본문내용 바로가기
MD의선택 무료배송 이벤트 소득공제

산업 제어 시스템 보안 진화하는 사이버 공격에 대비하기 위한 ICS 보안 가이드

해킹과 보안
파스칼 애커먼 지음 | 김지우, 이대근 옮김 | 에이콘출판 | 2019년 01월 02일 출간
  • 정가 : 36,000원
    판매가 : 32,400 [10%↓ 3,600원 할인]
  • 통합포인트 :
    [기본적립] 1,800원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 3만원 이상 구매 시 2~4% 추가적립
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    당일배송 지금 주문하면 오늘(16일,수) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내

이 책의 이벤트 해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

  • 개발자로 입문하기: 일단 이것부터 읽어보자!
    2019.05.31 ~ 2020.12.31
상품상세정보
ISBN 9791161752389(1161752382)
쪽수 508쪽
크기 188 * 235 * 33 mm /941g 판형알림
이 책의 원서/번역서 Industrial Cybersecurity: Efficiently secure critical infrastructure systems/Pascal Ackerman

책소개

이 책이 속한 분야

최근 산업계의 발전과 더불어 이를 타겟으로 하는 사이버 공격이 크게 증가했다. 작년, 전 세계를 랜섬웨어의 공포에 밀어넣은 워너크라이(WannaCry) 랜섬웨어, 기반 시설을 대상으로 전력망을 다운시킨 크래쉬 오버라이드(Crash Override), 시스템 다운을 유발하는 낫페트야(NotPetya WiperWorm) 등 이름만 들어도 알만한 유명한 멀웨어들이 실제 산업 제어 시스템을 표적으로 공격했고 많은 기업은 큰 피해를 입었다. 그렇다면 공격자들은 왜 산업 제어 시스템을 노리는 것일까? 그리고 이런 공격들에 우리는 어떻게 대비해야 하는가?
이 책은 실제 산업 제어 시스템의 환경에서 벌어질 수 있는 가상 시나리오를 통해 중요한 인프라 시스템을 보호하는 데 필요한 방법론과 보안 조치를 다루고 있다. 또한 ICS 시스템을 표적으로 하는 사이버 공격에 노출되기 쉬운 내부 환경을 자체 진단하고 이에 따른 문제를 직접적으로 파악해 신속하게 처리할 수 있게 한다.

저자소개

저자 : 파스칼 애커먼

전기 엔지니어링 분야의 학위를 소지하고 있는 산업 보안 전문가로, 대규모 산업 제어 시 스템 및 다양한 네트워크 유형의 보안 분야에서 15년 이상의 경험을 보유하고 있다.
현장에서 10년 이상 근무 후 2015년 로크웰 오토메이션(Rockwell Automation) 사에 합류해 현재 네트워크 및 보안 서비스 그룹의 산업 사이버 보안 수석 컨설턴트로 근무 중이다. 최근에는 디지털 유목민이 돼 사이버상의 적들과 싸우면서 가족과 함께 세계 여행을 하고 있다.

역자 : 김지우

안랩(AhnLab) CERT에서 보안 엔지니어로 활동했으며, 현재 현대캐피탈에서 해외 법인 정보 보안 업무를 담당하고 있다. 평소 클라우드 보안에 관심이 많아 관련 오픈 소스 커뮤니티에서 활동하고 있으며, 역서로는 에이콘출판사에서 출간한 『구글 해킹 3판』(2017) 등이 있다.

역자 : 이대근

IBM Korea와 유럽 본부의 Compliance 팀에서 근무했으며, 현재 아마존 웹 서비스(Amazon Web Services)에서 Compliance 업무를 담당하고 있다. 정보 보안 관련 규정에 관심이 많아 산업이 발전함에 따라 국내외의 다양한 규정이 어떻게 변화하는지 흥미롭게 연구하고 있다.

작가의 말

[작가의 말]
사이버 위협은 끊임없이 진화 중이며, 기업은 이에 대비해 안전을 보장하기 위한 노력을 꾸준히 기울여야 한다. 이 책은 안전한 산업 제어 시스템 구축에 필요한 사이버 보안 및 산업 프로토콜의 이해를 돕기 위해 저술됐다. 실제 시나리오별 예제를 통해 취약점을 이해하고 다양한 종류의 사이버 위협을 예방할 수 있는 기술을 갖추는 데 도움이 될 것이다.
[옮긴이의 말]
산업 제어 시스템을 목표로 하는 공격은 최근 나타난 현상이 아니다. 이미 수년 전부터 전 세계적으로 국가의 기반 시설을 겨냥한 사이버 공격들이 수차례 있었으며 이 중에는 이름만 들어도 알 수 있는 공격 기법이 대거 동원됐다. 그렇다면 산업 제어 시스템을 노리는 이유는 무엇일까?
먼저, 일반적인 대외 웹 서비스 공격에 대해 이야기해보자. 외부로부터의 사이버 공격을 이미 수차례 겪으며 심각성을 잘 학습한 대다수의 기업은 자사 네트워크를 보호하기 위한 다양한 보안솔루션 및 백신과 같은 안티 멀웨어 솔루션을 기본적으로 설치하고 있다. 최근에는 인간이 식별할 수 없는 다양한 이상 행위를 빠른 시간 안에 식별해 조치하는 머신 러닝 기반의 보안솔루션과 같이 최신의 IT 기술들을 보안 산업에 적용하고 있다. 중소규모의 기업들은 여건상 아직 보안이 취약한 상태로 운영 중인 곳이 더러 있지만, 최근에는 각국 정부의 주도로 그 추세가 나아지고 있는 실정이다.
국가의 기반 시설을 운영하고 동작을 컨트롤하는 산업 제어 시스템은 대부분 운영상의 안정성과 보안성 때문에 폐쇄망에서 운영된다. 폐쇄망은 대외망과 분리되므로 외부에서 내부 네트워크로의 접근이 어렵다는 보안상의 이점이 있지만 동시에 그 관리하기가 불편하다는 단점이 있다. 외부 네트워크와 직접 연결돼 있지 않은 폐쇄망의 특성으로 인해 운영체제나 기타 소프트웨어 등의 보안 패치를 적용하는 데 시간과 비용이 들고, 문제를 발견한 후에도 산업 제어 시스템은 그 목적상 항시 운영되고 있어서 조치가 쉽지 않다. 결국은 산업 제어 시스템은 ‘보안’보다 ‘서비스 가용성’이 더 중시될 수밖에 없는 것이 사실이다. 더불어, 일반적인 대외 서비스에 비해 접근이 어려워 공격을 덜 받았지만 사이버 공격의 심각성에 대한 학습이 충분하지 못했다.
그렇기에 산업 제어 시스템은 공격자들에게 흥미 있는 먹잇감일 수밖에 없다. 보안 패치가 안 된 무방비 상태의 구버전 임베디드 시스템이 즐비한 공장 내에 최신 기법을 사용한 악성코드 하나에 시스템이 감염되는 경우를 생각해보라. 이 악성 코드를 보안 솔루션이 공격으로 인지하기도 전에 전체 네트워크망을 감염시켜 공장 전체 가동이 중단될 수 있다. 산업 제어 시스템은 아주 작은 기능 하나의 오류로도 큰 문제를 야기할 수 있다. 만약, 공격자가 컨트롤 시스템을 장악해 공장시스템의 가동을 마음대로 조작하면서 감시 시스템의 제어권까지 장악한다면 어떻게 될까. 말도 안 되는 영화 속 시나리오 같지만 실제 ICS망에서 벌어지는 공격의 흔한 레퍼토리다.
산업 제어 시스템의 특수한 환경을 감안해 저자는 실제 산업 제어 시스템의 환경에서 벌어질 수 있는 공격을 예시로 들고 이런 공격으로부터 중요한 인프라 시스템을 보호하는 데 적절한 방법론과 보안 조치에 대하여 설명하고 있다.
제지 공장이라는 가상의 시나리오를 통해 각 보안 단계별로 개념을 자세하게 설명할 뿐만 아니라 각 장 별로 사이버 공격에 노출되기 쉬운 내부 산업 제어망의 환경을 자체 진단하고 문제를 파악해 신속하게 처리할 수 있는 실무적인 방안을 상세하게 기술한다. 보안에 익숙하지 않은 입문자부터 실제 관련 업무에 종사하고 있는 보안 담당자들까지 충분히 유용하게 활용할 수 있는 책이라고 생각한다.

목차

1장. 산업 제어 시스템
__산업 제어 시스템 개요
____뷰 기능
____감시 기능
____제어 기능
__산업 제어 시스템 구조
____프로그래머블 로직 컨트롤러
____휴먼 머신 인터페이스
____감시 제어 및 데이터 취득
____분산 제어 시스템
____안전 계측 시스템
__퍼듀 모델
____엔터프라이즈 영역
____인더스트리얼 비무장 영역
____인더스트리얼 영역
__산업 제어 시스템 통신 매체와 프로토콜
____일반적인 정보 기술 네트워크 프로토콜
____공정 자동화 프로토콜
____산업 제어 시스템 프로토콜
____빌딩 자동화 프로토콜
____원격 검침 프로토콜
__마무리

2장. 상속에 의한 불확실
__산업 제어 시스템의 역사
__모드버스와 모드버스 TCP/IP
____모드버스 깨기
____파이썬과 스캐피를 사용해 모드버스로 통신하기
____캡처한 모드버스 패킷 재생하기
__프로피넷
____프로피넷 패킷 재생 공격
____S7 통신과 stop CPU 취약점
____이더넷/IP와 CIP
____쇼단: 인터넷에서 가장 무서운 검색 엔진
__산업 제어 시스템에서 발견되는 일반적인 IT 프로토콜
____HTTP
____파일 전송 프로토콜
____텔넷
____주소 결정 프로토콜
____인터넷 제어 메시지 프로토콜 에코 요청
__마무리

3장. 산업 제어 시스템 공격 시나리오 분석
__무대 설정
__슬럼버타운 제지 공장
__낙원에서 발생한 문제
____가상 테스트 망 구축
____다시 시나리오 속으로
__공격자는 액세스 권한으로 무엇을 할 수 있는가?
__사이버 킬 체인
__슬럼버타운 제지 공장 산업용 제어 시스템 공격 2단계
__다른 공격 시나리오
__마무리

4장. 산업 제어 시스템 위험 평가
__공격, 목표 그리고 결과
__위험 평가
__위험 평가의 예
__마무리

5장. 퍼듀 모델과 CPwE
__퍼듀 엔터프라이즈 참조 아키텍처
____CPwE
____세이프티 영역
____셀/구역 영역
____인더스트리얼 영역
____엔터프라이즈 영역
____CPwE 산업용 네트워크 보안 프레임워크
__마무리

6장. 심층 방어 모델
__산업 제어 시스템 보안 관련 제약 사항
__산업 제어 시스템을 어떻게 방어해야 하는가?
__산업용 보호 시스템은 매우 보호하기 쉽다
__심층 방어 모델
____물리적 보안
____네트워크 보안
____컴퓨터 보안
____애플리케이션 보안
____장치 보안
____정책, 절차 그리고 인식
__마무리

7장. 산업용 제어 시스템 물리적 보안
__산업 제어 시스템 보안 버블 유추법
__분리 훈련
__물리적 보안의 영역으로
__마무리

8장. 산업 제어 시스템 네트워크 보안
__보안을 고려한 네트워크 아키텍처 디자인하기
____네트워크 분리
____탄력성과 이중화
____아키텍처 개요
____방화벽
____보안 모니터링과 로깅
____네트워크 패킷 캡처하기
____이벤트 로깅
____보안 정보 및 이벤트 관리
__마무리

9장. 산업 제어 시스템 컴퓨터 보안
__단말 보안 강화
__설정 및 변경 관리
__패치 관리
__윈도우 업데이트 서버 설정 ? 인더스트리얼 영역
__엔드포인트 보안 소프트웨어
____호스트 기반 방화벽
____백신 프로그램
____애플리케이션 화이트리스트
__마무리

10장. 산업 제어 시스템 애플리케이션 보안
__애플리케이션 보안
____입력 검증 취약점
____소프트웨어 변조
____인증 취약점
____인가 취약점
____안전하지 않은 설정 취약점
____세션 관리 취약점
____매개변수 변조 취약점
__애플리케이션 보안 검사
____OpenVAS 보안 스캔
__산업 제어 시스템 애플리케이션 패치
__산업 제어 시스템의 안전한 SDLC
____안전한 SDLC의 정의
__마무리

11장. 산업 제어 시스템 장치 보안
__산업 제어 시스템 장치 하드닝
__산업 제어 시스템 장치 패치
__산업 제어 시스템 장치 생명 주기
____구매 단계
____설치 과정
____운영 단계
____해체/폐기 단계
__마무리

12장. 산업 제어 시스템 사이버 보안 프로그램 개발 프로세스
__산업 제어 시스템 보안을 위한 NIST 가이드
____상위 관리자 투자 얻기
____복합 기능 팀의 구성 및 교육
____헌장 및 범위 규정
____산업 제어 시스템에 특화된 보안 정책 및 절차 규정
____산업 제어 시스템 보안 위험 관리 프레임워크 구현
__산업 제어 시스템 보안 프로그램 개발 프로세스
____보안 정책, 표준, 가이드라인 그리고 절차
____산업 제어 시스템에 특화된 보안 정책, 표준, 절차 정의하기
____산업 제어 시스템 자산의 정의 및 목록화하기
____탐지된 산업 제어 시스템 자산에 대한 최초 위험 평가 수행하기
____완화 조치 작업 정의 및 우선순위 정하기
____보안성 향상 사이클 정의 및 시작

출판사 서평

[이책의 구성]
1장, ‘산업 제어 시스템’에서는 산업 제어 시스템의 다양한 구성 요소와 그 안에 포함된 장비 및 기술에 대해 설명한다. 그리고 Purdue 모델과 Purdue 모델 내 ICS 시스템이 해당되는 위치가 어디인지 살펴보고, 이들 구간 사이의 통신에 사용되는 네트워크 기술 및 프로토콜에 대해 알아본다.
2장, ‘상속에 의한 불확실’에서는 운영, 편의, 신속을 중시하는 산업용 제어 시스템의 특성으로 인해 보안을 고려하기 힘든 상황에 대해 설명하고, 이런 환경에서 ICS 네트워크 컨버전스 지원을 위해 일반적인 전송 매체... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 책의 원서번역서

안내

이 분야의 베스트

  • 이남호
    23,310원
  • 윤인성
    16,200원
  • 이남호
    23,310원
  • 이남호
    22,410원
  • 한국데이터진흥원
    16,200원
더보기+

이 분야의 신간

  • 로버트 C. 마틴
    26,100원
  • 이기창
    31,500원
  • 길벗R&D
    18,900원
  • 한국데이터산업진흥원
    45,000원
  • 박해선
    17,820원
더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품