CIA 삼각형: 두 판 사이의 차이

IT위키
편집 요약 없음
편집 요약 없음
2번째 줄: 2번째 줄:
;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것
;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것


* ;기밀성(Confidentiality)
* '''기밀성(Confidentiality)'''
** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
* ;무결성(Integrity)
* '''무결성(Integrity)'''
** 데이터가 변조되지 않는 것
** 데이터가 변조되지 않는 것
** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
* ;가용성(Availability)
* '''가용성(Availability)'''
** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등
** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등

2019년 4월 20일 (토) 16:25 판

CIA Triad;
보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것
  • 기밀성(Confidentiality)
    • 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
    • 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
  • 무결성(Integrity)
    • 데이터가 변조되지 않는 것
    • 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
  • 가용성(Availability)
    • 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
    • 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등