'정보보안' 카테고리의 다른 글
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
국가 망 보안체계 보안 가이드라인 (2025. 01) (0) | 2025.02.28 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
두 모델은 모두 기밀성과 무결성에 초점을 맞추고 있으며, 실제 시스템에서는 종종 이 두 모델을 결합하여 사용한다.
특성 | BLP (Bell-LaPadula) 모델 | Biba 모델 |
---|---|---|
주요 목적 | 기밀성 보호 | 무결성 보호 |
개발 연도 | 1973년 | 1977년 |
핵심 원칙 | - No Read Up (단순 보안 속성) - No Write Down (*-속성) |
- No Read Down - No Write Up |
정보 흐름 | 상위 레벨에서 하위 레벨로의 흐름 방지 | 하위 레벨에서 상위 레벨로의 흐름 방지 |
보안 수준 | 높은 수준이 더 민감한 정보 | 높은 수준이 더 신뢰할 수 있는 정보 |
주요 적용 분야 | 군사, 정부, 기밀 정보 시스템 | 금융, 의료, 중요 인프라 시스템 |
강점 | 기밀 정보의 유출 방지에 효과적 | 데이터의 무결성 유지에 효과적 |
약점 | 데이터 무결성 보장 부족 | 기밀성 보장 부족 |
수학적 표현 | 보안 수준: L(S) ≤ L(O) (읽기) L(S) ≥ L(O) (쓰기) |
무결성 수준: I(S) ≥ I(O) (읽기) I(S) ≤ I(O) (쓰기) |
주요 도전 과제 | 정보의 하향 흐름 제한으로 인한 유연성 부족 | 높은 무결성 수준의 정보 생성 어려움 |
국가 망 보안체계 보안 가이드라인 (2025. 01) (0) | 2025.02.28 |
---|---|
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
EAM은 차등적 접근제어를 위해서 시스템 관리자가 직원들의 접근권한을 수작업으로 입력해야 되므로 시스템 관리에 소요되는 시간 및 비용 손실이 크기 때문에, 이러한 문제점을 해결하기 위해 기존 EAM에 자동적 권한 부여 및 관리기능을 추가한 것이 IAM이다. IAM은 업무중심의 서비스 체계를 구현하여 관리비용 및 효율적인 계정관리가 가능하다.
특성 | IAM (Identity and Access Management) | EAM (Enterprise Access Management) |
---|---|---|
범위 | 사용자 신원 관리와 접근 제어를 포괄적으로 다룸 | 주로 기업 내 리소스에 대한 접근 관리에 중점 |
주요 초점 | 사용자 신원 생성, 관리, 인증, 권한 부여 등 전반적인 신원 관리 | 기업 내 응용 프로그램, 시스템, 데이터에 대한 접근 제어와 권한 관리 |
기능 | 사용자 프로비저닝, 인증, 권한 부여, 감사, 보고 등 광범위한 기능 | 주로 접근 정책 관리, 권한 위임, 싱글 사인온(SSO) 등 접근 관련 기능 |
적용 범위 | 조직 내부 사용자, 외부 파트너, 고객 등 포함 가능 | 주로 조직 내부 사용자와 시스템에 초점 |
복잡성 | 일반적으로 더 복잡하고 광범위한 솔루션 | 접근 관리에 특화되어 상대적으로 단순할 수 있음 |
통합 | 다양한 시스템, 애플리케이션, 플랫폼과의 광범위한 통합 | 주로 기업 내부 시스템과의 통합에 중점 |
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
2022년 개인정보 보호법 주요 개정 내용 (0) | 2022.04.02 |
- September 2013
[(PDF) A Reference Model of Information Assurance & Security
PDF | Information Assurance & Security (IAS) is a dynamic domain which changes continuously in response to the evolution of society, business needs and... | Find, read and cite all the research you need on ResearchGate
https://www.techrepublic.com/article/the-cia-triad/
The CIA Triad
The CIA Triad is a venerable, well-known model for security policy development, used to identify problem areas and necessary solutions for information security. Read on for an introduction to the CIA Triad's strengths and weaknesses.
www.techrepublic.com
Resources and bibliography:
Here we provide links to background information and specifically some articles or sources used in these sessions to introduce information/cyber security. You may find these useful to further explore the subject.
The CIA Triad is discussed on the Wikipedia page on Information Security. It refers to a short article The CIA Triad by Chad Perrin published in TechRepublic in IT Security, which is a useful security resource.
A brief outline of the RMIAS model is available on Wikipedia. The complete paper reference is:
Y. Cherdantseva and J. Hilton, "A Reference Model of Information Assurance & Security," Availability, Reliability and Security (ARES), 2013 Eighth International Conference on , vol., no., pp.546-555, IEEE, doi: 10.1109/ARES.2013.72, 2–6 September 2013.
The paper can be downloaded from researchgate.net.
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
---|---|
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
2022년 개인정보 보호법 주요 개정 내용 (0) | 2022.04.02 |
국가사이버안보센터 관련 법령 (0) | 2022.02.22 |
출처 :
https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=7045#LINK
개인정보보호위원회
해당 페이지의 만족도와 소중한 의견 남겨주세요.
www.pipc.go.kr
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
---|---|
RMIAS 모델 (0) | 2022.06.06 |
2022년 개인정보 보호법 주요 개정 내용 (0) | 2022.04.02 |
국가사이버안보센터 관련 법령 (0) | 2022.02.22 |
정보보호 사전점검 (0) | 2022.02.02 |
RMIAS 모델 (0) | 2022.06.06 |
---|---|
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
국가사이버안보센터 관련 법령 (0) | 2022.02.22 |
정보보호 사전점검 (0) | 2022.02.02 |
가명정보 스터디 (0) | 2020.03.28 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
---|---|
2022년 개인정보 보호법 주요 개정 내용 (0) | 2022.04.02 |
정보보호 사전점검 (0) | 2022.02.02 |
가명정보 스터디 (0) | 2020.03.28 |
금융분야 개인정보보호 가이드라인(2017.02.24) (0) | 2020.03.07 |