보안: Difference between revisions
From IT위키
No edit summary |
No edit summary |
||
Line 3: | Line 3: | ||
* 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | * 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것 | ||
{| class="wikitable" | {| class="wikitable" | ||
! 보안 목표 | ! '''보안 목표''' | ||
! colspan="2" | 기밀성, 무결성, 가용성 | ! colspan="2" | 기밀성, 무결성, 가용성 | ||
|- | |- | ||
| 보안 매커니즘 | | '''보안 매커니즘''' | ||
| colspan="2" | 인증, 보증, 책임추적성, 부인방지 | | colspan="2" | 인증, 보증, 책임추적성, 부인방지 | ||
|- | |- | ||
| rowspan="3" | 관리적 영역 | | rowspan="3" | '''관리적 영역''' | ||
| 인적 보안 | | '''인적 보안''' | ||
| 입사, 퇴직, 권한 제어 | | 입사, 퇴직, 권한 제어 | ||
|- | |- | ||
| 물리적 보안 | | '''물리적 보안''' | ||
| 시설 관리, 접근 통제 | | 시설 관리, 접근 통제 | ||
|- | |- | ||
| 보안정책 | | '''보안정책''' | ||
| 거버넌스, 컴플라이언스, 내부관리계획 | | 거버넌스, 컴플라이언스, 내부관리계획 | ||
|- | |- | ||
| 서비스 영역 | | '''서비스 영역''' | ||
| colspan="2" | 재해복구, 비상대응, 업무연속성, 표준화 | | colspan="2" | 재해복구, 비상대응, 업무연속성, 표준화 | ||
|- | |- | ||
| rowspan="2" | 기술적 영역 | | rowspan="2" | '''기술적 영역''' | ||
| 응용 기술 | | '''응용 기술''' | ||
| 암호화, 전자서명, SSO, DLP | | 암호화, 전자서명, SSO, DLP | ||
|- | |- | ||
| 인프라 기술 | | '''인프라 기술''' | ||
| 네트워크, 가상화, 플랫폼 | | 네트워크, 가상화, 플랫폼 | ||
|} | |} |
Revision as of 20:36, 1 July 2019
- 위협으로부터 안전하게 보호하는 것
- 더불어 '정보 보안'은 여러가지 정보를 위협으로부터 보호하는 것
보안 목표 | 기밀성, 무결성, 가용성 | |
---|---|---|
보안 매커니즘 | 인증, 보증, 책임추적성, 부인방지 | |
관리적 영역 | 인적 보안 | 입사, 퇴직, 권한 제어 |
물리적 보안 | 시설 관리, 접근 통제 | |
보안정책 | 거버넌스, 컴플라이언스, 내부관리계획 | |
서비스 영역 | 재해복구, 비상대응, 업무연속성, 표준화 | |
기술적 영역 | 응용 기술 | 암호화, 전자서명, SSO, DLP |
인프라 기술 | 네트워크, 가상화, 플랫폼 |
보안의 3요소
- 기밀성(Confidentiality)
- 인가된 사용자만이 정보에 접근할 수 있다는 것을 보장
- 무결성(Integrity)
- 인가된 사용자만이 정보를 변경할 수 있도록 하는 것
- 가용성(Availability)
- 인가된 사용자는 원할 때 정보에 접근이 가능해야 함