All-in-One
CISSP
Certification Exam Guide
2nd Edition
by Shon Harris, 2004
chapter 1 : CISSP를 취득해야 되는 이유
chapter 2 : 보안 경향 (Security Trends)
1. Security Trends
2. Different Areas of Security
3. Information Warfare
4. Hacking and Attacking
5. Management
6. Internet and Web Activities
7. A Layered Approach
8. An Architectural View
9. Politics and Laws
10. Education
chapter 3 : 보안 관리 실무 (Security Management Practices)
1. Security management
2. Security Management Responsibilities
3. Security Administration and Supporting Controls
4. Fundamental Principles of Security
5. Confidentiality
6. Security Definitions
7. The Top-Down Approach
8. Organizational Security Model
9. Business Requirements: Business and Military Organization
10. Risk management
11. Risk Analysis
12. Policies, Procedures, Standards and Guidelines
13. Information Classification
14. Layers of Responsibility
15. Hiring Practices
16. Security Awareness
Quick Tips
1. 취약성은 절취 당할 수 있는 안전장치의 부재 혹은 헛점이다.
2. 위협은 컴퓨터, 네트워크, 또는 데이터에 대한 모든 잠재적 위험이다.
3. 위협은 위협 주체가 취약성을 절취하고, 그 행동으로부터 발생할 수 있는 잠재적인 손실의 가능성이다.
4. 위험을 감소시키는 것은 취약성이나 위협 주체를 감소시키는 것이다.
5. 노출은 위협으로부터 가능한 손실이 드러나 있는 경우이다.
6. 안전 장치라고도 불리는 대책은 잠재적 위험을 완화시킨다.
7. 대책은 응용 프로그램, 소프트웨어 설정, 하드웨어 또는 절차가 될 수 있다.
8. 보안관리는 네트워크가 중앙 집중적인 환경에서 분산환경으로 발전되면서 더욱 중요하게 인식되었다.
9. 보안의 목적은 데이터와 자원에 기밀성, 무결성, 그리고 가용성을 제공하는 것이다.
10. 전략적 계획은 장기적, 전술적 계획은 중기적, 그리고 운영적 계획은 매일의 계획이다.
11. 보안요소는 기술적(Firewall, 암호화 그리고 접근 통제 목록) 또는 비기술적(보안정책, 절차, 그리고 이행강제)인 것이 있다.
12. 보증은 컴퓨터 시스템이 보안 요구를 충족시키는 것에 대한 확신이다.
13. 보안관리는 고위 경영진에서 직원까지 하향식 접근으로 수행되어야 한다.
14. 기업이 선택하는 보안모델은 사업의 종류, 중요한 사명 그리고 목적에 따라서 선택된다.
15. 위험관리는 위험을 수용할 수 있고, 관리할 수 있는 수준으로 감소시키는 과정이다.
16. 위험은 이양, 거부, 수용될 수 있다.
17. 이양된 위험의 예는 기업이 보험에 가입하는 경우이다.
18. 위험을 줄이는 방법은 보안절차를 향상시키고 안전장치를 설치하는 것이다.
19. 기업이 위험을 거부하는 경우는, 위험을 무시하는 것으로서 위험에 처해질 수 있다.
20. 위협 × 취약성 × 자산가치 = 총체적 위험
21. (위협 × 취약성 × 자산가치) × 통제 결함 = 잔여 위험
22. 위험분석의 주요 목적은 다음과 같다: 위험 식별; 잠재적 위협의 영향을 측정; 그리고 위험의 영향과 안전장치에 대한 비용 사이의 경제적 균형의 제공
23. 위험분석은 기업이 처한 위험의 정도를 식별하고 위험을 감소시키고 완화시키기 위하여 마련되어야 하는 적정 예산을 산출하는데 사용되는 도구이다.
24. 정량적 위험분석은 분석의 구성요소에 화폐 가치를 부여하려고 시도한다.
25. 순수한 정량적 위험분석은 정성적 항목을 수량화 하기 때문에 불가능하다. ?
26. 정보의 가치를 결정하는 경우 다음의 논점들이 고려되어야 한다: 데이터를 획득하고 개발하는데 소요되는 비용; 데이터를 유지하고 보호하는데 소요되는 비용; 소유자, 사용자, 경쟁자에 대한 데이터의 가치; 분실되었을 때의 대체비용; 다른 사람들이 해당 데이터에 대해 지불하고자 하는 가격; 데이터의 유용성
27. 위험분석 자동화 도구는 수동적인 작업의 양을 줄여준다. 그러한 도구는 미래의 예상 손실을 예측하고 다양한 보안대책의 이점을 계산한다.
28. 단일 예상 손실은 특정한 위협 주체가 어떤 취약성을 절취하는 경우에 손실되는 양이다.
29. 연간 예상 손실(ALE) = 단일 예상 손실(SLE) × 연간 빈도(ARO)
30. 정성적 위험 분석은 숫자 대신에 판단과 통찰력을 사용한다.
31. 정성적 위험 분석은 각 위험을 살펴보는 시나리오를 사용하고 가능성, 잠재적 손실, 그리고 각 위험의 심각성을 평가하는 것과 같은 문제에 경험을 가지고 교육을 받은 사람들에 의해서 이루어진다.
32. Delphi 기법은 각 구성원들이 무기명으로 투표할 수 있는 그룹 의사결정 방법이다.
33. 특정한 위험을 줄이기 위한 올바른 안전장치를 선택하는 경우에 비용, 기능 및 효과성이 평가되고 비용/수익 분석이 수행될 필요가 있다.
34. 안전장치는 쉽게 눈에 띄어야 하지만 그들의 메커니즘은 숨겨져야 한다.
35. 보안 정책은 조직에서 보안이 수행하는 역할을 명시한 경영진의 성명이다.
36. 절차는 특정한 적업을 완수하기 위해 따라야 할 상세화 된 단계적 행동이다.
37. 표준은 하드웨어와 소프트웨어가 사용되는 방법을 지정하는 사실상의 규제이다.
38. 기준은 환경에서 수용할 수 있는 최소한의 보안수준을 제공한다.
39. 지침은 추천이며 권장과 유연성을 제공하는 일반적인 접근이다.
40. 데이터는 데이터에 우선순위를 부여하여 분류되며, 그에 맞는 보호수준이 제공되는 것을 보장한다.
41. 군대는 데이터의 기밀성에 대해서 보다 더 관심을 가지는 반면에, 기업은 일반적으로 데이터의 무결성과 가용성에 더 큰 관심을 가진다.
42. 데이터 소유자는 데이터의 등급을 지정하며, 데이터를 보호하는 책임은 경영진의 책임이다.
43. 모든 손실 예방 프로그램의 목적은 미리 지정한 수준의 허용 오차로 손실을 줄이는 것이다.
44. 보안은 제품 혹은 시스템에 기대되는 작동을 정의하는 기능적 요구와 설치된 제품 혹은 시스템 전체에 신뢰를 가지게 하는 보증 요구를 가진다.
45. 위험관리는 위협과 취약성을 정의하고, 통제함으로써 위험을 완화시킨다.
46. 보안 프로그램은 사업 목적 및 목표와 통합되어야 한다.
47. 경영진은 보안관리의 범위와 목적을 정의하고, 지원을 제공하고, 보안 팀을 구성하고, 책임을 대리하며, 보안 팀의 발견 사항을 검토할 필요가 있다.
48. 보안 팀은 단순히 기술인력이 아닌 다양한 부서의 인력을 구성되어야 한다.
49. 위험분석은 기업에서 여러 사람들로 하여금 많은 시간을 소요하게 할 수 있다. 위험분석의 과정은 분석을 시작하기에 앞서 이해되어야 할 필요가 있다.
50. 위험은 지연 손실 또는 지연 피해를 가질 수 있는데, 이는 손실이 일정기간에 걸쳐서 발생하거나 피해가 발생한 이후에 경험될 수 있는 것을 의미한다.
51. 정성적 등급은 높음, 보통, 낮음 또는 1~5 혹은 1~10까지의 단위로 표현될 수 있다. 정량적 결과는 $(금액)와 %(백분율)로 표현될 수 있다.
52. 안전장치는 최소 권한을 기본으로 하고 이중 안전장치를 가지며 무효 가능성을 기본으로 하여야 한다. ?
53. 안전장치는 균등하게 강제됨으로써 모든 사람들이 동일한 제한과 기능을 가지도록 해야 한다.
54. 보안 목적을 위해서 정보는 기밀성, 무결성, 가용성의 기본 위에서 분류되어야 한다.
55. 초기 보안 계획 과정의 주요 요소는 보고체계를 정의하는 일이다.
chapter 4 : 접근 통제(Access Control)
1. Access Control
2. Security Principles
3. Identification, Authentication, Authorization, and Accountability
4. Access Control Models
5. Access Control Techniques and Technologies
6. Access Control Administration
7. Access Control Methods
8. Access Control Types
9. Access Control Practices
10. Access Control Monitoring
11. A Few Threats to Access Control
Quick Tips
1. 접근은 주체와 객체 사이의 정보의 흐름이다.
2. 주체는 수동적인 개체인 객체로의 접근을 요청하는 능동적인 개체이다.
3. 주체는 사용자, 프로그램 및 프로세스가 될 수 있다.
4. 기밀성은 정보가 인증 받지 않은 주체에게 공개되지 않는다는 사실에 대한 보증이다.
5. 기밀성을 제공하는 보안 메커니즘은 암호화, 논리적 및 물리적 접근 통제, 전송 프로토콜, 데이터베이스 뷰 및 통제된 트래픽 흐름이다.
6. 세 가지의 주요 접근 통제모델이 있다. 그것은 임의적(discretionary), 강제적(mandatory), 비임의적(nondiscretionary) 모델이다.
7. 임의적 접근 통제(DAC; Discretionary Access Control)는 데이터 소유자가 어떤 주체가 그가 소유하고 있는 파일과 리소스에 접근할 수 있는지 지정할 수 있도록 한다.
8. 강제적 접근 통제(MAC; Mandatory Access Control)는 보안 라벨 시스템을 사용한다. 사용자들은 허가(clearance)를 가지게 되고 리소스는 데이터 분류를 포함하는 보안수준을 가진다. MAC는 접근 통제 능력을 결정하기 위해 이 두 가지 특성을 비교한다.
9. 비임의적 접근 통제(Nondiscretionary Access Control)는 접근 권한과 허가를 결정하기 위해 역할 기반 방법을 사용한다.
10. Lattice-Based Access는 접근 통제 권한의 upper bound와 lower bound를 제공한다.
11. 역할기반 접근통제(Role-based access)는 기업에서 사용자의 역할과 책임에 따른다.
12. 제한 인터페이스 방식(Restricted Interface Measurement)에는 세 가지 주요 종류가 있는데 메뉴와 쉘(menus and shells), 데이터베이스 뷰(database views) 및 물리적으로 제한된 인터페이스(physically constrained interfaces)이다.
13. 접근 통제 목록(Access Control List)은 객체에 종속되며 어떤 주체가 그것을 사용할 수 있는지를 지정한다.
14. 능력 테이블(Capability Table)은 주체에 속하며 어떤 객체에 접근할 수 있는지 보여준다.
15. 관리 접근 통제(Administrating Access Control)에는 세 가지 주요 방법이 있는데, 집중형, 분산형 및 이 둘의 혼합형이다.
16. 집중형 관리의 예는 RADIUS, TACACS, Diameter 이다.
17. 분산형 관리의 예는 peer-to-peer 작업 그룹이다.
18. 접근 통제에는 세 가지 주요 범주가 있는데, 관리적, 논리적, 물리적 범주이다.
19. 관리적 통제의 예에는 보안 정책, 인적 통제, 감독 구조, 보안 의식 훈련 및 테스팅이 있다.
20. 물리적 통제의 예에는 네트워크 분리, 경계선 보안, 컴퓨터 통제, 작업영역 분리, 데이터 백업 및 케이블링이 있다.
21. 기술적 통제의 예에는 시스템 접근, 네트워크 구조, 암호화와 프로토콜, 통제 구역 및 감사가 있다.
22. 접근 통제 메커니즘은 예방(preventive), 탐지(detective), 교정(corrective), 억제(deterrent), 복구(recovery), 보상적(compensating) 중 하나 이상을 제공한다.
23. 주체가 리소스에 접근하기 위해서는 확인, 인증, 허가되어야 하고 그 활동에 책임을 져야 한다.
24. 인증은 생체인식(biometrics), 패스워드, 패스 구문(pass phrase), one-time 패스워드 및 token으로 실행할 수 있다.
25. 생체인식에서 Type Ⅰ 에러는 시스템이 인증된 개인을 거부하였다는 것을 의미하며, Type Ⅱ 에러는 불청객(imposer)이 인증 받았다는 것을 의미한다.
26. 메모리 카드는 정보를 처리할 수 없지만 스마트 카드는 할 수 있다.
27. 접근 통제는 기본적으로 접근 금지(default to no access)로 설정되어 있어야 한다.
28. 최소 권한과 need-to-know 법칙은 사용자의 권한을 그들의 작업을 수행하기 위해 필요한 것으로만 제한한다.
29. SSO(Single Sign-On)은 오직 사용자가 네트워크에 한번만 인증되도록 요청한다.
30. SSO는 scripting, Kerberos, SESAME 및 thin client를 통하여 실행될 수 있다.
31. Kerberos에서 사용자는 KDC로부터 서비스에 접근할 수 있는 티켓을 받는다.
32. Thin clients나 dumb terminals은 그들의 운영 시스템을 받아야 한다. ?
33. 접근 통제 공격의 종류에는 서비스 거부, spoofing, 사전 공격(dictionary attack), brute force attack 및 wardialing이 있다.
34. 책임추적성(accountability)은 일반적으로 감사(audits)를 통해 수행된다.
35. 감사(audits)는 사용자 활동, 응용 프로그램 및 시스템 이벤트를 추적할 수 있다.
36. 키 입력 모니터링(keystroke monitoring)은 사용자의 키 입력을 추적하는 감사의 한 종류이다.
37. 감사 로그(Audit logs)는 보호되고 재검토 되어야 한다.
38. 객체 재사용은 의도하지 않은 정보 유출을 야기할 수 있다.
39. 파일의 포인터만을 제거하는 것은 적절한 객체 재사용을 위한 적합한 보호방법이 아니다.
40. 정보는 전자파의 전기 신호를 통하여 획득할 수 있다. 이런 침입을 방지하는 방법은 TEMPEST, 백색 잡음(white noise), 및 구역 통제(zone control)이다.
41. 사용자 인증은 어떤 사람이 알고 있는 것, 그 사람의 존재 및 그 사람이 가지고 있는 것에 의해 수행된다.
42. 일회용 패스워드(one-time password)는 동기화 및 비동기화 토큰 방법을 사용할 수 있다.
43. 강력한 인증은 세 가지 사용자 인증 특성 중에서 두 가지를 요구한다(어떤 사람이 알고 있는 것, 그 사람 본인 및 그 사람이 가지고 있는 것).
44. Kerberos는 컴퓨터나 서버를 보호하지 않는다. 그것은 본인인지 확인하고 설치되는 보안 통신 채널을 제공한다.
45. Kerberos는 가용성(availability)이 아닌 privacy와 무결성(integrity)을 제공한다.
46. Kerberos의 약점은 다음과 같다: KDC는 실패 단일 지점(single point of failure)이며, 패스워드 추측이 가능하며 세션 키는 취약하고 AS가 항상 사용 가능해야 하며, 비밀 키는 워크스테이션에 임시적을 존재하고 그리고 비밀 키의 관리가 필요하다.
47. 사용자는 명시적 혹은 묵시적을 인증 받아야 한다.
48. 접근 통제 모니터링은 침입 탐지 시스템(IDS; Intrusion Detection Systems)을 통하여 이루어진다.
49. IDS는 통계적(행동 모니터링), Signature 기반(알려진 공격의 모니터링), 또는 예외 탐지(Anomaly detection)에 적합할 수 있다.
50. 자장 제거(degaussing)는 기밀 정보의 공개를 방지하는 안전 장치이다. 왜냐하면 이것은 미디어를 원 상태로 돌려놓기 때문이다?
chapter 5 : 보안 모델과 구조 (Security Models and Architecture)
1. Security Models and Architecture
2. Computer Architecture
3. System Architecture
4. Security Models
5. Security Modes of Operation
6. Systems Evaluation Methods
7. Orange Book
8. Rainbow Series
9. Information Technology Security Evaluation Criteria
10. Common Criteria
11. Certification versus Accreditation
12. Open versus Closed Systems
13. A Few Threats to Security Models and Architectures
Quick Tips
1. 시스템은 똑 같은 하드웨어, 소프트웨어 및 응용 프로그램을 가질 수 있지만, 시스템이 세워진 다른 보안정책과 보안모델 때문에 다른 수준의 보호를 제공한다.
2. CPU는 응용 프로그램 명령 시행의 시간을 통제하는 통제 장치, 수학적 기능과 논리적 작동을 수행하는 산술 논리연산 장치(ALU), 그리고 데이터가 CPU에 의해 처리되기 전에 일시적으로 보관되는 임시 저장장치를 포함한다.
3. 대부분의 시스템은 보호 링을 이용한다. 보다 특권적인 프로세스(privileged processes)는 보다 낮은 링 번호에서 실행되며, 모든 시스템 리소스에 접근한다. 응용 프로그램은 더 높은 번호의 링에서 실행되며 제한된 리소스에 접근한다.
4. 운영 체제 프로세스는 시스템 모드에서 실행되고 응용 프로그램은 사용자 모드에서 실행된다.
5. 응용 프로그램에는 데이터와 명령을 보유하는 실제 저장 장치라 불리는 메모리 영역이 주어진다.
6. 보조 저장장치는 비휘발성이고 하드 드라이브, CD-ROM, 플로피 드라이브, 테이프 백업 또는 압축 드라이브가 된다.
7. 가상 저장장치는 RAM과 보조 저장장치를 결합한 것이어서 시스템이 커다란 메모리 뱅크를 가진 것처럼 보인다.
8. 두 프로세스가 동시에 동일 리소스에 접근하려고 하는 경우 또는 어떤 프로세스가 리소스를 취하고 그것을 해제하지 않는다면 교착(deadlock) 상황이 발생한다.
9. 보안 메커니즘은 여러 문제에 초점을 맞추고, 여러 계층에서 작동하며 복잡성에서 다양하다.
10. 더 복잡한 보안 메커니즘일수록 보다 적은 보증을 제공할 수 있다.
11. 모든 시스템 구성요소가 TCB에 맞아 떨어지는 것은 아니다: 보안 정책을 직접적으로 시행하고 할 필요가 있는 것들만. 이러한 구성요소들은 보안 경계선 내에 있다.
12. TCB를 구성하는 요소들에는 모두가 어떤 형태의 보안 보호를 제공하기 때문에 하드웨어, 소프트웨어, 보안요소, firmware가 있다.
13. 보안 경계선은 trusted 요소는 그 내부에(TCB를 구성하는 것들) 그리고 trust 되지 못한 요소는 경계선 외부에 두고 있는 상상의 경계선이다.
14. 참조 모니터는 모든 주체가 객체에 접근하기 전에 필요한 접근 권리를 지니고 있음을 보장하는 추상적인 컴퓨터이다.
15. 보안 커널은 실제로 참조 모니터의 규칙을 시행하는 메커니즘이다.
16. 보안 커널은 참조 모니터 개념을 수행하는 프로세스들을 격리시켜야 하고 부정 조작이 불가능해야 하며, 각 접근 시도에 대비해 참조 모니터를 불러내야 하며, 적절히 시험할 만큼 충분히 작아야만 한다.
17. 보안 도메인은 주체에게 사용 가능한 모든 객체이다.
18. 프로세스는 격리될 필요가 있는데, 이것은 분할된 메모리 주소지정을 통하여 수행될 수 있다.
19. 보안정책은 어떤 민감한(중요한) 데이터가 관리되고, 보호되며, 배포되어야 하는지를 나타내는 규칙의 조합이다. 그것은 시스템이 달성해야 할 보안 목적을 제공한다.
20. 시스템이 제공하는 보안의 수준은 시스템이 얼마나 잘 보안정책을 시행하는지에 달려 있다.
21. 다수준 보안 시스템은 다른 분류(보안 수준)의 데이터를 처리하고 다른 허가(보안 수준)의 사용자는 시스템을 사용할 수 있다.
22. 프로세스에는 최소한의 권한이 지정되어서 임무를 수행하기에 충분할 정도(그 이상은 아니고)의 시스템 권한을 갖는다.
23. 어떤 시스템은 시스템의 다른 층에서 기능성을 제공하는데 이를 계층이라 부른다. 이것은 프로세스를 분리하고 개별적으로 그것들에 대한 더 많은 보호를 제공한다.
24. 데이터 숨김은 서로 다른 층의 프로세스들이 서로의 데이터를 모르는 것이다. 이것은 데이터에 대한 보다 많은 보호를 제공한다.
25. 어떤 클래스의 객체에 허가가 지정될 때, 이를 추상화라 부른다.
26. 보안 모델은 컴퓨터 시스템과 개념에 대한 보안 정책의 수상적인 목표를 대응시킨다. 이것은 보안정책 아키텍쳐를 주고 시스템을 위한 하부구조를 제공한다.
27. 벨-라파듈라 모델은 기밀성만 다루고, 비바와 클락 윌슨 모델은 데이터의 무결성을 다룬다.
28. State machine 모델은 시스템이 진입하는 여러 상태를 다룬다. 시스템이 안전 상태에서 시작하고 시스템에서 발생하는 모든 활동이 안전하다면 시스템은 결코 불안전 상태로 되지 않을 것이다.
29. 격자(lattice)는 허가된 접근의 상위 경계와 하위 경계를 제공한다.
30. 정보 순환 보안모델은 데이터가 불안정 상태에 있는 객체로 흘러가는 것을 허용하지 않는다.
31. 벨-라파듈라 모델은 단일 보안 규칙을 갖고 있는데, 주체가 보다 높은 수준에 존재하는 데이터를 읽을 수 없음(no read up)을 의미한다. *- 특성규칙(*- property rule)은 주체가 보다 낮은 수준에 존재하는 객체에 쓸 수 없음(no write down)을 의미한다.
32. 비바 모델은 주체가 보다 높은 수준의 객체에 쓰기를 허락하지 않고(no write down), 주체가 보다 낮은 수준의 데이터를 읽는 것을 허락하지 않는다(no read down). 이것은 데이터 무결성을 보호하기 위해 행해졌다.
33. 벨-라파듈라 모델은 주로 군사 시스템에 사용되고 비바와 클락 윌슨 모델은 비즈니스 분야에서 사용된다.
34. 클락 윌슨 모델에서 주체는 응용 프로그램을 통해서만 객체에 접근할 수 있으며, 임무 분할이 집행되며, 감사가 배치되어야함을 규정한다.
35. 시스템이 전용 보안 모드에서 작동 중이라면, 시스템은 단지 데이터 분류의 한 수준을 처리하고 모든 사용자는 시스템 사용을 가능하게 하는 허가 수준을 가져야만 한다.
36. 구획(compartment)과 다수준 보안 모드는 시스템이 다른 분류 수준에서 분류된 데이터를 처리하는 것을 가능하게 한다.
37. Trust는 시스템이 많은 형태의 사용자에게 민감한(중요한) 데이터를 적절히 처리하도록 보호 메커니즘 모두를 사용하는 것을 의미한다. 보증은 이러한 trust에서 존재하는 확신의 수준이고 보호 메커니즘이 모든 환경에서 지속적을 행동한다는 것이다.
38. 다른 평가기준에서의 더 낮은 등급은 시스템 수행과 그 시험 결과를 재검토하고, 보다 높은 등급은 이러한 정보와 시스템 디자인, 발전 절차 및 문서를 주시한다.
39. Trusted 컴퓨터 시스템 평가기준(TCSEC)으로도 불리는 Orange Book은 주로 군사적으로 사용되도록 개발된 시스템을 평가하기 위하여 개발되었다.
40. Orange Book에서, 분류 D는 시스템이 최소 보안을 제공함을 의미하는 것으로, 보다 높은 division의 기준을 충족하지 못한 시스템을 위해 사용된다.
41. Orange Book에서, 분류 C division은 need-to-know를 다루고, B division은 강제적 보호(보안 표시)를 다룬다.
42. Orange Book에서, A division은 시스템 디자인과 보호 수준이 확인 가능하고 최고 수준의 보안과 trust를 제공한다는 것을 의미한다.
43. Orange Book에서 C2는 객체 재사용 보호와 감사를 요구한다.
44. Orange Book에서 B1은 보안 표시를 요구하는 첫 번째 등급이다.
45. Orange Book에서 B2는 모든 주체와 장치에 보안 표시를 하도록 요구하고, trusted 경로와 채널 분석이 있어야 하며, 분리된 관리자 기능성이 제공된다.
46. Orange Book에서 B3은 보안 통지가 보내지도록 요구하며, 보안 관리 역할이 규정되고, 시스템은 시스템의 보안을 위반하지 않고 복구되어야 한다.
47. Orange Book은 주로 운영체제를 다루므로 일련의 책들이 보안에서의 많은 다른 이슈를 다루도록 작성되었다. 이 책들은 무지개 시리즈로 불린다.
48. Red Book, 또는 Trusted Network Interpretation(TNI)은 네트워크와 네트워크 구성요소에 대한 지침서를 제공한다.
49. 정보기술 보안 평가 기준(ITSEC)은 여러 개 대신에 하나의 평가 기준 조합을 개발하고 사용하기 위한 유럽 국가들의 시도였다.
50. TCSEC이 둘을 하나의 등급으로 결합하는 반면, ITSEC은 보증과 시스템의 기능성을 분리하여 평가한다.
51. CC(Common Criteria)는 세계적으로 인식된 평가 기준을 제공하기 위하여 개발되었고 오늘날 사용되고 있다. 그것은 TCSEC, ITSEC, CTCPEC와 연방 기준의 부문(sections)을 결합했다.
52. CC는 보호 프로파일과 EAL1에서 EAL7까지의 등급을 사용한다.
53. 인증은 시스템과 그 보안 요소의 기술적 평가이다. 인가는 시스템에 의해 제공된 보안에 대한 경영진의 형식적 승인과 수용이다.
54. 개방형 시스템은 다른 시스템 및 제품과의 더 나은 정보처리 상호운용 가능성을 제공하지만, 더 낮은 보안 수준을 제공한다. 폐쇄형 시스템은 독자적인 환경에서 작동하는데, 이는 그 정보처리 상호운용 가능성과 기능 가능성을 저하시키지만 보다 높은 보안을 제공한다.
55. 비밀 채널은 보안 정책을 위반하는 방법으로 데이터를 전송하는 통신 경로이다. Timing과 storage covert channel 등 두 가지 형태가 있다.
56. Covert timing channel은 시스템 리소스의 사용을 조정함으로써 한 프로세스가 또 다른 프로세스로 정보를 중계할 수 있게 한다.
57. Covert storage channel은 한 프로세스가 저장 매체에 데이터 쓰기를 가능하게 하고 또 다른 프로세스가 그것을 읽을 수 있도록 한다.
58. 백 도어(back door)는 또한 maintenance hook 라고도 부르며, 관리 유지 또는 기능성 추가를 위하여 프로그래머가 응용 프로그램에 신속하게 들어가도록 개발된다. 이것은 응용 프로그램이 생산되거나 심각한 보안 위험을 야기할 수 있기 전에 제거되어야만 한다.
59. 실행 도메인은 명령이 CPU에 의해 실행되는 곳이다. 작동 시스템의 지시는 권한 모드에서 실행되고 응용 프로그램의 지시는 사용자 모드에서 사용된다.
60. 프로세스 격리는 다양한 프로세스가 동시에 작동할 수 있고 프로세스들이 서로 간섭하거나 서로의 메모리 세그먼트에 영향을 주지 않을 것임을 보장한다.
61. 완전한 시스템 권한이 요구되는 유일한 프로세스는 시스템 커널에 위치한다.
62. 단일 상태 머신은 단일 보안 수준의 데이터를 처리한다. 다중 상태 머신은 시스템 보안을 위반하는 위험 없이 둘 이상의 보안 수준에서 데이터를 처리한다.
63. 추상적 데이터 형태는 객체와 객체가 받고 처리할 수 있는 데이터 포맷에 연관시키는 수용 가능한 활동을 규정한다. 이것은 허가 받은 사용자가 부적절한 방법으로 데이터를 수정하는 것을 방지한다.
64. TOC/TOU는 확인 시간 대 사용 시간을 의미한다. 이것은 비동시적 공격의 한 분류이다.
65. 비바 모델은 무결성 수준의 계층적 격자에 근거를 둔다.
66. 비바 모델은 허가 받지 않은 사용자가 수정하는 것을 방지하는 무결성의 첫 번째 목적을 다룬다.
67. 클락 윌슨 모델은 모든 세 가지 무결성 목적을 다룬다: 허가 받지 않은 사용자의 수정 방지’ 허가된 사용자의 부적절한 수정 방지; 감사를 통한 내부 및 외부 일관성 유지
68. 클락 윌슨 모델에서 사용자는 단지 프로그램을 통하여 객체에 접근하고 조작할 수 있다. 그것은 주체-프로그램-객체의 접근 트리플을 사용한다.
69. ITSEC은 유럽 국가들을 위하여 개발되었다. 이것은 국제적 평가 기준이 아니었다.
chapter 6 : 물리적 보안(Physical Security)
1. Physical Security
2. Planning Process
3. Facilities Management
4. Physical Security Risks
5. Physical Security Component Selection Process
6. Environmental Issues
7. Administrative Controls
8. Perimeter Security
Quick Tips
1. 물리적 보안은 환경적인 위험과 예측할 수 없는 인간 행동에 대한 1차 경계선이다.
2. 시설물 내부 재산의 가치와 시설물 자체의 가지는 물리적 보안에 할당되어야 할 예산의 적절한 결정을 위하여 확인되어야 한다.
3. 자동화된 환경 통제는 결과적인 손해와 복구 처리 속도를 최소화시킨다. 수동식 통제는 시간이 많이 걸리고 실수를 범하기 쉽고 지속적인 주의를 요한다.
4. 물리적 건설 자재와 구조 구성물은 보호 특성상 평가되고, 유용성 미 비용과 이익이 계산되어 평가되어야 한다.
5. 어떤 물리적 보안통제는 인명 안전과 상충될 수 있다. 이러한 문제들은 주지되어야 하고, 인명이 시설물이나 시설의 장치를 보호하는 것 보다 항상 중요하다.
6. 시설의 입지를 결정할 때 지역의 범죄율, 자연재해 가능성, 또는 병원, 경찰서, 소방서, 공항, 청도와의 거리가 고려되어야 한다.
7. HVAC는 적절한 온도와 습도를 유지하고, 폐회로 재순환 공기 조절(closed-loop re-circulating air conditioning: 피드백 장치에서 자동으로 조정되는), 양여압(positive pressurization)과 통풍을 제공해야 한다.
8. 시스템 운영자에게 최적 온도는 화씨 70~74되이다.
9. 장비는 MTBF(Mean Time Between Failure)와 MTTR(Mean Time To Repair)을 갖는다. 이러한 수치는 장비를 수리하고 유지하는 총비용과 연속 운행에 필요한 조치를 결정하는데 사용된다.
10. 데이터 처리를 위한 상대 습도는 약 45~60%이다. 높은 습도는 부식을 유발하고 낮은 습도는 정전기를 유발할 수 있다.
11. 먼지나 다른 부유 오염물질은 컴퓨터 하드웨어에 부정적인 영향을 주므로 수용할 수 있는 수준으로 유지되어야 한다.
12. 관리 통제는 긴급상황 절차의 반복 훈련과 연습, 모의 실험, 문서화, 검사 및 보고, 직원 채용 사전 검사, 퇴직 후 절차, 책임의 위임과 작업 교대, 보안 의식 훈련을 포함한다.
13. 비상 상황 절차 문서는 즉시 이용 가능해야 하고 정기적으로 검토되고 최신 정보로 갱신되어야 한다.
14. 접근 통제 뱃지는 마그네틱 선, 내장된 전선, 마그네틱 점으로 구성되거나 판독기에 넣을 필요가 없는 근접 뱃지 일 수 있다.
15. 근접 신원확인 장치는 사용자 활성(사용자에 의한 행동이 필요한) 또는 시스템 탐지(사용자에 의한 행동이 필요 없는)일 수 있다.
16. 송수신기(transponder)는 사용자에 의한 행동이 필요 없는 근접 신원확인 장치이다. 판독기는 장치에 신호를 보내고 장치는 접근 코드로 응답한다.
17. 실외 담장은 비용이 많이 들며 미관상 좋지 않지만 군중 통제, 시설로의 접근 통제에 도움이 될 수 있다.
18. 실내 칸막이는 항상 천장까지 닿지 않는 경우가 있다. 이런 경우에는 침입자가 천장의 타일을 제거하고 칸막이를 넘어 시설의 중요 부분으로 들어갈 수 있다.
19. 중요 구역은 위로 8피트 높이까지, 2피트 너비로 조명이 밝혀져야 한다.
20. 물리적 접근 통제는 직원의 출입을 제한한다.
21. 침입 탐지 장비에는 행동 탐지기, CCTV, 진동탐지기, 광선이 있다.
22. 침입 탐지 장비는 간파될 수 있으며 설치 및 감시 비용이 비싸고, 사람의 대응이 요구되고, 잘못된 경보를 울리는 경향이 있다.
23. CCTV는 한 사람이 넓은 지역을 감시할 수 있게 하지만 적절한 대응을 위해서는 경보기능과 함께 연결되어야 한다.
24. 경비원 고용은 비싸지만 보안 파괴에 대처할 때 융통성이 있고 침입을 저지할 수 있다.
25. 암호 잠금 장치(cipher lock)는 키패드 접근 통제를 이용하며 프로그램이 가능하다.
26. 회사 자산은 표시되어 부적절한 방식으로 시설물에 옮겨질 때 경비원들이 식별할 수 있도록 훈련되어야 한다.
27. 미디어는 파괴, 수정, 도난, 허가되지 않은 복사와 노출로부터 보호되어야 한다.
28. 바닥, 천장, 벽은 필요한 하중을 견디고 요구되는 화재등급을 표시해야 한다.
29. 수도, 난방, 가스관은 차단 밸브와 양성 배수구(물체가 안이 아니라 밖으로 흐르는)를 갖춰야 한다.
30. 물리적 보안에서의 위협이란 서비스 장애, 절도, 물리적 손해, 허가되지 않은 정보 유출과 시스템 무결성의 손실이다.
31. 주 전원이란 일상적인 작동에 사용되는 것을 말하고 대체 전원은 주 전원이 작동하지 않는 경우를 대비한 백업이다.
32. 전력 스파이크는 순간적으로 고압이고, 전력 서지는 지속된 고압이며, 누전은 일시적으로 전력이 나가는 것이고, 정전은 장기 전력 손실이고, 새그는 순간적인 저압이며, 절전(brownout)은 장기간 표준 전압 밑으로 전력을 공급하는 것이다.
33. 전력 회사는 수요가 많을 때 주로 절전(brownout)을 계획하고 시행한다.
34. 전력 노이즈는 장비로의 전력 공급 방해이며, 전자기 간섭(EMI)이나 무선 주파수 간섭(RFI)에 의해 유발된다.
35. EMI는 번개, 모터, 전선 사이의 전류 차이에 의해 발생될 수 있다. RFI는 전기 시스템 메커니즘, 형광 조명, 전기 케이블에 의해 유발될 수 있다.
36. 전력의 일시적인 노이즈는 전선 방해이며, 전기 간섭을 유발한다.
37. 전력 조절기(power regulators)는 전선이 안정적이고 깨끗한 전압을 유지하도록 조절한다.
38. UPS 비용 요인(cost factors)은 지탱할 수 있는 전기부하의 크기, 주 전원이 나갔을 때 부하를 받아들이는 속도, 부하를 지탱할 수 있는 시간이다.
39. 차폐 전선(Shielded lines)은 전압 방해를 일으키는 전자기 유도(induction)로부터 보호한다.
40. 경계선 보호는 침입을 저지하고 사람들이 몇 개의 통제된 입구로 시설물에 들어오도록 하기 위하여 사용된다.
41. 화재 탐지기는 천장의 위와 아래, 부조(raised)바닥의 아래, 통풍구에 위치하여야 한다.
42. 화재에는 세 종류가 있다; A = 일반 가연성 물질(탄산나트륨, 물로 진압), B = 액체 상태(Halon, 탄산나트륨, 이산화탄소로 진압), C = 전기 화재(Halon, 이산화탄소로 진압)
43. 화재는 높은 온도, 산소, 그리고 연료를 필요로 하므로, 진압하기 위하여 하나 이상의 요소들이 줄어들거나 제거되어야 한다.
44. Halon, FM-200, 기타 Halon 대체물과 같은 기체는 화재의 화학 반응을 방해한다.
45. HVAC는 필요한 구역에 설치되어 있고 연기가 시설의 다른 구역을 확산되지 않음을 보증하기 위하여 화재 억제제가 살포되기 전에 종료되어야 한다.
46. 휴대용 소화기는 전기 장비로부터 50피트 이내에 위치하여야 하고 분기별로 점검되어야 한다.
47. 이산화탄소는 무색, 무취이며 화재 진압을 위해 공기로부터 산소를 없애기 때문에 잠재적으로 인체에 치명적인 물질이다.
48. Piggybacking은 타인의 합법적인 접근과 동반하여 시설물로 허가되지 않은 접근이 이루어질 때, 물리적 보안과 관련되는 보편적 관심사이다.
49. Halon은 오존을 감소시키기 때문에 더 이상 사용할 수 없다. FM-200 또는 다른 유사 물질이 Halon 대신에 사용된다.
50. 근접 시스템(행동 탐지기, 진동 탐지기, 광선)은 사람의 대응을 요구하고, 잘못된 경보를 야기할 수 있으며, 지속적인 전력 공급에 의존하므로 다른 보안 시스템에 의해 백업되어야 한다.
51. 건식 파이프 시스템은 자동 화재 탐지기가 실제로 화재가 발생했음을 나타낼 때까지 파이프에 물이 유입되지 않기 때문에 물을 방출하는 실수를 줄인다.
52. 갈라진 파이프가 문제를 야기하는 결빙 온도의 지역에서는 건식 파이프 시스템이 이용되어야 한다.
53. 사전 작동식(pre-action pipe) 시스템은 경보를 울리고 물 방출을 지연시킨다. 습식 파이프 시스템은 지정 온도에 도달하면 물을 방출시킨다.
chapter 7 : 통신과 네트워킹 보안(Telecommunications and Networking Security)
1. Telecommunications and Network Security
2. Open System Interconnect Model
3. Tying the Layers Together
4. TCP/IP
5. Types of Transmission
6. Networking
7. Network Topology
8. LAN Media Access Technologies
9. Protocols
10. Networking Devices
11. Network Segregation and Isolation
12. Networking Services
13. Intranets and Extranets
14. MAN: Metropolitan Area Network
15. WAN: Wide Area Network
16. Remote Access
17. Network and Resource Availability
18. Wireless Technologies
Quick Tips
1. Dual-homed Firewall은 만약 운영 시스템이 패킷 전송(forwarding)을 사용 불가능으로 만들지 않으면 위반될 수 있다.
2. 프로토콜은 컴퓨터들이 네트워크를 통하여 통신하는 방법을 규정하는 일련의 규칙이다.
3. Application layer(layer 7)는 사용자에게 요구되는 서비스와 프로토콜을 가진다.
4. Presentation layer(layer 6)은 데이터가 서로 다른 응용 프로그램에 의해 표현되는 방법을 협의하고 데이터의 의미가 아닌 구문(syntax)을 취급한다.
5. 라우터는 Network Layer(layer 3)에서 작업한다.
6. Session layer(layer 5)는 두 컴퓨터 사이의 대화(dialog; session)를 구성, 관리 그리고 해제한다. 이것은 대화 구성과 동기화를 통제한다.
7. Transport layer(layer 4)는 세션 실재들 사이에 신뢰할 수 있는 투명한(transparent) 데이터 전송을 제공한다.
8. Transport layer는 오류 탐지 및 정정, 트래픽 흐름의 조절 그리고 데이터 다중 송신(multiplexes)을 취급한다. 이것은 end-to-end 연결성, sequencing 그리고 가상회선을 제공한다.
9. Network Layer(layer 3)는 라우팅, 분할(segmenting) 그리고 데이터의 중계(relaying)를 제공한다. 이 레이어는 네트워크 혼잡을 피하기 위해 대체 루트를 결정할 수 있다.
10. Data link Layer(layer 2)는 데이터를 프레임화(framing)하여 네트워크 전선을 위하여 준비한다. 이것이 서로 다른 LAN과 WAN 기술이 존재하는 곳이다.
11. Physical layer(layer 1)는 전송을 위한 물리적 연결과 데이터의 전기적 encoding 수행을 제공한다. 이 레이어는 비트(bits)를 전기적 신호로 변환한다.
12. TCP/IP는 인터넷을 통하여 데이터를 전송하는 사실상의(de facto) 표준인 일련의 프로토콜이다. TCP는 신뢰할 수 있는 연결 지향 프로토콜이며 UDP는 신뢰할 수 없는 비연결 지향의 프로토콜이다.
13. 데이터는 그것이 근원지 컴퓨터 상에서 OSI 모델에서 아래로 내려가는 동안에 캡슐화 되고, 그 과정은 목적지 컴퓨터에서 거꾸로 수행된다. 캡슐화 과정 중에, 각 레이어는 고유한 정보를 추가하여 목적지 컴퓨터와 일치하는 레이어는 데이터를 처리하는 방법을 알게 된다.
14. Data Link Layer는 physical Layer가 network layer 패킷을 전송하는 방법을 정의한다. ARP와 RARP는 이 레이어의 두 프로토콜이다.
15. Transport layer의 두 주요 프로토콜은 TCP와 UDP이다.
16. UDP는 데이터그램을 받았을 때 확인(acknowledgments)을 보내거나 받지 않는 비연결 지향 프로토콜이다. 이것은 데이터가 그것의 목적지에 도달하는 것을 보장하지 않는다. 이것은 best-effort 배달을 제공한다.
17. TCP는 acknowledgments를 주고 받는 연결지향 프로토콜이다. 이것은 데이터가 그것의 목적지에 도달하는 것을 보장한다.
18. ARP는 IP 주소를 MAC 주소(물리적 이더넷 주소)로 번역하고, RARP는 MAC 주소를 IP 주소로 번역한다.
19. ICMP는 network layer에서 작업하고 호스트, 라우터 그리고 장비에게 네트워크 또는 컴퓨터 문제를 알려준다. 이것은 ping utility의 주요 구성요소이다.
20. DNS는 호스트 이름을 IP 주소로 분해하고 이름 분해를 제공하기 위해 인터넷 전체에 분산된 데이터베이스를 가진다.
21. IP 주소가 다른 MAC 주소로 매핑 되도록 하는 ARP 테이블 변경은 위장(masquerading)이고 공격자의 컴퓨터 또는 unattended 시스템으로 트래픽을 다시 향하게 할 수 있다.
22. 패킷 필터링(screening 라우터)은 ACL에 의해서 성취되며 제1세대(first-generation) Firewall이다. 트래픽은 주소, 포트 그리고 서비스에 의해 필터될 수 있다.
23. 터널링 프로토콜은 프레임을 라우팅 가능한(routable) encapsulated frames 내에 배열함으로써 한 네트워크에서 다른 네트워크로 이동시킨다.
24. 패킷 필터링은 응용 프로그램 독립성, 높은 성능, 그리고 확장성(scalability)을 제공하지만, 낮은 보안을 가지며 network layer 이상에 대한 보호를 제공하지 않는다.
25. 프록시를 사용하는 Firewall은 한 네트워크에서 다른 네트워크로 각 승인된 패킷의 분리된 복사본을 전송한다.
26. 응용 프로그램 프록시는 각 승인된 서비스에 대한 프록시를 요구하고 사용되는 서비스와 그 안에 사용되는 명령어를 이해하고 접근 결정을 내린다. 회선 수준 Firewall은 또한 프록시를 사용하지만 낮은 레이어에서 이며, 회선 수준 Firewall은 응용 프로그램 프록시처럼 패킷을 깊게 조사하지 않는다.
27. 프록시 서버는 중개자 통신이다. 이것은 어떤 사람도 내부 네트워크 내의 보호된 호스트에 대해 직접적으로 연결하도록 허용하지 않는다. 프록시 서비스는 대부분의 제2세대 응용 프로그램 Firewall에서 사용된다.
28. 응용 프로그램 프록시 Firewall은 훌륭한 보안을 제공하고, 전체 application layer에 대한 인식을 가지지만, 낮은 성능, 제한된 응용 프로그램 지원 그리고 좋지 않은 확장성을 가진다.
29. Stateful 검사(inspection)는 각 통신 세션을 기억하고 내부 호스트의 요청에 응답하는 패킷만을 허용한다. 이것은 각 연결에 대한 데이터를 포함하는 state table을 가진다. 이것은 제3세대 응용 프로그램 Firewall에서 사용된다.
30. VPN은 두 네트워크 사이에 안전한 네트워크 링크를 제공하기 위해 터널링 프로토콜을 사용한다. 비공개 및 안전한 연결이 안전하지 않은 네트워크를 통하여 만들어질 수 있다.
31. VPN은 터널링 프로토콜로 PPTP, L2F, L2TP 또는 IPSec을 사용한다.
32. PPTP는 Data Link Layer에서 작업한다. IPSec은 network layer에서 작업하고 동시에 다중 터널을 조작할 수 있다.
33. 전용 링크는 사용된 대역폭의 양 대신에 두 목적 사이의 거리에 근거하여 요금이 부과되기 때문에 일반적으로 가장 값비싼 종류의 연결성이다. T1과 T3가 전용 링크의 예이다.
34. 프레임 릴레이와 X.25는 전용 회선 대신에 가상 회선을 사용하는 패킷 교환 WAN 기술이다.
35. 인트라넷은 웹 기반 기술을 사용하는 내부 네트워크이고 엑스트라넷은 인터넷 프로토콜을 사용하는 외부 네트워크로 연결되는 사설 네트워크이다. 엑스트라넷은 일반적으로 파트너, 공급업체 및 벤더 그리고 고객 사이에 설치된다.
36. Star 토폴로지에서 허브(concentrator)는 컴퓨터들과 장치들의 모든 케이블을 위한 중앙 접선 장소이다.
37. 브리지는 대역폭의 보다 효율적인 사용을 보장하기 위해 네트워크를 통제 가능한 세그먼트로 나눈다. 브리지는 Data Link Layer에서 작업하고 IP 주소가 아니라 MAC 주소를 이해한다.
38. Switch는 리피트와 브리지 기술을 통합하는 장비이다. 이것은 Data Link Layer에서 작업하고 MAC 주소를 이해한다.
39. 라우터는 각 세그먼트가 독립적인 네트워크로 기능할 수 있는 가운데 둘 이상의 네트워크 세그먼트를 연결한다. 라우터는 Network Layer에서 작업하고, IP 주소와 작업하며 그리고 브리지, 스위치 또는 리피터보다 많은 네트워크 지식을 가진다.
40. 브리지는 MAC 주소에 의해 필터하고 라우터는 IP 주소에 의해 필터한다. 브리지는 브로드캐스트 트래픽을 전송하며 라우터는 하지 않는다.
41. Layer 3 스위칭은 스위칭과 라우팅 기술을 통합한다.
42. 감쇠(attenuation)는 케이블이 그것의 최대 거리를 초과하는 경우에 발생하는 신호 강도의 손실이다.
43. STP와 UDP는 가장 대중적이고, 가장 저렴하고 그리고 가장 작업하기가 수월한 twisted-pair 케이블링 종류이다. 하지만 그들은 가장 쉽게 도청이 되고 혼선(crosstalk) 문제가 있으며 그리고 전자기의 방해(EMI)에 가장 취약하다.
44. 동축(coaxial)케이블은 UTP와 STP 보다 더 비싸고, EMI에 대해 보다 저항력이 있고 그리고 baseband와 광대역 기술을 수용할 수 있다.
45. 광섬유는 데이터를 광파(light waves)에서 운반하고 매우 비싸며, 데이터를 높은 속도에서 전송할 수 있으며, 도청하기가 매우 어렵고 그리고 EMI에 저항력을 갖는다. 만약 보안이 극도로 중요하다면 광섬유 케이블링이 사용되어야 한다.
46. ATM은 데이터를 고정 셀(fixed cells)로 전송하며, WAN 기술이고, 매우 높은 데이터 전송률을 가진다. 이것은 음성, 데이터 그리고 비디오 응용 프로그램을 지원한다.
47. FDDI는 LAN 및 MAN 기술이고, 일반적으로 백본으로 사용되며, token-passing 기술을 사용하고, 주(primary) 링이 다운되는 경우를 위해 예비(redundant) 링을 갖는다.
48. 이더넷(802,3)은 LAN 구현에서 가장 많이 사용되며, 10~1,000Mbps에서 운영될 수 있다.
49. 토큰 링(802.5)은 토큰 패싱 기술을 사용하는 오래된 LAN 구현이다.
50. 이더넷은 CSMA/CD를 사용하는데, 이는 모든 컴퓨터들이 공유된 네트워크 케이블을 위해 경쟁하고, 언제 케이블이 데이터를 전송할 수 있는지를 확인하기 위해 주의를 기울이고, 데이터 충돌이 발생할 여지가 있다는 것을 의미한다.
51. WAN 회선 스위칭 기술은 전화 통화를 연결하는 것처럼 데이터 전송 세션 동안에 사용되어질 회선을 구성한다. 패킷 스위칭 기술은 회선을 구성하지 않으며 대신에 패킷은 동일한 목적지에 도달하기 위해 많은 서로 다른 루트를 통하여 이동한다.
52. PVC는 WAN 장치들이 프로그램 되는 항시적 가상회선이고 SVC는 임시적이다. SVC는 구성되고 그들이 더 이상 필요하지 않을 때 신속하게 해제된다.
53. CSU/DSU는 LAN 장비가 WAN 장비와 통신할 필요가 있는 경우에 사용된다. 이것은 필요한 전기적 신호와 포맷이 사용되는 것을 보장한다. 이것은 DTE와 DCE를 인터페이스로 연결한다.
54. ISDN은 두 개의 B 채널과 하나의 D 채널을 사용하는 BRI rate를 가지며 PRI는 24개까지의 BRI 채널을 사용한다. 그들은 음성, 데이터, 비디오 및 그래픽을 지원한다.
55. 프레임 릴레이는 Data Link Layer에서 작업하는 WAN 프로토콜이며 패킷 스위칭을 수행한다. 이것은 요금이 대역폭 사용에 근거하기 때문에 경제적인 선택이다.
56. PPP는 다이얼 업 연결을 위한 인캡슐레이션 프로토콜이다. 이것은 SLIP을 대체하였고 시리얼 라인(serial lines)을 통한 서로 다른 종류의 장치들을 연결하는데 이상적이다.
57. DSL은 기존의 전화 라인을 통하여 고속의 대역폭을 전송한다.
58. 원격 접근 서버(remote access servers)는 원격 사용자들을 콜백하도록 설정할 수 있으나, 이것은 통화전송(call forwarding)을 가능하게 함으로써 위반될 수 있다.
59. PAP은 신임장을 평문으로 보내고 CHAP은 challenge/response 메커니즘을 사용하여 인증하므로, 신임장 정보를 네트워크로 보내지 않는다.
60. SOCKS은 또한 VPN에 사용될 수 있는 프록시 기반 파이월 솔루션이다. 이것은 응용 프로그램 기반 프록시가 아니라 회선 기반 프록시를 사용한다.
61. IPSec 터널 모드는 payload 및 패킷의 헤더 정보를 암호화하고 트랜스포트 모드는 단지 payload만을 암호화 한다.
62. RAID는 향상된 성능과 사용되는 수준에 따라 fault tolerance를 제공한다.
63. Screened 서브넷은 두 라우터 사잉 위치하는 DMZ이다.
64. NAT는 기업들이 시스템들이 내부 호스트 주소를 알지 못하도록 하기를 원하는 경우에 사용되고, 기업들이 라우팅 불가능한 IP 주소인 사설 주소를 사용할 수 있도록 한다.
65. 802.11 표준은 WLAN 기술이며 여러 변이를 가진다: 802.11a, 802.11b, 802.11f, 802.11g, 802.11i
66. 802.15 표준은 WPAN(Wireless Personal Area Network) 기술을 지원하며, 802.16은 무선 MAN 기술을 다룬다.
67. WAP은 무선 장치상에서 TCP/IP 대신에 사용되는 프로토콜 스택이다.
68. 환경은 서로 다른 SSID를 사용함으로써 서로 다른 WLAN으로 분할될 수 있다.
69. 802.11b 표준은 2.4GHz 범위에서 11Mbps로 동작하며, 802.11a는 5GHz 범위에서 54Mbps로 동작한다.
chapter 8 : 암호화(Cryptography)
1. Cryptography
2. History of Cryptography
3. Cryptography Definitions
4. Strength of the Cryptosystem
5. Goals of Cryptosystems
6. Types of Ciphers
7. Steganography
8. The Government’s Involvement with Cryptography
9. Methods of Encryption
10. PKI: Public Key Infrastructures
11. Message Integrity
12. Key Management
13. Link versus End-to-End Encryption
14. E-mail Standards
15. Internet Security
16. Attacks
Quick Tips
1. 암호화는 읽을 수 없는 포맷으로 암호화 함으로써 정보를 보호하는 과학이다.
2. 가장 유명한 회전자 암호화 기계(rotor encryption machine)는 2차 대전에서 독일에 의해 사용된 Enigma이다.
3. 읽을 수 있는 메시지는 평문이라 불리는 형식이고, 일단 암호화되면 그것은 암호문이라 불리는 형식이다.
4. 암호화의 과정은 평문을 암호문으로 바꾸고, 해독은 암호문을 원래의 평문으로 변형시킨다.
5. 암호화 알고리즘은 암호화와 해독의 기능을 지시하는 수학적 규칙들이다.
6. 암호 분석(Cryptanalysis)은 암호시스템을 해독하는 연구이다.
7. 부인봉쇄(non-repudiation)는 발신자가 나중에 메시지를 보냈다는 것을 부인할 수 없고 수신자가 그 메시지를 받았다는 것을 부인할 수 없음을 보장하는 서비스이다.
8. 키 클러스터링(key clustering)은 두 가지 다른 키가 동일한 암호문을 생성할 때의 예이다.
9. 가능한 키의 범위를 key space라고 부른다. 보다 큰 key space와 key space의 충분한 사용은 보다 임의적인 키가 만들어지는 것을 허용하며 이것은 보다 높은 보안을 가져온다.
10. 두 가지 기본 형태의 암호화 암호(encryption ciphers)는 대체(substitution)와 치환(transposition)이다. 대체 암호는 한 문자(또는 비트)를 또 다른 것으로 바꾸고 치환 암호는 문자(또는 비트)를 뒤섞는다.
11. 다수 알파벳(poly-alphabetic) 암호는 하나 이상의 알파벳을 사용함으로써 빈도수 분석(frequency analysis)을 좌절시킨다.
12. Steganography는 데이터를 그래픽, 웨이브 파일, 또는 문서처럼 다른 형식 속에 숨기는 방법이다.
13. Clipper chip은 불법적 활동에 대한 의심스러운 정보를 포함하는 통신을 청취할 수 있도록 미국 정부가 많은 미국이 생산한 장치에 구현하기를 원했던 암호화 칩이었다.
14. Clipper chip은 SkipJack 알고리즘을 사용했는데, 그 알고리즘은 NSA에 의해 정부가 Clipper chip을 이용하여 암호화 된 어떤 트래픽이라도 해독할 수 있도록 개발되었다.
15. Key escrow는 정보를 해독하는데 요구되는 필요한 키를 분할하는 실행이다. 서로 다른 대행기관(또는 실재)이 서로 다른 부분을 유지하고 해독이 필요할 때 함께 그들을 재구성한다.
16. 바람직한 암호 시스템은 또한 해독에 요구되는 필요한 키를 분리하지만, 이 방법은 하드웨어 암호화 칩이 사용될 때 key escrow가 주로 사용되는 반면에 공개 키 암호화를 사용하는 소프트웨어 암호화 과정에서 발생한다.
17. 키는 암호화 알고리즘에 삽입되는 비트의 임의적 행이다. 그 결과는 어떤 암호화 기능이 그리고 어떤 순서로 메시지에 수행될 것인지를 결정한다.
18. 대칭 키 알고리즘에서 발신자와 수신자는 암호화와 해독 목적으로 동일한 키를 사용한다.
19. 비대칭 알고리즘에서 발신자와 수신자는 암호화와 해독 목적으로 다른 키를 사용한다.
20. 대칭 키 과정은 키 분배, 확장 가능성 그리고 키 비밀에 있어서 장애를 가져온다. 그러나 대칭 키 알고리즘은 비대칭 키 알고리즘보다 훨씬 빠르게 수행된다.
21. 대칭 키 알고리즘은 기밀성을 제공할 수 있으나 인증이나 부인봉쇄는 제공하지 않는다.
22. 대칭 키 알고리즘의 예는 DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6, Rijndael을 포함한다.
23. 비대칭 알고리즘은 키를 암호화 하는데 사용되고 대칭 알고리즘은 데이터를 암호화 하는데 사용된다.
24. 사용자가 데이터를 비밀 키(secret key)를 암호화 한다면, 그것은 그의 공개 키(public key)에 의해서만 해독될 수 있다.
25. 공개 및 개인 키(public and private keys)는 암호화와 해독 과정을 위해 사용될 수 있다. 메시지가 공개 키로 암호화 되면, 그것은 개인키로 해독되고 그 반대 과정도 가능하다.
26. 비대칭 키 알고리즘은 대칭 알고리즘보다 훨씬 더 느리지만 기밀성, 인증 그리고 부인봉쇄 서비스를 제공할 수 있다.
27. 비대칭 키 알고리즘의 예는 RSA, ECC, Diffie-Hellman, El Gamal, Knapsack 그리고 DSA를 포함한다.
28. 대칭 알고리즘의 두 가지 주요 형태는 stream과 block 암호(ciphers)이다. Stream 암호는 key stream 생성기(generator)를 사용하고 한번에 한 바이트씩 메시지를 암호화 한다. Block 암호는 메시지를 비트의 집단으로 나누고 그것들을 암호화 한다.
29. Block 암호는 일반적으로 소프트웨어에 의해 구현되고, stream 암호는 보통 하드웨어에 의해 구현된다.
30. Stream과 block 암호 알고리즘 모두 일반적으로 대중적으로 알려져 있고, 따라서 과정의 비밀 부분은 키이다. 키는 암호화에 필요한 randomization을 제공한다.
31. 데이터 암호화 표준(DES)은 메시지를 64비트 블록으로 나누고 그것들에게 s-box 형태 기능을 사용하는 블록 암호이다.
32. DES가 성공적으로 깨졌을 때, Triple-DES(3DES)가 그 대신 사용되도록 개발되었다. 3DES는 계산의 48주기와 3개의 다른 키까지 사용한다.
33. International Data Encryption Algorithm(IDEA)은 128비트의 키를 지닌 블록 대칭 암호이다.
34. RSA는 Rivest, Shamir, Adleman에 의해 개발된 비대칭 알고리즘이고 디지털 서명을 위한 사실상의(de facto) 표준이다.
35. 타원 곡선 암호 시스템(Elliptic Curve Cryptosystems, ECCs)은 대칭 알고리즘으로 사용되고 디지털 서명, 안전한 키 분배 그리고 암호화 기능을 제공할 수 있다. 그것은 훨씬 적은 리소스를 사용하는데 이것은 무선 장치와 이동 전화 암호화 용도에 그것을 유리하게 만든다.
36. 대칭 및 비대칭 키 알고리즘이 함께 사용될 때 이것은 혼성 시스템(hybrid system) 또는 공개 키 암호화(public key cryptography)라 불린다. 비대칭 알고리즘은 대칭 비밀 키(symmetric secret key)를 암호화 하고 비밀 키(secret eky)는 데이터를 암호화 한다.
37. 세션 키는 메시지의 발신자와 수신자에 의해 암호화 및 해독 목적으로 사용되는 대칭 키이다. 세션은 그 통신 세션이 활성화 되는 동안만 유효하고 그 다음 파괴된다.
38. 공개 키 기반구조(PKI)는 프로그램, 절차, 통신 프로토콜 그리고 다양한 집단의 개인들이 안전하게 통신할 수 있게 하는 공개 키 암호화의 체제이다.
39. Certificate authority(CA)는 그것들의 공개 키를 보유하는 사용자 증명서(certificates)를 생성하고 관리하는 신뢰된 제3자(third party)이다.
40. CA는 어떤 방식으로든 위반되었을 때 증명서를 폐지하는 증명 폐지 목록(certification revocation list)를 사용한다.
41. 증명서는 CA가 공개 키를 사람의 신원에 관련시키는데 사용하는 메커니즘이다.
42. 등록 기관(RA)은 개인 신원을 확인하고 공유된 키를 배포하며, 사용자를 대신해 CA에 요청서를 제출함으로써 CA으 업무량을 덜어준다. 그러나 그것은 사용자에게 증명서를 발행할 수 없다.
43. 한 방향 함수는 반대 방향에서 보다 한 방향에서 계산하기가 더 쉬운 수학적 함수이다.
44. RSA는 큰 숫자를 소수들로 인수 분해하는 한 방향 함수에 근거한다. 오직 개인 키(private key)만이 트랩도어를 사용하는 방법 그리고 관련 공개 키를 가지고 암호화 된 메시지를 해독하는 방법을 안다.
45. 해싱 알고리즘(hashing algorithm)은 메시지 무결성 만을 제공한다.
46. 해시 알고리즘이 메시지에 적용될 때 그것은 MD(message digest)를 생산하고 이 값은 디지털 서명을 만들기 위해 개인 키로 서명된다.
47. 해싱 알고리즘의 예는 SHA, MD2, MD4, MD5, HAVAL을 포함한다.
48. 다른 것들은 고정된 길이의 값을 생산하는 반면, HAVAL은 다양한 길이의 해시 값을 생산한다.
49. SHA1은 160비트의 해시 값을 산출하고 DSS 내에서 사용된다.
50. Birthday attack은 brute force attack을 통한 해싱 함수에 대한 공격이다. 공격자는 동일한 해싱 값을 지닌 두 메시지를 발견하려고 노력한다.
51. 일회성 패드(one-time pad)는 암호문을 생성하기 위하여 메시지에 대해 XOR 되는 임의 값을 지닌 패드 또는 키를 사용한다. 패드는 적어도 메시지 자체만큼 길고 한 번 사용된 다음 버려진다.
52. 디지털 서명은 비밀 키로 해시 값에 서명하는 사용자의 결과이다. 그것은 인증과 부인봉쇄를 제공한다. 서명 행위는 비밀 키를 지닌 값의 실제적인 암호화이다.
53. 디지털 서명에 사용된 알고리즘의 예는 RSA, El Gamal, ECDSA, DSA를 포함한다.
54. 키 관리는 암호화의 가장 도전적인 부분 중 하나이다. 그것은 암호 키를 생성하는 것, 분배하는 것 그리고 파괴하는 것에 관계한다.
55. 디피 헬만 프로토콜은 키 교환 프로토콜이고 데이터를 위한 암호를 제공하지 않는다.
56. 암호화는 링크 암호화인 physical 레이어에서 또는 단대단(end-to-end) 암호화인 application 레이어에서 발생할 수 있다.
57. 링크 암호화는 헤더와 트레일러 정보를 포함하여 전체 패킷을 암호화 하고 각 홉에서 해독되어야 한다. End-to-end 암호화는 헤더와 트레일러를 암호화 하지 않고, 그러므로 각 홉에서 해독될 필요가 없다.
58. PEM(Privacy-Enhanced Mail)은 암호화, 디지털 서명 그리고 키 관리를 사용함으로써 인터넷을 통해 안전한 e-mail을 제공하는 인터넷 표준이다.
59. MSP(Message Security Protocol; 메시지 보안 프로토콜)는 군대의 PEM이다.
60. PGP(Pretty Good Privacy)는 공개 키 암호화를 사용하는 freeware e-mail 보안 프로그램이다. 그것은 공개 키 암호화에서 사용되는 계층적(hierarchical) 구조 대신에 신뢰의 웹(web of trust)을 사용한다.
61. S-HTTP는 두 컴퓨터 사이에 보내지는 각 메시지를 위한 보호를 제공하지만, 실제 링크는 아니다. HTTPS는 통신 채널을 보호한다. HTTPS는 HTTP가 보안 목적으로 SSL을 사용하고 있다는 것을 의미한다.
62. SET(Secure Electronic Transaction)는 고객과 기업이 인터넷을 통해 거래를 수행하는데 있어 보다 안전한 방법을 제공하는 전자상거래 기술이다.
63. IPSec에서 AH는 무결성과 인증을 제공하고, ESP는 이들과 함께 기밀성을 제공한다.
64. IPSec 프로토콜은 transport mode(data payload가 보호된다) 혹은 tunnel model(payload와 headers가 보호된다)에서 동작할 수 있다.
65. IPSec 그것의 키 교환 프로토콜로써 IKE를 사용한다. IKE는 사실상의 표준이며 ISAKMP와 OAKLEY의 결합이다.
66. DES는 인증과 무결성을 위해 MAC를 사용한다.
67. DEA는 DES 표준을 위해 사용되는 알고리즘이다.
chapter 9 : 재난 복구와 비즈니스 연속 (Disaster Recovery and Business Continuity)
1. Business continuity and Disaster Recovery
2. Make It Part of the Security Policy and Program
3. Business Impact Analysis
4. Business Continuity Planning Requirements
5. End-User Environment
6. Backup Alternatives
7. Choosing a Software Backup Facility
8. Recovery and Restoration
9. Testing and Drills
10. Emergency Response
Quick Tips
1. 비즈니스 연속성 계획은 주요 시스템의 가용성을 보증하고 손실을 최소화 하기 위해 사전에 생성되어야 한다.
2. 비즈니스 연속성 계획은 주요 비즈니스 기능의 연속성을 보증하고, 재난이나 붕괴의 전반적인 영향을 줄이기 위해 빠른 복구를 제공한다.
3. 비즈니스 연속성 계획은 긴급상황 대처와 확장된 백업 운영, 그리고 사후 재난 복구를 위한 절차를 제공한다.
4. 전사적 계획이 있어야 하며, 개별 조직 단위는 또한 그들 자신을 위한 재난 복구 계획을 가져야만 한다.
5. 경영진은 계획을 지원하고 최종 승인을 수행해야 한다. 경영진은 기업의 중대한 임무를 식별하고 우선순위를 지정해야 한다.
6. 만약 적절한 비즈니스 연속성 계획이 개발되지 못하고 사용되지 않는다면 경영자들은 책임을 져야 한다.
7. 위협은 자연적, 인위적 또는 기술적일 수 있다.
8. 연속성 계획은 중요한 리소스와 잠재적인 위협과 피해를 식별하고, 이러한 위협에 대응하기 위한 계획을 개발시키는 것을 포함한다.
9. 복구 계획의 단계는 프로젝트 시작, 비즈니스 영향 분석 실행, 복구 전략 개발, 복구 계획 개발, 구현, 시험, 그리고 관리하는 것을 포함한다.
10. 프로젝트의 시작 단계는 경영진의 지원을 얻는 것, 계획 범위를 결정하는 것, 자금을 확실시 하는 것, 재난 시나리오 가정을 식별하는 것을 포함한다.
11. 비즈니스 영향 분석은 계획 개발에 있어 가장 중요한 첫 번째 단계 중 하나이다. 정성적 및 정량적 데이터가 수집, 분석, 해석되고 경영진에게 제시될 필요가 있다.
12. 경영진의 의무와 지원은 재난 극복과 비즈니스 연속성 계획을 개발하는데 있어 가장 중요한 요소이다.
13. 비즈니스 사례는 규제적, 법적 요구사항, 취약성을 설명하여 경영진의 지원을 얻어내야 하며, 추천이 수반이 되어야 한다.
14. 계획은 반드시 그것을 실질적으로 수행할 사람에 의해 준비되어야 한다.
15. 계획 그룹은 반드시 모든 부서나 조직적 단위의 대표자들로 구성되어야 한다.
16. 계획은 반드시 언론, 주주, 고객 또는 공무원과 같은 외부 실체와 상호 작용할 직원을 포함해야 한다. 재난에 대한 대응은 신속하고 정직해야 하며, 다른 직원의 대응과 동일해야 한다.
17. 재난 복구 및 연속성 계획은 일반적인 비즈니스 결정 절차를 통해 이루어져야 한다.
18. 재난에 대한 손실 기준은 직접적인 금전상의 손실 이상이다. 운영 비용, 평판과 대중 신뢰의 상실, 경쟁적 우위 상실, 규제 또는 법적 요구사항 위반, 생산성의 손실, 이자비용 연체 그리고 수익상의 손실이 추가될 수 있다.
19. 조사가 개발되어야 하며, 이것은 기업 위험과 복구 절차와 관련된 가장 실현성 있는 정보를 얻기 위해 기업 내에서 가장 식견이 있는 직원에 의해 수행되어야 한다.
20. 계획의 범위는 지리적, 조직적 또는 기능적인 방법에 의해 결정되어야 한다.
21. 작업 환경에 관계되는 많은 것들을 이해함으로써 이것이 재난 후에 대체 사이트에 복제될 수 있도록 한다.
22. 청약 서비스는 hot, warm, cold site를 제공할 수 있다.
23. 상호 협정은 재난을 경험한 기업이 다른 기업으로 이전할 수 있다는 것을 약속하는 것이다. 이러한 협정은 집행되기 힘들고, 거의 이루어지는 경우가 드물다. 그러나 이것은 저렴할 뿐만 아니라 때로는 유일한 선택이 될 수 있다.
24. Hot site는 하드웨어, 소프트웨어 그리고 환경적 필요를 가지고 충분히 설정된다. 이것은 일반적으로 수시간 내에 구성되어 운영될 수 있다. 이것은 가장 비용이 많이 드는 선택이지만 어떤 기업은 하루 이상 비즈니스를 중단한다면 참담한 결과가 발생할 수 있다.
25. Warm site는 컴퓨터를 가지고 있지 않지만, 디스크 드라이브, 컨트롤러, 테이프 드라이브와 같은 여러 주변 장치들을 가지고 있다. Hot site에 비교하여 비용은 적게 들지만 운영하기 위해 더 많은 노력과 시간이 소요된다.
26. Cold site는 단지 전원, 부조된 바닥, 그리고 공공설비를 가진 건물이며, 사용 가능한 장비는 존재하지 않는다. 이것은 세 가지 옵션 가운데 가장 저렴하지만 운영되기 위해서는 수 주가 걸릴 수 있다.
27. Electronic vaulting은 오프 사이트 시설로 방대한 데이터를 백업하는 과정이다.
28. 원래의 사이트로 돌아올 때 가장 덜 중요한 조직적 단위가 우선적으로 회귀해야 한다.
29. 재난 복구와 비즈니스 연속성 계획의 중요한 부분은 요구사항과 절차를 모든 직원과 의사소통 하는 것이다.
30. 테스팅과 훈련은 복구를 위한 실제 능력을 제시하고, 백업 시설의 호환성을 검증할 수 있다.
31. 시험이 실행되기 전에 어떤 것이 테스트 될 것인지, 어떻게 성공여부가 결정될 것인지, 어떤 문서화 된 시험 계획이 개발될 것인지, 그리고 어떤 실수가 예상되는지에 대한 명백한 지시가 있어야 한다.
32. Checklist testing은 계획이 그들의 요구와 취약성을 적절히 처리하는지 확실시 하기 위해 계획의 복사본이 각 기능 영역으로 배포될 때 이루어진다.
33. Structured walk-through test는 각 기능 영역이나 부서의 대표자들이 함께 모여 계획의 시작에서부터 끝까지 일할 때 발생한다.
34. Simulation test는 계획이 실제로 이루어질 때 이루어진다. 특정 시나리오는 설정되고, 가상현실은 대체 사이트로 실제 재배치의 시점까지 계속된다.
35. Parallel test는 중요한 시스템이 실질적을 대안 사이트에서 작동될 때 이루어진다. 이러한 절차의 결과는 원래 사이트에서 행해진 절차와 비교된다.
36. Full-interruption test는 정규 작동이 멈추고 절차가 대안 사이트로 이전될 때 발생한다.
37. Remote journaling은 journal 또는 트랜잭션 로그를 오프 사이트의 백업 시설물로 전송하는 것이다.
chapter 10 : 법률, 조사, 그리고 윤리규정(Law, Investigation, and Ethics)
1. The Many Facets of Cyberlaw
2. Ethics
3. Hackers and Crackers
4. Well-Known Computer Crimes
5. Identification, Protection, and Prosecution
6. Liability and Its Ramifications
7. Types of Laws
8. Discarding Equipment and Software Issues
9. Computer Crime Investigations
10. Import and Export Laws
11. Privacy
12. Laws, Directives, and Regulations
13. International Cooperation Efforts
Quick Tips
1. 덤스터 다이빙(Dumpster Diving)은 기밀 또는 유용한 정보를 찾기 위해 어떤 사람의 쓰레기를 살펴보는 것이다. 이것은 합법적이지만 비윤리적이다.
2. 도청(Wiretapping)은 통신을 도청하는 수동적인 공격이다. 사전 동의나 허가가 있어야만 합법적이다.
3. 사회 공학(Social Engineering)은 어떤 사람을 속여서 그와 또는 기업에 대항하여 사용될 수 있는 비밀 또는 민감한 정보를 제공하도록 하는 행위이다.
4. 데이터 사기(Data diddling)는 사기를 위해 정보, 프로그램 또는 문서를 변경하는 행위이다.
5. 과도한 특권(Excessive privileges)은 직원이 그의 업무를 수행하는데 필요한 것보다 더 많은 컴퓨터 권한을 가지는 것을 의미한다.
6. 형법(Criminal law)은 대중을 보호하기 위해 개발된 정부 법을 위반하는 행위를 다룬다.
7. 민법(Civil law)은 손해나 피해를 초래하는 개인이나 기업에 대해 저질러진 잘못을 다룬다. 민법은 처벌로서 수감시키는 것이 아니라 재정적인 손해 배상이 일반적이다.
8. 행정법(Administrative law) 또는 규제법(Regulatory law)은 기업, 산업 그리고 특정 관리자로부터 정부 기관에 의해 기대되는 행위나 실행 표준이다.
9. 특허(patent)는 소유권을 부여하고, 법적으로 소유자가 특허에 의해 포함되는 발명을 실행함에 있어 다른 사람들에게 배타적인 법적 권리를 부여한다.
10. 저작권(Copyright)은 아이디어 자체보다는 아이디어의 표현을 다룬다.
11. 상표(Trademarks)는 제품을 식별하는데 이용되는 어구, 이름, 제품 모양, 상징, 색깔 또는 이런 것들의 조합을 다룬다. 이러한 항목들은 경쟁사의 제품들과 구별하는데 이용된다.
12. 기업 비밀(Trade secrets)은 기업 소유로 간주되며 경쟁적 우위를 제공하는 정보가 될 수 있다. 소유자가 필수적인 보안 행동을 취하는 한 정보는 보호된다.
13. 인터넷 범죄는 법 집행과 법정에서의 사법권(jurisdiction) 문제를 가져온다.
14. 사적 보호법(Privacy laws)은 기관들에 의해 수집된 데이터는 공평하고 합법적으로 수집되어야 한다고 기술한다. 그리고 수집되는 목표에 대해서만 이용되어야 하고, 합리적인 기간 내에 수집되어야 하며, 정확하고 시기 적절해야 한다.
15. 만약 기업이 모니터링을 하려 한다면, 그들 영역에서 그것이 합법적인지 확실히 하고 모든 직원들에게 그들이 받을 모니터링을 공개해야 한다.
16. 직원은 컴퓨터 시스템, 네트워크 사용, e-mail 그리고 전화 사용과 관련하여 어떤 행동이 기대되는지에 대해 통지되어야 한다. 직원은 이러한 기대사항을 위반했을 때 어떤 결과가 있을 것인지 알 필요가 있다.
17. 로그온 배너(Logon banners)는 기업 장비를 사용하는 것과 관련하여 규칙을 준수하지 못할 때 무엇이 발생할 수 있는지 사용자에게 공지하는데 사용되어야 한다. 이것은 기업을 위한 법적 보호를 제공한다.
18. 국가는 컴퓨터 범죄의 심각성에 대한 견해가 각자 다르거나, 어떤 범죄에 대한 서로 다른 처벌을 책정하기도 한다. 이것이 국경을 넘어서는 법 집행을 만드는 원인이다.
19. 컴퓨터 범죄 법에서 해결되어야 할 세 개의 주요 손해 유형은 무허가 침입, 무허가 변경 혹은 파괴, 그리고 악성 코드(malicious code)를 사용하는 것과 관련된다.
20. 미국의 연방 집행 지침서(Federal Sentencing Guidelines)는 벌금의 범주와 함께 범죄의 예방, 탐지 그리고 보고가 어떻게 이루어져야 하는지에 대한 법적 절차를 제공한다. 이것은 또한 최고 경영자들이 그들의 행동에 대해 책임을 지게 한다.
21. 법 집행과 법정은 컴퓨터 범죄와 관련하여 어려운 시기를 겪고 있는데, 이는 범죄의 새로운 유형, 복잡성의 관여, 사법권 이슈, 그리고 증거 수집 때문이다. 새로운 법이 올바르게 사이버 범죄를 다루기 위해 제정되고 있다.
22. 만약 기업이 컴퓨터 범죄에 대해 그 자체를 보호하기 위한 노력에서 의무(due care)를 수행하지 않는다면, 과실과 손해에 대한 법적 책임을 질 수 있다.
23. 과실(negligence)의 요소는 법적으로 인정되는 의무를 수행하지 않는다든가, 표준에 순응하지 못하거나, 혹은 손해와 손실을 초래하는 직접적인 원인을 포함한다.
24. 대부분의 컴퓨터 범죄는 보고되지 않는데, 이는 희생자들이 범죄를 인지하지 못하거나 누구에게 알린다는 것에 대해 너무 난처해 하기 때문이다.
25. 절도(theft)는 물리적인 제약에 더 이상 제약을 받지 않는다. 자산은 이제 절취될 수 있고, 기술적인 도구에 의해 노출될 수 있는 무형 자산(intangible assets)의 관점에서 바라보아야 한다.
26. 증거에 대한 보관 절차(chain of custody)의 주된 이유는 법정에서 허용되는 것을 보증하는 것이다.
27. 기업은 경영진, IT, 법, 인사, 홍보 그리고 보안 부서의 사람들로 구성된 자체의 사건 처리 팀을 개발해야 한다.
28. 풍문 증거(hearsay evidence)는 간접 증거이며, 법정에서 허용되지 않는다.
29. 법정에서 허용되기 위해서는 기록은 법정 사건을 위해 특별히 생성된 기록이 아니라 일반적인 업무 중에 수집되고 작성되어야 한다. 만약 업무 기록에서 그들의 정확성과 신뢰성의 직접 증거(firsthand proof)가 없다면 쉽게 풍문이 될 수 있다.
30. 컴퓨터로 작성된 자료가 법정에서 허용되기 위해서는 어떤 것이고, 무엇을 의미하고, 얼마나 신뢰할 수 있는지에 대해 증언할 증인이 필요하다.
31. 증거의 수명 주기는 증거의 식별과 수집, 저장, 보존, 수송 그리고 법정에서의 제시이다. 그 이후에 증거는 소유주에게로 반환된다.
32. 컴퓨터 증거 수집은 매우 복잡하고 매우 정교한 업무이다. 단지 훈련된 사람만이 시도해야 하며 그렇지 않으면 증거는 영구히 소멸될 수도 있다.
33. 용의자를 찾을 때는 방법, 기회 그리고 동기(MOM; Means, Opportunity, Motives)를 고려하는 것이 중요하다.
34. 증거가 법정에서 허용되기 위해서는 관련이 있고, 충분하고 그리고 신뢰할 수 있어야(Relevant, Sufficient, and Reliable) 한다.
35. 증거는 법적으로 허용 가능해야 하며, 이는 증거가 합법적으로 획득되고 보관 절차가 무시되지 않았음을 의미한다.
36. 모든 증거는 표시되어 용기에 보관해야 하며, 또한 용기도 표시를 해야 한다.
37. 수정 4조항(Fourth Amendment)에서 언급된 것처럼, 많은 사법권에서 법 집행 기관은 개인 자산을 수색하고 압수하기 위해서는 영장을 받아야 한다. 시민은 경찰로서 행동하지 않는 한 수정4조항의 준수에 대한 의무가 없다.
38. 유인(Enticement)은 침입자에게 유혹적이며 합법적이다. 함정은 범죄를 유발하고, 사람을 속이며 또한 비합법적이다.
39. IAB(Internet Activities Board)가 비윤리적이라고 고려하는 이슈들을 인식해야 한다.
40. Salami는 다른 사람이 모르게 적은 돈을 횡령하는 행위이다.
41. Phreaker는 전화 기업에 대해 전문적으로 범죄를 저지르는 해커이다.
42. Blue Boxing은 전화 기업 시스템이 장거리 전화 서비스에 허가된 사용자인 것처럼 생각하게 만드는 tone을 모방한다.
43. Red Boxing은 전화 박스에서 떨어지는 동전 소리를 모방한다.
44. Black Boxing은 toll-free call을 받는 전선 전압을 모방한다.
45. 컴퓨터 시스템을 획득한 후에 조사자는 어떤 것을 시작하기 전에 저장 미디어의 복사본을 만들어야 한다.
chapter 11 : 응용프로그램과 시스템 개발(Application and System Development)
1. Applications and System Development
2. Device versus Software Security
3. Different Environments Demand Different Security
4. Environment versus Application Controls
5. Complexity of Functionality
6. Data Types, Format, and Length
7. Implementation and Default Issues
8. Failure States
9. Database Management
10. System Development
11. Application Development Methodology
Quick Tips
1. 버퍼 오버플로우는 응용 프로그램이 입력된 데이터의 길이를 확인하지 못할 때 발생하고 악성 코드에 대한 권한의 상승을 야기할 수 있다.
2. 만약 응용 프로그램이 어떤 이유로 실패한다면, 응용 프로그램은 안전한 상태로 즉시 진입해야 한다.
3. 데이터베이스 관리 시스템(DBMS)은 접근 제한, 데이터 무결성, 여분(redundancy) 그리고 데이터베이스를 위해 사용 가능한 조작의 여러 유형을 통제하는 소프트웨어이다.
4. 관계 데이터 용어에서 데이터베이스 열은 column, 행은 tuple이라 불린다.
5. 데이터베이스 primary key는 데이터베이스 다른 부분으로부터 특정 키를 위치시키는 방법이다.
6. View는 단지 허가된 주체만이 중요한 정보에 접근할 수 있다는 것을 보장하기 위해 데이터베이스에 사용되는 접근 통제 메커니즘이다.
7. 관계 데이터베이스는 행(tuple)과 열(attributes)을 가진 2차원 테이블을 사용한다.
8. 계층적 데이터베이스는 부모/자식 관계를 사용하는 데이터베이스 사이에 관계를 정의할 수 있는 트리와 같은 구조를 사용한다.
9. 분산 데이터베이스 또는 네트워크 데이터베이스는 물리적을 다른 영역 내에 있지만, 논리적으로 하나의 주요 데이터베이스를 나타내기 위해 연결되어 있는 데이터베이스를 가지고 있다.
10. 대부분의 데이터베이스는 데이터 정의 언어(DDL; Data Definition Language), 데이터 조작 언어(DML; Data Manipulation Language), 질의 언어(QL; Query Language) 그리고 보고서 생성기(Report Generator)를 가지고 있다.
11. Pseudo-flaw는 향후의 침입자를 잡기 위한 의도에서 응용 프로그램 또는 시스템에 삽입되는 코드이다.
12. 데이터 사전은 데이터베이스와 그들 관계 내에 있는 데이터 요소를 기술하는 중앙 저장소이다. 데이터 사전은 데이터베이스에 관한 데이터를 포함한다.
13. 데이터베이스 무결성은 동시 발생(concurrency) 메커니즘에 의해 제공된다. 한 가지 동시 발생 통제는 잠금(locking)이며, 한 사용자가 다른 사용자에 의해 사용되고 있는 데이터에 접근하고 변경하는 것을 방지한다.
14. 참조 무결성(Referential integrity)은 열 또는 행이 독자적으로 primary key에 의해 식별될 것을 보장하고, 모든 foreign key는 존재하는 primary key를 참조한다.
15. Rollback은 변경을 취소하고 이전 상태로 데이터베이스를 되돌린다. 이것은 처리 중에 문제가 있는 경우 발생한다.
16. Commit Statement는 한 작업을 종결하고 데이터베이스에 대한 모든 변경을 구현한다.
17. 만약 시스템 실패나 문제가 처리 중에 발생한다면 checkpoint가 사용되어야 한다. 사용자는 이전 checkpoint 상태로 되돌려야만 한다.
18. 집합(aggregation)은 사용자가 한 그룹의 구성요소에 접근할 수 없지만, 그룹 내의 몇몇 개별 요소에 접근은 할 수 있는 경우에 발생한다. 집합은 사용자가 이러한 개별적 구성요소의 정보를 결합한다면 발생하고, 높은 기밀 수준에 있는 데이터 구성요소의 그룹 정보를 이해할 수 있다.
19. 추론(inference)은 명백히 사용 가능하지 못한 정보를 유도할 수 있는 능력이다.
20. 추론 공격을 예방하기 위한 일반적인 시도는 데이터베이스 분할(partitioning), 셀 억제(cell suppression) 그리고 데이터베이스에 잡음(noise)을 추가하는 것이다.
21. 다중 실증(poly-instantiation)은 낮은 수준의 보안에 있는 주체가 높은 수준의 민감도를 가진 정보에 접근할 수 없도록 하기 위해 같은 객체에 대한 두 개의 버전을 창출하는 과정이다.
22. 동질 이상(polymorphism)은 다른 객체에 동일 입력이 주어지고 서로 다르게 반응할 때를 말한다.
23. 데이터베이스와 관계되는 가장 큰 두 가지 보안 문제는 추론과 집합이다.
24. Data warehousing은 다중 데이터베이스로부터 데이터를 결합한다.
25. Data mining은 사용자에게 더 유용한 정보를 제공하기 위해 Data warehouse 내에서 보유한 데이터를 조작하여 다루는 처리이다.
26. Data mining tool은 이전에 간파하지 못한 관계와 패턴을 포함할 수 있는 metadata를 생산한다.
27. 보안은 시스템 개발의 각 단계에서 다루어져야만 한다. 보안은 추가 비용, 시간, 노력 그리고 기능 부족 때문에 개발 후반기에 다루어져서는 안 된다.
28. 시스템과 응용 프로그램은 서로 다른 수명 주기를 사용하는 서로 다른 모델을 이용할 수 있지만, 수명 주기의 한 그룹은 프로젝트의 시작, 기능적인 디자인 분석과 계획, 시스템 디자인 사양 사항, 소프트웨어 개발, 설치, 조작과 관리 그리고 처분이다.
29. 위험 관리와 평가는 프로젝트 초기에 시작되어야만 하고 제품 수명 동안 지속되어야 한다.
30. 만약 제품을 위한 올바른 설계가 초기에 이루어지지 못한다면, 더 많은 노력을 구현, 시험, 관리 단계에서 해야 할 것이다.
31. 임무 분담(Separation of duties)은 제품의 개발과 관련된 역할, 환경, 그리고 기능에 있어서 실천되어야 한다.
32. 프로그래머는 생산 시에 코드에 직접적으로 접근해서는 안 된다. 이것은 임무 분담의 한 예이다.
33. 인증(Certification)은 시스템에 있는 보안 메커니즘을 테스팅 하고 평가하는 것을 다룬다. 인가(accreditation)는 시스템과 그것의 보안 수준을 공식적으로 허용하는 관리를 포함한다.
34. 중요한 정보를 포함하는 시스템은 통제되고 안전한 방식으로 처리되어야만 한다. 이것은 미디어의 물리적인 파괴를 의미한다.
35. 변경 통제는 프로젝트 초기에 제 위치에 배치할 필요가 있고 각 단계를 통해 집행되어야만 한다.
36. 변경은 허가되고 테스팅 되고 기록되어야만 한다. 변경은 시스템의 보안 수준 또는 보안 정책을 집행할 수 있는 능력에 영향을 주지 않아야 한다.
37. 높은 수준의 프로그래밍 언어는 시스템과 그것의 프로세스가 이해할 수 있는 기계어로 변환되어야 한다.
38. 소스 코드는 컴파일러, 어셈블러, 그리고 인터프리터에 의해 기계 코드 또는 목적 코드로 변환되어야 한다.
39. 객체지향 프로그래밍은 그들 스스로가 프로그램 내에 모듈화(modularity), 재사용성(reusability) 그리고 좀 더 세분화된 통제를 제공한다.
40. 객체는 클래스의 구성원이거나 instances이다. 클래스는 객체 데이터 유형, 구조 그리고 수용 가능한 행동을 기술한다.
41. 객체는 메시지를 통해 서로 통신한다.
42. Method는 객체가 수행할 수 있는 기능이다.
43. 객체에 내재하는 데이터와 운영은 다른 객체로부터 숨겨지고, 이는 정보 은닉(data hiding)이라 한다. 각 객체는 그것의 데이터와 프로세스를 보호한다.
44. 객체는 표준 인터페이스를 사용하기 때문에 적절하게 통신할 수 있다.
45. 객체지향 설계는 실제적인 문제를 나타내고, 문제를 해결하기 위해 함께 작동하는 객체와 협력하도록 문제를 모듈화 한다.
46. 만약 객체가 다른 것들의 도움 없이 기능을 수행할 수 있다면, 그것은 높은 결합도(cohesion)을 가지고 있는 것이다.
47. 만약 객체가 다른 모듈과 많은 상호작용을 요구하지 않는다면 그것은 낮은 연결성(coupling)을 가지고 있는 것이다.
48. 최상의 프로그램 설계는 객체가 가능한 독립적이고 모듈화 될 수 있게 한다. 그러므로 결합도가 높을수록, 그리고 연결성이 낮을수록 더욱 바람직하다.
49. ORB(Object Request Broker)는 구성요소 사이의 통신을 관리하고 이들이 이질적이고 분산된 환경에서 상호작용할 수 있게 한다.
50. CORBA(Common Object Request Broker Architecture)는 객체가 서로 다른 응용 프로그램, 플랫폼, 그리고 환경 내에서 통신할 수 있도록 하기 위해 표준화된 방법을 제공한다. 그것은 객체 사이에 인터페이스를 위한 표준을 제공함으로써 달성될 수 있다.
51. COM(Component Object Model)은 구성요소가 로컬 시스템 상에서 상호작용할 수 있는 설계자를 제공한다. DCOM(Distributed COM)은 COM으로써 동일 인터페이스를 사용하지만 구성요소가 분산 또는 네트워크 환경에서 상호작용할 수 있게 한다.
52. ODBC(Open Data Base Connectivity)는 요청된 드라이버를 부르거나 그러한 드라이버를 통해 데이터를 전달함으로써 여러 다른 응용 프로그램이 여러 다른 종류의 데이터베이스와 통신할 수 있게 한다.
53. OLE(Object Linking and Embedding)은 한 프로그램이 다른 프로그램에 연결될 수 있게 하고 한 조각의 데이터가 다른 프로그램 또는 문서에 삽입될 수 있게 한다.
54. DDE(Dynamic Data Exchange)는 프로세스 사이의 통신 메커니즘(inter-process communication; ICP)을 제공함으로써 응용 프로그램이 C/S 모델에서 작동할 수 있게 한다.
55. DCE(Distributed Computing Environment)는 DCOM처럼 여러 동일한 기능을 제공한다. 따라서 다른 객체가 네트워크로 연결된 환경에서 통신할 수 있게 한다.
56. DCE는 여러 주체, 객체, 그리고 리소스를 추적하기 위해 UUID(Universal Unique Identifier)를 사용한다.
57. 전문가 시스템은 사실로 가득 찬 지식 토대, 경험에 의한 방법, 그리고 전문적인 조언을 사용한다. 이것은 또한 사실은 패턴에 매치시키고 규칙이 적용되는지를 결정하는 추론 기계(inference machine)를 가지고 있다.
58. 전문가 시스템은 인간 추론을 모방하고 인간 전문가를 대신하기 위해 사용된다.
59. 인공 신경 네트워크(ANNs; Artificial Neural Networks)는 neuron처럼 반응할 수 있는 신경 단위를 사용함으로써 두뇌를 모방하려 한다.
60. ANN은 경험으로부터 학습할 수 있고, 보통의 프로그램과 시스템이 할 수 없는 패턴을 조화시킨다.
61. 자바 보안은 애플릿이 사용자의 하드 드라이브나 시스템 리소스 접근으로부터 제한되도록 하기 위해 sandbox를 채택한다. 프로그래머는 sandbox를 우회하는 애플릿을 작성하는 방법을 알고 있다.
62. ActiveX는 디지털 서명을 포함한 보안 체계를 사용한다. 브라우저 보안 설정은 ActiveX Controls이 어떻게 다루어지는지를 결정한다.
63. 바이러스는 호스트 응용 프로그램의 복제를 요구하는 응용 프로그램이다.
64. 매크로 바이러스(Macro Virus)는 매크로를 개발하기 위해 사용되는 언어가 매우 쉽게 사용되고 그것들이 보편적으로 사용되는 Office Suite 제품을 감염시키기 때문에 보편적이다.
65. 부터 섹트 바이러스(boot sector virus)는 부트 섹터에 있는 데이터를 덮어 씌우고 bad라고 표시한 섹터에 나머지 바이러스를 포함할 수 있다.
66. Stealth virus는 사용자에게 원래의 데이터를 제시함으로써 바이러스의 트랙과 행동을 숨긴다.
67. 다형체 바이러스(polymorphic virus)는 그 자신의 일부분을 변경함으로써 탐지되지 않도록 한다.
68. 다부분 바이러스(multipart virus)는 부트 섹트에 한 부분과 하드 드라이브 상에는 다른 부분의 바이러스를 가지고 있다.
69. 자체 왜곡 바이러스(self-garbling virus)는 그 자신의 코드를 변경하거나 왜곡시킴으로써 탐지되지 않도록 한다.
70. Worm은 복제할 수 있는 호스트 응용 프로그램을 요구하지 않는다.
71. 논리 폭탄(logic bomb)은 사전에 정의된 사건이 발생할 때 프로그램을 구동한다.
72. 트로이 목마(Trojan horse)는 사용자가 알지 못하는 가운데 유용한 기능과 악의적 기능을 수행한다.
73. Smurf와 Fraggle은 프로토콜 결함을 이용하는 DoS 공격의 두 가지 예이다.
74. 전문가 시스템은 추론 엔진 처리(inference engine processing), 자동 논리 처리(automatic logical processing) 그리고 문제 해결책을 탐색하는 일반적인 방법을 사용한다.
chapter 12 : 운영 보안(Operations Security)
1. Operational Security
2. Electronic Mail Security
Quick Tips
1. 민감한 정보를 처리하는 시스템을 가진 설비들은 권한을 부여 받은 사람에게만 접근이 한정되도록 하는 물리적 접근 통제(physical access controls)를 가져야 한다.
2. 데이터는 반드시 기밀 취급되어 필요한 기술적 통제가 이루어져 데이터의 무결성, 기밀성, 가용성(integrity, confidentiality, availability)을 보호해야 한다.
3. 시스템 및 감사 로그(system and audit logs)는 권한 없이 수정되지 않도록 모니터링 되고 보호되어야 한다.
4. 민감한 데이터는 출력된 후에 프린터에 남아 있지 않도록 주의해야 한다.
5. 사용자는 데이터와 리소스에 접근하기 위해 필요한 보안 수준을 가져야만 하고 need-to-know를 가져야 한다.
6. 클리핑 수준(Clipping levels)이 구현되어 사용자 활동의 기준선을 세워야 한다.
7. 책임 분할과 임무 분할이 수행됨으로써 사기 행위가 일어나는 경우에 공모가 요구되어야 한다.
8. 민감한 정보는 정확한 표기를 가져야 하며 해당 기밀 수준을 표시해 주어야 한다.
9. 계약직과 임시직원에게는 더욱 제한적인 통제가 이루어져야 한다.
10. 프린트된 자료가 보관되는 영역에 대해 엄격하게 접근이 통제되어야 한다.
11. 변경 통제(Change control)가 배치되어 변경이 승인되고 문서화 되고 그리고 테스팅 되고 나서 구현되어야 한다.
12. 시스템은 운영 시스템의 보안 메커니즘을 우회할 수 있는 방식으로 부팅 순서가 바뀌도록 허용해서는 안 된다.
13. 잠재적인 종업원에게는 배경 조사, 추천인, 경력 그리고 교육 배경 등이 조사되어야 한다.
14. 올바른 고장 방지 메커니즘(fault tolerant mechanisms)이 장비 실패에 대응할 수 있도록 설비되어야 한다.
15. Antivirus와 침입 탐지 시스템의 signature는 지속적으로 갱신되어야 한다.
16. 시스템, 네트워크, 정책, 그리고 절차는 반드시 문서화 되고 의사소통 되어야 한다.
17. 객체가 재사용 되는 경우에는 잔여 데이터가 없어야 한다.
18. 데이터를 포함하는 매체는 덮어쓰기, 자장 제거 혹은 매체 파괴 등으로 적절하게 폐기되어야 한다.
19. 침투 테스팅은 새로운 취약성을 알아낼 수 있도록 정기적으로 이루어져야 한다.
20. 운영 부서는 어떠한 이례적 혹은 설명되지 않은 발생, 예정되지 않은 초기 프로그램 로드, 그리고 표준 이탈에 대하여 책임을 가진다.
21. Teardrop attack은 잘못 형성된 단편 패킷을 취약한 시스템으로 송신하는 것과 관계된다.
22. Super-zapper 프로그램은 접근 통제를 우회하는 능력을 가지는 IBM 메임 프레임에서 사용되는 유틸리티이다. 이들의 활동은 로그 되지 않는다.
23. 부적절한 mail relay 설정은 메일 서버가 spam 메시지를 전송하는데 이용될 수 있도록 한다.
24. Browsing attack은 공격자가 어떤 포맷에서 정보가 존재하는지를 알지 못하는 가운데 민감한 정보를 찾는 것이다.
25. 팩스 암호기(fax encryptor)는 팩스 기기에서 발송되는 모든 팩스 데이터를 암호화 한다.
26. 시스템은 다음과 같은 방식 가운데 하나에서 실패할 수 있다: system reboot, emergency system restart, and system cold start
27. 운영 보안의 주요 목표는 리소스를 보호하는 것이다.
28. 운영 보증은 제품이 개발되고 테스트 되는 방법을 조사한다. 수명 주기 보증(Life cycle assurance)은 업무 환경에서 사용되는 유지보수 절차를 포함하는 제품의 각 단계를 조사한다.
Appendix A: Security Policies
Appendix B: British Standard 7799
Appendix C: Who’s Who?
Appendix D: Gramm Leach Bliley Act
Appendix E: Various Networking Components
Appendix F: Wireless Technologies
Appendix G: HIPAA
Appendix H: About the CD-ROM
Terminology