본문 바로가기
반응형

접근통제13

[정보보안기사] 3.접근통제 - DLP(Data Leakage Prevention, 데이터 유출 방지) DLP(Data Leakage Prevention, 데이터 유출 방지)란 무엇인가요? DLP(Data Leakage Prevention, 데이터 유출 방지)는 조직 내부에서 중요한 데이터가 무단으로 외부로 유출되는 것을 방지하기 위한 보안 방법입니다. DLP는 기업이나 조직이 보유한 중요한 데이터를 모니터링하고 식별하여, 데이터가 무단으로 유출되는 것을 사전에 방지하거나 감지하여 대응하는 기술과 전략을 포함합니다. DLP 솔루션은 데이터의 이동, 저장, 사용, 공유 등을 모니터링하고, 데이터 유출 위험이 있는 동작이나 정책 위반을 탐지합니다. 이를 위해 DLP는 다양한 방법과 기술을 활용합니다. 예를 들어, 데이터 유출 방지 솔루션은 민감한 데이터의 암호화, 웹 필터링, 이메일 필터링, USB 및 외부 .. 2023. 11. 15.
[정보보안기사] 3.접근통제 - DEP(Data Execution Prevention,데이터 실행 방지) DEP(Data Execution Prevention,데이터 실행 방지)란 무엇인가요? DEP(Data Execution Prevention, 데이터 실행 방지)는 운영체제에서 제공하는 보안 기능 중 하나입니다. DEP는 악성 코드나 악의적인 소프트웨어로부터 시스템을 보호하기 위해 설계되었습니다. DEP는 실행 가능한 코드가 메모리의 실행 가능 영역인 스택이나 힙 외부에서 실행되는 것을 방지합니다. 일반적으로 DEP는 실행 가능한 메모리 영역에 속하지 않는 데이터를 실행하려고 시도하는 악성 코드를 차단합니다. 이를 통해 시스템에 대한 공격이나 악성 코드의 실행을 방지할 수 있습니다. DEP는 운영체제의 하드웨어 기반 기능을 활용하여 동작합니다. 이를 통해 실행 가능한 코드와 데이터가 분리되어 시스템의 안.. 2023. 11. 14.
[정보보안기사] 3.접근통제 - 클락 윌슨 모델(Clark-Wilson Model) 클락 윌슨 모델(Clark-Wilson Model)은 무엇인가요? 클락 윌슨 모델은 정보 보안에서 사용되는 접근 제어 모델 중 하나입니다. 이 모델은 데이터 무결성과 접근 제어를 강화하기 위해 설계되었습니다. 클락 윌슨 모델은 주체(subject)와 객체(object) 간의 상호 작용에 대한 제약 조건을 정의하여 보안 정책을 구현합니다. 이 모델은 주체(subject)가 객체(object)를 변경할 때, 그 변경이 미리 정의된 제약 조건을 따르도록 하는 일련의 규칙을 적용합니다. 이를 통해 데이터 무결성을 보장하고, 불법적인 접근을 방지할 수 있습니다. 또한, 클락 윌슨 모델은 기록(review)과 감사(audit)를 통해 시스템의 보안 상태를 모니터링하고 검증할 수 있습니다. 클락 윌슨 모델은 주로 비.. 2023. 11. 13.
[정보보안기사] 3.접근통제 - 비바 무결성 모델(biba integrity model) 비바 무결성 모델(biba integrity model)은 무엇인가요? 비바 무결성 모델(Biba Integrity Model)은 컴퓨터 시스템의 정보 무결성을 보호하기 위한 보안 모델 중 하나입니다. 이 모델은 1977년에 제안된 것으로, 정보의 정확성과 무결성을 유지하기 위해 사용됩니다. 비바 무결성 모델은 두 가지 중요한 보안 원칙을 기반으로 합니다. 첫 번째는 "정보의 무결성"입니다. 이는 정보가 인가된 사용자에 의해 의도된 방법으로만 수정되고 변경될 수 있어야 함을 의미합니다. 다른 사용자나 프로세스가 정보를 무단으로 수정하거나 변경하는 것을 방지합니다. 두 번째 원칙은 "정보의 비밀성"입니다. 이는 인가된 사용자만이 정보에 접근할 수 있어야 함을 의미합니다. 정보는 무단으로 노출되거나 외부로 .. 2023. 11. 10.
[정보보안기사] 3.접근통제 - 벨-라파듈라 보안 모델(Bell-LaPadula Security Model) 벨-라파듈라 보안 모델(Bell-LaPadula Security Model)은 무엇인가요? 벨-라파듈라 보안 모델은 컴퓨터 보안 분야에서 가장 잘 알려진 보안 모델 중 하나입니다. 이 모델은 기밀성을 중점으로 하는 접근 제어 모델로, 정보의 비밀성을 보장하기 위해 설계되었습니다. 벨-라파듈라 모델은 주로 다음 세 가지 주요 개념에 기반을 두고 있습니다. 첫째, '정보의 기밀성'은 보안 모델이 지켜야 할 가장 중요한 속성입니다. 이는 정보에 대한 접근이 제한되어야 함을 의미합니다. 둘째, '증식'(Simple Security)은 정보의 흐름을 제어하기 위해 사용됩니다. 이는 보안 수준이 낮은 주체가 보안 수준이 높은 정보에 접근하는 것을 방지합니다. 즉, 보안 수준이 낮은 주체는 동등한 또는 더 낮은 보안.. 2023. 11. 9.
[정보보안기사] 3.접근통제 - RBAC(Role-Based Access Control, 역할 기반 접근 제어) RBAC(Role-Based Access Control,역할 기반 접근 제어)은 무엇인가요? RBAC(Role-Based Access Control)은 역할 기반 접근 제어라고 불리는 접근 제어 모델입니다. 이 모델은 사용자의 역할에 따라 시스템의 자원에 대한 접근 권한을 부여하고 제어하는 방식을 의미합니다. RBAC은 사용자, 역할, 자원 세 가지 주요 구성 요소로 구성됩니다. 사용자는 시스템에 접근하는 개별 개체를 나타내며, 역할은 사용자 그룹을 나타냅니다. 자원은 시스템 내에서 보호되어야 하는 데이터, 파일, 서비스 등을 의미합니다. RBAC 모델에서는 역할에 따라 사용자에게 권한을 할당합니다. 예를 들어, "관리자"라는 역할은 시스템의 모든 자원에 대한 완전한 접근 권한을 가질 수 있지만, "사용.. 2023. 11. 8.
[정보보안기사] 3.접근통제 - MAC(Mandatory Access Control,강제적 접근 제어) MAC(Mandatory Access Control,강제적 접근 제어)은 무엇인가요? MAC (Mandatory Access Control, 강제적 접근 제어)은 컴퓨터 시스템에서 사용자나 프로세스의 접근을 제어하는 보안 메커니즘입니다. MAC는 시스템의 데이터나 자원에 대한 접근 권한을 미리 정의된 보안 정책에 따라 강제적으로 제어합니다. MAC는 일반적으로 시스템 관리자나 보안 정책 결정자가 설정하는 보안 정책을 기반으로 작동합니다. 이 보안 정책은 데이터의 중요도나 민감도에 따라 접근 권한을 부여하고, 사용자나 프로세스가 이러한 권한을 초과하여 접근하려 할 때는 차단하는 역할을 합니다. MAC는 다른 접근 제어 메커니즘인 DAC (Discretionary Access Control, 자율적 접근 제.. 2023. 11. 6.
[정보보안기사] 3.접근통제 - 커버로스(Kerberos) 커버로스(Kerberos)란 무엇인가요? 커버로스(Kerberos)는 네트워크 인증 프로토콜입니다. 이 프로토콜은 사용자와 서비스 간의 안전한 인증을 제공하기 위해 설계되었습니다. 주로 로그인 과정에서 사용되며, 클라이언트와 서버 간의 상호작용을 보호하고 인증 정보를 안전하게 전달합니다. 커버로스는 클라이언트, 티켓 발급 서버(Ticket Granting Server, TGS), 서비스 서버로 구성됩니다. 사용자는 커버로스를 통해 인증을 받고 티켓을 발급받은 후, 이 티켓을 사용하여 다양한 서비스에 접근할 수 있습니다. 이 프로토콜은 대칭키 암호화를 사용하여 클라이언트와 서버 간의 통신을 보호합니다. 클라이언트는 사용자의 비밀 정보를 입력하여 티켓을 요청하고, TGS는 이를 검증하여 티켓을 발급합니다. .. 2023. 11. 3.
[정보보안기사] 3.접근통제 - IAM(Identity and Access Management,식별/접근 관리) IAM(Identity and Access Management,식별/접근 관리)이란 무엇인가요? IAM(Identity and Access Management, 식별/접근 관리)은 조직 내에서 사용자의 신원을 식별하고, 사용자에게 필요한 시스템 및 데이터에 대한 접근 권한을 제어하는 보안 관리 프레임워크입니다. IAM은 기업이나 조직 내에서 사용자의 계정, 그룹, 역할 등을 관리하고, 사용자에게 필요한 리소스에 대한 권한을 할당하며, 권한 부여 및 변경, 권한 제거 등을 통해 보안을 강화합니다. 이를 통해 조직은 데이터와 시스템에 대한 접근을 통제하고, 불법적인 접근이나 보안 위협으로부터의 위험을 최소화할 수 있습니다. IAM은 다양한 기능을 제공하는데, 주요 기능으로는 사용자 계정의 생성, 비밀번호 관.. 2023. 11. 2.
[정보보안기사] 3.접근통제 - EAM(Extranet Access Management,엑스트라넷 접근 관리) EAM(Extranet Access Management,엑스트라넷 접근 관리)이란 무엇인가요? EAM(Extranet Access Management, 엑스트라넷 접근 관리)은 기업이 외부 사용자에게 제한적인 네트워크 접근 권한을 부여하고 관리하는 시스템입니다. 엑스트라넷은 기업의 내부 네트워크와 외부 사용자나 파트너 간의 안전하고 제한된 접근을 가능하게 해주는 통신망입니다. 이는 기업이 외부와의 협업, 공급망 관리, 고객 지원 등 다양한 비즈니스 활동을 수행할 수 있도록 돕습니다. EAM은 이러한 엑스트라넷 환경에서 외부 사용자의 접근을 효율적으로 관리하기 위해 사용됩니다. EAM 시스템은 다양한 보안 기능을 제공하여 외부 사용자의 인증, 권한 관리, 접근 제어 등을 관리합니다. 이를 통해 기업은 외부.. 2023. 11. 1.
[정보보안기사] 3.접근통제 - 스푸핑(Spoofing) 스푸핑(Spoofing) 이란? 스푸핑(Spoofing)은 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법입니다. 주로 네트워크 기반 공격에서 사용되며, IP 주소, MAC 주소, E-mail 주소, 웹 사이트, Caller ID 등을 속여서 악의적인 목적을 달성하려고 할 때 사용됩니다. 예를 들어, 이메일을 보낼 때 송신자의 이메일 주소를 변조해서 수신자가 수신한 메일 발신자를 신뢰하게 만들어 악성코드를 인식하지 못하도록 하는 것이 스푸핑의 일종입니다. 또는 IP 주소를 위조해서, 악성 트래픽을 쏟아내는 DDoS(Distributed Denial of Service) 공격과 같은 공격을 수행하는 경우도 있습니다. 이렇게 위조된 정보를 사용하여 공격자는 피해자를 속이고 악.. 2023. 8. 8.
[정보보안기사] 3.접근통제 - 인가(Authorization) 인가(Authorization) 이란? 인가(Authorization)는 어떤 사용자가 특정 리소스나 데이터에 접근할 수 있는지를 규정하는 과정입니다. 일반적으로 인증(Authentication)과 함께 사용되어, 사용자가 인증된 후 인가되는 것이 일반적입니다. 예를 들어, 은행 애플리케이션에서는 사용자가 로그인(authentication)을 하면, 해당 사용자가 소유한 계좌 정보에 접근하기 위해 인가과정을 거치게 됩니다. 이때 은행 시스템은 해당 사용자의 권한을 확인하여, 사용자가 해당 계좌에 대해 조회, 입금, 출금 등의 작업을 수행할 수 있는 권한이 있는지를 결정하게 됩니다. 이후 사용자가 해당 작업을 요청하면, 시스템은 인가 과정을 통해 사용자의 요청이 유효한지 확인하고 작업을 수행하게 됩니다. .. 2023. 8. 2.
반응형