일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
Tags
- 도서평
- BGP
- html5
- 체코
- 무차별 공격
- vi편집기
- 체스키크룸로프
- 할슈타트 페리
- 레지오젯
- 초단파방송
- 비엔나 여행
- 김난도
- 적극적 공격
- init 0
- 소극적 공격
- PIM-SM
- CK셔틀
- 잘츠부르크 여행
- init 6
- 클라우드
- 모차르트 동상
- 트렌드코리아
- 잘츠부르크 김치
- 체스키
- 리눅스
- 체스키크롬로프
- 오스트리아
- 오스트리아 여행
- 프라하
- BGP AS_Path prepend
Archives
- Today
- Total
목록2021/03/15 (2)
N's Story
정보보호 관리와 정보보호 대책
정보보호 관리와 정보보호 대책 기술적 보호대책 < 물리적 보호대책
■ Communications /Security&Hacking
2021. 3. 15. 21:08
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성)
정보보호 목표 기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지성 기밀성(Confidentiality) 기밀성은 알 필요성에 근거하여 정당한 권한이 주어진 사용자, 프로세스, 시스템만 접근 가능해야 한다. 방법 접근제어, 암호화 위협요소 도청, 불법복사, 사회공학(Social Engineering) 무결성(Integrity) 무결성은 네트워크를 통해 송수신되는 정보의 내용이 임의로 생성, 변경, 삭제가 일어나면 안된다. 즉, 자산이 인가된 사용자에 의해 인가된 방법으로만 변경 가능하다. 방법 해쉬함수, 전자서명, 백신 위협요소 논리폭탄(logic bomb), 변조, 위조, 백도어(back door), 해커(Hacker), 바이러스(Virus) 가용성(Availability) 가용성은 정당한 사용자..
■ Communications /Security&Hacking
2021. 3. 15. 20:03