본문 바로가기
정보관리기술사/정보보안

접근통제

by 두음달인 2023. 10. 23.
반응형
(관리 129-2-2)

접근 제어(Access Control)의 통제정책과 경량 디렉토리 액세스 프로토콜 (LDAP: Lightweight Directory Access Protocol)의 인증 흐름(Flow)에 대하여 설명하시오.

 

접근 제어의 통제 정책은 정보 시스템이나 시설 내의 자원에 대한 접근을 규정하고 제어하는 방법

 

접근 제어의 통제 정책은 다음과 같은 주요 개념과 방법들을 포함

 

1 식별 (Identification) 자원에 접근하려는 개체(사용자, 시스템 등)가 자신을 식별
2 인증 (Authentication) 개체가 주장하는 신원이 맞는지 확인하는 과정으로, 비밀번호, 생체 인식 등을 활용
3 권한 부여 (Authorization) 인증된 개체에 대해 어떤 자원에 접근할 권한을 부여하는 과정
4 감사 (Accountability) 시스템은 사용자나 시스템의 활동을 기록하고 추적
5 최소 권한 원칙
(Least Privilege)
사용자나 시스템에게 필요한 최소한의 권한만 부여하여 보안 위험을 최소화
6 분리된 역할
(Segregation of Duties)
중요한 작업이나 권한을 분리하여 내부적인 위험을 최소화
7 검증 (Validation) 접근 시도가 유효한지 확인하고, 무단 접근을 방지
8 암호화 (Encryption) 데이터를 저장하거나 전송할 때 암호화를 사용하여 정보 유출을 방지

 

접근 제어의 통제 정책 모델에는 MAC (Mandatory Access Control), DAC (Discretionary Access Control), RBAC (Role-Based Access Control)이 있습니다.

 

 

참고 자료 : ChatGPT


(관리 127-2-6)
아래의 접근 통제 보안 모델에 대하여 설명하시오.

가. 벨 라파듈라(BLP) 모델
나. 비바(BIBA) 모델
다. Clark and Wilson 모델

접근통제

 

사용자와 시스템이 상호작용을 하면서
누가 시스템에 접근하여 무슨 작업을 할 수 있는지를 통제하는 것

 

[두음] 식인가책
식별, 인증 및 인가 + 책임 추적성

 

2022.08.25 - [정보관리기술사/정보보안] - 접근통제 개념과 4단계 절차

 

접근통제 개념과 4단계 절차

접근통제 기밀성과 무결성 확보를 위한 접근통제의 개념 - 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고, 정당한 방법만으로 자원에 접근 하도록 하는 기법 - 객체와 제반

peimsam.tistory.com

 

 

2022.08.28 - [정보관리기술사/정보보안] - 접근통제 4단계 절차 - "식인가책"

 

접근통제 4단계 절차 - "식인가책"

접근통제 4단계 절차 식인가책 식별, 인증, 인가, 책임 추적성 접근통제의 개념 사용자와 시스템이 상호작용을 하면서 누가 시스템에 접근하여 무슨 작업을 할 수 있는지를 통제하는 것 접근통

peimsam.tistory.com

 

접근 통제 원칙

 

최소 권한 정책, 최대 권한 정책

 

접근 통제 정책

 

[두음] 강임역
강제적 접근통제, 임의적 접근통제, 역할기반 접근통제

MAC : Mandatory Access Control
DAC : Discretionary Access Control
RBAC : Role Based Access Control

 

접근통제 매커니즘

 

접근통제 행렬, ACL, CL, SL

 

강제적 접근통제 기반 주요 접근통제 모델

 

Bell-Lapadula 모델, Biba 모델, Clark and Wilson 모델, Chinese Wall 모델

 

2022.11.15 - [정보관리기술사/정보보안] - 접근 통제 보안 모델 - "벨비클만"

 

접근 통제 보안 모델 - "벨비클만"

접근 통제 보안 모델 벨비클만 벨라파듈라(BLP) 모델, 비바(BIBA) 모델, 클락-윌슨 모델, 만리장성 모델 참고 자료 접근통제 모델 - IT위키 (itwiki.kr) IT위키 IT에 관한 모든 지식. 함께 만들어가는 깨끗

peimsam.tistory.com

 

참고 자료

 

탑싯 에센스 - 정보보안 이해와 활용

반응형

댓글