정보화 분야의 성장으로 네트워크를 통한 해킹수법이 갈수록 지능화, 다양화되어 정보 유출 등 문제가 심각하게 대두되고 있다. 중요 정보를 여러 가지 위협 요소들로부터 보호하기 위해 잘...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=T10290864
대전 : 배재대학교 대학원, 2005
학위논문(석사) -- 배재대학교 대학원 , 정보통신공학과 정보통신공학 전공 , 2006. 2
2005
한국어
566.88 판사항(4)
621.38 판사항(21)
대전
vii, 45p. : 삽도 ; 26cm
참고문헌: p. 44
0
상세조회0
다운로드국문 초록 (Abstract)
정보화 분야의 성장으로 네트워크를 통한 해킹수법이 갈수록 지능화, 다양화되어 정보 유출 등 문제가 심각하게 대두되고 있다. 중요 정보를 여러 가지 위협 요소들로부터 보호하기 위해 잘...
정보화 분야의 성장으로 네트워크를 통한 해킹수법이 갈수록 지능화, 다양화되어 정보 유출 등 문제가 심각하게 대두되고 있다. 중요 정보를 여러 가지 위협 요소들로부터 보호하기 위해 잘 정의된 보안 정책과 보안 요구사항을 만족하는 보안 모델은 보안시스템을 구축하는데 필수적이다. 정보 보호의 목표는 정보자산의 기밀성 (Confidentiality), 무결성(Integrity), 가용성 (Availability)을 보장함으로써 정보시스템의 신뢰성과 안전성을 확보하고 이를 통하여 기관이나 조직에서 추구하는 사업에 대한 영속성 보장의 기반을 제공하는 것이다. 여기서 기밀성은 정보 객체에 대하여 인가 받은 주체(소유자 혹은 권한을 갖는 사용자)만이 접근할 수 있어야 하고, 인가받지 않은 주체에 대해서는 접근을 허용하지 않은 것이다. 무결성은 인가된 주체에 의해 접근된 정보는 인가되지 않은 주체에 의해 훼손되거나 위/변조 되지 않아야 함을 의미한다. 마지막으로 가용성은 인가받은 주체가 필요한 경우 언제든지 무결한 정보를 제공해야 하는 것이다. 이것이 정보보호의 목표인 것이다.
접근 제어는 정보 보호의 목표인 기밀성, 무결성을 하기 위한 수단으로 많이 사용된다. 즉, 인가받지 않은 주체에게는 접근을 허용하지 않고, 인가된 주체에 대해서는 신뢰성 있는 정보를 제공하기 위해 정보에 대한 접근 제어를 한다. 그러나 가용성 측면을 무시하고 기밀성과 무결성만을 지나치게 강조할 경우 사용자에게 제공되는 정보는 이미 과거의 정보가 되어 아무런 가치가 없을 수도 있다. 이에 정보 보호의 3대 목표를 모두 만족하는 접근제어 시스템을 구축하는데 있어서 바람직한 방향을 제시하고자 한다.
다국어 초록 (Multilingual Abstract)
Since the hacking is getting more sophisticated and international on the computer network with developing the information technology, there is becoming big problem in computer security. The security model that satisfied with the security requirement ...
Since the hacking is getting more sophisticated and international on the computer network with developing the information technology, there is becoming big problem in computer security.
The security model that satisfied with the security requirement and security policy for protecting the sensitive information from various threats is necessary to security system. The purpose of information security is that supports to reliability about information system guaranteeing Confidentiality, Integrity, Availability of information and basis for the permanence assurance of the organization business
The Confidentiality means only permitted subject is able to access to some information object, non-permitted subject is not. The Integrity means that is not forged, modulated objects by non permitted subject. Finally, Availability means whenever the authenticated subject need integrity data it can be supported that by information security. It is the goal of information security.
The access control is used to support Confidentiality and Integrity as the goal of Information security. In other words, a non-authenticated subject is not permitted to the object and an authenticated subject is controlled to access the object by the access control. However, if we emphasize the point of Confidentiality and Integrity, it might be useless information to ordinary users.
Therefore, the paper indicates developing the access control system being satisfied with the 3 goals of information security.
목차 (Table of Contents)