728x90
반응형
반응형
728x90
반응형

공공기관이 개인정보를 목적 외의 용도로 이용 또는 제3자에게 제공하는 경우 관보 또는 인터넷 홈페이지 등에 게재 의무 사항​

  • 근거 법령
    • 개인정보보호법 제18조(개인정보의 목적 외 이용ㆍ제공 제한) 제4항
    • 개인정보 처리 방법에 관한 고시 제2조(공공기관에 의한 개인정보 목적 외 이용 또는 제3자 제공의 공고)
  • 게시 내용 : 날근목항
    • 목적 외 이용 등을 한
    • 목적 외 이용 등 법적
    • 목적 외 이용 등
    • 목적 외 이용 등을 한 개인정보
  • 게시기간 : 10일 이상 30일 이내

 

 

반응형
728x90
반응형

두 모델은 모두 기밀성과 무결성에 초점을 맞추고 있으며, 실제 시스템에서는 종종 이 두 모델을 결합하여 사용한다.

BLP 모델과 Biba 모델의 주요 특성

특성 BLP (Bell-LaPadula) 모델 Biba 모델
주요 목적 기밀성 보호 무결성 보호
개발 연도 1973년 1977년
핵심 원칙 - No Read Up (단순 보안 속성)
- No Write Down (*-속성)
- No Read Down
- No Write Up
정보 흐름 상위 레벨에서 하위 레벨로의 흐름 방지 하위 레벨에서 상위 레벨로의 흐름 방지
보안 수준 높은 수준이 더 민감한 정보 높은 수준이 더 신뢰할 수 있는 정보
주요 적용 분야 군사, 정부, 기밀 정보 시스템 금융, 의료, 중요 인프라 시스템
강점 기밀 정보의 유출 방지에 효과적 데이터의 무결성 유지에 효과적
약점 데이터 무결성 보장 부족 기밀성 보장 부족
수학적 표현 보안 수준: L(S) ≤ L(O) (읽기)
L(S) ≥ L(O) (쓰기)
무결성 수준: I(S) ≥ I(O) (읽기)
I(S) ≤ I(O) (쓰기)
주요 도전 과제 정보의 하향 흐름 제한으로 인한 유연성 부족 높은 무결성 수준의 정보 생성 어려움
반응형
728x90
반응형

 

IAM의 등장 배경 

EAM은 차등적 접근제어를 위해서 시스템 관리자가 직원들의 접근권한을 수작업으로 입력해야 되므로 시스템 관리에 소요되는 시간 및 비용 손실이 크기 때문에, 이러한 문제점을 해결하기 위해 기존 EAM에 자동적 권한 부여 및 관리기능을 추가한 것이 IAM이다. IAM은 업무중심의 서비스 체계를 구현하여 관리비용 및 효율적인 계정관리가 가능하다. 

IAM 과 EAM의 주요 차이점

특성 IAM (Identity and Access Management) EAM (Enterprise Access Management)
범위 사용자 신원 관리와 접근 제어를 포괄적으로 다룸 주로 기업 내 리소스에 대한 접근 관리에 중점
주요 초점 사용자 신원 생성, 관리, 인증, 권한 부여 등 전반적인 신원 관리 기업 내 응용 프로그램, 시스템, 데이터에 대한 접근 제어와 권한 관리
기능 사용자 프로비저닝, 인증, 권한 부여, 감사, 보고 등 광범위한 기능 주로 접근 정책 관리, 권한 위임, 싱글 사인온(SSO) 등 접근 관련 기능
적용 범위 조직 내부 사용자, 외부 파트너, 고객 등 포함 가능 주로 조직 내부 사용자와 시스템에 초점
복잡성 일반적으로 더 복잡하고 광범위한 솔루션 접근 관리에 특화되어 상대적으로 단순할 수 있음
통합 다양한 시스템, 애플리케이션, 플랫폼과의 광범위한 통합 주로 기업 내부 시스템과의 통합에 중점
반응형
728x90
반응형

A Reference Model of Information Assurance & Security

  • RMIAS based on IAS - Information Assurance and Security
    • integration of Information Security (Information Assurance
  • RMIAS 4차원 
    • Information Systems Security Lifecycle (정보시스템 보안 수명 주기)  
      • 정보시스템(솔루션) 생성, 배포, 측정, 개선부터 폐기까지의 일시적인 측면과 적용 
    • Information taxonomy (정보 분류)
      • 정보 생성부터 파기까지의 수명 주기 
      • 형태, 상태, 민감도, 위치 등 고려 
    • Security Goals (보안 목표)
      • 조직 또는 시스템에 적용할 목표 정의
      • CIA Traid 확장 개념 (IAS octave이 되도록)
      • 위험 분석 프로세스를 통해 보안 목표의 우선순위 지정, 보안대책 설정 
    • Security countermeasures (보안 대책)
      • 보안목표를 달성하는데 사용되는 기술 또는 프로세스 
      •  

 

관련 논문 링크

- September 2013

https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security

[(PDF) A Reference Model of Information Assurance & Security

PDF | Information Assurance & Security (IAS) is a dynamic domain which changes continuously in response to the evolution of society, business needs and... | Find, read and cite all the research you need on ResearchGate

www.researchgate.net](https://www.researchgate.net/publication/261338307_A_Reference_Model_of_Information_Assurance_Security)

 

 

 

https://www.techrepublic.com/article/the-cia-triad/

 

The CIA Triad

The CIA Triad is a venerable, well-known model for security policy development, used to identify problem areas and necessary solutions for information security. Read on for an introduction to the CIA Triad's strengths and weaknesses.

www.techrepublic.com

 

 

Resources and bibliography:

Here we provide links to background information and specifically some articles or sources used in these sessions to introduce information/cyber security. You may find these useful to further explore the subject.

The CIA Triad is discussed on the Wikipedia page on Information Security. It refers to a short article The CIA Triad by Chad Perrin published in TechRepublic in IT Security, which is a useful security resource.

A brief outline of the RMIAS model is available on Wikipedia. The complete paper reference is:

Y. Cherdantseva and J. Hilton, "A Reference Model of Information Assurance & Security," Availability, Reliability and Security (ARES), 2013 Eighth International Conference on , vol., no., pp.546-555, IEEE, doi: 10.1109/ARES.2013.72, 2–6 September 2013.

The paper can be downloaded from researchgate.net.

반응형
728x90
반응형

개인정보의_안전성_확보조치_기준(제2020-2호)_해설서(2020.12월).pdf
1.49MB

 

출처 :

https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=7045#LINK 

 

개인정보보호위원회

해당 페이지의 만족도와 소중한 의견 남겨주세요.

www.pipc.go.kr

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 기준 P.31

 
 

 

 

 

개인정보처리자 유형 및 개인정보 보유량에 따른 안전조치 적용 유형

 

 

안전조치 기준 적용 유형

 
 
 
반응형

'정보보안' 카테고리의 다른 글

IAM과 EAM의 주요 차이점  (0) 2024.06.24
RMIAS 모델  (0) 2022.06.06
2022년 개인정보 보호법 주요 개정 내용  (0) 2022.04.02
국가사이버안보센터 관련 법령  (0) 2022.02.22
정보보호 사전점검  (0) 2022.02.02
728x90
반응형
반응형

'정보보안' 카테고리의 다른 글

RMIAS 모델  (0) 2022.06.06
개인정보의 안전성 확보조치 기준 해설서 (2020.12)  (0) 2022.04.17
국가사이버안보센터 관련 법령  (0) 2022.02.22
정보보호 사전점검  (0) 2022.02.02
가명정보 스터디  (0) 2020.03.28
728x90
반응형

 

https://www.ncsc.go.kr:4018/PageLink.do

 

 

국가사이버안보센터 관련 법령

 

 

 
반응형

+ Recent posts