스터에 소속되어, 한국 필립모리스의 정보보안을 담당하고 있다.
목차
Part 1. 문제 정의하기
1장. 서론
1.1 변화
1.2 변화에 적응하기
1.3 보안 분석
1.4 용어에 대해
2장. 보안에 대한 생각
2.1 보안 사고방식
2.2 목표 이해하기
2.3 시스템 문제로서의 보안
2.4 악당처럼 생각하기
3장. 위협 모델
3.1 당신의 적은 누구인가?
3.2 공격자의 종류
3.3 지능형 지속 공격
3.4 무엇이 위험할까?
3.5 레거시 시스템의 문제
Part 2. 테크놀로지
4장. 안티바이러스 소프트웨어
4.1 특성
4.2 안티바이러스 소프트웨어의 관리와 사용법
4.3 안티바이러스가 항상 필요할까?
4.4 분석
5장. 방화벽과 침입 탐지 시스템
5.1 방화벽이 하지 않는 것
5.2 방화벽 이론
5.3 침입 탐지 시스템
5.4 침입 방지 시스템
5.5 유출 탐지
5.6 분석
6장. 암호화와 VPN
6.1 신비의 묘약, 암호화
6.2 키 배포
6.3 전송 암호화
6.4 객체 암호화
6.5 VPN
6.6 프로토콜, 알고리즘, 키 크기 추천
6.7 분석
7장. 비밀번호와 인증
7.1 인증의 원칙
7.2 비밀번호
7.3 비밀번호 저장 - 사용자
7.4 비밀번호 침해
7.5 잊어버린 비밀번호
7.6 생체 인식
7.7 일회용 비밀번호
7.8 암호화 인증
7.9 토큰과 휴대폰
7.10 싱글 사인 온과 연합 인증
7.11 패스워드 저장 - 서버
7.12 분석
8장. 공개키 인프라
8.1 인증서란 무엇인가?
8.2 PKI -누구를 신뢰할까?
8.3 PKI vs 작은 PKI
8.4 인증서의 만료와 폐기
8.5 분석
9장. 무선 액세스
9.1 무선은 보안이 취약하다는 미신
9.2 연결한다면
9.3 연결을 끊을 것인가?
9.4 스마트폰, 태블릿, 휴대폰 액세스
9.5 분석
10장. 클라우드와 가상화
10.1 분산과 격리
10.2 가상 컴퓨터
10.3 샌드박스
10.4 클라우드
10.5 클라우드 제공자의 보안 아키텍처
10.6 클라우드 컴퓨팅
10.7 클라우드 저장
10.8 분석
Part 3. 안전한 운영
11장. 안전한 시스템 구축하기
11.1 정확한 코딩
11.2 디자인 이슈
11.3 외부 링크
11.4 신뢰 패턴
11.5 레거시 시스템
11.6 구조적 방어
11.7 보안 평가
12장. 소프트웨어 선택하기
12.1 품질 문제
12.2 현명하게 소프트웨어 선택하기
13장. 최신 소프트웨어의 상태 유지하기
13.1 구멍과 패치
13.2 패치 관련 문제
13.3 어떻게 패치할 것인가?
14장. 사람들
14.1 직원, 훈련, 교육
14.2 사용자
14.3 사회공학
14.4 사용성
14.5 인적 요소
15장. 시스템 관리
15.1 시스템 관리자 - 가장 중요한 보안 리소스
15.2 올바른 경로 선택하기
15.3 시스템 관리 툴과 인프라
15.4 외주 시스템 관리
15.5 다크 사이드는 강하다
16장. 보안 프로세스
16.1 계획
16.2 보안 정책
16.3 로그와 보고
16.4 사고 대응
Part 4. 미래
17장. 사례 연구
17.1 소규모 병원
17.2 전자상거래 사이트
17.3 암호화의 약점
17.4 사물 인터넷
18장. 제대로 된 보안
18.1 노화
18.2 새로운 기기
18.3 새로운 위협
18.4 새로운 방어
18.5 프라이버시 고려하기
18.6 종합적 결론