The protection in order to attain the integrity, availability and confidentiality of Information system resources
Confidentiality ( 기밀 유지 )
개인 정보와 정보 소유권등의 접근에 대한 권한 제한을 유지하는 것
Integrity ( 진실성 )
부적절한 정보의 수정 혹은 공격으로부터 정보를 지키는 것
Availability ( 가용성 )
정보의 사용을 위한 적절하고 신뢰가능한 접근을 가능하게 하는 것
⇒ Confidentiality와 Integrity는 달성하기 쉽다. ( 접근을 못하게 하면 되므로 )
⇒ 따라서 Availability를 확보한 conf. 와 Int. 가 매우 중요하다.
Authenticity ( 확실성 )
유저가 누구이며 데이터가 신뢰할 수 있는 곳에서 왔는지 검증 ( Verifying )
Accountability ( 책임 )
보안 위반을 한 주체를 찾기 위한 추적이 가능해야 하며 모든 행위의 기록들을 통해 후에 포렌식 분석이 가능해야 함.

비정상적인 정보의 유출 ( 관리자의 ID/PW 유출 등 ) 은 상황에 따라 제한적이거나 심각한 피해를 시스템에 입힐 수 있다.
비정상적인 정보의 수정이나 파괴 ( 주문 요청 사항 개수의 변경 등 ) 은 상황에 따라 제한적이거나 심각한 피해를 시스템에 입힐 수 있다.
유저 정보나 시스템에 대한 접근을 방해하는 것 ( dDos, PW 강제 변경 등 ) 은 상황에 따라 제한적이거나 심각한 피해를 시스템에 입힐 수 있다.
시스템에 공격을 가하는 개체
고의적으로 보안 서비스를 회피하고 시스템의 보안 정책을 위반하려는 지능적인 행위
위협, 취약점 혹은 공격들을 방어하고 피해를 최소화 하기 위한 활동
특정 취약점을 악용해 시스템에 해로운 결과를 가져오게 하는 특정 위협에 대한 가능성
시스템이 민감하고 중요한 시스템 자산을 지키기 위해 특정한 보안 규정 및 규율
시스템에 저장된 데이터. HW/SW, Data, Communication facilities and networks.
보안을 위반하고 해를 끼칠 수 있는 상황, 능력, 조치 또는 사건이 있을 때 존재하는 ( 잠재적인 ) 보안 위반 요소
시스템의 보안 정책을 위반하게 악용될 수 있는 시스템의 디자인, 실행, 관리 상의 약점

는 대책( countermeasure ) 을 강조해 위험( risk )을 줄임으로 자산( asset )에 대한 가치 보호를 원한다.
는 위협 요소들( threat ) 로 위험 가능성( risk )을 증가시켜 자산( asset )에 대한 공격을 하기 원한다.