주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.
CGISCAN, WINSCAN, RPCSCAN
$ ls -l test1 -rw-r--r-- 1 root user 2320 Jan 1 12:00 test1 $ chmod o-r test1 $ chmod g-r test1
(A) 네트워크에서 IP 주소, 하드웨어 주소등의 정보를 속임으로써 권한을 획득 또는 중요 정보를 가로채어 서비스를 방해하는 공격행위 (B) 네트워크 패킷이나 버스를 통해 전달되는 중요 정보를 엿보고 가로채는 공격행위 (C) 메모리에 할당된 배열의 크기를 초과하는 데이터를 입력하여 프로그램의 복귀 주소를 조작하여 해커가 원하는 코드를 실행하는 공격행위 ㄱ. 스니핑 ㄴ. 스푸핑 ㄷ. 버퍼 오버플로우
가. Ingress Filtering은 Standard 또는 Extended Access-List를 활용한다. 나. Egress Filtering은 내부에서 라우터 외부로 나가는 패킷의 소스 IP를 필터링 한다. 다. Blackhole Filtering은 인터페이스를 통해 들어오는 패킷의 소스 IP에 대해 라우터 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인한다. 라. Unicast RFP는 Access-List나 Blackhole 필터링을 이용한다.
㉠ 출발지와 목적지 IP주소를 공격대상의 IP주소로 동일하게 만들어 보내는 공격 ㉡ 패킷 전송시 루프상태에 빠지게 되어 결국 IP 프로토콜 스택에 심각한 장애를 유발시키는 공격
(1) 상세분석 (2) 침입탐지 (3) 모니터링 (4) 차단조치 (5) 초동조치
모든 패킷을 DHCP 서버로 향하게 하고 공격자는 DHCP 서버보다 DHCP Relay 패킷을 전송한다. DHCP 서버처럼 동작하게 하는 공격이다.
ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할된다.
a. 통계적 분석이나 신경망 모델을 이용한다. b. 이미 알려진 패턴을 기반으로 하므로 오탐률이 낮다. c. 정상적인 행위와 비교해서 비정상적인 행위를 탐지한다. d. 새로운 공격에 대응이 어려운 단점이 있다.
#find / -( ) root -( ) 4000 -( ) ls -l { } ,
고객의 지불정보(신용카드번호 등)는 상점이 알지 못하게 하고, 주문정보(상품 등)는 은행이 알지 못하게 함으로써 프라이버시를 보호한다.
‧ 이 공격은 게시판의 글에 원본과 함께 악성코드를 삽입하여 웹 어플리케이션에 순수하게 제공되는 동작 외에 부정적으로 일어나는 액션 ‧ 다른 기법과 차이점은 공격 대상이 서버가 아닌 클라이언트
국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.
( ㉠ ) 접근통제 : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법 ( ㉡ ) 접근통제 : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법 ( ㉢ ) 접근통제 : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.
미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지
ㅇ 인증서 발급 ㅇ 인증서 상태 관리, 인증서 철회를 위한 CRL 발급 ㅇ 유효한 인증서와 CRL의 리스트 발행
이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다.
개인정보는 이용 목적상 필요한 범위 내에서 개인정보의 정확성, 완전성, 최신성이 확보되어야 한다.
접근통제는 (㉠ )와(과)( ㉡ )(이)라는 두 부분으로 나누어진다. (㉠은(는) "그곳에 있는 사람은 누구인가?"를 의미하며, ( ㉡ )은(는) "그 사람이 그것을 수행하는 것이 허용되었는가?"를 의미한다.
중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가 사회적 ( 가 ) 2. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 정보통신기반시설에 대한 ( 나 ) 3. 다른 정보통신기반시설과의 ( 다 ) 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 ( 라 ) 또는 그 복구의 ( 마 )