목록트래픽 분석 (2)
BEATSLOTH 공대인의 무덤
접근 통제란 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고 정당한 방법만으로 자원에 접근 하도록 하는 것이다.객체와 제반 환경을 보호하기 위한 보안 대책을 말한다 . 접근 통제의 3가지 요소에는 주체 ,객체,접근 이있다 .주체 데이터에 대한 접근을 요청하는 능동적인 개체 객체 수동적인 개체 접근 읽고,수정,삭제 하는 주체 활동 접근통제 절차는 식별 ->인증->인가 순서로 아이디(식별)->비밀번호(인증)->접근제어,권한제어(인가)로 표현 할 수 있다 . 식별 본인을 밝히는 것 , 책임 추적성에 중요한 증거 인증 사용증명으로 사용자를 인정 인가 인증된 사용자를 허용 하고 권리를 주는 과정 책임 추적성 문제 발생시 책임 소재 파악 최근에는 책임 추적성을 포함한 4단계가 추가되는 추세이다. 접..
정보보호는 정보의 수집,가공,저장,검색,송신,수신 중에 발생하는 정보의 훼손,변조,유출 등을 방지하기 위한 관리적,기술적 수단 이다. 정보보호는 기밀성 , 무결성 ,가용성 ,인증성, 부인방지를 보장하기 위해 보호대책을 강구하는 것으로 네트워크, 컴퓨터, 데이터 등이 이에 포함된다. 정보보호 목표는 위에서 언급했듯 기밀성, 무결성, 가용성을 유지 하기 위함으로 기밀성 오직 인가된 사람 , 프로세스와 시스템만이 시스템에 접근해야 한다. 무결성 정보의 불접적이 생성과 변경, 삭제 등 위협에서 보호 하는 것이다. 가용성 말 그대로 읽기 쉽고 (시스템에 지체 없이 동작),합법적인 사용자에게 서비스 사용을 거절 당하지 앟도록 함 쉽게 말하자면 기밀성은 기밀이니까 인가 받은 사람들만 볼 수 있다는 것 ( 군대 다녀 ..