CIA 삼각형: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 2: | Line 2: | ||
;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것 | ;보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것 | ||
* | * '''기밀성(Confidentiality)''' | ||
** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다. | ** 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다. | ||
** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등 | ** 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등 | ||
* | * '''무결성(Integrity)''' | ||
** 데이터가 변조되지 않는 것 | ** 데이터가 변조되지 않는 것 | ||
** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등 | ** 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등 | ||
* | * '''가용성(Availability)''' | ||
** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것 | ** 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것 | ||
** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등 | ** 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등 |
Revision as of 16:25, 20 April 2019
- CIA Triad;
- 보안의 3요소인 기밀성, 무결성, 가용성을 삼각 도식으로 형상화한 것
- 기밀성(Confidentiality)
- 데이터가 인가되지 않은 사람에게 새어나가지 않는 것이다.
- 기밀성을 해치기 위한 공격: 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 등
- 무결성(Integrity)
- 데이터가 변조되지 않는 것
- 무결성을 해치기 위한 공격: 변경(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 등
- 가용성(Availability)
- 기밀성과 무결성을 보장하면서 허용된 사람들이 데이터를 이용 할 수 있도록 하는 것
- 가용성을 해치기 위한 공격: 서비스 거부(Denial of Service), EMP공격, 물리적 파괴 등