1부 정보 시스템 보안 소개
1장 정보 시스템 보안 개요
1.1 정보 보안 소개
1.1.1 정보 및 정보 시스템 개발
1.1.2 정보 시스템 보안 개발
1.1.3 보안 요구 사항의 출처
1.1.4 정보 시스템 보안 문제 딜레마
1.2 정보 시스템 보안의 기본 개념
1.2.1 정보 보안 관련 개념
1.2.2 정보 시스템 개요
1.2.3 대규모 네트워크 정보 시스템의 보안 과제
1.3 정보 시스템 보안 시스템 개요
1.3.1 정보 시스템 보안 시스템
1.3. 2 정보시스템 보안 기술 시스템
1.3.3 정보시스템 보안 관리 시스템
1.3.4 정보시스템 보안 표준 시스템
1.3.5 정보시스템 보안법 및 규정
1.4 요약
제2부 정보 시스템 보안 요구사항
제2장 정보 시스템 보안 관리 목표
2.1 관리 개요 목표
2.1.1 정책 요구 사항
2.1.2 비즈니스 요구 사항
2.2 정보 시스템 보안 요구 사항의 기초
2.2.1 국가 법률
2.2.2 조직 정책
2.2.3 사업 전략
2.2.4 책임
2.3 요약
제3장 정보시스템 보안요구사항 분석
3.1 시스템 보안요구사항
3.2 보안정보시스템 구축 프로세스
3.2.1 정보시스템의 기반과 목적 보안정보시스템 구축
3.2.2 조직구조
3.2.3 보안정보시스템 개발 개요
3.3 요약
3부 정보 시스템 보안 관리
4장 정보 시스템 보안 관리 개요
4.1 정보 시스템 보안 관리 개요
4.1.1 정보 시스템 보안 관리
4.1 .2 정보 시스템 보안 관리 표준
4.1.3 정보 시스템 보안 규정
4.1.4 정보 시스템 보안 조직 보증
4.2 정보 시스템 보안 관리 시스템
4.2.1 정보 시스템 보안 관리 이론
4.2.2 정보 시스템 보안 관리의 기본 모델
4.2.3 정보 시스템 보안 관리 프로세스
4.2.4 정보시스템 보안 관리체계 구축
4.3 요약
제5장 정보시스템 보안 위험 관리 및 통제
5.1 정보 시스템 보안 결함 및 한계
5.2 정보 시스템 보안 위험 관리
5.2.1 위험 관리 및 위험 평가의 개념
5.2.2 위험 관리 및 위험 평가 기본 요소
5.3 위험 관리
5.4 정보 보안 위험 통제 방법
5.5 요약
6장 정보 보안 위험 분석 및 평가
6.1 정보 보안 위험 평가
6.1.1 위험 평가 모델
6.1.2 위험 평가 프로세스
6.1.3 위험 평가의 역할 및 책임
6.2 정보 보안 위험 분석
6.2.1 정보 자산 식별
6.2.2 정보 자산의 보안 수준
6.2.3 정보 시스템 보안 위협
6.3 정보 시스템 수명주기에 대한 위험 평가 지원
6.4 요약
7장 정보 시스템 보안 관리 조치
7.1 물리적 보안 관리
7.1.1 전산실 및 시설 보안
7.1.2 기술적 통제
7.1.3 환경
및 개인 안전
7.1.4 전자파 누출
7.2 데이터 보안 관리
7.2.1 데이터 매체 보안 관리
7.2.2 데이터 기밀 라벨 관리
7.2.3 데이터 저장 관리
7.2.4 데이터 액세스 제어 관리
7.2.5 데이터 백업 관리
7.3 인력 안전 관리
7.3.1 안전 조직
7.3.2 인력 안전 검토
7.3.3 안전 교육 및 평가
7.3.4 보안 및 기밀 유지 계약
7.3.5 비번인 직원의 안전 관리
7.3.6 직원 안전 관리 원칙
7.4 소프트웨어 안전 관리
p>7.5 운영 보안 관리
7.5.1 결함 관리
7.5.2 성과 관리
7.5.3 변경 관리
7.6 시스템 보안 관리
7.6.1 응용 시스템의 보안 문제
7.6.2 시스템 보안 관리 구현
7.7 기술 문서 보안 관리
p>
7.7.1 문서 기밀 관리
7.7.2 문서 대여 관리
7.7.3 문서 보관 및 파기
p>
7.7.4 전자 문서 보안 관리
7.7.5 기술 문서 백업
7.8 요약
4부 정보 시스템 보안 기술
8장 정보 보안 기술 개요
8.1 정보 시스템 보안 기술의 포지셔닝 및 역할
8.2 정보 시스템 보안 기술 소개
8.3 응용 정보 시스템 보안 기술
8.4 요약
9장 정보 보안 법률 및 규정
9.1 방화벽
9.1.1 방화벽 개요
9.1.2 방화벽 분류
9.2 바이러스 방지
9.2.1 컴퓨터 바이러스 소개
9.2.2 컴퓨터 바이러스 특성
p>
9.2.3 안티 바이러스 방법
9.3 운영체제 보안
9.3.1 Windows NT/2000의 보안
9.3.2 보안 of UNIX
9.3.3 접근 제어
9.4 요약
10장 암호화 기술의 응용 및 보안 프로토콜
10.1 암호화 개요 기술
10.2 암호 기술 적용
10.2.1 대칭 암호 기술 사용 방법
10.2.2 공개 키 암호 기술 사용 방법
10.2.3 공개 키 인프라
10.2.4 디지털 서명 및 해시 기능
10.2.5 일반적인 암호화 기술 사용 사례
10.3 보안 프로토콜
10.3.1 신원 인증
10.3.2 분산 인증
10.3.3 CCITT X.509 인증 아키텍처
10.4 요약
p>
11장 보안 탐지 및 감사
11.1 보안 감사
11.1.1 보안 감사 개요
11.1.2 보안 감사 추적
p>
11.2 침입 탐지
11.2.1 침입 탐지의 정의
11.2.2 침입 탐지 분류
11.2.3 침입 탐지 모드 탐지
11.3 요약
제5부 정보 시스템 보안 표준, 사양, 법률 및 규정
12장 책임 기술
12.1 개요 책임 식별 및 책임 메커니즘
12.1.1 책임 식별 및 책임 원칙
12.1.2 책임 식별 및 책임 메커니즘
12.2 생체인식 암호화 기술 소개
12.2.1 생체인식 암호화의 원리
12.2.2 생체인식 암호화 방법
12.2.3 생체인식 암호화 시스템의 예
12.3 요약
13장 정보보안 표준 체계
13.1 기본 보안 표준
13.2 환경 및 플랫폼 표준
13.2.1 전자파 누출 방출 기술 표준
p >
13.2.2 물리적 환경 및 보안 표준
13.2.3 컴퓨터 보안 수준
13.2.4 네트워크 플랫폼 보안 표준
13.2.5 애플리케이션 플랫폼 보안 표준
13.3 정보 보안 제품 표준
13.4 정보 보안 관리 표준
13.5 정보 보안 평가 및 인증 표준
13.5 .1 정보 보안 평가 및 인증 시스템의 이론적 기초
13.5.2 정보 보안 평가 표준 개발
13.5.3 우리나라의 정보 기술 보안 평가 지침(GB/T 18336)
13.6 ISO 27000 시리즈 소개
13.7 요약
14장 정보 보안 법률 및 규정
14.1 정보 보안 법률 및 규정 개요 규정
14.1.1 국제 정보보호 법률 및 규정 소개
14.1.2 우리 나라의 국가 정보보호 법률 및 규정 소개
14.2 우리 나라의 기존 정보 보안 법률 및 규정
14.2 .1 우리나라의 기존 국내법
14.2.2 우리나라의 기존 행정 규정
14.2.3 우리나라의 기존 부서 규정 및 규범 문서
14.3 요약
제6부 정보 시스템 보안 실무
제15장 보안 정보 시스템 개발
15.1 정보 개요 시스템 개발 수명주기
15.1.1 정보 시스템 개발 수명주기
15.1.2 정보 시스템 개발 수명주기와 소프트웨어 개발주기의 차이점
15.1. 3 정보 시스템 보안 개발 수명주기
15.1.4 SDLC와 SDLC의 SC 차이점
15.2 정보 시스템 개발 수명주기에서의 보안 고려 사항 및 조치
15.2.1 EA 기반 보안 분석
15.2.2 보안 대책
15.3 요약
제16장 온라인 뱅킹 시스템의 보안 설계
16.1 온라인 뱅킹 개요
16.1 .1 온라인 뱅킹 시스템 소개
16.1.2 온라인 뱅킹 보안 개념
16.2 온라인 뱅킹 보안 분석 시스템
16.2.1 기본 보안 문제
16.2.2 온라인 뱅킹 시스템의 보안 요구 사항
16.3 온라인 뱅킹 시스템의 보안 시스템
16.3.1 온라인 뱅킹 시스템 법규
16.3 .2 온라인 뱅킹 시스템 보안 기술 시스템
16.3.3 온라인 뱅킹 시스템 보안 관리 시스템
16.3.4 온라인 뱅킹 시스템 보안 표준 시스템
16.4 온라인 뱅킹 시스템 보안 개발 및 구축 프로세스
16.4.1 개발 프로세스
16.4.2 구축 모델
16.4.3 폐쇄형 부분 보안 설계
16.4.4 개방형 부분 보안 설계
16.4.5 보안 정보 시스템 구현
16.5 요약
부록 A 국내 정보 시스템 보안 관련 표준 및 지침
부록 B 정보 시스템 보안 개발 수명 주기의 보안 고려 사항
약어
참고자료