º»¹®/³»¿ë
2. º¸¾È±â¼ú
1) º¸¾ÈÀÇ Á¤ÀÇ
º¸¾ÈÀ̶õ Çϵå¿þ¾î, ¼ÒÇÁÆ®¿þ¾î, µ¥ÀÌÅÍ, ³×Æ®¿öÅ© µî Á¤º¸½Ã½ºÅÛ ÀÚ¿øÀÇ ¹«°á¼º(Integrity), °¡¿ë¼º(Availability), ±â¹Ð¼º(Confidentiality)À» À¯ÁöÇϱâ À§ÇÏ¿© ÀÚµ¿ÈµÈ Á¤º¸½Ã½ºÅÛ¿¡ ÃëÇØÁø º¸È£Á¶Ä¡¸¦ ¸»ÇÑ´Ù.
¹«°á¼ºÀ̶õ ½ÇÁúÀûÀ¸·Î Á¤º¸°¡ ½Ã±â ÀûÀýÇϰí, Á¤È®Çϰí, ¿ÏÀüÇϰí, ÀϰüµÇ°Ô »ç¿ëµÉ ¶§ ¹«°á¼ºÀ» °¡Áø´Ù°í ÇÑ´Ù. ±×·¯³ª ÄÄÇ»ÅÍ´Â ÀÌ·¯ÇÑ ¸ðµç Ư¼ºÀ» Á¦°øÇϰųª º¸È£ÇÒ ¼ö ¾ø´Ù. ±×·¡¼ º¸¾È ºÐ¾ß¿¡¼´Â µ¥ÀÌÅÍ ¹«°á¼º°ú ½Ã½ºÅÛ ¹«°á¼ºÀÇ º¸´Ù Á¼Àº µÎ °¡Áö Ãø¸é¿¡¼ ¹«°á¼ºÀ» ³íÀÇÇÑ´Ù. µ¥ÀÌÅÍ ¹«°á¼ºÀ̶õ ¸í½ÃµÇ°í Àΰ¡µÈ ¹æ¹ýÀ¸·Î¸¸ Á¤º¸¿Í ÇÁ·Î±×·¥ÀÌ º¯°æµÇ¾î¾ß ÇÔÀ» ÀÇ¹Ì National Research Council, 1991, ¡¸Computer at Risk¡¹, ¿ö½ÌÅÏ DC : National Academy Press,
Çϰí, ½Ã½ºÅÛ ¹«°á¼ºÀº °íÀǷΠȤÀº ºÎÁÖÀÇ¿¡ ÀÇÇÑ ½Ã½ºÅÛÀÇ ºñÀΰ¡µÈ Á¶ÀÛÀ¸·ÎºÎÅÍ ¼Õ»óµÇÁö ¾Ê°í Á¤»óÀûÀÎ ±â´ÉÀ» ¹ßÈÖÇÏ´Â ½Ã½ºÅÛÀÌ µÇ¾î¾ß ÇÔÀ» ÀÇ¹Ì National Computer Security Center, Pub. NCSC-TG-004-88
ÇÑ´Ù. °¡¿ë¼ºÀ̶õ ½Ã½ºÅÛÀ» Àû½Ã¿¡ »ç¿ëÇÒ ¼ö ÀÖ°í, Àΰ¡µÈ »ç¿ëÀÚ¿¡ ´ëÇØ¼´Â ¼ºñ½º°¡ °ÅºÎµÇÁö ¾Ê´Â´Ù´Â °ÍÀ» º¸ÀåÇØ¾ß ÇÔÀ»¡¦(»ý·«)
·ù·Î ±¸ºÐµÈ´Ù.
Âü°í¹®Çå
°Ç¼³±³ÅëºÎ, 1999,¡¸GISÁ¤º¸À¯ÅëÀ» À§ÇÑ Çѱ¹Çü ¸ðµ¨°³¹ß ¿¬±¸¡¹
°Ç¼³±³ÅëºÎ, 2001,¡¸Áö¸®Á¤º¸À¯ÅëÀ» À§ÇÑ ½Ã¹ü¸Á ±¸Ãà ¹× À¯Åë°ü¸®±â±¸ ¼³¸³¡¤¿î¿µ¹æ¾È ¿¬±¸¡¹
°Ç¼³±³ÅëºÎ, 2001,¡¸ÀÎÅÍ³Ý ÅäÁö¹Î¿ø¼ºñ½º¸¦ À§ÇÑ ±â¼úµ¿Ç⠺м®¡¹
Á¤º¸Åë½ÅºÎ, 2000,¡¸ °ø°£Á¤º¸ µ¥ÀÌÅÍ¿þ¾îÇϿ콺 ±¸ÇöÀ» À§ÇÑ Á¤Ã¥ ¿¬±¸¡¹
Á¤º¸Åë½ÅºÎ, 2000,¡¸±¹°¡Áö¸®°ø°£Á¤º¸ À¯Åë¸Á±¸Ãà°ú ¿î¿ë¿¡ °üÇÑ ¿¬±¸¡¹
Á¤º¸Åë½ÅºÎ, 2000,¡¸Áö¸®°ø°£Á¤º¸À¯ÅëÀ» ´ëºñÇÑ Á¤º¸º¸È£Á¤Ã¥¿¬±¸¡¹
Á¤º¸Åë½ÅºÎ, 2000,¡¸°ø°£Á¤º¸¸¦ Ȱ¿ëÇÑ Á¤º¸È»ç¾÷ Ȱ¼ºÈ ¹æ¾È¿¡ °üÇÑ ¿¬±¸¡¹
Á¤º¸Åë½ÅºÎ, 2001,¡¸°ø°£Á¤º¸À¯ÅëÀ» À§ÇÑ Ã¼°è ¹× ½Ã¹ü¼¾ÅÍ ±¸Ãࡹ
Çѱ¹±¤°íÇÐȸ, 2000,¡¸»çÀ̹ö¸¶ÄÉÆÃ µµ±¸·Î¼ÀÇ ÀÎÅÍ³Ý ±¤°í¡¹
Çѱ¹Àü»ê¿ø, 1998,¡¸OGIS¼ºñ½ºÁö¿øÀ» À§ÇÑ ¾ÆÅ°ÅØÃÄ ¿¬±¸¡¹
Çѱ¹Àü»ê¿ø, 2000, ¡¸ÁöÀûÀç»ê±Ç º¸È£¸¦ À§ÇÑ Á¤º¸Àº´Ð ±â¼ú ¹× Ç¥ÁØÈ ¿¬±¸¡¹, p.7
National Research Council, 1991, ¡¸Computer at Risk¡¹, ¿ö½ÌÅÏ DC : National Academy Press, p.54