|
|
|
|
|
| Thinking Security(»ý°¢ÇÏ´Â º¸¾È) : ÁøÈÇÏ´Â ÇØÄ¿¸¦ ¾î¶»°Ô ¸·À» °ÍÀΰ¡?
|
 |
|
|
| ¤ýÀú ÀÚ |
½ºÆ¼ºì M. º§·Îºó
|
| ¤ý¿ª ÀÚ |
°íÀºÇý
, Á¤¿¹¿ø
|
| ¤ý±¸ ºÐ |
¹ø¿ª¼
|
| ¤ý¹ßÇàÀÏ |
2016³â 10¿ù 30ÀÏ |
| ¤ýÁ¤ °¡ |
28,000¿ø |
| ¤ýÆäÀÌÁö |
460 ÆäÀÌÁö |
| ¤ýISBN |
978-89-5674-705-7 |
| ¤ý³À̵µ |
Áß±Þ.»ó±Þ |
| ¤ýÃâÆÇ»ç |
Á¤º¸¹®È»ç |
|
|
|
|
|
|
|
 |
 |
ÀÌ Ã¥Àº º¸¾È¿¡ ´ëÇÑ ÃÊ±Þ °³·Ð¼°¡ ¾Æ´Ï´Ù. ½Ã½ºÅÛ °ü¸®ÀÚ, IT ¸Å´ÏÀú, º¸¾È ÃÑÃ¥ÀÓÀÚ, ½Ã½ºÅÛ ¼³°èÀÚ°¡ µÇ±â¸¦ ¿øÇÏ´Â À̵éÀ» À§ÇÑ ´ëÇпø °Á Á¤µµ·Î »ý°¢ÇÏ¸é µÈ´Ù. ÇÊÀÚ´Â µ¶ÀÚµéÀÌ ¹æÈº®ÀÌ ¹«¾ùÀÎÁö, ´ëĪŰ ¾ÏÈ£È¿Í °ø¿ëŰ ¾ÏÈ£ÈÀÇ Â÷ÀÌ´Â ¹«¾ùÀÎÁö¸¦ ÀÌ¹Ì ¾Ë°í ÀÖ´Ù°í °£ÁÖÇÏ¿´´Ù. ¾Æ¸¶µµ ÀϹÝÀûÀΠüũ¸®½ºÆ®¸¦ ÀÌ¹Ì º¸¾ÒÀ» °ÍÀ̰í, üũ¸®½ºÆ®¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â º¸¾È ÆÄÆ®³Ê ÀÎÁõµµ ¹Þ¾Æº¸¾ÒÀ» °ÍÀ̸ç, ÀÌ¿¡ µû¸¥ »çÀü Áغñ »çÇ×µµ ´ëºÎºÐ µû¶óº¸¾ÒÀ» °ÍÀÌ´Ù.
ÀÌ Ã¥¿¡¼´Â ¹öÆÛ ¿À¹öÇ÷Î, Å©·Î½º »çÀÌÆ® ½ºÅ©¸³ÆÃ, SQL ÀÎÁ§¼Ç °ø°ÝÀ» ¾î¶»°Ô ÇÇÇÏ´ÂÁö¿¡ ´ëÇØ¼ ¼³¸íÇÏÁö ¾Ê´Â´Ù. ÀÌ Ã¥ÀÇ ¸ñÀûÀº º¸¾ÈÀû ÀÇ»ç °áÁ¤ÀÇ ÇÕÀÇ¿¡ ´ëÇØ »ý°¢ÇÏ´Â ¹æ¹ý, º¸¾È ½ÇÆÐÀÇ °á°ú¸¦ ó¸®ÇÒ ¼ö ÀÖ´Â ¼³°è¹ý, ±×¸®°í ¾ÆÅ°ÅØÃ³¸¦ °í¾ÈÇÏ´Â ¹æ¹ýÀ» °¡¸£Ä¡´Â °ÍÀÌ´Ù. 10³â ÈÄ ÀÎÅͳÝÀÌ ¾î¶»°Ô º¯ÇÒÁö, ±×¶§ Àα⸦ ²ø ¼ºñ½º³ª ±â±â°¡ ¹«¾ùÀÎÁö ÇÊÀÚ´Â ¸ð¸¥´Ù. ÇÏÁö¸¸ ¾ÆÁ÷ ¿©·¯ºÐÀÇ Â÷°í³ª ±â¼÷»ç ¹æ¿¡¼ °í¾ÈÇØ ³»´Â ´Ü°è±îÁöµµ ¿ÀÁö ¾ÊÀº ³î¶ó¿î ½ÅÁ¦Ç°ÀÌ °è¼Ó ³ª¿Ã °ÍÀÓÀº È®½ÅÇÑ´Ù. ±×·± ½ÅÁ¦Ç°¿¡ ¾î¶»°Ô ´ëÇ×ÇÒ °ÍÀ̸ç, ±×·± ½ÅÁ¦Ç°À» ¾î¶»°Ô º¸È£ÇÒ °ÍÀΰ¡? üũ¸®½ºÆ®´Â »ç¶÷µéÀÌ Á¤´äÀ» ¾Æ´Â °æ¿ì¿¡´Â À¯¿ëÇÏÁö¸¸, ¶§·Î´Â Á¤´äÀÌ ¾ø´Â °Íµéµµ ÀÖ´Ù.
ÃâÆÇ»ç ¼Æò
º¸¾ÈÀ̳ª ³×Æ®¿öÅ© Àü¹®°¡¶ó¸é ÀÌ¹Ì ¹«¾ùÀ» ÇØ¾ß Çϰí, ¹«¾ùÀ» ÇÇÇØ¾ß ÇÏ´ÂÁö Àß ¾Ë°í ÀÖÀ» °ÍÀÌ´Ù. AV ¼ÒÇÁÆ®¿þ¾î¿Í ¹æÈº®À» ±¸µ¿Çϰí, ½Ã½ºÅÛÀ» Àá±×¸ç, ¾Ïȣȸ¦ ÀÌ¿ëÇϰí, ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» °¨½ÃÇϰí, ¸ð¹ü »ç·Ê¸¦ µû¸£°í, °ªºñ½Ñ ÄÁ¼³ÅÏÆ®¸¦ °í¿ëÇØ º¸Áö¸¸, ±×·¡µµ ÀÛ¾÷ÀÌ Àß µ¹¾Æ°¡Áö ¾Ê´Â °æ¿ì°¡ ¸¹´Ù. ÇöÀç ¸®½ºÅ©´Â À¯·Ê¾øÀÌ Ä¿Áö°í ÀÖ°í, ¼¼°èÀûÀ¸·Î º¸¾È¿¡ °¡Àå ÁßÁ¡À» µÐ ±â¾÷±îÁöµµ ´ë±Ô¸ð °ø°ÝÀÇ Èñ»ýÀÚ°¡ µÇ°í ÀÖ´Ù.
ÀúÀÚ ½ºÆ¼ºì M. º§·Îºó(Steven M. Bellovin)Àº ¡¶»ý°¢ÇÏ´Â º¸¾È: ÁøÈÇÏ´Â ÇØÄ¿¸¦ ¾î¶»°Ô ¸·À» °ÍÀΰ¡?¡·¸¦ ÅëÇØ º¸¾È¿¡ ´ëÇÑ »õ·Î¿î ¹ß»ó¹ýÀ» ¾Ë·ÁÁÖ°í ÀÖ´Ù. Àü ¼¼°èÀûÀ¸·Î À¯¸íÇÑ º¸¾È Àü¹®°¡ º§·ÎºóÀº ¿©·¯ºÐÀÌ Çϰí ÀÖ´Â ÀÏÀ» ¡®¿Ö¡¯ ÇØ¾ß ÇÏ´ÂÁö ºÐ¸íÇÏ°Ô ¼³¸íÇØ ÁØ´Ù. ¸Å¿ì Áß¿äÇÑ ÀÎÀû ¿ä¼ÒÀÇ ¿µÇâÀ» Æ÷ÇÔÇØ¼ º¸¾ÈÀ» ½Ã½ºÅÛÀû ¹®Á¦·Î ÀÌÇØÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁÖ°í, ½ÇÁ¦ÀÇ À§Çù¿¡ ´ëÇÑ ´ëÀÀÃ¥À» ¾î¶»°Ô °áÇÕ½ÃÄÑ¾ß ÇÏ´ÂÁö¿¡ ´ëÇØ¼ Á¦½ÃÇØ ÁØ´Ù. ¶ÇÇÑ °¡´ÉÇÑ °ø°ÝÀ» ¸·´Â °Í¿¡ ¸ØÃßÁö ¾Ê°í ½ÇÆÐÀÇ °á°ú±îÁö ó¸®ÇÒ ¼ö ÀÖ´Â º¸¾È ¾ÆÅ°ÅØÃ³ ¼³°è¹ýµµ ¹è¿ï ¼ö ÀÖ´Ù. ¾Æ¿ï·¯ ´ç½ÅÀÇ ±âÁ¸ ¾ÆÅ°ÅØÃ³¿¡ »õ·Î¿î º¸¾È Á¦Ç°À» ¾ðÁ¦ ÅõÀÔÇØ¾ß ÇÒÁö¿Í ÅõÀÔÇØ¼´Â ¾È µÉ ¶§°¡ ¾ðÁ¦ÀÎÁö¿¡ ´ëÇØ¼µµ ¾È³»ÇØ ÁØ´Ù.
º£½ºÆ®¼¿·¯ ¡¶Firewalls and Internet Security¡·ÀÇ °øµ¿ ÀúÀÚÀ̱⵵ ÇÑ º§·ÎºóÀº 1971³â¿¡ óÀ½À¸·Î ÇØÄ¿µéÀ» Àâ¾Æ³Â´Ù. ÀÌÈÄ ±×´Â ÀÌ·¯ÇÑ ¿À·£ °æÇèÀ» ¹ÙÅÁÀ¸·Î SSO¿Í BYOD(Bring Your Own Device, Á÷¿øÀÌ Á÷Àå¿¡ °¡Á®¿Í¼ »ç¿ëÇÏ´Â ±â±â)ÀÇ ¿¬ÇÕÀÎÁõ»Ó¸¸ ¾Æ´Ï¶ó °¡»óÈ¿Í Å¬¶ó¿ìµå º¸¾È¿¡ À̸£±â±îÁö ´Ù¾çÇÑ À̽´¿¡ ´ëÇØ ÇൿÀ¸·Î ¿Å±æ ¼ö ÀÖ´Â Ãֽа¡À̵带 Á¦°øÇϰí ÀÖ´Ù.
¡®¿Ïº®ÇÑ º¸¾È¡¯Àº ºÒ°¡´ÉÇÏ´Ù. ÇÏÁö¸¸ Áö±Ýº¸´Ù ÈξÀ È¿À²ÀûÀÎ º¸¾È ½Ã½ºÅÛÀ» ±¸ÃàÇÏ°í ¿î¿µÇÏ´Â °ÍÀº °¡´ÉÇÏ´Ù. ¡¶»ý°¢ÇÏ´Â º¸¾È: ÁøÈÇÏ´Â ÇØÄ¿¸¦ ¾î¶»°Ô ¸·À» °ÍÀΰ¡?¡·°¡ ¿Ïº®ÇÑ º¸¾ÈÀÌ ½ÇÇöµÉ ¼ö ÀÖµµ·Ï ¿©·¯ºÐÀ» µµ¿ÍÁÙ °ÍÀÌ´Ù.

|
| |
 |
 |
ÁöÀºÀÌ | ½ºÆ¼ºì M. º§·Îºó ÄÝ·Òºñ¾Æ´ëÇб³ÀÇ ÄÄÇ»ÅͰúÇаú ±³¼öÀÎ ½ºÆ¼ºì M. º§·ÎºóÀº ÀÎÅÍ³Ý º¸¾È ºÐ¾ß¿¡¼ Ȱ¹ßÇÏ°Ô È°µ¿Çϰí ÀÖ´Ù. ±×´Â À¯Áî´Ð½º Æò»ý °ø·Î»ó(Usenix Lifetime Achievement Award)°ú NIST/NSA ±¹¸³ ÄÄÇ»ÅÍ ½Ã½ºÅÛ º¸¾È»óÀ» ¼ö»óÇß´Ù. ±¹¸³¿£Áö´Ï¾î¸µÇÐȸ(National Academy of Engineering)¿Í »çÀ̹öº¸¾È ¸í¿¹ÀÇÀü´ç(Cybersecurity Hall of Fame)ÀÇ ¸â¹öÀ̰í, ¿¬¹æÅë»óÀ§¿øÈ¸ÀÇ ±â¼ú ´ã´ç ´ëÇ¥¿Í ÀÎÅͳݿ£Áö´Ï¾î¸µÅ½ºÅ©Æ÷½º(Internet Engineering Task Force)ÀÇ º¸¾È ´ã´ç À̻縦 Áö³»±âµµ Çß´Ù. ±×ÀÇ °øÀú ¡¶Firewalls and Internet Security¡·´Â ÇöÀç 2¼â°¡ ÀýÂù¸®¿¡ ÆÇ¸ÅÁßÀÌ´Ù(Addison-Wesley, 2003).
¿Å±äÀÌ | °íÀºÇý µ¿±¹´ëÇб³¿¡¼ ¿µ¾î¿µ¹®ÇÐÀ» Àü°øÇß´Ù. Á¹¾÷ ÈÄ 12³â°£ ¼±¸±Ç TV ¾Ö´Ï¸ÞÀÌ¼Ç Á¦Àۻ翡¼ Åë¹ø¿ªÀ» ´ã´çÇÏ¸é¼ ¹Ìµð¾î ÄÜÅÙÃ÷ ºÐ¾ßÀÇ °æ·ÂÀ» ½×¾Ò´Ù. ÀÌÈÄ °ÔÀÓ °³¹ß/ÆÛºí¸®¼Å À¥Á¨(Webzen)À» ½ÃÀÛÀ¸·Î °ÔÀÓ ºÐ¾ß·Î ÀÚ¸®¸¦ ¿Å°Ü, ¹Ì±¹ÀÇ °ÔÀÓ °³¹ß»ç ¶óÀ̾ù °ÔÀÓÁî(Riot Games)¿¡¼´Â 4³â¿©°£ Àα⠿¶óÀÎ °ÔÀÓ ¡´¸®±× ¿Àºê ·¹Àüµå(League of Legends)¡µÀÇ Çѱ¹ ·±ÄªºÎÅÍ Á¦¹Ý °ÔÀÓ ÄÜÅÙÃ÷ÀÇ ÇѱÛÈ ÀÛ¾÷À» ÃѰýÇß´Ù. ÇöÀç´Â ÇÁ¸®·£¼ ¹ø¿ª°¡·Î °ÔÀÓ ÄÜÅÙÃ÷¸¦ ºñ·ÔÇÑ ´Ù¾çÇÑ IT ¼ÀûÀ» ¹ø¿ªÇϰí ÀÖ´Ù. µ¶¸³ IT ±â¼úÀÚÀÇ Àú¼ú °¿¬ »óÈ£ºÎÁ¶ ³×Æ®¿öÅ© GoDevÀÇ ÀÏ¿øÀÌ´Ù.
°¨¿ª | Á¤¿¹¿ø È£ÁÖÀÇ ´ºÄ³½½ ´ëÇб³¿Í ½Ãµå´Ï ´ëÇпø¿¡¼ IT¸¦ Àü°øÇßÀ¸¸ç, 2012³â Á¹¾÷ ÈÄ ¿ì¸®¿¡ÇÁ¾ÆÀÌ¿¡½º(Woori financial information systems)¿¡ ÀÔ»çÇß´Ù. 3³â ¹Ý µ¿¾È ½Ã½ºÅÛ Àû¿ëºÎ¿Í Á¤º¸º¸¾ÈºÎ¿¡¼ ³×Æ®¿öÅ© º¸¾È Àåºñ ¿î¿µ ´ã´çÀÚ·Î ÀçÁ÷ÇßÀ¸¸ç, ÇöÀç´Â Çʸ³¸ð¸®½ºÀÇ IPG(Information Protection and Governance) Ŭ·¯½ºÅÍ¿¡ ¼Ò¼ÓµÇ¾î, Çѱ¹ Çʸ³¸ð¸®½ºÀÇ Á¤º¸º¸¾ÈÀ» ´ã´çÇϰí ÀÖ´Ù.
|
| |
| |
 |
 |
| |
|
|
 |
|
|