103. 다음 중 접근통제에 대한 설명으로 가장 적절한 것은?
① 임의적 접근통제는 관리자가 부여한 사용자와 정보객체의 보안등급으로 정보의 접근 허가여부를 결정한다.
② 역할 기반 접근통제는 권한관리를 사용자와 정보 객체간의 관계가 아닌 기업 환경에서의 역할과 정보 객체 간의 관계로 설정하여 관리한다.
③ ACL(Access Control List) 기반의 접근통제는 객체에 접근통제 정보를 저장하는 방식으로, 주체의 수가 많아져도 효율적인 관리가 가능하다는 장점이 있다.
④ 강제적 접근통제는 정보 객체의 사용을 요청하는 사용자의 신원에 근거하여 접근 허가를 결정 하는 방식이다.
▣ 접근제어 정책
항목
|
DAC(Discretionary)
|
MAC(Mandatory)
|
RBAC
|
정의
|
접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근 통제
|
주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근 통제
|
주체와 객체 사이의 역할을 부여하여 임의적, 강제적 접근 통제의 약점을 보완한 방식
|
기반
|
ID 기반
|
보안 등급별 SL
(Security Level) |
Role 기반
|
중앙관리
|
어려움
|
용이
|
조직 사용자나 그룹별
|
개별보안
|
가능
|
적용 어려움
|
개별 룰 지정
|
장점
|
유연, 단순
|
정보 흐름 통제 가능
중앙집중, 안정적 |
조직이나 경영 전략 유연
|
단점
|
트로이 목마에 취약
ID 도용시 통제방법이 없음 |
개별적, 객체 단위 접근 불가
|
접근 요청이 발생한 시간, 위치, 상활 정보 등이 접근제어 정책에 제대로 반영되기 어려움
|
● 접근제어 매커니즘
① ACL(Access Control List : 접근통제 목록)
- 객체에서 각 사용자들의 권한을 저장하는 방법
- 주체의 수나 객체의 수가 많아지면 쓸데없이 사용되는 메모리 공간이 많아지는 단점
- 사용자가 비교적 소수 일 때, 사용자/사용자 그룹이 자주 변경될 때, 사용자 분포가 안정적일 때 적합
사용자
|
권한(접근허가)
|
사용자 A
|
읽기, 실행
|
사용자 B
|
읽기, 쓰기, 실행
|
② CL(Capability List : 권한 목록)
- 주체에게 허거된 자원 및 권한의 목록
- 한 사용자에 대해 접근할 수 있는 객체가 많아지면 탐색이 오래 걸릴 수 있음
객체
|
권한(접근하기)
|
X
|
읽기, 실행
|
Y
|
읽기, 쓰기, 실행
|
Z
|
접근 불가
|
정답 : ②
104. 메시지 인증 코드(MAC)는 메시지의 인증에 사용되는 작은 크기의 정보이다. 다음 중 메시지 인증 코드에 대한 설명으로 가장 적절한 것은?
① 메시지 인증 코드는 두 사용자만이 공유한 키를 사용하기 때문에 부인 방지가 가능하다.
② 블록 암호와 CBC 블록암호 모드를 사용하여 메시지 인증 코드를 구현할 수 있다.
③ 메시지 인증 코드를 사용하면 메시지에 대한 기밀성과 무결성을 모두 제공한다.
④ 메시지 인증 코드는 키에 의존하는 양방향 해시함수이다.
▣ 메시지 인증 코드(MAC, Message Authentication Code)
- 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 (사전에 공유하고 있는) 비밀키를 이용하는 방법
- 전송되는 메시지의 무결성을 확인하여, 메시지에 대한 인증을 할 수 있음(기밀성 x)
- HMAC(Hashed MAC) : 일방향 해시 함수를 이용해서 메시지 인증 코드를 구성하는 방법
정답 : ②
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보시스템 감리 기출해설 > 보안 해설' 카테고리의 다른 글
(제 23회) 보안 / (107)~(108) 해설 (0) | 2024.10.21 |
---|---|
(제 23회) 보안 / (105)~(106) 해설 (1) | 2024.10.20 |
(제 23회) 보안 / (101)~(102) 해설 (1) | 2024.10.18 |
(제 24회) 보안 / (119)~(120) 해설 (0) | 2024.08.30 |
(제 24회) 보안 / (117)~(118) 해설 (1) | 2024.08.29 |