일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- 트렌드코리아
- 잘츠부르크 김치
- BGP
- html5
- vi편집기
- 소극적 공격
- 모차르트 동상
- 클라우드
- CK셔틀
- 김난도
- 리눅스
- BGP AS_Path prepend
- PIM-SM
- 도서평
- 비엔나 여행
- 체코
- 프라하
- init 0
- 초단파방송
- 레지오젯
- init 6
- 체스키크룸로프
- 무차별 공격
- 적극적 공격
- 체스키크롬로프
- 할슈타트 페리
- 잘츠부르크 여행
- 오스트리아 여행
- 오스트리아
- 체스키
Archives
- Today
- Total
N's Story
정보보호 관리와 정보보호 대책 본문
728x90
반응형
정보보호 관리와 정보보호 대책
기술적 보호대책 < 물리적 보호대책 < 관리적 보호대책
기술적 보호대책
정보시스템, 통신망, 데이터를 보호하기 위한 가장 기본적인 대책
ex) 접근통제, 백업, 정보시스템 자체 보안 설정 등
물리적 보호대책
자연재해(화재, 지진, 태풍 등)으로 부터 보호하기 위한 대책
ex) 내진랙 설비, 시건 장치, 출입 통제 등
관리적 보호대책
법, 제도, 규정, 교육 등을 확립하고, 보안계획을 수립 및 운영하며, 위험분석 및 보안감사를 시행하는 대책
정보보호 관리의 실패시 피해가 막대하고, 100%
완벽한 보안통제는 불가능으로 수용 가능한 위험 수준 설정 필요
728x90
반응형
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 통제(예방통제, 탐지통제, 교정통제) (0) | 2021.03.17 |
---|---|
정보보안 용어 - 자산, 위협, 취약점, 위험 (0) | 2021.03.16 |
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등) (0) | 2021.03.16 |
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성) (0) | 2021.03.15 |
해킹의 과정(정보수집, 시스템침입, 권한획득) (0) | 2019.03.07 |
Comments