일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 김난도
- 오스트리아 여행
- vi편집기
- 체코
- 소극적 공격
- 할슈타트 페리
- 오스트리아
- 잘츠부르크 여행
- 체스키크롬로프
- 비엔나 여행
- 체스키
- 리눅스
- init 0
- init 6
- 트렌드코리아
- 레지오젯
- 클라우드
- 초단파방송
- 적극적 공격
- CK셔틀
- 딥러닝
- 무차별 공격
- BGP
- BGP AS_Path prepend
- 프라하
- 도서평
- 잘츠부르크 김치
- html5
- 모차르트 동상
- PIM-SM
Archives
- Today
- Total
AndrewNA
정보보호 관리와 정보보호 대책 본문
728x90
반응형
정보보호 관리와 정보보호 대책
기술적 보호대책 < 물리적 보호대책 < 관리적 보호대책
기술적 보호대책
정보시스템, 통신망, 데이터를 보호하기 위한 가장 기본적인 대책
ex) 접근통제, 백업, 정보시스템 자체 보안 설정 등
물리적 보호대책
자연재해(화재, 지진, 태풍 등)으로 부터 보호하기 위한 대책
ex) 내진랙 설비, 시건 장치, 출입 통제 등
관리적 보호대책
법, 제도, 규정, 교육 등을 확립하고, 보안계획을 수립 및 운영하며, 위험분석 및 보안감사를 시행하는 대책
정보보호 관리의 실패시 피해가 막대하고, 100%
완벽한 보안통제는 불가능으로 수용 가능한 위험 수준 설정 필요
728x90
반응형
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 통제(예방통제, 탐지통제, 교정통제) (0) | 2021.03.17 |
---|---|
정보보안 용어 - 자산, 위협, 취약점, 위험 (0) | 2021.03.16 |
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등) (0) | 2021.03.16 |
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성) (0) | 2021.03.15 |
해킹의 과정(정보수집, 시스템침입, 권한획득) (0) | 2019.03.07 |
Comments