5. 보안 설계

1)접근 통제 기술 2)접근 통제 보안 모델 3)접근 통제 정책 4)접근 통제 조건