티스토리 뷰

정보보안기사/정보보호 일반

19년 3월 정리

삼전동해커 2020. 10. 5. 15:57

1. 접근 통제 방법

1)Capability List

 - 주체(사람)별로 객체를 링크드리스트로 연결하고 권한을 할당하는 구조.

 - 시스템의 모든 파일을 리스트화 한 후 파일별 접근 권한을 나열한 구조.

 - 주체별로 파일 리스트가 존재하기 때문에 조회하는데 오랜 시간이 걸린다.


2)Access Control List

 - 주체(사람)와 객체(파일) 간의 접근 권한을 테이블 형식으로 구성. 행에는 주체, 열에는 객체를 두어, 교차점에는 접근 권한을 두어 제어.

 - 지속적으로 변하는 환경에서는 부적합.


메트릭스 종류

1)ACL

 - 위와 동일


2)CDAC(내용 의존 접근 통제)

 - DB에서 많이 사용되고, 접근 제어가 내용에 의해 이루어짐. DB에 사용자 정보를 등록하고, 입력된 정보와 비교해 접근 통제 수행

ex)직급 별 볼수 있는 내용 통제.


3)제한적 인터페이스

 - 접근 권한이 없을 경우 아예 접근요청 불가능.


접근통제 모델

(1)Bell-Lapadula

 - 기밀성 모델로 높은 등급의 정보가 낮은 레벨로 유출되는 걸 방지.

 - 무결성은 파괴되는 특징.

 - Top secret > secret > unclassfied 순으로 높음.


1)No Read-Up

         - 주체는 자신보다 높은 등급의 객체를 읽을 수 없다.

 

2)No Write-Down

         - 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없다.


3)Strong *-property

 - 더욱 강화한 모델로, 주체는 자신과 등급이 다른 객체에 대해 읽거나 쓸 수 없다.


(2) Biba 모델

 - Bell-Lapadula 모델의 단점인 무결성을 보완.

 - 주체에 의한 객체 접근의 항목으로 무결성을 다룸.


(3)Clark and Wilson

 - 무결성 중심의 상업용으로 설계된 것.

 - 비밀 노출 방지보다 변조 방지에 더 집중.

 - 주체와 객체 사이에 프로그램이 존재해, 프로그램을 통해서만 접근 가능.


2.WEB 기반 XML 기술


 - WSDL : 서비스 제공자와 서비스 사용자 간의 웹 서비스 파라미터의 이름, 서비스가 위치한 URL 및 웹 서비스 호출에 관한 정보를 기술하는 표준.

 - UDDI : 서비스 제공자가 웹 서비스를 등록하고 서비스 사용자가 웹 서비스를 검색하기 위한 레지스트리

 - SOAP : XML 기반 메세지 표준으로 서비스 사용자가 서비스 제공자에 의해서 노출된 웹 서비스를 호출하고 결과를 받기 위한 표준 프로토콜



3.SSO 종류

 - Delegation : SSO 에이전트를 이용해 인증 받음.

 - Propagation : 인증을 원하는 사용자에게 통합토큰을 발급해 토큰으로 인증받음.

 - 웹 기반 토큰 SSO : SSO 대상 서비스와 애플리케이션이 하나의 cookie domain안에 있을 때 사용됨. 인증받은 사용자는 토큰을 발급받고, 토큰은 쿠키로 설정되어 cookie domain내의 다른 서비스로 접근할 때 자동으로 토큰을 서비스에 제공한다.


4.SET(Secure Electric Transaction)

 - 전자 서명과 인증서를 통한 안전한 거래.

 

SET 구성요소

1.구매자

2.판매자

3.PG : 기존의 카드 지불 네트워크 통로

4.발급기관 : 사용자 계좌가  있는 재정 기관으로 신용카드 발행. CA 운영하여 사용자에게 인증서를 발행.

5.지불처리은행 : 상점의 계좌가 있는 재정기관, PG를 운영하고 CA를 운영해 상인에게 인증서 발행.

6.CA(인증기관) : SET에 참여하는 사용자, 상점, PG의 정당성을 보증하는 기관.


SET 사용기술

1.대칭키, 공개키, 전자서명, 해시함수, 전자봉투, 공개키 인증(X.509), 이중서명

2.알고리즘 : DES,RSA,SHA-1


SET 이중서명

 - 사용자는 판매자에게 지불정보를 숨기기위해, PG로 부터 지불정보를 숨기기 위해. 


5.전자 서명

작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생성한 정보.


인증서 폐기 사유

1)발행기관 탈퇴

2)개인키 손상

3)개인키 유출 의심



6.커버로스

MIT에서 개발한 중앙집중형 인증 서버.

인증서버(AS), 티켓 발급서버(TGS), 데이터 서버가 존재.


AS : 사용자에 대한 ID와 PW를 가지고 있어 사용자 검증 후, 사용자와 TGS 사이에 사용될 세션 키와 티켓을 사용자에게 전달

TGS : 데이터 서버에게 티켓 발급. 사용자&서버에서 사용될 세션 키 발급. AS와 사용자는 한번만 인증하지만 TGS와 여러번 접근.


과정

1)Alice는 AS에 자신의 id와 평문의 요청을 보낸다.

2)AS는 Alice와의 대칭키로 TGS와 Alice의 세션키와 TGS 접근 티켓을 암호화 하여 보낸다.

3)Alice는 티켓, 서버의 이름, 타임 스탬프를 TGS에 전송.

4)TGS는 Alice가 사용할 티켓과 서버가 사용할 티켓을 보낸다.(각각에는 세션키가 포함되어 있음)

5)Alice는 서버용 티켓과 타임스탬프를 서버에 보낸다.

6)서버는 타임스탬프를 확인하고, 메세지를 티켓에서 받은 세션키를 사용해 암호화한 후, Alice에게 전송.



'정보보안기사 > 정보보호 일반' 카테고리의 다른 글

접근 통제  (0) 2020.10.13
정보보호 개요  (0) 2020.10.13
19년 9월 정리  (0) 2020.10.02
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/04   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
글 보관함