보안: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
(One intermediate revision by one other user not shown) | |||
Line 3: | Line 3: | ||
* 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | * 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | ||
{| class="wikitable" | {| class="wikitable" | ||
! 보안 목표 | ! '''보안 목표''' | ||
! colspan="2" | 기밀성, 무결성, 가용성 | ! colspan="2" | 기밀성, 무결성, 가용성 | ||
|- | |- | ||
| 보안 매커니즘 | | '''보안 매커니즘''' | ||
| colspan="2" | 인증, | | colspan="2" | 인증(Authentication), 권한부여(Authorization), 책임추적성(Accountability), 보증(Assurance), 부인방지(Non-repudiation) | ||
|- | |- | ||
| rowspan="3" | 관리적 영역 | | rowspan="3" | '''관리적 영역''' | ||
| 인적 보안 | | '''인적 보안''' | ||
| 입사, 퇴직, 권한 제어 | | 입사, 퇴직, 권한 제어 | ||
|- | |- | ||
| 물리적 보안 | | '''물리적 보안''' | ||
| 시설 관리, 접근 통제 | | 시설 관리, 접근 통제, 백업 소산, 매체 관리 | ||
|- | |- | ||
| 보안정책 | | '''보안정책''' | ||
| 거버넌스, 컴플라이언스, 내부관리계획 | | 거버넌스, 컴플라이언스, 내부관리계획, 표준화 | ||
|- | |- | ||
| 서비스 영역 | | '''서비스 영역''' | ||
| colspan="2" | 재해복구, 비상대응, 업무연속성, | | colspan="2" | 재해복구, 비상대응, 업무연속성 관리, ESM | ||
|- | |- | ||
| rowspan="2" | 기술적 영역 | | rowspan="2" | '''기술적 영역''' | ||
| 응용 기술 | | '''응용 기술''' | ||
| | | PKI, SSO, DLP, DRM | ||
|- | |- | ||
| | | '''기반 기술''' | ||
| 네트워크, | | 네트워크 보안, 시스템 보안, 데이터 보안 | ||
|} | |} | ||
Latest revision as of 21:53, 3 July 2019
- 위협으로부터 안전하게 보호하는 것
- 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것
보안 목표 | 기밀성, 무결성, 가용성 | |
---|---|---|
보안 매커니즘 | 인증(Authentication), 권한부여(Authorization), 책임추적성(Accountability), 보증(Assurance), 부인방지(Non-repudiation) | |
관리적 영역 | 인적 보안 | 입사, 퇴직, 권한 제어 |
물리적 보안 | 시설 관리, 접근 통제, 백업 소산, 매체 관리 | |
보안정책 | 거버넌스, 컴플라이언스, 내부관리계획, 표준화 | |
서비스 영역 | 재해복구, 비상대응, 업무연속성 관리, ESM | |
기술적 영역 | 응용 기술 | PKI, SSO, DLP, DRM |
기반 기술 | 네트워크 보안, 시스템 보안, 데이터 보안 |
보안의 3요소[edit | edit source]
- 기밀성(Confidentiality)
- 인가된 사용자만이 정보에 접근할 수 있다는 것을 보장
- 무결성(Integrity)
- 인가된 사용자만이 정보를 변경할 수 있도록 하는 것
- 가용성(Availability)
- 인가된 사용자는 원할 때 정보에 접근이 가능해야 함