CIA 트라이어드(기밀성, 무결성, 가용성)

2025. 11. 13. 22:50·IT Dictionary/정보보안산업기사
반응형

1. 기밀성(Confidentiality) - C

  • 인가된 주체만이 시스템에 접근해야 한다는 원칙
  • 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 함
  • 사례 : 도청(스누핑), 트래픽 분석, 도난, 부정 접속 등
  • 해결 : 암호화, 접근 제어 등을 통해 기밀성을 보장

 

2. 무결성(Integrity) - I

  • 정보는 정해진 절차와 권한에 따라 변경되야 한다는 원칙
  • 정보는 항상 일관성을 유지해야하며, 인가 받은 방법에 의해서만 변경되어야 함
  • 사례 : 가장(스푸핑), 변조, 재연(재전송), 부인, 시스템 장애로 인한 데이터 누락 등
  • 해결 : 해싱, 접근 제어 등을 통해 무결성을 보장, 백업을 통해 사후 대처

 

3. 가용성(Availability) - A

  • 정당한 방법으로 권한이 부여된 사용자에게 정보를 제공하는 것을 거부하면 안된다는 원칙
  • 사례 : Dos(네트워크를 마비시켜 가용성을 침해), 장비 고장, 정전 등
  • 해결 : 백업, 물리적 위협으로부터의 보호

 

이거 말하는 거 아님!!

 

Bonus. 인증성(Authentication)

  • 사용자의 신원을 확인 및 신뢰할 수 있어야 한다는 원칙
  • 사례 : 전자 서명 탈취
  • 해결 : TLS를 통한 전자 서명 유효성 확인

 

Bonus. 책임추적성(Accountability)

  • 보안 목적으로 개체의 행동을 추적해서 찾아낼 수 있어야 한다는 원칙
  • 포렌식(forensic) 분석을 통해 보안 침해에 대한 추적이 가능해야함.
  • 사례 : 사용자 계정 미발급, 우회 등
  • 해결 : 부인 방지를 통한 데이터의 송수신 결과에 대한 무결성 확보
반응형

'IT Dictionary > 정보보안산업기사' 카테고리의 다른 글

DES(Data Encryption Standard)  (0) 2025.11.19
대칭키 암호(스트림 암호)  (1) 2025.11.18
대칭키 암호(블록 암호)  (0) 2025.11.18
암호화와 복호화의 개요  (0) 2025.11.16
소극적 공격과 적극적 공격  (0) 2025.11.16
'IT Dictionary/정보보안산업기사' 카테고리의 다른 글
  • 대칭키 암호(스트림 암호)
  • 대칭키 암호(블록 암호)
  • 암호화와 복호화의 개요
  • 소극적 공격과 적극적 공격
MutJangE
MutJangE
즐거운 인생
  • MutJangE
    MutJangE
    MutJangE
  • 전체
    오늘
    어제
    • 분류 전체보기 (66) N
      • IT Dictionary (40) N
        • !Solution! (0)
        • Database (7)
        • Network (8)
        • Linux (1)
        • Computer Science (7)
        • Service (2)
        • 정보보안산업기사 (15) N
      • 일상 (7)
        • 배포중인 웹 서비스 (1)
        • CERT병 (5)
      • 프로그래밍 (19)
        • Java (1)
        • C# (6)
        • Unity (7)
        • React (4)
        • React native (1)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.5
    MutJangE
    CIA 트라이어드(기밀성, 무결성, 가용성)
    상단으로

    티스토리툴바