Sponsored By
















※ 출처 : https://asterisco.tistory.com/527



응용시스템(Application Systems)에 대한 위협모델 별 대응 방안은 아래와 같다:<br>

 

위협 대응(통제)
스푸핑 (Spoofing) ID, PW 설정
데이터 조작 (Tampering) HASH 값 확인(설정)
거부 (Repudiation) 디지털 서명 설정
정보노출 (Information Disclosure) 암호화
서비스 거부 (Denial of Services, DOS) 네트워크 필터링(Anomaly IDS 등)
권한 상승 (Elevation Of Privilege ) 사용자 권한 통제 및 SOD



 



Sponsored By















+ Recent posts