정보보안기사 Part3 접근통제
- 최초 등록일
- 2020.02.20
- 최종 저작일
- 2019.06
- 8페이지/ 어도비 PDF
- 가격 1,500원
* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.
소개글
"정보보안기사 Part3 접근통제"에 대한 내용입니다.
목차
1. Section 8. 접근통제 개요 / Section 9. 사용자 인증
[1] 인증
[2] 사용자 인증 기법
[3] 통합 인증 체계
2. Section 10. 접근통제 보안 모델
[1] 접근 통제의 모델
[2] 접근통제 기술과 기술론
3. Section 11. 접근통제 보안위협 및 대응책
[1] 접근통제 보안위협 및 대응책
본문내용
Part 3. 접근통제
Section 8. 접근통제 개요 (출제빈도 0.7%)
Section 9. ★ 사용자 인증 (출제빈도 4.8% / 매회 4-5문제 출제)
[1] 인증
(1) 메시지 인증
메시지의 무결성을 검증
메시지 암호화 방식, MAC, 해시 함수
1
메시지 암호화 방식
Caes 1
대칭키
- 기밀성+부분적 인증(송수신 부인방지)
Case 2
비대칭키
- 수신자의 공개키로 암호화 : 기밀성
- 송신자의 개인키로 암호화 : 인증과 부인방지
2
메시지 인증코드(MAC)
- 메시지와 대칭키를 입력으로 만들어진 코드
- 사전에 송신자와 수신자 간에 대칭키의 공유가 필요
3
해시함수
- 데이터를 정해진 크기의 Message Digest로 만드는 일방향 함수
- MAC과 달리 대칭키를 사용하지 않으며, 결과값 자체는 기밀성이 없음
(2) 사용자 인증
사용자 인증
개인 식별 : 내부 직원이 외부인과 공모하여 고객의 돈을 인출하는 경우를 불가능하게 하는 법
Part 3. 접근통제 2
[2] 사용자 인증 기법
(1) 지식 기반 인증 (What you Know)
[패스워드]
1
고정된 패스워드
크래킹 툴 : NTCrack, John the Ripper, Pwdump, Wfuzz, Cain and Abel, THC Hydra
2
일회용 패스워드(OTP)
1
질의응답 방식 = 시도응답 방식(Challenge-Response)
사용자가 ID를 서버 호스트에 보내면, 서버 호스트는 난수를 생성하여 클라이언트에게 보낸다.
단점 : 네트워크 모니터링에 의해 값 노출될 경우 취약, 서버와 클라 사이의 통신 횟수
2
시간과 이벤트 동기화 방식
시간 동기화 방식 : 클라이언트는 현재 시간을 입력값으로 OTP를 생성해 서버로 전송, 서버 역시 같은 방식으로 생성
이벤트 동기화 방식 : OTP 토큰과 OTP 인증서버의 동기화된 인증횟수Counter)기준으로 사용자가 인증 요청시마다 OTP 값 생성
3
S/KEY 방식
벨 통신 연구소에서 개발, UNIX 운영체제 인증에서 사용, 해시 함수의 역연산을 하기 어렵다는 점에서 착안
참고 자료
없음