책소개
이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었다. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 25년간의 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있다.
목차
PART 1. 정보보호1. 정보보호의 목표2. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능3. 정보보호의 필요성4. 정보보호(Information Security)의 위험요소5. 정보보호 대책6. OSI 보안구조인 X. 800 정의7. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙8. 보안 순환 사이클(Cycle)9. 보안 프레임워크(Framework), 위협 대응 절차10. 보안 거버넌스(Security Governance)PART 2. 암호학11. 암호 방식의 발전 과정(고대, 근대, 현대)12. 현재 암호학의 수학적 이론들 - 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리13. mod 89에서 27의 승산 역원14. mod 65에서 27원 승산 역원15. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.16. 페르마 소정리를 이용하여 아래 연산이 성립함을 보이시오. 528 = 4(mod 11)17. 암호 기법 ? 치환, 전치, 적(product) 암호방식18. 블록(Block)암호기법과 스트림 암호(Stream Cipher)기법 19. 대칭키와 비대칭 Key 암호 방식20. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정21. Feistel 암호 구조에서 f함수와 S-Box22. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교23. AES(Advanced Encryption Standard) 암호화 알고리즘24. 국산 암호화 알고리즘, SEED25. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)26. DES 와 AES 암호의 장단점27. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장?단점28. 공개키 암호화 방식 (암호기법 분류)29. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke)값이 13일 때 수신자의 개인키(Kd)를 구하라30. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때 RSA 암호화 복호화 과정을 설명하시오.31. 해쉬함수(Hash Function)의 특징32. 비 대칭키 (공개키 암호방식)방식의 전자서명 방법33. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명PART 3. 보안 위협34. 해커(Hacker) 공격 유형35. 피싱(Phishing)과 파밍(Pharming)36. 피싱(Phishing)의 공격유형과 대응방법37. 파밍(Pharming)의 공격유형과 대응방안, Phishing과 비교38. 램섬웨어(Randsom-ware)와 파밍(Pharming)39. DDoS(2교시형)40. DDoS의 공격 대응 방안(1교시형)41. DrDOS42. Sniffing과 Spoofing43 인터넷 Protocol 에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고 각 주소체계에서 발생될 수 있는 Spoofing의 위협44. ARP Spoofing에 대해 설명하고 공격탐지 방법과 대응 방안45. Malware46. Rootkit(루트킷)47. 봇 넷(Bot Net)48. Session Hijacking(납치) Attack49. APT(Advanced Persistent Threat) 공격기법과 대응방안50. DNS (Domain Name Server) Sinkhole51. SQL Injection 공격기법52. XSS(Cross Site Scripting), CSRF와 비교53. CSRF(Cross-Site Request Forgery)54. TCP와 UDP 차이점, 3 Way Handshaking, SYN Attack,해결방안55. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안56. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성PART 4. 기업 및 개인의 정보보호, 인증57. ISO 27000 Family58. ISO 27001 (ISMS-Information Security Management System)59. 기업 정보보안60. 정보보호 관리 및 정책61. 정보보호의 필요성과 기업의 정보보호시의 장점62. 정보보안관리에서의 중요 용어63. CC평가 인증 절차 및 각 단계별 업무64. 정보보호 시스템 보안성 평가 인증 시 필요한 문서65. CC(Common Criteria)66. 개인정보영향평가(PIA: Privacy Impact Assessment) 의 목적, 평가대상, 평가단계 및 평가 절차67. PIMS(Personal Information management System)의 구성요소와 인증체계68. 개인정보인증(PIPL-Personal Information Protection Level)69. PMS (Patch Management System)70. 기업 정보 보호 차원에서 위험 관리(Risk Management)방안71. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할72. 개인정보관리책임자(CPO: Chief Privacy Officer)73. OECD 개인 정보보호 8대 원칙74. 정보보호 인증을 위해 ISMS, PIMS, PIPL이 운영되고 있는 가운데 방송통신위원회는 ISMS, PIMS, PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복투자를 방지하고 효율성과 실효성을 높이기 위한 방안75. 개인정보의 개념과 국내 개인정보법률을 설명하고, 빅데이터(Big Data)등 신 산업 육성 시 규제 측면의 고려 사항76. CCL(Creative Commons License)77. SSO(Single Sign On)(1교시형)78. SSO(Single Sign On)(2교시형)79. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안80. 접근통제(Access Control)의 절차81. 정보보안의 접근 통제 유형82. 커베로스(Kerberos) 인증 프로토콜83. AAA(Authentication, Authorization, Accounting)84. 생체인식기법의 특징과 다중 생체 인식 기술85. I-PIN 2.086. PKI (Public Key Infrastructure)PART 5. 네트워크 보안87. 방화벽(Firewall)88. 침입차단시스템(Firewall)의 구성 형태89. 침입탐지 시스템(IDS: Intrusion Detection System)의 실행 단계90. 침입탐지 시스템(IDS)를 사용하여 Suspicious Packet(자료)를 수집 방법91. 비정상 침입 탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)92. 침입차단 시스템과 침입탐지 시스템을 비교93. VPN(Virtual Private N/W)의 적용 기술94. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도95. SET(Secure Electronic Transaction)과 SSL(Secure Socket Layer)96. EAM(Enterprise Access Management)97. ESM(Enterprise Security Management)98. UTMS(Unified Threat Management System)99. RSM(Risk Management System)100. Honey Pot의 동작원리, 구성, 주요기능101. TCP의 정상적인 3-Way Handshaking 과 TCP SYN Attack 방법과 해결 방안102. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법PART 6. System 보안103. TEE/SEE(Trusted Execution Environment/Secure)104. TPM(Trusted Platform Module)105. Trust Zone106. 무선 LAN(Local Area Network)의 보안 위협107. 무선 LAN 보안(2교시형)108. IEEE 802.11i109. Gray Hacker110. Smart Work 의 보안이슈(Issue)와 이슈 대처 방안111. 클라우드 컴퓨팅(Cloud Computing)112. DB(Data Base)보안113. Software 보안 테스트 방법론114. 운영체제에서 보안 커널(Kernel)구현 전략 및 개발방법115. Smart Grid 보안116. 디지털 포렌식(Digital Forensics)117. 컴퓨터(Computer) 포렌식(Forensic)118. 스마트 폰(Smart hone) 포렌식(Forensic). 1) 스마트 폰(Smart hone) 포렌식 Data와 절차 2) 스마트폰내의 Data 추출 방법119. 안티포렌식(Anti- Forensics)120. OWASP(Open Web Application Security Project)-Web App. 보안PART 7. 전송 데이터 무결성 확보 방안121. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용방안122. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정123. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정124. Internet Checksum 생성 및 검증 과정