Posted
Filed under 공부한 것들/보안기사
○ 접근통제의 구성 용어
- 주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체를 말함주체는 행위자라고 부름
- 객체 (Object)접근대상이 수동적인 개체 혹은 행위가 일어날 아이템을 말함객체는 제공자라고 부름
- 접근 (Access)읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동을 말함


○ 접근통제 3단계
- 식별본인이 누구라는 것을 시스템에 밝히는 것인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요 한 자료가 됨.접근매체 : 사용자명, 계정번호, 메모리카드
- 인증주체의 신원을 검증하기 위한 사용 증명(verify, prove) 활동시스템이 본인임을 주장하는 사용자가 그 본인이 맞는다고 인정해 주는 것접근매체 : 패스워드, PIN, 토큰, 스마트카드
- 인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정,알 필요성(Need-to-know) : 주체에 있어서 어떤 정보가 유용해야 할지의 여부와 관계가 있는 공인된 형식상의 접근수준접근매체 : 접근제어목록(ACL), 보안 등급


○ 접근통제 기본 원칙
- 직무분리 (Separation of Duty)업무의 발생부터 승인, 수정, 확인, 완료 등이 처음부터 끝까지 한 사람에 의해 처리될 수 없게 하는 보안 정책단계별로 직무를 분리(예) 보안/감사, 개발/운영, 암호키 관리/암호키 변경
- 최소 권한 (Least Privilege Policy)허가받은 일을 수행하기 위한 초소한의 권한만을 부여하여, 권한남용으로 인한 피해를 최소화Need-to-Know(알 필요성)와 같은 의미이며, 최대권한(Maximum Privilege Policy)과는 반대의 의미를 가짐(예) 정보등급 분류, 접근통제 리스트
2022/12/16 13:41 2022/12/16 13:41
Posted
Filed under 공부한 것들/보안기사

블록암호 / 스트림 암호

- 블록 암호 : 높은 확산, 기밀성, 해시함수등 다양 한 장점
느린 암호화, 에러 전달 등의 단점
DES, IDEA, SEED, RC5, AES가 대표적
암호화 단위는 블록
일반 데이터 전송, 스토리지 저장등이 주요 대상

- 스트림 암호 : 암호 속도가 빠름, 에러 전파현상이 없는 장점
낮은 확산, 부당한 삽입과 변형에 대한 민감성이 단점
LFSR, MUX Generator이 주요 사례
암호화 단위는 비트
음성, 오디오/비디오 스트림이 주요 대상

링크 암호화/종단간 암호화

- 링크암호화 : ISP나 통신업자가 암호화
헤더를 포함한 모든 데이터가 암호화
해당 노드가 공격당하면 전체가 위험
유저가 사용된 알고리즘 통제 불가
<장점> : User-Transparent하게 암호화 되므로 운영이 간단
각 링크당 한 세트의 키만 필요
트래픽분석을 어렵게 함
온라인으로 암호화
<단점> : 중간 노드에서 데이터가 평문으로 노출
다양한 보안서비스를 제공하는데 한계
모든 노드가 암호화 장비를 갖추어야 하므로 네트워크가 크면 비용 과다

- 종단간 암호화 : 사용자가 암호화
헤더(라우팅정보)는 암호화 하지 않음
중간노드의 공격에도 영향이 없음
알고리즘에 대한 통제는 사용자가 가짐
<장점> : 사용자 인증 등 높은 수준의 보안 서비스를 제공 가능
중간노드에서도 데이터가 암호문의로 존재
<단점> : 트래픽 분석이 취약
오프라인으로 암호화

2022/12/03 22:12 2022/12/03 22:12