검색어 입력폼

보안서비스

저작시기 2007.06 |등록일 2008.03.29 한글파일한글 (hwp) | 7페이지 | 가격 1,500원

소개글

보안서비스의 종류

1)기밀성(Confidentiality)

CIA Triad의 첫 번째 원칙은 기밀성이다. 만약 보안 메커니즘이 기밀성(confidentiality)을 제공한다면, 이것은 데이터, 객체, 혹은 리소스가 허가받지 않은 주체에 의해서 노출되지 않는 높은 수준의 확신올 제공한다. 만약 기밀성에 대한 위협이 존재한다면, 허가받지 않은노출이 발생할 가능성이 존재한다.
일반적으로, 기밀성이 네트워크상에서 유지되려면, 데이터는보관, 처리, 그리고 운반 가운데 허가받지 않은 접근, 사용, 혹은 노출로부터 보호되어야 한다. 데이터, 리소스, 그리고 객체의 이러한 각 상태는 기밀성을 유지하기 위해 고유하고 구체적인 특정 보안 통제를 요구한다.
기밀성의 위반을 겨냥한 많은 공격들이 존재한다. 이들은 네트워크 트래픽 포획 및 패스워드 파일 훔침, 사회공학, 포트 스캐닝, shoulder surfing, 도청, 스니핑(sniffing) 등을 포함한다.
기밀성의 위반은 유도된 고의적인 공격에 제한되지 않는다. 많은 민감한 혹은 기밀의 정보의 허가받지 않은 노출의 경우는 사람의 오류, 간과, 혹은어리석음에 기인한다. 기밀성위반으로

목차

1.기밀성
2.무결성
2.인증
4.부인봉쇄
5.접근제어
6.가용성

본문내용

1)기밀성(Confidentiality)

CIA Triad의 첫 번째 원칙은 기밀성이다. 만약 보안 메커니즘이 기밀성(confidentiality)을 제공한다면, 이것은 데이터, 객체, 혹은 리소스가 허가받지 않은 주체에 의해서 노출되지 않는 높은 수준의 확신올 제공한다. 만약 기밀성에 대한 위협이 존재한다면, 허가받지 않은노출이 발생할 가능성이 존재한다.
일반적으로, 기밀성이 네트워크상에서 유지되려면, 데이터는보관, 처리, 그리고 운반 가운데 허가받지 않은 접근, 사용, 혹은 노출로부터 보호되어야 한다. 데이터, 리소스, 그리고 객체의 이러한 각 상태는 기밀성을 유지하기 위해 고유하고 구체적인 특정 보안 통제를 요구한다.
기밀성의 위반을 겨냥한 많은 공격들이 존재한다. 이들은 네트워크 트래픽 포획 및 패스워드 파일 훔침, 사회공학, 포트 스캐닝, shoulder surfing, 도청, 스니핑(sniffing) 등을 포함한다.
기밀성의 위반은 유도된 고의적인 공격에 제한되지 않는다. 많은 민감한 혹은 기밀의 정보의 허가받지 않은 노출의 경우는 사람의 오류, 간과, 혹은어리석음에 기인한다. 기밀성위반으로 이끄는 이벤트는 올바른 암호화 전송실패, 데이터 전송 전의 원격 시스템에 대한 완전한 인증 실패, 다른 방식의 보호되는 접근 지점의 개방 방치, back door를 개방하는 악성코드 접근, 데이터가 모니터에 표시되어 있는 접근 터미널의 방치를 포함한다. 기밀성 위반은 최종사용자 또는시스템 관리자의 실행 때문에 발생할 수 있다. 이것은 또한 보안정책 내의 간과 또는 잘못 설정된 보안 통제 때문에 발생할 수 있다.
가능한 위협에 대하여 기밀성을 보장하기 위한 많은 대책이 존재한다. 이들은 암호화(encryption)의 사용, 네트워크 트래픽 패딩(padding), 엄격한 접근 통제, 엄격한 인증 절차,데이터 분류(data classification), 그리고 광범위한 직원 교육을 포함한다.
기밀성과 무결성은 서로에게 의존한다. 객체 무결성이 없다면, 기밀성은 유지될 수 없다.
다운로드 맨위로