본문 바로가기
반응형

정보보안산업기사 실기97

[정보보안기사] 3.접근통제 - DAC(Discretionary Access Control, 임의 접근 제어) DAC(Discretionary Access Control,임의 접근 제어)은 무엇인가요? DAC(Discretionary Access Control, 임의 접근 제어)은 컴퓨터 시스템에서 사용자가 자원에 대한 접근 권한을 결정할 수 있는 접근 제어 메커니즘입니다. 이는 사용자가 자신이 소유한 자원에 대한 접근 권한을 설정하고 제어할 수 있는 시스템을 의미합니다. DAC은 보안 모델 중 하나로, 자원에 대한 접근 권한을 소유자가 임의로 설정할 수 있기 때문에 "임의 접근 제어"라고 불립니다. 이는 소유자가 자원에 대한 접근 권한을 다른 사용자에게 부여하거나 제한하는 데에 자유롭게 권한을 설정할 수 있다는 것을 의미합니다. DAC에서는 사용자, 파일, 디렉토리 등 모든 자원에 대해 액세스 권한이 정의됩니다.. 2023. 11. 7.
[정보보안기사] 3.접근통제 - MAC(Mandatory Access Control,강제적 접근 제어) MAC(Mandatory Access Control,강제적 접근 제어)은 무엇인가요? MAC (Mandatory Access Control, 강제적 접근 제어)은 컴퓨터 시스템에서 사용자나 프로세스의 접근을 제어하는 보안 메커니즘입니다. MAC는 시스템의 데이터나 자원에 대한 접근 권한을 미리 정의된 보안 정책에 따라 강제적으로 제어합니다. MAC는 일반적으로 시스템 관리자나 보안 정책 결정자가 설정하는 보안 정책을 기반으로 작동합니다. 이 보안 정책은 데이터의 중요도나 민감도에 따라 접근 권한을 부여하고, 사용자나 프로세스가 이러한 권한을 초과하여 접근하려 할 때는 차단하는 역할을 합니다. MAC는 다른 접근 제어 메커니즘인 DAC (Discretionary Access Control, 자율적 접근 제.. 2023. 11. 6.
[정보보안기사] 3.접근통제 - 커버로스(Kerberos) 커버로스(Kerberos)란 무엇인가요? 커버로스(Kerberos)는 네트워크 인증 프로토콜입니다. 이 프로토콜은 사용자와 서비스 간의 안전한 인증을 제공하기 위해 설계되었습니다. 주로 로그인 과정에서 사용되며, 클라이언트와 서버 간의 상호작용을 보호하고 인증 정보를 안전하게 전달합니다. 커버로스는 클라이언트, 티켓 발급 서버(Ticket Granting Server, TGS), 서비스 서버로 구성됩니다. 사용자는 커버로스를 통해 인증을 받고 티켓을 발급받은 후, 이 티켓을 사용하여 다양한 서비스에 접근할 수 있습니다. 이 프로토콜은 대칭키 암호화를 사용하여 클라이언트와 서버 간의 통신을 보호합니다. 클라이언트는 사용자의 비밀 정보를 입력하여 티켓을 요청하고, TGS는 이를 검증하여 티켓을 발급합니다. .. 2023. 11. 3.
[정보보안기사] 3.접근통제 - IAM(Identity and Access Management,식별/접근 관리) IAM(Identity and Access Management,식별/접근 관리)이란 무엇인가요? IAM(Identity and Access Management, 식별/접근 관리)은 조직 내에서 사용자의 신원을 식별하고, 사용자에게 필요한 시스템 및 데이터에 대한 접근 권한을 제어하는 보안 관리 프레임워크입니다. IAM은 기업이나 조직 내에서 사용자의 계정, 그룹, 역할 등을 관리하고, 사용자에게 필요한 리소스에 대한 권한을 할당하며, 권한 부여 및 변경, 권한 제거 등을 통해 보안을 강화합니다. 이를 통해 조직은 데이터와 시스템에 대한 접근을 통제하고, 불법적인 접근이나 보안 위협으로부터의 위험을 최소화할 수 있습니다. IAM은 다양한 기능을 제공하는데, 주요 기능으로는 사용자 계정의 생성, 비밀번호 관.. 2023. 11. 2.
[정보보안기사] 3.접근통제 - EAM(Extranet Access Management,엑스트라넷 접근 관리) EAM(Extranet Access Management,엑스트라넷 접근 관리)이란 무엇인가요? EAM(Extranet Access Management, 엑스트라넷 접근 관리)은 기업이 외부 사용자에게 제한적인 네트워크 접근 권한을 부여하고 관리하는 시스템입니다. 엑스트라넷은 기업의 내부 네트워크와 외부 사용자나 파트너 간의 안전하고 제한된 접근을 가능하게 해주는 통신망입니다. 이는 기업이 외부와의 협업, 공급망 관리, 고객 지원 등 다양한 비즈니스 활동을 수행할 수 있도록 돕습니다. EAM은 이러한 엑스트라넷 환경에서 외부 사용자의 접근을 효율적으로 관리하기 위해 사용됩니다. EAM 시스템은 다양한 보안 기능을 제공하여 외부 사용자의 인증, 권한 관리, 접근 제어 등을 관리합니다. 이를 통해 기업은 외부.. 2023. 11. 1.
[정보보안기사] 3.접근통제 - SSO(Single Sign-On) SSO(Single Sign-On)이란 무엇인가요? SSO (Single Sign-On)은 하나의 인증 정보로 여러 애플리케이션 및 서비스에 로그인할 수 있는 인증 방식입니다. 보통 기업 내부 시스템에서 많이 사용되며, 사용자가 한 번 로그인하면, 같은 인증 정보로 여러 가지 다른 시스템에 로그인할 수 있습니다. SSO를 사용하면 사용자가 따로 로그인 정보를 입력하지 않아도 되므로, 사용자 경험이 좋아지고, 보안도 향상됩니다. 또한, SSO 시스템은 사용자 계정을 중앙에서 관리하므로, 사용자 이용 관리 및 보안 측면에서도 이점을 가집니다. SSO 사용 방법은 어떻게 되나요? SSO를 사용하려면, SSO 시스템을 구성해야 합니다. 구성 방법은 다음과 같습니다. 1. 인증서버 구성 SSO 시스템에서는 인증을.. 2023. 8. 16.
[정보보안기사] 3.접근통제 - 은닉채널(covert channel) 은닉채널(covert channel)이란 무엇인가요? 은닉 채널(covert channel)은 컴퓨터 보안에서 사용되며, 보안 메커니즘을 우회하여 보호되는 정보를 비밀리에 전송하거나 수신하는 방법입니다. 일반적으로 우리는 컴퓨터 시스템에서 정보를 주고 받을 때, 명확하게 데이터가 전송되고 받아지는 채널을 사용합니다. 그러나 은닉 채널은 이러한 명시적인 채널 외 부수적인 수단으로 정보를 주고 받을 수 있어 보안적으로 위험합니다. 예를 들어, 공격자가 하나의 시스템에 침입하여, 쉘(Shell) 명령어 등의 수단을 사용하여 은닉 채널을 만들어 낼 수 있습니다. 이후, 공격자는 은닉 채널을 통해 기밀 정보를 탈취하여 외부로 전송할 수 있습니다. 따라서, 기업 및 조직에서는 은닉 채널을 탐지하고 방어하기 위해 보.. 2023. 8. 15.
[정보보안기사] 3.접근통제 - 스미싱(SMishing) 스미싱(SMishing) 이란 무엇인가요? 스미싱(SMishing)은 SMS 문자 메시지를 통해 개인정보를 빼내는 사기 기술 중 하나입니다. 이름은 SMS와 Phishing의 합성어로, 이메일을 통해 정보를 빼내는 "피싱(Phishing)"과 유사한 방법을 통해 개인 정보를 탈취합니다. 스미싱 공격자는 보통 개인정보를 노린 금융사기를 시도합니다. 예를 들어, 스미싱 문자를 받은 피해자는 보통 은행이나 카드사에서 온 리콜, 결제 확인서 등으로 속이는 내용의 문자를 받게 됩니다. 이 문자에 들어 있는 링크를 클릭하면 피싱 사이트로 유도되며, 흔히 사용자 이름과 비밀번호를 요구하는 방식으로 개인정보를 빼내게 됩니다. 스미싱은 모바일 시대에 맞추어 발전한 사기기술이라고 할 수 있으며, 개인정보 유출 사고를 예방.. 2023. 8. 14.
[정보보안기사] 3.접근통제 - 피싱(Phishing) 피싱(Phishing) 이란 무엇인가요? 피싱(Phishing)은 범죄자가 정식 기관이나 기업, 개인 등을 가장하여 개인정보나 비밀번호, 은행 계좌 정보 등을 빼내는 인터넷 상의 사기 기법입니다. 일반적으로 이메일, 문자 메시지, 소셜 미디어 등을 이용하여 미리 파레트맵핑을 해놓거나 타깃의 신뢰를 받을 수 있는 마케팅 및 금융 기관의 로고나 사이트와 유사한 사이트를 만들어서 피해자를 유인합니다. 이러한 방법으로 개인정보 등을 빼내기 위해 사용되는 마치 미끼와 같은 메시지를 '피싱 메일'이라고 합니다. 따라서, 인터넷 이용자는 의심스러운 이메일이나 사이트를 확인할 때에는 주소를 꼭 확인하고, 소스를 확인하여 출처를 파악하는 등의 신중한 대응이 필요합니다. 피싱으로 인한 피해 사례가 있나요? 피싱으로 인한 .. 2023. 8. 11.
[정보보안기사] 3.접근통제 - 파밍(Pharming) 파밍(Pharming) 이란? 파밍(Pharming)은 인터넷 상에서 사용자를 속여 개인정보를 탈취하는 사이버 범죄 기술 중 하나입니다. 일반적으로, 인터넷 사용자는 은행, 쇼핑몰, 이메일 등에서 공식적으로 발송된 링크를 클릭하거나 해당 웹 사이트의 주소를 직접 입력하여 서비스를 이용합니다. 그러나 파밍 공격자들은 DNS(Domain Name System)의 취약점을 이용하여 사용자가 접속하고자 하는 웹 사이트의 주소를 악성 웹 사이트로 변경하여 사용자를 속이는 방법을 사용합니다. 이러한 악성 웹 사이트에서는 사용자의 정보를 확인하는 등의 방법으로 개인 정보를 탈취합니다. 파밍은 피싱(Phishing)과 유사한 기술이지만, 피싱이 사용자를 사기성 웹 사이트로 유도하여 개인 정보를 탈취하는 방식이라면, 파.. 2023. 8. 10.
[정보보안기사] 3.접근통제 - 스니핑(Sniffing) 스니핑(Sniffing) 이란? 스니핑(Sniffing)은 컴퓨터 네트워크를 통해 전송되는 데이터를 가로채고 저장하거나 분석하는 것을 말합니다. 스니핑은 보통 네트워크 보안을 위해 사용되지만, 악의적인 목적으로 사용될 수도 있습니다. 스니핑을 수행하려면, 일반적으로 네트워크 통신을 처리하는 장비 중 한 대를 선택하고 그 장비에 스니핑 소프트웨어를 설치합니다. 이 소프트웨어는 네트워크를 통과하는 모든 데이터를 가로채서 저장하거나 분석할 수 있습니다. 이를 통해 송수신되는 패킷의 내용, 사용자 이름, 비밀번호, 통신 내용 등을 볼 수 있습니다. 스니핑은 보안상의 위험성을 가지기 때문에, 일반적으로 네트워크 관리자나 보안 전문가가 수행합니다. 또한, 법적인 이슈도 고려해야 합니다. 스니핑은 개인정보의 침해와 .. 2023. 8. 9.
[정보보안기사] 3.접근통제 - 스푸핑(Spoofing) 스푸핑(Spoofing) 이란? 스푸핑(Spoofing)은 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법입니다. 주로 네트워크 기반 공격에서 사용되며, IP 주소, MAC 주소, E-mail 주소, 웹 사이트, Caller ID 등을 속여서 악의적인 목적을 달성하려고 할 때 사용됩니다. 예를 들어, 이메일을 보낼 때 송신자의 이메일 주소를 변조해서 수신자가 수신한 메일 발신자를 신뢰하게 만들어 악성코드를 인식하지 못하도록 하는 것이 스푸핑의 일종입니다. 또는 IP 주소를 위조해서, 악성 트래픽을 쏟아내는 DDoS(Distributed Denial of Service) 공격과 같은 공격을 수행하는 경우도 있습니다. 이렇게 위조된 정보를 사용하여 공격자는 피해자를 속이고 악.. 2023. 8. 8.
반응형