'정보보안' 카테고리의 다른 글
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
국가 망 보안체계 보안 가이드라인 (2025. 01) (0) | 2025.02.28 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
두 모델은 모두 기밀성과 무결성에 초점을 맞추고 있으며, 실제 시스템에서는 종종 이 두 모델을 결합하여 사용한다.
특성 | BLP (Bell-LaPadula) 모델 | Biba 모델 |
---|---|---|
주요 목적 | 기밀성 보호 | 무결성 보호 |
개발 연도 | 1973년 | 1977년 |
핵심 원칙 | - No Read Up (단순 보안 속성) - No Write Down (*-속성) |
- No Read Down - No Write Up |
정보 흐름 | 상위 레벨에서 하위 레벨로의 흐름 방지 | 하위 레벨에서 상위 레벨로의 흐름 방지 |
보안 수준 | 높은 수준이 더 민감한 정보 | 높은 수준이 더 신뢰할 수 있는 정보 |
주요 적용 분야 | 군사, 정부, 기밀 정보 시스템 | 금융, 의료, 중요 인프라 시스템 |
강점 | 기밀 정보의 유출 방지에 효과적 | 데이터의 무결성 유지에 효과적 |
약점 | 데이터 무결성 보장 부족 | 기밀성 보장 부족 |
수학적 표현 | 보안 수준: L(S) ≤ L(O) (읽기) L(S) ≥ L(O) (쓰기) |
무결성 수준: I(S) ≥ I(O) (읽기) I(S) ≤ I(O) (쓰기) |
주요 도전 과제 | 정보의 하향 흐름 제한으로 인한 유연성 부족 | 높은 무결성 수준의 정보 생성 어려움 |
국가 망 보안체계 보안 가이드라인 (2025. 01) (0) | 2025.02.28 |
---|---|
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
EAM은 차등적 접근제어를 위해서 시스템 관리자가 직원들의 접근권한을 수작업으로 입력해야 되므로 시스템 관리에 소요되는 시간 및 비용 손실이 크기 때문에, 이러한 문제점을 해결하기 위해 기존 EAM에 자동적 권한 부여 및 관리기능을 추가한 것이 IAM이다. IAM은 업무중심의 서비스 체계를 구현하여 관리비용 및 효율적인 계정관리가 가능하다.
특성 | IAM (Identity and Access Management) | EAM (Enterprise Access Management) |
---|---|---|
범위 | 사용자 신원 관리와 접근 제어를 포괄적으로 다룸 | 주로 기업 내 리소스에 대한 접근 관리에 중점 |
주요 초점 | 사용자 신원 생성, 관리, 인증, 권한 부여 등 전반적인 신원 관리 | 기업 내 응용 프로그램, 시스템, 데이터에 대한 접근 제어와 권한 관리 |
기능 | 사용자 프로비저닝, 인증, 권한 부여, 감사, 보고 등 광범위한 기능 | 주로 접근 정책 관리, 권한 위임, 싱글 사인온(SSO) 등 접근 관련 기능 |
적용 범위 | 조직 내부 사용자, 외부 파트너, 고객 등 포함 가능 | 주로 조직 내부 사용자와 시스템에 초점 |
복잡성 | 일반적으로 더 복잡하고 광범위한 솔루션 | 접근 관리에 특화되어 상대적으로 단순할 수 있음 |
통합 | 다양한 시스템, 애플리케이션, 플랫폼과의 광범위한 통합 | 주로 기업 내부 시스템과의 통합에 중점 |
IAM은 사용자 신원과 접근 권한을 포괄적으로 관리하는 체계로, **“누가 누구이며 무엇에 접근할 수 있는가”**라는 핵심 질문에 답하기 위해 설계되었다.
EAM은 IAM의 하위 영역으로, 기업 내부 자원에 대한 접근 제어를 주된 목적으로 한다.
IAM은 조직 전반의 디지털 신원을 관리하는 거버넌스 체계라면, EAM은 기업 내부 시스템 출입을 통제하는 관리 체계에 가깝다. 다시 말해 IAM은 외부 파트너와 고객까지 포괄하는 확장성을 지니고 있으며, EAM은 내부 운영 효율성을 보장하는 역할을 한다.
즉, IAM은 도시 전체를 관리하는 행정 시스템, EAM은 사옥 출입을 관리하는 출입 통제 시스템으로 비유할 수 있다.
클라우드와 원격 근무의 확산으로 조직 경계가 약화됨에 따라 IAM의 중요성은 점점 커지고 있다. 단순한 내부 접근 관리만으로는 충분하지 않으며, 고객·파트너까지 포함한 광범위한 신원 관리가 필요하다.
그럼에도 불구하고, EAM은 여전히 기업 내부의 핵심 시스템 보안과 운영 안정성을 위해 반드시 요구된다. 특히 금융, 제조, 공공기관과 같이 내부 통제가 중요한 산업에서는 필수적이다.
또한, 최근에는 시스템 관리자나 데이터베이스 관리자 등 특수 권한 계정을 별도로 관리하는 PAM(Privileged Access Management) 체계가 함께 활용되며, IAM과 EAM을 보완하는 형태로 자리 잡고 있다.
IAM과 EAM은 모두 조직 보안 관리에서 핵심적인 역할을 담당하지만, 적용 범위와 초점에서 차이를 보인다.
따라서 기업은 외부 확장성과 내부 효율성을 동시에 확보하기 위해 IAM과 EAM을 상호 보완적으로 활용해야 하며, 필요에 따라 PAM 등 추가적인 접근 관리 체계도 도입하여 종합적인 보안 전략을 수립하는 것이 바람직하다.
(정리) 개인정보의 목적 외 이용 관련 (0) | 2024.07.10 |
---|---|
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
RMIAS 모델 (0) | 2022.06.06 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
2022년 개인정보 보호법 주요 개정 내용 (1) | 2022.04.02 |
- September 2013
[(PDF) A Reference Model of Information Assurance & Security
PDF | Information Assurance & Security (IAS) is a dynamic domain which changes continuously in response to the evolution of society, business needs and... | Find, read and cite all the research you need on ResearchGate
https://www.techrepublic.com/article/the-cia-triad/
The CIA Triad
The CIA Triad is a venerable, well-known model for security policy development, used to identify problem areas and necessary solutions for information security. Read on for an introduction to the CIA Triad's strengths and weaknesses.
www.techrepublic.com
Resources and bibliography:
Here we provide links to background information and specifically some articles or sources used in these sessions to introduce information/cyber security. You may find these useful to further explore the subject.
The CIA Triad is discussed on the Wikipedia page on Information Security. It refers to a short article The CIA Triad by Chad Perrin published in TechRepublic in IT Security, which is a useful security resource.
A brief outline of the RMIAS model is available on Wikipedia. The complete paper reference is:
Y. Cherdantseva and J. Hilton, "A Reference Model of Information Assurance & Security," Availability, Reliability and Security (ARES), 2013 Eighth International Conference on , vol., no., pp.546-555, IEEE, doi: 10.1109/ARES.2013.72, 2–6 September 2013.
The paper can be downloaded from researchgate.net.
Biba 모델과 BLP 모델을 비교 (0) | 2024.06.24 |
---|---|
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
2022년 개인정보 보호법 주요 개정 내용 (1) | 2022.04.02 |
국가사이버안보센터 관련 법령 (1) | 2022.02.22 |
출처 :
https://www.pipc.go.kr/np/cop/bbs/selectBoardArticle.do?bbsId=BS217&mCode=D010030000&nttId=7045#LINK
개인정보보호위원회
해당 페이지의 만족도와 소중한 의견 남겨주세요.
www.pipc.go.kr
IAM과 EAM의 주요 차이점 (0) | 2024.06.24 |
---|---|
RMIAS 모델 (0) | 2022.06.06 |
2022년 개인정보 보호법 주요 개정 내용 (1) | 2022.04.02 |
국가사이버안보센터 관련 법령 (1) | 2022.02.22 |
정보보호 사전점검 (1) | 2022.02.02 |
RMIAS 모델 (0) | 2022.06.06 |
---|---|
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
국가사이버안보센터 관련 법령 (1) | 2022.02.22 |
정보보호 사전점검 (1) | 2022.02.02 |
가명정보 스터디 (0) | 2020.03.28 |
개인정보의 안전성 확보조치 기준 해설서 (2020.12) (0) | 2022.04.17 |
---|---|
2022년 개인정보 보호법 주요 개정 내용 (1) | 2022.04.02 |
정보보호 사전점검 (1) | 2022.02.02 |
가명정보 스터디 (0) | 2020.03.28 |
금융분야 개인정보보호 가이드라인(2017.02.24) (0) | 2020.03.07 |