본문 바로가기
728x90
반응형

전체 글1411

[정보보안기사] 4.시스템 보안 - TCB(Trusted Computing Base,신뢰 컴퓨팅 기반) TCB(Trusted Computing Base,신뢰 컴퓨팅 기반)란 무엇인가요? TCB(Trusted Computing Base, 신뢰 컴퓨팅 기반)은 컴퓨터 시스템에서 신뢰할 수 있는 부분을 의미합니다. 이는 시스템의 보안과 신뢰성을 유지하기 위해 중요한 역할을 합니다. TCB는 시스템의 핵심 구성요소로서, 운영 체제, 하드웨어, 소프트웨어 등으로 구성될 수 있습니다. 보안 정책의 일관성과 시스템의 안전한 운영을 위해 TCB는 신뢰할 수 있는 소프트웨어와 하드웨어의 조합으로 구성되며, 시스템 내에서 가장 중요한 부분으로 간주됩니다. TCB는 외부로부터의 공격이나 악의적인 코드의 침입으로부터 시스템을 보호하고, 사용자의 데이터와 자산을 안전하게 보호하는 역할을 담당합니다. TCB(Trusted Comp.. 2023. 11. 16.
[정보보안기사] 3.접근통제 - DLP(Data Leakage Prevention, 데이터 유출 방지) DLP(Data Leakage Prevention, 데이터 유출 방지)란 무엇인가요? DLP(Data Leakage Prevention, 데이터 유출 방지)는 조직 내부에서 중요한 데이터가 무단으로 외부로 유출되는 것을 방지하기 위한 보안 방법입니다. DLP는 기업이나 조직이 보유한 중요한 데이터를 모니터링하고 식별하여, 데이터가 무단으로 유출되는 것을 사전에 방지하거나 감지하여 대응하는 기술과 전략을 포함합니다. DLP 솔루션은 데이터의 이동, 저장, 사용, 공유 등을 모니터링하고, 데이터 유출 위험이 있는 동작이나 정책 위반을 탐지합니다. 이를 위해 DLP는 다양한 방법과 기술을 활용합니다. 예를 들어, 데이터 유출 방지 솔루션은 민감한 데이터의 암호화, 웹 필터링, 이메일 필터링, USB 및 외부 .. 2023. 11. 15.
[정보보안기사] 3.접근통제 - DEP(Data Execution Prevention,데이터 실행 방지) DEP(Data Execution Prevention,데이터 실행 방지)란 무엇인가요? DEP(Data Execution Prevention, 데이터 실행 방지)는 운영체제에서 제공하는 보안 기능 중 하나입니다. DEP는 악성 코드나 악의적인 소프트웨어로부터 시스템을 보호하기 위해 설계되었습니다. DEP는 실행 가능한 코드가 메모리의 실행 가능 영역인 스택이나 힙 외부에서 실행되는 것을 방지합니다. 일반적으로 DEP는 실행 가능한 메모리 영역에 속하지 않는 데이터를 실행하려고 시도하는 악성 코드를 차단합니다. 이를 통해 시스템에 대한 공격이나 악성 코드의 실행을 방지할 수 있습니다. DEP는 운영체제의 하드웨어 기반 기능을 활용하여 동작합니다. 이를 통해 실행 가능한 코드와 데이터가 분리되어 시스템의 안.. 2023. 11. 14.
[정보보안기사] 3.접근통제 - 클락 윌슨 모델(Clark-Wilson Model) 클락 윌슨 모델(Clark-Wilson Model)은 무엇인가요? 클락 윌슨 모델은 정보 보안에서 사용되는 접근 제어 모델 중 하나입니다. 이 모델은 데이터 무결성과 접근 제어를 강화하기 위해 설계되었습니다. 클락 윌슨 모델은 주체(subject)와 객체(object) 간의 상호 작용에 대한 제약 조건을 정의하여 보안 정책을 구현합니다. 이 모델은 주체(subject)가 객체(object)를 변경할 때, 그 변경이 미리 정의된 제약 조건을 따르도록 하는 일련의 규칙을 적용합니다. 이를 통해 데이터 무결성을 보장하고, 불법적인 접근을 방지할 수 있습니다. 또한, 클락 윌슨 모델은 기록(review)과 감사(audit)를 통해 시스템의 보안 상태를 모니터링하고 검증할 수 있습니다. 클락 윌슨 모델은 주로 비.. 2023. 11. 13.
2023년 11월 12일 주일 설교 - 다윗의 감사 찬양 (시편 23편 1-6절) 찬송 말씀 시편 23편 1-6절 1 여호와는 나의 목자시니 내게 부족함이 없으리로다 2 그가 나를 푸른 풀밭에 누이시며 쉴 만한 물 가로 인도하시는도다 3 내 영혼을 소생시키시고 자기 이름을 위하여 의의 길로 인도하시는도다 4 내가 사망의 음침한 골짜기로 다닐지라도 해를 두려워하지 않을 것은 주께서 나와 함께 하심이라 주의 지팡이와 막대기가 나를 안위하시나이다 5 주께서 내 원수의 목전에서 내게 상을 차려 주시고 기름을 내 머리에 부으셨으니 내 잔이 넘치나이다 6 내 평생에 선하심과 인자하심이 반드시 나를 따르리니 내가 여호와의 집에 영원히 살리로다 오늘은 추수 감사 주일입니다. 기독교에서 가장 중요한 절기를 꼽으라면 성탄절과 부활절, 그리고 추수감사절이라고 할 수 있습니다. 살면서 하나님의 은혜에 감사.. 2023. 11. 12.
2023.11.10 (금) 생명의 삶 QT : 불쌍히 여기는 마음과 분노를 다스리는 명철함(잠언 14:17-35) [ 생명의 삶 ] 불쌍히 여기는 마음과 분노를 다스리는 명철함 (잠언 14:17-35) 가난한 자들을 향한 배려 14:17~27 17 노하기를 속히 하는 자는 어리석은 일을 행하고 악한 계교를 꾀하는 자는 미움을 받느니라 18 어리석은 자는 어리석음으로 기업을 삼아도 슬기로운 자는 지식으로 면류관을 삼느니라 19 악인은 선인 앞에 엎드리고 불의한 자는 의인의 문에 엎드리느니라 20 가난한 자는 이웃에게도 미움을 받게 되나 부요한 자는 친구가 많으니라 21 이웃을 업신여기는 자는 죄를 범하는 자요 빈곤한 자를 불쌍히 여기는 자는 복이 있는 자니라 22 악을 도모하는 자는 잘못 가는 것이 아니냐 선을 도모하는 자에게는 인자와 진리가 있으리라 23 모든 수고에는 이익이 있어도 입술의 말은 궁핍을 이룰 뿐이니라.. 2023. 11. 10.
[정보보안기사] 3.접근통제 - 비바 무결성 모델(biba integrity model) 비바 무결성 모델(biba integrity model)은 무엇인가요? 비바 무결성 모델(Biba Integrity Model)은 컴퓨터 시스템의 정보 무결성을 보호하기 위한 보안 모델 중 하나입니다. 이 모델은 1977년에 제안된 것으로, 정보의 정확성과 무결성을 유지하기 위해 사용됩니다. 비바 무결성 모델은 두 가지 중요한 보안 원칙을 기반으로 합니다. 첫 번째는 "정보의 무결성"입니다. 이는 정보가 인가된 사용자에 의해 의도된 방법으로만 수정되고 변경될 수 있어야 함을 의미합니다. 다른 사용자나 프로세스가 정보를 무단으로 수정하거나 변경하는 것을 방지합니다. 두 번째 원칙은 "정보의 비밀성"입니다. 이는 인가된 사용자만이 정보에 접근할 수 있어야 함을 의미합니다. 정보는 무단으로 노출되거나 외부로 .. 2023. 11. 10.
2023.11.09 (목) 생명의 삶 QT : 진실함과 성실함으로 자기 집을 세우는 사람 (잠언 14:1-16) [ 생명의 삶 ] 진실함과 성실함으로 자기 집을 세우는 사람 (잠언 14:1-16) 세우는 자와 허무는 자 14:1~9 1 지혜로운 여인은 자기 집을 세우되 미련한 여인은 자기 손으로 그것을 허느니라 2 정직하게 행하는 자는 여호와를 경외하여도 패역하게 행하는 자는 여호와를 경멸하느니라 3 미련한 자는 교만하여 입으로 매를 자청하고 지혜로운 자의 입술은 자기를 보전하느니라 4 소가 없으면 구유는 깨끗하려니와 소의 힘으로 얻는 것이 많으니라 5 신실한 증인은 거짓말을 아니하여도 거짓 증인은 거짓말을 뱉느니라 6 거만한 자는 지혜를 구하여도 얻지 못하거니와 명철한 자는 지식 얻기가 쉬우니라 7 너는 미련한 자의 앞을 떠나라 그 입술에 지식 있음을 보지 못함이니라 8 슬기로운 자의 지혜는 자기의 길을 아는 것.. 2023. 11. 9.
[정보보안기사] 3.접근통제 - 벨-라파듈라 보안 모델(Bell-LaPadula Security Model) 벨-라파듈라 보안 모델(Bell-LaPadula Security Model)은 무엇인가요? 벨-라파듈라 보안 모델은 컴퓨터 보안 분야에서 가장 잘 알려진 보안 모델 중 하나입니다. 이 모델은 기밀성을 중점으로 하는 접근 제어 모델로, 정보의 비밀성을 보장하기 위해 설계되었습니다. 벨-라파듈라 모델은 주로 다음 세 가지 주요 개념에 기반을 두고 있습니다. 첫째, '정보의 기밀성'은 보안 모델이 지켜야 할 가장 중요한 속성입니다. 이는 정보에 대한 접근이 제한되어야 함을 의미합니다. 둘째, '증식'(Simple Security)은 정보의 흐름을 제어하기 위해 사용됩니다. 이는 보안 수준이 낮은 주체가 보안 수준이 높은 정보에 접근하는 것을 방지합니다. 즉, 보안 수준이 낮은 주체는 동등한 또는 더 낮은 보안.. 2023. 11. 9.
[정보보안기사] 3.접근통제 - RBAC(Role-Based Access Control, 역할 기반 접근 제어) RBAC(Role-Based Access Control,역할 기반 접근 제어)은 무엇인가요? RBAC(Role-Based Access Control)은 역할 기반 접근 제어라고 불리는 접근 제어 모델입니다. 이 모델은 사용자의 역할에 따라 시스템의 자원에 대한 접근 권한을 부여하고 제어하는 방식을 의미합니다. RBAC은 사용자, 역할, 자원 세 가지 주요 구성 요소로 구성됩니다. 사용자는 시스템에 접근하는 개별 개체를 나타내며, 역할은 사용자 그룹을 나타냅니다. 자원은 시스템 내에서 보호되어야 하는 데이터, 파일, 서비스 등을 의미합니다. RBAC 모델에서는 역할에 따라 사용자에게 권한을 할당합니다. 예를 들어, "관리자"라는 역할은 시스템의 모든 자원에 대한 완전한 접근 권한을 가질 수 있지만, "사용.. 2023. 11. 8.
[정보보안기사] 3.접근통제 - DAC(Discretionary Access Control, 임의 접근 제어) DAC(Discretionary Access Control,임의 접근 제어)은 무엇인가요? DAC(Discretionary Access Control, 임의 접근 제어)은 컴퓨터 시스템에서 사용자가 자원에 대한 접근 권한을 결정할 수 있는 접근 제어 메커니즘입니다. 이는 사용자가 자신이 소유한 자원에 대한 접근 권한을 설정하고 제어할 수 있는 시스템을 의미합니다. DAC은 보안 모델 중 하나로, 자원에 대한 접근 권한을 소유자가 임의로 설정할 수 있기 때문에 "임의 접근 제어"라고 불립니다. 이는 소유자가 자원에 대한 접근 권한을 다른 사용자에게 부여하거나 제한하는 데에 자유롭게 권한을 설정할 수 있다는 것을 의미합니다. DAC에서는 사용자, 파일, 디렉토리 등 모든 자원에 대해 액세스 권한이 정의됩니다.. 2023. 11. 7.
[정보보안기사] 3.접근통제 - MAC(Mandatory Access Control,강제적 접근 제어) MAC(Mandatory Access Control,강제적 접근 제어)은 무엇인가요? MAC (Mandatory Access Control, 강제적 접근 제어)은 컴퓨터 시스템에서 사용자나 프로세스의 접근을 제어하는 보안 메커니즘입니다. MAC는 시스템의 데이터나 자원에 대한 접근 권한을 미리 정의된 보안 정책에 따라 강제적으로 제어합니다. MAC는 일반적으로 시스템 관리자나 보안 정책 결정자가 설정하는 보안 정책을 기반으로 작동합니다. 이 보안 정책은 데이터의 중요도나 민감도에 따라 접근 권한을 부여하고, 사용자나 프로세스가 이러한 권한을 초과하여 접근하려 할 때는 차단하는 역할을 합니다. MAC는 다른 접근 제어 메커니즘인 DAC (Discretionary Access Control, 자율적 접근 제.. 2023. 11. 6.
728x90
반응형