정보보호의 목표
기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙
위험요소 : 도청, 사회공학
무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질
위험요소 : 논리폭탄, 백도어, 바이러스
가용성(Availability) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질
위험요소 : DoS, DDos, 지진, 홍수, 화재
인증성(Authentication) : 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질
부인방지(Non-repudiation) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없돌고 하는 것
정보보호 관리와 정보보호 대책
관리적 보호대책(법,제도,교육포함) > 물리적 보호대책 > 기술적 보호대책 > 전산기+전산망+정보(데이터)
소극적 공격과 적극적 공격
소극적 공격 : 시스템으로부터 정보를 획득하나, 정보에는 영향을 끼치지 않는 공격 형태 (엿보기)
적극적 공격 : 시스템 정보에 영향을 끼치는 공격
수동적 공격과 능동적 공격의 종류
수동적 공격 : 스누핑(Snooping), 트래픽 분석(Traffic analysis)
능동적 공격 : 변조(Modification), 위장(Masquerading), 재전송(Replaying), 부인(Repudiation), 서비스 거부(Denial of service)
시점별 통제
예방통제(Preventive) : 사전에 위협과 취약점을 대처
탐지통제(Detective) : 위협을 탐지
교정통제(Corrective) : 탐지된 위협이나 취약점에 대처, 위협을 줄이거나 취약점을 감소
'SIS' 카테고리의 다른 글
번외 02. [정보보안기사/산업기사] EAM & IAM (0) | 2017.06.27 |
---|---|
번외 01. [정보보안기사/산업기사] 커버로스(Kerberos) (0) | 2017.06.27 |
04. [정보보안기사/산업기사] 시스템 보안 (0) | 2017.06.26 |
03. [정보보안기사/산업기사] 접근통제 요약 (0) | 2017.06.23 |
02. [정보보안기사/산업기사] 암호학 요약 (0) | 2017.06.22 |