๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
Computer Science

[์ปดํ“จํ„ฐ๋ณด์•ˆ] ์ •๋ณด๋ณดํ˜ธ์˜ ๋ชฉํ‘œ - ๊ธฐ๋ฐ€์„ฑ, ๋ฌด๊ฒฐ์„ฑ, ๊ฐ€์šฉ์„ฑ

by Leica 2020. 3. 23.
๋ฐ˜์‘ํ˜•

[์ปดํ“จํ„ฐ๋ณด์•ˆ] ์ •๋ณด๋ณดํ˜ธ์˜ ๋ชฉํ‘œ - ๊ธฐ๋ฐ€์„ฑ, ๋ฌด๊ฒฐ์„ฑ, ๊ฐ€์šฉ์„ฑ

๐Ÿ’ก ์ •๋ณด๋ณดํ˜ธ์˜ ํ•ต์‹ฌ ๋ชฉํ‘œ
- ๊ธฐ๋ฐ€์„ฑ(Confidentiality)
- ๋ฌด๊ฒฐ์„ฑ(Integrity)
- ๊ฐ€์šฉ์„ฑ(Availability)

๐Ÿ’ก ์ •๋ณด๋ณดํ˜ธ์˜ ๊ธฐํƒ€ ๋ชฉํ‘œ
- ๋ถ€์ธ๋ฐฉ์ง€(Non-Repudiation)
- ์ธ์ฆ(Authentication)
- ์ ‘๊ทผ์ œ์–ด(Access Control)

 

1. ์ •๋ณด๋ณดํ˜ธ์˜ ํ•ต์‹ฌ ๋ชฉํ‘œ

 

๊ธฐ๋ฐ€์„ฑ(Confidentiality), ๋ฌด๊ฒฐ์„ฑ(Integrity), ๊ฐ€์šฉ์„ฑ(Availability)์˜ CIA Triad

 

๊ธฐ๋ฐ€์„ฑ(Confidentiality)

  • ํ—ˆ๋ฝ๋˜์ง€ ์•Š์€ ์ž๊ฐ€ ์ •๋ณด์˜ ๋‚ด์šฉ์„ ์•Œ ์ˆ˜ ์—†๋„๋ก ํ•˜๋Š” ๊ฒƒ
  • ์˜ˆ) ๊ณ ๊ฐ ์ •๋ณด ๋ณดํ˜ธ
  • ์ ‘๊ทผ ์ œ์–ด์™€ ์•”ํ˜ธํ™”

 

๋ฌด๊ฒฐ์„ฑ(Integrity)

  • ํ—ˆ๋ฝ๋˜์ง€ ์•Š์€ ์ž๊ฐ€ ์ •๋ณด๋ฅผ ์ˆ˜์ •ํ•˜๊ฑฐ๋‚˜ ์œ„๋ณ€์กฐํ•  ์ˆ˜ ์—†๋„๋ก ํ•˜๋Š” ๊ฒƒ
  • ์œ„๋ณ€์กฐ ๋ฐœ์ƒ ์‹œ ํ™•์ธ์ด ๊ฐ€๋Šฅํ•ด์•ผํ•จ

 

๊ฐ€์šฉ์„ฑ(Availability)

  • ํ—ˆ๋ฝ๋œ ์ž = ์ ‘๊ทผ ๊ถŒํ•œ์ด ์žˆ๋Š” ์ž๋Š” ์–ธ์ œ๋“  ํ•„์š”ํ• ๋•Œ ์ •๋ณด๋ฅผ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ๊ฒƒ
  • ์ •ํ•ด์ง„ ์‹œ๊ฐ„ ๋‚ด์— ์ •๋ณด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์Œ์„ ๋ณด์žฅํ•ด์•ผ ํ•จ
  • ์œ ์ง€๋ณด์ˆ˜ ํ•„์š”

 

2. ์ •๋ณด๋ณดํ˜ธ์˜ ๊ธฐํƒ€ ๋ชฉํ‘œ

๋ถ€์ธ ๋ฐฉ์ง€(Non-Repudiation)

  • ๋ฐœ์‹  ๋ถ€์ธ ๋ฐฉ์ง€ : ์ •๋ณด๋ฅผ ๋ณด๋‚ธ ์‚ฌ๋žŒ์ด ๋‚˜์ค‘์— ์ด๋ฅผ ๋ถ€์ธํ•˜์ง€ ๋ชปํ•˜๋„๋ก ํ•จ
  • ์ˆ˜์‹  ๋ถ€์ธ ๋ฐฉ์ง€ : ์ •๋ณด๋ฅผ ๋ฐ›์€ ์‚ฌ๋žŒ์ด ๋‚˜์ค‘์— ์ด๋ฅผ ๋ถ€์ธํ•˜์ง€ ๋ชปํ•˜๋„๋ก ํ•จ

 

์ธ์ฆ(Authentication)

  • ์ •๋ณด ์ž์ฒด, ์ •๋ณด๋ฅผ ์ด์šฉํ•˜๋Š” ์‚ฌ์šฉ์ž ๋“ฑ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๊ณ  ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ๊ฒƒ

 

์ ‘๊ทผ์ œ์–ด(Access Control)

  • ์ฃผ๋กœ ๋ฐ์ดํ„ฐ, ์‚ฌ์šฉ์ž ๋“ฑ์— ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•˜์—ฌ ์ œ์–ดํ•จ
๋ฐ˜์‘ํ˜•

๋Œ“๊ธ€