목차
[표제지 등]=0,1,2
머리말/황동준=2,3,2
연구담당=4,5,1
목차=5,6,2
표차례=7,8,1
그림차례=8,9,1
요약=9,10,8
I. 서론=17,18,1
1. 연구배경=17,18,2
2. 연구 목적=18,19,1
3. 연구 내용 및 범위=18,19,2
II. 정보보호 동향 조사=20,21,1
1. 정보보호 기술=20,21,7
2. 상용 정보보호시스템=26,27,3
3. 정보보호 표준=28,29,11
III. 미 국방 정보보증기술프레임워크=39,40,1
1. 종심방어 전략=39,40,3
2. 정보보증기술프레임워크(IATF)=41,42,3
IV. 국방정보보호기술구조=44,45,1
1. 접근방법=44,45,2
2. 목적=45,46,1
3. 구성 및 주요 내용=45,46,9
V. 국방정보보호기술구조의 활용 및 발전=54,55,1
1. 국방정보보호기술구조 활용 대상 및 범위=54,55,3
2. 국방정보보호기술구조 및 관련 제도 발전 방향=56,57,5
VI. 결론 및 건의=61,62,1
1. 결론=61,62,1
2. 건의=61,62,2
참고문헌=63,64,1
부록. 국방정보보호기술구조(안)
부록 국방정보보호 기술구조(안)=0,65,1
목차=0,66,2
표차례=0,68,1
그림차례=0,69,3
1. 개요=1,72,1
1.1. 목적=1,72,1
1.2. 배경=1,72,11
1.3. 다수준, 다계층 방어 전략=11,82,2
1.4. 정보보호 위협 요소 및 대응 수단=13,84,17
2. 지역컴퓨팅 환경 보호=30,101,2
2.1. 시스템 어플리케이션 보호 기술=31,102,18
2.2. 호스트 기반의 탐지 및 대응=48,119,24
3. 지역영역경계 및 외부 연결 방어=72,143,2
3.1. 방화벽=73,144,16
3.2. 원격접속(Remote Access)=88,159,10
3.3. 가드(Guard)=97,168,13
3.4. 지역영역 경계와 외부 연결 내에서의 네트워크 감시=109,180,12
3.5. 지역영역 내의 네트워크 스캐너=120,191,5
3.6. 악성코드 보호=124,195,23
4. 네트워크와 기반구조 방어=147,218,2
4.1. 백본 네트워크의 가용성=148,219,13
4.2. 무선 네트워크 보안=160,231,13
4.3. 가상사설망 부=172,243,11
4.4. VoIP(Voice Over Internet Protocol) 보안=182,253,11
5. 지원기반구조=193,264,3
5.1. 키관리기반구조/공개키기반구조=196,267,73
5.2. 지원 요소로서의 탐지 및 대응=268,339,25
첨부 1. 정보보호 표준=293,364,44
첨부 2. 주요 상용 정보보호 시스템=337,408,143
(표 1) 국내 정보보호 업체 현황=27,28,1
(표 2) 국내 상용 정보보호시스템 평가ㆍ인증 제품 현황=28,29,1
(표 3) 국외 정보보호 관련 표준 제정 현황=37,38,1
(표 4) 국내 정보보호 관련 표준 제정 현황=38,39,1
(표 5) 국방정보보호기술구조와 정보보증기술프레임워크(IATF) 비교=47,48,1
(표 6) 상용 정보보호시스템 분류 기준과 정보보호기술구조와의 관계=53,54,1
(표 1-1) 공격 유형 및 특징=10,81,2
(표 2-1) GSS-API의 장ㆍ단점=39,110,1
(표 2-2) CDSA의 장ㆍ단점=40,111,1
(표 2-3) Cryptoki의 장ㆍ단점=40,111,1
(표 2-4) 호스트 기반 침입 탐지 시스템 기술의 장ㆍ단점=52,123,1
(표 2-5) 파일 무결성 검사기의 장ㆍ단점=67,138,1
(표 3-1) 네트워크 기반 침입 탐지 시스템(IDS) 고려 사항=112,183,1
(표 4-1) 현재 가용한 통신 기반구조=173,244,1
(표 4-2) 2계층 네트워크 보호의 특징=178,249,1
(표 4-3) 3계층 네트워크 보호의 특징=178,249,1
(표 4-4) ATM과 IP의 비교=180,251,1
(표 5-1) 사용 범주에 따른 KMI/PKI 서비스=196,267,1
(표 5-2) 암호화 방식과 보안 어플리케이션=199,270,1
(표 5-3) KMI/PKI 프로세스=201,272,3
(표 5-4) 지원기반구조 공격 유형 및 대응책=207,278,1
(그림 1) 국내 정보보호 기술 표준화 추진 체계=30,31,1
(그림 2) 종심방어 전략=40,41,1
(그림 3) 지역컴퓨팅환경=48,49,1
(그림 4) 지역영역경계=49,50,1
(그림 5) 네트워크 및 기반구조=50,51,1
(그림 6) 국방정보보호체계 평가ㆍ인증체계 운영개념=58,59,1
(그림 1-1) 정보의 가용성과 정보보호 수준=2,73,1
(그림 1-2) 정보기반구조 구성요소=3,74,1
(그림 1-3) 정보보호기술 프레임워크 영역=4,75,1
(그림 1-4) 지역 컴퓨팅 환경 영역=5,76,1
(그림 1-5) 지역영역 경계 영역=7,78,1
(그림 1-6) 네트워크와 기반구조=8,79,1
(그림 1-7) 정보기반구조에 대한 공격의 유형=12,83,1
(그림 2-1) 지역 컴퓨팅 환경=30,101,1
(그림 2-2) 호스트 센서 기술의 분류=48,119,1
(그림 3-1) 지역영역 경계=74,145,1
(그림 3-2) 어플리케이션 게이트웨이=84,155,1
(그림 3-3) Dual-Homed 방화벽 아키텍처=85,156,1
(그림 3-4) Screened Host 방화벽 아키텍처=86,157,1
(그림 3-5) Screened Subnet 방화벽 아키텍처=87,158,1
(그림 3-6) 일반적인 원격접속 환경=89,160,1
(그림 3-7) 원격접속에 대한 공격=91,162,1
(그림 3-8) 원격접속에 대한 일반적인 보호 기술=93,164,1
(그림 3-9) 가드(Guard) 환경=99,170,1
(그림 3-10) 듀얼 네트워크 접근방법=105,176,1
(그림 3-11) 네트워크 모니터링 기술의 하부구조=109,180,1
(그림 3-12) 네트워크 IDS 배치 옵션=117,188,1
(그림 3-13) 악성코드 유형=124,195,1
(그림 3-14) 악성코드 감염 경로=125,196,1
(그림 3-15) 바이러스 동작 개념=133,204,1
(그림 3-16) 논리 폭탄 동작 개념=136,207,1
(그림 3-17) 지능형 스캐닝 아키텍처(ISA, Intelligent Scanning Architecture)=141,212,1
(그림 4-1) 네트워크와 기반구조=148,219,1
(그림 4-2) 백본 가용성 모델=149,220,1
(그림 4-3) 유선 기반구조에서 무선 확장=161,232,1
(그림 4-4) 이동전화 환경=163,234,1
(그림 4-5) 무선랜 환경=167,238,1
(그림 4-6) 지역 가상사설망 아키텍처=174,245,1
(그림 4-7) IP계층의 암호화 기법=180,251,1
(그림 4-8) SIP 네트워크=186,257,1
(그림 4-9) Voice Over ATM=189,260,1
(그림 4-10) Voice Over Frame Relay=190,261,1
(그림 5-1) 지원기반구조: KMI/PKI=194,265,1
(그림 5-2) 지원기반구조 : 탐지 및 대응=195,266,1
(그림 5-3) PKI/KMI 서비스의 상호 연관성=201,272,1
(그림 5-4) 공개키기반구조(PKI) 활용 개념=209,280,1
(그림 5-5) PKI 상호운용성 접근방법 : 교차인증, Bridge CA, 온라인 상태검사=211,282,1
(그림 5-6) PKI 상호운용성 접근방법 : 계층적, 신뢰목록, 그물망=212,283,1
(그림 5-7) 브라우저 인증: 키 생성 및 인증서 요청=220,291,1
(그림 5-8) 브라우저 인증: 인증기관 처리 요청=221,292,1
(그림 5-9) 브라우저 인증: 브라우저에 인증서 설치=225,296,1
(그림 5-10) 주요 대칭키 관리 활동 요소=234,305,1
(그림 5-11) 디렉토리 모델=239,310,1
(그림 5-12) 디렉토리 사용자 접근 유형=241,312,1
(그림 5-13) 미국방부 KMI 디렉토리정보트리(DIT)=242,313,1
(그림 5-14) 접근통제를 위한 접근통제결정기능=244,315,1
(그림 5-15) 탐지 및 대응 기반구조의 계층성=272,343,1
(그림 5-16) 기본적인 탐지 및 대응 프로세스=273,344,1
(그림 5-17) 경고 지원 기능=274,345,1
(그림 5-18) 사고 탐지 지원기능=274,345,1
(그림 5-19) 사고 특성분석 지원기능=275,346,1
(그림 5-20) 사고대응 지원기능=276,347,1
(그림 5-21) 공격 판단 지원기능=277,348,1
(그림 5-22) 공격 특성결정 지원기능=277,348,1
(그림 5-23) 대응조정 지원기능=278,349,1
(그림 5-24) 공격 조사 지원기능=279,350,1
(그림 5-25) 탐지 및 대응 기술=280,351,1
(그림 5-26) 센서 기술의 분류=281,352,1
(그림 5-27) 가능한 센서 배치 장소=284,355,1