보안 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
7번째 줄: | 7번째 줄: | ||
|- | |- | ||
| '''보안 매커니즘''' | | '''보안 매커니즘''' | ||
| colspan="2" | 인증 | | colspan="2" | 인증, 보증, 책임추적성, 부인방지 | ||
|- | |- | ||
| rowspan="3" | '''관리적 영역''' | | rowspan="3" | '''관리적 영역''' | ||
14번째 줄: | 14번째 줄: | ||
|- | |- | ||
| '''물리적 보안''' | | '''물리적 보안''' | ||
| 시설 관리, 접근 통제 | | 시설 관리, 접근 통제 | ||
|- | |- | ||
| '''보안정책''' | | '''보안정책''' | ||
| 거버넌스, 컴플라이언스, 내부관리계획 | | 거버넌스, 컴플라이언스, 내부관리계획 | ||
|- | |- | ||
| '''서비스 영역''' | | '''서비스 영역''' | ||
| colspan="2" | 재해복구, 비상대응, 업무연속성 | | colspan="2" | 재해복구, 비상대응, 업무연속성, 표준화 | ||
|- | |- | ||
| rowspan="2" | '''기술적 영역''' | | rowspan="2" | '''기술적 영역''' | ||
| '''응용 기술''' | | '''응용 기술''' | ||
| | | 암호화, 전자서명, SSO, DLP | ||
|- | |- | ||
| ''' | | '''인프라 기술''' | ||
| 네트워크 | | 네트워크, 가상화, 플랫폼 | ||
|} | |} | ||