보안: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 7: | Line 7: | ||
|- | |- | ||
| '''보안 매커니즘''' | | '''보안 매커니즘''' | ||
| colspan="2" | 인증, | | colspan="2" | 인증(Authentication), 권한부여(Authorization), 책임추적성(Accountability), 보증(Assurance), 부인방지(Non-repudiation) | ||
|- | |- | ||
| rowspan="3" | '''관리적 영역''' | | rowspan="3" | '''관리적 영역''' | ||
Line 14: | Line 14: | ||
|- | |- | ||
| '''물리적 보안''' | | '''물리적 보안''' | ||
| 시설 관리, 접근 통제 | | 시설 관리, 접근 통제, 백업 소산, 매체 관리 | ||
|- | |- | ||
| '''보안정책''' | | '''보안정책''' | ||
| 거버넌스, 컴플라이언스, 내부관리계획 | | 거버넌스, 컴플라이언스, 내부관리계획, 표준화 | ||
|- | |- | ||
| '''서비스 영역''' | | '''서비스 영역''' | ||
| colspan="2" | 재해복구, 비상대응, 업무연속성, | | colspan="2" | 재해복구, 비상대응, 업무연속성 관리, ESM | ||
|- | |- | ||
| rowspan="2" | '''기술적 영역''' | | rowspan="2" | '''기술적 영역''' | ||
| '''응용 기술''' | | '''응용 기술''' | ||
| | | PKI, SSO, DLP, DRM | ||
|- | |- | ||
| ''' | | '''기반 기술''' | ||
| 네트워크, | | 네트워크 보안, 시스템 보안, 데이터 보안 | ||
|} | |} | ||
Latest revision as of 21:53, 3 July 2019
- 위협으로부터 안전하게 보호하는 것
- 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것
보안 목표 | 기밀성, 무결성, 가용성 | |
---|---|---|
보안 매커니즘 | 인증(Authentication), 권한부여(Authorization), 책임추적성(Accountability), 보증(Assurance), 부인방지(Non-repudiation) | |
관리적 영역 | 인적 보안 | 입사, 퇴직, 권한 제어 |
물리적 보안 | 시설 관리, 접근 통제, 백업 소산, 매체 관리 | |
보안정책 | 거버넌스, 컴플라이언스, 내부관리계획, 표준화 | |
서비스 영역 | 재해복구, 비상대응, 업무연속성 관리, ESM | |
기술적 영역 | 응용 기술 | PKI, SSO, DLP, DRM |
기반 기술 | 네트워크 보안, 시스템 보안, 데이터 보안 |
보안의 3요소[edit | edit source]
- 기밀성(Confidentiality)
- 인가된 사용자만이 정보에 접근할 수 있다는 것을 보장
- 무결성(Integrity)
- 인가된 사용자만이 정보를 변경할 수 있도록 하는 것
- 가용성(Availability)
- 인가된 사용자는 원할 때 정보에 접근이 가능해야 함