보안 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
3번째 줄: | 3번째 줄: | ||
* 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | * 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | ||
{| class="wikitable" | {| class="wikitable" | ||
! | ! 보안 목표 | ||
! colspan="2" | 기밀성, 무결성, 가용성 | ! colspan="2" | 기밀성, 무결성, 가용성 | ||
|- | |- | ||
| | | 보안 매커니즘 | ||
| colspan="2" | 인증 | | colspan="2" | 인증, 보증, 책임추적성, 부인방지 | ||
|- | |- | ||
| rowspan="3" | | | rowspan="3" | 관리적 영역 | ||
| | | 인적 보안 | ||
| 입사, 퇴직, 권한 제어 | | 입사, 퇴직, 권한 제어 | ||
|- | |- | ||
| | | 물리적 보안 | ||
| 시설 관리, 접근 통제 | | 시설 관리, 접근 통제 | ||
|- | |- | ||
| | | 보안정책 | ||
| 거버넌스, 컴플라이언스, 내부관리계획 | | 거버넌스, 컴플라이언스, 내부관리계획 | ||
|- | |- | ||
| | | 서비스 영역 | ||
| colspan="2" | 재해복구, 비상대응, 업무연속성 | | colspan="2" | 재해복구, 비상대응, 업무연속성, 표준화 | ||
|- | |- | ||
| rowspan="2" | | | rowspan="2" | 기술적 영역 | ||
| | | 응용 기술 | ||
| | | 암호화, 전자서명, SSO, DLP | ||
|- | |- | ||
| | | 인프라 기술 | ||
| 네트워크 | | 네트워크, 가상화, 플랫폼 | ||
|} | |} | ||