경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
2번째 줄: |
2번째 줄: |
| ; 위협으로부터 안전하게 보호하는 것 | | ; 위협으로부터 안전하게 보호하는 것 |
| * 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | | * 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 |
| {| class="wikitable"
| |
| ! '''보안 목표'''
| |
| ! colspan="2" | 기밀성, 무결성, 가용성
| |
| |-
| |
| | '''보안 매커니즘'''
| |
| | colspan="2" | 인증(Authentication), 권한부여(Authorization), 책임추적성(Accountability), 보증(Assurance), 부인방지(Non-repudiation)
| |
| |-
| |
| | rowspan="3" | '''관리적 영역'''
| |
| | '''인적 보안'''
| |
| | 입사, 퇴직, 권한 제어
| |
| |-
| |
| | '''물리적 보안'''
| |
| | 시설 관리, 접근 통제, 백업 소산, 매체 관리
| |
| |-
| |
| | '''보안정책'''
| |
| | 거버넌스, 컴플라이언스, 내부관리계획, 표준화
| |
| |-
| |
| | '''서비스 영역'''
| |
| | colspan="2" | 재해복구, 비상대응, 업무연속성 관리, ESM
| |
| |-
| |
| | rowspan="2" | '''기술적 영역'''
| |
| | '''응용 기술'''
| |
| | PKI, SSO, DLP, DRM
| |
| |-
| |
| | '''기반 기술'''
| |
| | 네트워크 보안, 시스템 보안, 데이터 보안
| |
| |}
| |
|
| |
|
| == 보안의 3요소 == | | == 보안의 3요소 == |
| # '''기밀성(Confidentiality)''' | | # '''기밀성''' |
| #* 인가된 사용자만이 정보에 접근할 수 있다는 것을 보장 | | #* 인가된 사용자만이 정보에 접근할 수 있다는 것을 보장 |
| # '''무결성(Integrity)''' | | # '''무결성''' |
| #* 인가된 사용자만이 정보를 변경할 수 있도록 하는 것 | | #* 인가된 사용자만이 정보를 변경할 수 있도록 하는 것 |
| # '''가용성(Availability)''' | | # '''가용성''' |
| #* 인가된 사용자는 원할 때 정보에 접근이 가능해야 함 | | #* 인가된 사용자는 원할 때 정보에 접근이 가능해야 함 |