보안의 미학 Beautiful Security [보안의 심리학과 측정학, 지하 경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실]
- 원서명Beautiful Security: Leading Security Experts Explain How They Think (ISBN 9780596527488)
- 지은이앤디 오람(Andy Oram) (편저), 존 비에가(John Viega) (편저)
- 옮긴이김상현
- ISBN : 9788960777361
- 30,000원
- 2015년 07월 31일 펴냄 (절판)
- 페이퍼백 | 384쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
2016년 대한민국학술원 우수학술도서 선정도서
요약
요즘 스마트폰을 쓰지 않는 사람이 얼마나 될까? 와이파이를 쓰지 않는 사람은? 하지만 자신의 스마트폰에, ‘앗 공짜다’라며 별 생각 없이 접속해 쓰게 되는 와이파이에, 어떤 보안상의 취약점이나 위험이 도사리고 있는지 진지하게 고민해 본 사람은 많지 않다. 보안업계 종사자는 물론 일반인들에게도 중요한 지침서 노릇을 할 이 책은 정보통신 보안업계의 여러 전문가, 리더, 선량한 해커들이 보안 분야의 핵심 이슈와 과제에 관해 쓴 에세이들을 모은 책이다. 총 16장에 걸쳐 폭넓고 다양한 보안 문제들을 짚고, 그에 대해 심층적이고 풍요로운 통찰을 제공한다.
이 책에 쏟아진 찬사
이 사려 깊은 에세이들의 모음집은, 보안이라고 하면 흔히 떠올리는 ‘두려움, 불확실성, 회의’(FUD)의 그릇된 신화를 넘어, 제대로 시행되고 적용된 보안의 미묘한 아름다움을 독자들에게 전해준다. 이 책은 보안의 음과 양, 보안의 가공할 만큼 파괴적인 속성과 눈부실 만큼 건설적인 속성 사이의 원천적이고 창의적인 긴장 관계를 표나게 보여준다.
-게리 맥그로(Gary McGraw) / ‘시지탈(Cigital)’의 CTO, 『소프트웨어 보안』 저자
이 책에서 다루는 내용
비록 대부분의 사람들은 자신들의 PC나 기업 시스템이 막상 해커의 공격을 받을 때까지는 보안에 대해 별다른 주의를 기울이지 않지만, 이 심도 깊은 에세이 모음집은 디지털 보안이 평소에도 생각해볼 만한 가치가 있을 뿐 아니라 사실은 더없이 매혹적인 주제라는 점을 뚜렷이 보여준다. 디지털 보안의 세계에서 사이버 범죄자들은 엄청난 창의성을 발휘해 시스템을 파괴하는 만큼, 그를 막으려는 사람들도 그에 못지않은, 아니 그를 넘어선 창의성을 발휘하지 않으면 안 된다. 이 책은 이 난제를 풀기 위해 다음 주제들로 통찰력 있는 에세이와 분석을 제공한다.
개인정보를 둘러싼 지하경제: 이 시장은 어떻게 작동하는가, 범죄자들 간의 관계는 어떻게 형성되고 변화하는가, 대량의 개인정보를 빼내기 위해 어떤 수법과 속임수들을 쓰는가
소셜 네트워킹, 클라우드 컴퓨팅, 그리고 사이버 세계에서 벌어지는 여타 인기 트렌드들은 온라인 보안에 어떤 도움을 주거나 해악을 끼치는가
구체적 수치로 위험 수준을 평가하는 ‘메트릭스’, 특정 소프트웨어나 시스템에 요구되는 사양과 기능 정보의 수집, 시스템 설계, 관련 법규 등은 어떻게 보안을 한 단계 더 높은 수준으로 끌어올릴 수 있는가
세상에 잘 알려지지 않은, 대표적 데이터 암호화, 복호화 프로그램인 PGP의 흥미로운 역사
이 책의 대상 독자
이 책은 컴퓨터 기술에 관심이 있고, 특히 첨단 분야의 삶을 경험하고 싶어하는 이들을 염두에 두었다. 장차 이 분야로 진로를 잡고 싶어하는 학생, 어느 정도의 프로그래밍 지식을 갖춘 이들, 컴퓨터 전반에 대한 이해도가 중급 이상인 사람들이 우리가 상상하는 독자들이다.
기고자들은 비교적 초보 수준의 독자라도 그 공격과 방어의 일반적 기제를 이해할 수 있을 만한 수준으로 설명하고 있다. 전문지식을 갖춘 독자라면 이 책의 논의 내용을 더욱 제대로 만끽하는 것은 물론 더 심도 있게 연구할 수 있는 지침도 얻게 될 것이다.
이 책의 구성
이 책의 장들은 어떤 특별한 도식에 따라 배열한 것이 아니라 새로운 시각을 하나둘 드러내면서 독자의 관심을 끌 수 있도록, 가능하다면 심지어 독자들에게 충격을 줄 수 있도록 배려했다. 하지만 비슷한 주제를 다루는 장들은 같은 그룹으로 묶었다.
1장 심리적 보안의 덫 (피터 '머지' 자트코)
2장 무선 네트워킹: 사회공학의 옥토 (짐 스티클리)
3장 보안 측정의 미학 (엘리자베스 니콜스)
4장 '정보보안 범죄의 지하경제' (첸시 왕)
5장 전자상거래 보안의 재고찰 (에드 벨리스)
6장 온라인 광고 보안: 새롭고 거친 서부의 도둑과 보안관들 (벤저민 에델만)
7장 PGP의 '신뢰의 웹'의 진화 (필 짐머만, 존 칼라스)
8장 오픈소스 허니클라이언트: 클라이언트 측 익스플로잇을 탐지하는 방법 (캐시 왕)
9장 보안의 미래 (마크 커피)
10장 보안은 디자인 단계부터 (존 맥마누스)
11장 기업들에 보안 경각심 불어넣기: 보안은 미래 소프트웨어의 필수 요건 (제임스 루스)
12장 오 맙소사, 정보 변호사들이 몰려오고 있어! (랜디 사벳)
13장 로그 관리의 미학 (앤톤 추바킨)
14장 사고 탐지: 나머지 68%를 찾아서 (그랜트 가이어, 브라이언 던피)
15장 실제 데이터 없이 일하기 (피터 웨이너)
16장 주문 걸기: PC 보안 극장 (마이클 우드, 퍼낸도 프란시스코)
목차
목차
- 1장. 심리적 보안의 덫
- 학습된 무력감과 순진한 믿음
- 확증의 덫
- 기능적 고착
- 요약
- 2장. 무선 네트워킹: 사회공학의 옥토
- 너무나 쉬운 무선 인터넷 사기
- 보안 허점 투성이인 무선 인터넷
- 그래도 무선이 미래다
- 3장. 보안 측정의 미학
- 의료 분야의 비유를 통한 보안 측정학의 이해
- 예제로 본 보안 측정값
- 요약
- 4장. 정보보안 범죄의 지하경제
- 사이버 지하 범죄 세력의 구성과 조직
- 사이버 범죄의 대가
- 날로 번창하는 사이버 지하경제를 어떻게 막을까
- 요약
- 5장. '전자상거래 보안의 재고찰
- 상거래의 해부
- 미흡한 개선책들
- 개량된 전자상거래: 새로운 보안 모델
- 새로운 모델
- 6장. 온라인 광고 보안: 새롭고 거친 서부의 도둑과 보안관들
- 사용자들에 대한 공격
- 광고사도 희생자일 수 있다
- 온라인 광고에서 책임 만들기
- 7장. PGP의 '신뢰의 웹'의 진화
- PGP와 OpenPGP
- 신뢰, 유효성, 권위
- PGP와 암호화 기술의 역사
- 원조 ‘신뢰의 웹’ 모델의 개선
- 더 많은 연구가 기대되는 흥미로운 분야들
- 참고문헌
- 8장. 오픈소스 허니클라이언트: 클라이언트 측 익스플로잇을 탐지하는 방법
- 허니클라이언트의 경우
- 세계 최초의 오픈소스 허니클라이언트
- 2세대 허니클라이언트
- 허니클라이언트의 운영 결과
- 익스플로잇의 분석
- 허니클라이언트의 몇 가지 한계
- 관련 작업
- 허니클라이언트의 미래
- 9장. 보안의 미래
- 클라우드 컴퓨팅과 웹 서비스: 단일, 단일 컴퓨터로의 통합
- 사람, 프로세스, 테크놀로지의 연결: 비즈니스 프로세스 관리의 가능성
- 소셜 네트워킹, 사람들이 소통하기 시작하면 커다란 변화가 일어난다
- 정보보안의 경제학, 슈퍼크런칭과 그리드의 새로운 규칙
- 롱테일 변종들을 위한 플랫폼: 왜 미래는 우리 모두에게 다를 것인가
- 결론
- 감사의 글
- 10장. 보안은 디자인 단계부터
- 무의미한 측정법
- 시장에 빨리 내놓기냐, 품질 중시냐?
- 원칙에 충실한 시스템 개발 라이프사이클의 이점
- 결론: 아름다운 보안은 아름다운 시스템의 한 속성이다
- 11장. 기업들에 보안 경각심 불어넣기: 보안은 미래 소프트웨어의 필수 요건
- 묵시적 요구도 여전히 강력할 수 있다
- 어떻게 한 기업이 안전한 소프트웨어를 요구하게 됐을까?
- 기성 소프트웨어의 보안성 높이기
- 분석: 소프트웨어를 더 안전하게 만드는 방법
- 12장. 오 맙소사, 정보 변호사들이 몰려오고 있어!
- 문화
- 균형
- 옳은 일을 한다는 의식
- 13장. 로그 관리의 미학
- 보안 법규 및 표준과 로그
- 로그에는 무엇이 들어있나?
- 로그가 지극히 중요한 경우
- 로그의 문제점들
- 사례 연구: 부서진 서버의 안에 숨은 것
- 로그의 미래
- 결론
- 14장. 사고 탐지: 나머지 68%를 찾아서
- 공통 출발점
- 맥락을 통한 감지 능력 향상
- 호스트 로깅을 통한 탐지력 제고
- 요약
- 15장. 실제 데이터 없이 일하기
- 반투명 데이터 관리의 작동 방식
- 실제 사례
- 편의상 저장된 개인 데이터
- 얻는 것과 잃는 것
- 심화 작업
- 참고문헌
- 16장. 주문 걸기: PC 보안 극장
- 늘어나는 공격, 후퇴하는 수비
- 환상의 실체
- 더 나은 데스크톱 보안 방법