CIA 삼각형: Difference between revisions

From IT Wiki
No edit summary
No edit summary
Line 2: Line 2:
;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것
;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것


* ;기밀성(Confidentiality)
* '''기밀성(Confidentiality)'''
** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
* ;무결성(Integrity)
* '''무결성(Integrity)'''
** 데이터가 변조되지 않는 것
** 데이터가 변조되지 않는 것
** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
* ;가용성(Availability)
* '''가용성(Availability)'''
** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등
** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등

Revision as of 16:25, 20 April 2019

CIA Triad;
보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것
  • 기밀성(Confidentiality)
    • 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
    • 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
  • 무결성(Integrity)
    • 데이터가 변조되지 않는 것
    • 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
  • 가용성(Availability)
    • 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
    • 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등