컴퓨터에 존재하는 유무형의 정보를 내부/외부 위협으로부터 보호
《 전산·통신보안관리 원칙 》
- 전산보안에 대한 발생 가능한 문제점 도출 : 영향을 받을 수 있는 자원 목록화 (H/W, S/W, 자료, 사람, 문서)
- 위협요소별 적절한 제어장치와 보호메카니즘 선택 : 위협요소에 대한 분석 및 데이터 베이스화
- 컴퓨터의 불법사용 검출절차 구성 : 주기적인 확인, 조사 검증단계 수행
- 보안대책 지원도구 강구
- 방화벽(Fire Wall)
- 기밀유지(Confidentiality)
- 발신처 인증(Origin Authentication)
- 정보무결성(Information Integrity)
- 네트워크 검색 제한(Limiting Network Access)
※ 중요시설, 회선에 대한 통신 안전성 확보