본문 바로가기 메뉴 바로가기
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)

정짱의 작은 도서관

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정짱의 작은 도서관

검색하기 폼
  • All Posts (181)
    • AIX (3)
    • Cisco (11)
    • CVE 취약점 (15)
    • Liunx (14)
    • Oracle (9)
    • Reversing (102)
      • Anti-Reversing (3)
      • Malware analysis (41)
      • Reversing Tech (19)
      • ETC (39)
    • Troubleshooting (1)
    • Wargame & CTF (4)
      • Hackerschool FTZ (1)
      • OverTheWire (3)
    • WEBn (5)
      • WEB1 (1)
      • WEB2 - CSS (4)
    • Windows (3)
    • 공인중개사 (3)
    • 이사준비 (0)
    • 밥그릇 (0)
      • 식당 (0)
      • 카페 (0)
    • 정보보안기사 (6)
    • 티스토리 이벤트 (1)
    • ETC (4)
  • 방명록

정보보호 개요 (1)
[정보보안기사] 정보보호 개요

[정보보안기사] 정보보호 개요 정보보호 3대 요소기밀성, 무결성, 가용성이 있다.정보 자산의 중요도 파악 위해, 먼저 자산을 안전하게 보호하기 위해 요구되는 일반적인 특성이다. 정보보호의 5대 목표기밀성, 무결성, 가용성, 인증, 부인방지가 있다. 기밀성의 특징오직 인가된 사람, 프로스세, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이며, 쌍방간에 주고 받는 실제 정보에 대한 비밀성을 보장하는 개념이다.대응책으로는 접근통제와 암호화가 있으며 각종 VPN 기법 등을 통해 기밀성을 구현한다. 무결성의 특징네트워크를 통해 송/수신되는 정보가 변조/변경/추가/삭제되지 않도록 보호되어야 하는 성질이며, 쌍방간에 주고 받는 실제 정보에 대한 정확성을 보장하는 개념이다. 다시 말해 상호간에 사용하는..

정보보안기사 2018. 2. 21. 09:22
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
250x250

By jeong_zzang

티스토리툴바