정보관리기술/정보보안

식별(Identification)과 인증(Authentication)

아이티신비 2024. 1. 28. 14:20

문제6) 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.

 

가. 개인식별과 사용자 인증의 정의 및 차이점

나. 사용자 인증 시 보안 요구사항

다. 인증 방식에 따른 4가지 유형 및 유형별 특징

 

답)

 

 

1. 개인 식별과 사용자 인증의 정의 및 차이점

구분
식별(Identification)
인증(Authentication)
개념도
정의
주체자의 신원주장(Identity Claim)에 대해 객관성(식별가능화)과 유일성을 확인하는 행위
리소스에 접근할 수 있는 능력이나 신원주장을 증명하기 위해 주체자의 지식, 소유, 존재, 행위 등을 검증하는 행위
특징
인증 전 객관화(식별가능화)시킬 수 있는 정도의 확인
신원정보/신원확인의 유효성 확립(신원 증명, Identity Validation)
활용사례
ID 중복 체크
ID/PW 조합으로 아이디의 소유자임을 입증
  • 사용자 인증을 위해서는 식별과 함께 인증, 허가 등 보안 요구사항을 충족하여야 함

 

2. 사용자 인증 시 보안 요구사항

가. 사용자 인증 시 보안 요구사항 개념도

 
  • 사용자 인증은 보안 요구사항인 식별, 인증, 허가, 책임추적성을 통해 수행

 

나. 사용자 인증 시 보안 요구사항 상세 설명

 
보안 요구사항
기술요소
상세 설명
식별
ID, 이메일, 계좌번호, PIN
  • 주체(사용자, 프로그램, 프로세스 등)가 주장하는 실제라는 것을 확인
인증
지식, 소유, 존재, 행위 기반 인증
  • 주장하는 신원이 본인이라는 것을 증명하는 행위
허가
ACL(MAC, DAC, RBAC)
  • 접근하고자 하는 시스템이 해당 주체가 요청한 행위를 수행하기 위해 필요한 권한과 특권을 부여 받았는지를 판단하여 허가하는 것
책임 추적성
감사, 로킹, 모니터링
  • 교유하게 식별된 주체의 행위를 기록하여, 주체가 실행한 행위에 대해 책임을 부여하는 것
  • 사용자 인증은 방식에 따라 지식, 소유, 존재, 행위 4가지 유형으로 분류됨

 

3. 인증 방식에 따른 4가지 유형 및 유형별 특징

가. 인증 방식에 따른 4가지 유형 및 유형별 특징

 
  • 각 인증방식에 따라 사용 편의성, 경제성 등 특징이 상이함

 

나. 인증 방식에 따른 4가지 유형별 특징

 
유형
특징
적용사례
지식
  • Something you know
  • 사용자와 서비스 제공자가 서로 공유한 비밀정보 인증
  • 사전에 정해진 규칙에 맞추어 등록, 저장한 정보 인증
  • 별도의 장비가 필요 없고, 사용자의 기억에 의존
  • 접속장비가 많을 경우 기억력의 한계, 주기적 변경 필요
  • 4TYPE 의 인증 중 가장 보안에 취약함
ID/PW, 패턴
소유
  • Something you have
  • 사용자가 사전에 소유하고 있는 정보로 입력 인증
  • 서로 공유한 생성키를 바탕으로 입력하여 인증
  • 인식 오류 비율이 낮고, 경제적이며 신뢰성이 있음
  • 사용자별 별도의 장비가 필요하고 분실 및 도용 위험 있음
OTP, 스마트키, 토큰, 휴대폰
생체
  • Something you are
  • 사용자의 고유한 정보인 생체(지문, 홍채, 얼굴, 정맥)를 기반으로 하여 실제 사용자로 등록된 정보와 일치 검증
  • 분실, 고장, 도용 위험이 없고 빌려줄 수 없음
  • 하드웨어가 복잡하여 고가의 장비 필요
  • 인식 오류 비율이 높고 사용자의 거부감이 높음
지문,홍채,정맥, 안명
행위
  • Something you do
  • 서명, 걸음걸이 등의 행동상의 특징 요소를 바탕으로 인증
  • 연구단계의 기술, 실용화가 어려움
  • 인식 오류 비율이 높고 고가의 장비가 필요함
서명,키, 스트로크, 말투
  • 최근에는 생체, 행위 기반 기술을 넘어 블록체인 기반 탈 중앙화 인증(DID) 으로 발전 중

 

4. 탈 중앙화 분산 인증 체계 DID(Decentralized Identifiers)

 
  • 분산 원장 기술을 이용하여 개체에 고유한 ID 및 정보를 담고 이를 증명할 수 있는 서명 값 등의 정보를 탈 중앙화 된 원장에 저장한 신원증명 체계


 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥

 

 

 

'정보관리기술 > 정보보안' 카테고리의 다른 글

블록 암호 모드  (0) 2024.01.30
정보보호 및 개인정보보호 인증제도  (2) 2024.01.28
접근 통제 모델  (3) 2024.01.28
RSA vs DSA  (3) 2024.01.28
인젝션(Injection)  (3) 2024.01.28