일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 레지오젯
- 체코
- 할슈타트 페리
- init 6
- BGP
- 프라하
- 소극적 공격
- 딥러닝
- 도서평
- 비엔나 여행
- 무차별 공격
- 리눅스
- 잘츠부르크 여행
- 체스키
- 오스트리아 여행
- CK셔틀
- 적극적 공격
- 오스트리아
- vi편집기
- html5
- 김난도
- 체스키크롬로프
- 초단파방송
- 클라우드
- 모차르트 동상
- init 0
- 잘츠부르크 김치
- BGP AS_Path prepend
- 트렌드코리아
- PIM-SM
- Today
- Total
AndrewNA
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성) 본문
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성)
N's Story 2021. 3. 15. 20:03정보보호 목표
기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지성
기밀성(Confidentiality)
기밀성은 알 필요성에 근거하여 정당한 권한이 주어진 사용자, 프로세스, 시스템만 접근 가능해야 한다.
방법
접근제어, 암호화
위협요소
도청, 불법복사, 사회공학(Social Engineering)
무결성(Integrity)
무결성은 네트워크를 통해 송수신되는 정보의 내용이 임의로 생성, 변경, 삭제가 일어나면 안된다.
즉, 자산이 인가된 사용자에 의해 인가된 방법으로만 변경 가능하다.
방법
해쉬함수, 전자서명, 백신
위협요소
논리폭탄(logic bomb), 변조, 위조, 백도어(back door), 해커(Hacker), 바이러스(Virus)
가용성(Availability)
가용성은 정당한 사용자가 데이터 또는 자원을 필요로 할때 지체없이 자원을 사용할 수 있어야 한다.
방법
백업, 클러스터링
위협요소
서비스 거부 공격(DoS), 바이러스, 분산서비스 거부 공격(DDoS), 지진, 홍수, 화재
인증성(Authentication)
인증성은 객체의 자격이나 내용을 검증하는데 사용한다.
사용자인증 : ex) 시스템에서 사용자가 맞는지 인증
메시지인증 : ex) 메시지의 불법 변조여부 확인
부인 방지성(Non-Repudiation)
부인방지는 송수신자가 송수신 사실에 대한 행동을 추적해서 부인을 할 수 없도록 하는 것 입니다.
책임 추적성(Accountability)
사용자의 행동을 추적해서 찾아낼 수 있어야 한다. 사용자의 이용을 추적하고 기록해서 문제가 발생시에 관여하지 않은 사람에 불이익을 줄이도록 한다.
※ 정보보호 3대목표
CIA
기밀성(Confidentiality)
무결성(Integrity)
가용성(Availiablity)
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 통제(예방통제, 탐지통제, 교정통제) (0) | 2021.03.17 |
---|---|
정보보안 용어 - 자산, 위협, 취약점, 위험 (0) | 2021.03.16 |
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등) (0) | 2021.03.16 |
정보보호 관리와 정보보호 대책 (0) | 2021.03.15 |
해킹의 과정(정보수집, 시스템침입, 권한획득) (0) | 2019.03.07 |