본문 바로가기

SIS

(8)
번외 04. [정보보안기사/산업기사] 보안모델 BLP 모델 단순 보안 속성(Simple Security Property) : 주체는 상급 등급의 정보 읽기 불가, 상향 읽기 금지, 하향 읽기 허용성형 보안 속성(Star Security Property) : 주체는 하급 등급의 정보 기록 불가, 하향 기록 금지, 상향 기록 허용특수 성형 속성(Strong Star Property) : 동일한 레벨에서만 읽기/쓰기 가능 Biba 모델 단순 무결성 속성(Simple Integrity Property) : 주체는 더 낮은 무결성 레벨로부터 데이터 읽기 불가(낮은 무결성 레벨로 인한 데이터 손상 방지), 하향 읽기 불가, 상향 읽기 허용성형 무결성 속성(Star Integrity Property) : 주체는 더 높은 무결성 레벨에서 데이터 작성 불가, 상향 ..
번외 03. [정보보안기사/산업기사] MAC,DAC,RBAC MAC (Mandatory Access Control) 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제장점 : 중앙집중, 안정적단점 : 구현 및 운영의 어려움, 성능과 비용이 고가적용사례 : 방화벽 DAC (Discretionary Access Control) 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제장점 : 유연함, 구현 용이단점 : 트로이목마에 취약, ID 도용시 통제방법 없음적용사례 : ACL RBAC (Role Based Access Control) 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식장점 : 관리용이적용사례 : HIPAA
번외 02. [정보보안기사/산업기사] EAM & IAM EAM(Extranet Access Management) 하나의 ID와 암호 입력으로 다양한 시스템에 접근할 수 있고 각 ID에 따라사용권한을 차등 부여하는 통합 인증과 권한 관리 시스템서비스 편의성과 운영비 절감 및 기업 내 보안 효과* SSO + 권한관리 IAM(Identity and Access Management) 통합 인증과 애플리케이션의 접근 권한 중심의 솔루션인 EAM을 보다 포괄적으로 확장한 보안 솔루션효율성, 생산성, 보안성의 극대화를 통해 확실한 이익 창출을 보장하는 비즈니스 툴자동으로 사용자에게 계정을 만들어주고, 사용자는 자신의 위치와 직무에 따라 적절한 계정을 부여받고사용자 정보의 변경과 삭제도 실시간으로 반영, 직원이 입사하거나 퇴직할때도 모든 애플리케이션에 대한해당 직원의 계정..
번외 01. [정보보안기사/산업기사] 커버로스(Kerberos) 사용자 인증을 위한 대표적인 메커니즘네트워크상에서 사용자의 인증을 위해 가장 많이 사용된다.문구 - 인증(Challenge - Response) 방법을 부분적으로 사용하며사용자가 서비스의 인증을 얻기 위해서 티켓이라는 인증 값을 사용한다* MIT에서 네트워크를 기반으로 한 인증시스템을 목적으로 개발 개체의 종류 클라이언트 : 인증을 얻길 원하는 사용자서버 : 클라이언트가 접속하려는 곳, 클라이언트가 접속하기 위해서 인증이 필요인증 서버 : 클라이언트를 인증하는 곳티켓 발급 서버 : 인증 값인 티켓을 클라이언트에게 발급해주는 곳 구조 클라이언트가 서버에 접속하기 위해서는 인증 서버에 유효한 패스워드를 입력한다인증 서버는 사용자를 인증하고 티켓 발급 서버에서 사용자에게 티켓을 발급한다그 티켓으로 클라이언트는..
04. [정보보안기사/산업기사] 시스템 보안 컴퓨터 시스템 구성 요소 하드웨어 -> OS(Operating System) -> 시스템 프로그램(System Software) -> 응용 프로그램(Application Software) -> 최종 사용자 운영체제의 목적 처리량(Throughput)의 향상 : 어떤 일정한 단위시간 내에 처리할 수 있는 일의 양, 수치가 높을수록 좋음반환시간(Turn - around time)의 최소화 : 하나의 작업을 컴퓨터 시스템을 이용하여 시작한 시간에서부터 결과를 얻을 때까지 걸리는 시간을 의미, 수치가 낮을수록 좋음응답 시간(Response time)의 최소화 : 데이터 통신시스템에서 주어진 입력에 대해서 반응을 나타내기까지의 시간, 수치가 낮을수록 좋음사용가능도(Availability) 향상 : 시스템을 이용하..
03. [정보보안기사/산업기사] 접근통제 요약 접근통제의 구성 용어 주체 : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체, 행위자객체 : 접근대상이 수동적인 개체 혹은 행위가 일어날 아이템, 제공자접근 : 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동 접근통제 3단계 식별 : 본인이 누구인지 밝히는 것, 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동, 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료접근 매체 : 사용자명, 계정번호, 메모리카드인증 : 주체의 신원을 검증하기 위한 사용 증명 활동, 본인임을 주장하는 사용자가 그 본인이 맞는다고 시스템이 인정해주는 것접근 매체 : 패스워드, PIN토근, 스마트카드 생체인증(지문등)인가 : 인증된 주체에게 접근을 ..
02. [정보보안기사/산업기사] 암호학 요약 암호화와 복호화 암호화 : 평문을 가지고 암호 알고리즘, 키 등을 통해 암호문을 만들어냄복호화 : 암호문을 가지고 복호 알고리즘, 키 등을 통해 평문을 만들어냄 블록 암호 장점 : 높은 확산, 기밀성, 해시함수단점 : 느린 암호화, 에러 전달종류 : DES, IDEA, SEED, RC5, AES단위 : 블록대상 : 일반 데이터 전송, 스토리지 스트림 암호 장점 : 암호화 속도 빠름, 에러 전파 없음단점 : 낮은 확산종류 : LFSR, MUX generator단위 : 비트대상 : 음성, 오디오/비디오 스트리밍 링크 암호화 특징 : ISP나 통신업자가 암호화, 헤더를 포함한 모든 데이터 암호화, 유저가 알고리즘 통제 불가장점 : User-transparent(투명)하게 암호화되므로 운영 간단, 트래픽분석 어..
01. [정보보안기사/산업기사] 정보보호 개요 요약 정보보호의 목표 기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙 위험요소 : 도청, 사회공학무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질위험요소 : 논리폭탄, 백도어, 바이러스가용성(Availability) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질위험요소 : DoS, DDos, 지진, 홍수, 화재인증성(Authentication) : 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질부인방지(Non-repudiation)..