반응형
정보보호의 목표에 대해서 알아봅니다. 정보보호 목표에는 기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지가 있으며 이에 대해 알아보겠습니다.
[ Contents ]
1. 기밀성 (Confidentiality)
필요성에 근거하여 인가된 접근만 허용
인가된 사람, 프로세스, 시스템만이 접근할 수 있습니다.
2. 무결성 (Integrity)
무단 생성, 변경되거나 삭제되지 않도록 보호
적합하지 않은 방법으로 정보가 조작되지 않도록 보호해야 합니다.
3. 가용성 (Availability)
적합한 사용자가 정보시스템을 지체 없이 사용
정당한 사용자는 긴 대기 없이, 정보시스템에서 원하는 서비스를 이용할 수 있어야 합니다. 만약 DDOS공격이나 자연재해 등으로 시스템에 접근할 수 없다면, 이 역시 가용성이 훼손되었다고 할 수 있습니다.
4. 인증성 (Authentication)
임의 정보에 접근할 수 있는 개체의 자격이나, 정보의 신뢰성 검증
정보에 접근할 수 있는 개체에는 '사람'뿐만 아니라, 프로그램 내에서 데이터를 호출하는 '객체'도 포함됩니다. 해당 자격이 적합한지, 정보가 변조되지 않았는지를 검증합니다.
5. 책임추적성 (Accountability)
개체의 행동을 유일하게 추적
특정 개체의 행위를 추적해서 하나의 개체로 특정할 수 있어야 합니다. 그래야 누가 언제 어떤 작업을 했는지 알 수 있겠죠.
6. 부인방지 (Non-Repudiation)
특정 행위나 이벤트를 부인할 수 없도록 증명
책임추적성과 일맥상통하는 특성으로, 자신이 한 작업을 부정할 수 없도록 증명합니다.
대표적인 예로, '전자서명'이 있으며 전자서명은 본인만 할 수 있으며 행위를 부정할 수 없도록 본인확인과 로그기록을 남깁니다.
반응형
'CS > 보안' 카테고리의 다른 글
[보안] 전자서명의 개념과 주요 기능: 위조불가, 인증, 부인 방지, 변경 불가, 재사용 불가 (0) | 2023.05.15 |
---|---|
[보안] 대칭키 방식과 비대칭키(공개키) 방식: 개념과 장단점, 차이점 (0) | 2023.05.15 |
[보안] 키 배송 문제와 해결방안: 사전 공유, 키 배포센터, Diffie-ellman 알고리즘, 공개키 암호 (0) | 2023.05.12 |
[보안] 블록 암호: AES와 DES 대칭키 암호화 방식 개념과 구조 (0) | 2023.05.12 |
[보안] 스트림 암호와 블록 암호의 개념과 장단점 (4) | 2023.05.11 |
댓글