정보보호 목표
(1) 기밀성 : 허가되지 않은 사용자에게 정보가 노출되지 않는 것을 보장하는 보안 원칙
(2) 무결성 : 권한이 없는 사용자의 악의적 또는 비악의적인 접근에 의해 변경되지 않는 것을 보장하는 보안 원칙
(3) 가용성 : 인가된 사용자가 정보시스템의 데이터 또는 자원을 필요로 할 때 원하는 객체 또는 자원에 접근하고 사용할 수 있는 것을 보장하는 보안 원칙
정보보호 공격유형과 보호대책
(1) 변조 : 원래 데이터를 다른 내용으로 바꾸는 행위. 정보 무결성에 위협.
(2) 가로채기 : 비인가된 사용자 또는 공격자가 전송되고 있는 정보를 몰래 열람, 도청하는 행위. 정보 기밀성에 위협.
(3) 차단 : 정보 송수신의 원활한 흐름을 차단. 정보의 가용성에 위협.
(4) 위조 : 다른 송신자로부터 정보가 수신된 것처럼 속이는 행위.
정보보호 대책
(1) 예방 통제 : 발생가능한 문제점을 사전에 식별하여 통제 수행
- 물리적 접근 통제 : 승인되지 않은 사람의 시스템 출입 금지
- 논리적 접근 통제 : 인증받지 못한 사람이 정보 시스템에 접근하는 것을 금지
(2) 탐지 통제 : 예방 통제를 우회하여 발생되는 문제점을 탐지하려는 활동으로 위협을 탐지하는 통제
(3) 교정 통제 : 탐지된 위협과 취약점에 대응하는 것
통제 유형 | 발생시점 | 설명 | 사례 |
예방(Preventive) | 침해사고 발생 전 | 사건이 발생하는 것을 피하기 위한 통제 | 담장, 자물쇠, 보안 경비원, 백신, 직무분리, 암호화, 방화벽 |
탐지(Detective) | 침해사고 발생 시 | 발생한 사건의 식별을 위한 통제 | CCTV, 보안감사, 감사로그, 침입탐지, 경보 |
교정(Corrective) | 침해사고 발생 후 | 발생한 사건을 교정하기 위한 통제 | 백신 소프트웨어 |
복구(Recovery) | 침해사고 발생 후 | 자원과 능력의 복구를 위한 통제 | 백업 및 복구 |
'보안 > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 2023년 일정 (0) | 2023.03.29 |
---|