ÀÚ·á¼³¸í
[Á¤º¸º¸¾È]Á¤º¸º¸¾ÈÀÇÀǹ̿ͱ¸¼º,¾ÏÈ£È,¹æÈº®À»È°¿ëÇÑ³×Æ®¿öÅ©Á¢±ÙÅëÁ¦
[Á¤º¸º¸¾È]Á¤º¸º¸¾ÈÀÇÀǹ̿ͱ¸¼º,¾ÏÈ£È,¹æÈº®À»È°¿ëÇÑ³×Æ®¿öÅ©Á¢±ÙÅëÁ¦
º»¹®/³»¿ë
Á¤º¸º¸¾È
Á¤º¸º¸¾ÈÀº ÄÄÇ»ÅÍÀÇ »ç¿ëÀ̳ª ÀÎÅͳݰú °°Àº ÄÄÇ»ÅÍ ³×Æ®¿öÅ©(computer network)ÀÇ È®´ë¿Í ÇÔ²² Á߿伺ÀÌ Ä¿Áö´Â ºÐ¾ßÀÌ´Ù. º» Àý¿¡¼´Â Á¤º¸º¸¾ÈÀÇ ÀϹÝÀûÀÎ ¼³¸í°ú ÇÔ²², ÀÎÅÍ³Ý ÀüÀÚ»ó°Å·¡¿¡¼ Àǹ̰¡ Å« ¾ÏÈ£È ±â¼ú ¹× ¹æÈº®ÀÇ ±¸¼º¹æ¾Èµµ »ìÆìº¸±â·Î ÇÑ´Ù.
I. Á¤º¸º¸¾ÈÀÇ ÀÇ¹Ì¿Í ±¸¼º
ÄÄÇ»ÅÍ¿Í ³×Æ®¿öÅ©·Î È®´ë ¡¤ ¹ßÀüÇÏ´Â Á¤º¸È¯°æ¿¡¼, ¸ðµç Á¤º¸ÀÚ¿ø(Çϵå¿þ¾î, ¼ÒÇÁÆ®¿þ¾î, µ¥ÀÌÅÍ µî)À» À§ ¡¤ º¯Á¶, À¯Ãâ, ÈÑ¼Õ µî°ú °°Àº Á¤º¸º¸¾È »ç°í·ÎºÎÅÍ º¸È£ÇÏ´Â °ÍÀ» Á¤º¸º¸¾È(information security ¶Ç´Â Á¤º¸º¸È£)À̶ó°í ±¤¹üÀ§ÇÏ°Ô Á¤ÀÇÇÒ ¼ö ÀÖ´Ù. Á¤º¸º¸¾ÈÀ» À§ÇÏ¿© ÀÌ·ç¾îÁö´Â ¿©·¯ Ȱµ¿Àº ´ë°³ ´ÙÀ½°ú °°Àº Á¤º¸º¸¾È ±¸¼º¿ä¼Ò·Î½á ÀÌ·ç¾îÁø´Ù.
(1) ¹°¸®Àû º¸¾È(Physical security): ÄÄÇ»ÅͽÇÀ̳ª Áß¿äÇÑ Á¤º¸¸¦ º¸°üÇÏ´Â °ø°£¿¡ ´ëÇÏ¿© ¹°¸®ÀûÀÎ Á¢±ÙÀ̳ª ÃâÀÔÀ» ÅëÁ¦ÇÏ´Â ¹æ½ÄÀÌ´Ù.
(2) °ü¸®Àû º¸¾È(administrative security): Á¤º¸º¸È£ÀÇ ÁöħÀ̳ª ±âÁØ µîÀ» ±ÔÁ¤ÇÑ º¸¾ÈÁ¤Ã¥(security policy) ¼ö¸³, Á¤º¸°ü¸®ÀÚ ¶Ç´Â »ç¿ëÀÚÀÇ ¾÷¹«Ã³¸® Áß¿¡ ÇÊ¿äÇÑ º¸¾ÈÀýÂ÷(security procedure) °ü¸®, Á¤º¸º¸¾È¿¡ ¹ÐÁ¢ÇÑ °ü¸®ÀÚ ¶Ç´Â »ç¿ëÀÚÀÇ Ã¤¿ë¿¡¡¦(»ý·«)